فهرست مطالب

محاسبات نرم - سال نهم شماره 2 (پیاپی 18، پاییز و زمستان 1399)

نشریه محاسبات نرم
سال نهم شماره 2 (پیاپی 18، پاییز و زمستان 1399)

  • تاریخ انتشار: 1400/12/29
  • تعداد عناوین: 8
|
  • حانیه عباسی، محبوبه شمسی*، عبدالرضا رسولی کناری صفحات 2-13
    در سال های اخیر، جمعیت افراد بیمار و سالمند که تنها هستند و نیاز به مراقبت دارند، افزایش یافته است. همین مسئله احتیاج به داشتن خانه ی هوشمند برای باخبر بودن از شرایط بیمار را افزایش می دهد. شناسایی فعالیت بیمار با استفاده از حسگرهای تعبیه شده در محیط، اولین قدم برای رسیدن به خانه ی هوشمندی است که در آن اطرافیان بیمار می توانند با نگرانی کمتری، بیمار را در خانه تنها بگذارند. در این پژوهش، انواع روش های تشخیص عملکرد کاربران در خانه ی هوشمند ارایه می شود و پس از آن به روش جدیدی برای شناسایی میزان خطر که در آن از منطق فازی در مواردی مثل زمان شروع فعالیت استفاده شده، پرداخته می شود. سیستم استفاده شده برای تشخیص میزان خطر، در سه فاز از منطق فازی استفاده کرده است. در این روش به دلیل آنکه برای افراد با شرایط خاص پیاده سازی شده است، از حسگرهای پوششی استفاده نشد زیرا اگر از سنسورهای پوشیدنی برای بررسی بروز این مشکل استفاده شود، برای سالمند سختی به همراه دارد و حتی یک فرد آلزایمری ممکن است فراموش کند آن را بپوشد که با توجه به این شرایط، پیاده سازی این لایه نیز نتایج خوبی - یعنی دقت 84% - را بدست آورد.
    کلیدواژگان: خانه ی هوشمند، شناسایی فعالیت، افراد مسن، بیماری آلزایمر، منطق فازی
  • پیام رنجبری، سید امیر شیخ احمدی* صفحات 14-33

    این مقاله باهدف شناسایی، تجزیه وتحلیل و سازمان دهی ادبیات مربوط به کاربردهای فناوری زنجیره بلوکی در رای گیری های الکترونیکی/ برخط انجام می شود، همچنین چشم اندازی برای تحقیقات آینده پیشنهاد می دهد. این مطالعه سعی دارد که مهم ترین کاربردهای زنجیره بلوکی در رای گیری الکترونیکی را نشان دهد و مهم ترین چالش های رای گیری الکترونیکی که زنجیره بلوکی راه حلی برای آن ها ارایه می دهد را شناسایی کند. این مطالعه از روش بررسی منظم ادبیات برای تجزیه وتحلیل ادبیات موجود در ادغام زنجیره بلوکی با رای گیری الکترونیکی پیروی می کند. در این مطالعه، 30 مقاله از کنفرانس ها و مجلات بین سال های 2017 تا می 2021 موردبررسی قرارگرفته است. به نظر می رسد که ادغام زنجیره بلوکی با رای گیری الکترونیکی در مراحل ابتدایی عملیاتی شدن خود قرار دارد و محققان و متخصصان به طور کامل از پتانسیل های زنجیره بلوکی برای رای گیری الکترونیکی آگاه نیستند. مهم ترین نتایج ادغام یا استفاده از زنجیره بلوکی برای رای گیری های الکترونیکی، حفظ حریم خصوصی رای دهندگان، ناشناس ماندن، افزایش امنیت و قابلیت اطمینان سامانه های رای گیری است. اما از سوی دیگر، ازنظر هزینه های کلی و مقیاس پذیری سامانه های رای گیری مبتنی بر زنجیره بلوکی، اختلاف نظرهای جدی در میان محققین وجود دارد. محدودیت های این مطالعه عمدتا در مورد کمیابی مطالعات در مورد کاربردهای زنجیره بلوکی برای رای گیری های الکترونیکی (در مقیاس بزرگ) در مجلات و کنفرانس های ارایه شده است، همچنین اطلاعات در مورد پروژه های خصوصی-دانشگاهی که در حال پیاده سازی ایده خود هستند در دسترس نبوده است.

    کلیدواژگان: رای گیری الکترونیکی، فناوری بلاکچین، پایگاه داده های غیرمتمرکز، حریم خصوصی، مرور منظم ادبیات
  • صابر فلاحتی علی آبادی، سید عباس طاهر* صفحات 34-43
    کنترل فرکانس بار (LFC) یکی از مهمترین موضوعات در سیستم های قدرت الکتریکی می باشد. در صنعت معمولا از کنترل کننده های تناسبی انتگرالی (PI) برای این امر استفاده می شود. در این مقاله از کنترل کننده Fuzzy-PID با توابع عضویت بهینه شده برای کنترل فرکانس بار در یک سیستم دو ناحیه ای استفاده شده است. به منظور تعیین محل توابع عضویت ورودی ها و نیز بهره های کنترل کننده های Fuzzy-PID از بهینه سازی استفاده شده است. در این مطالعه الگوریتم رقابت استعماری (ICA) جهت بهینه سازی  بکار گرفته شده است. شبیه سازی ها در محیط سیمولینک برنامه MATLAB و در حضور منابع انرژی بادی و بارهای متغیر انجام پذیرفته است. به منظور مقایسه، شبیه سازی ها با کنترل کننده FOPID بهینه شده با الگوریتم رقابت استعماری نیز انجام شده است. همچنین به منظور بررسی میزان مقاوم بودن کنترل کننده پیشنهادی در برابر عدم قطعیت های موجود در سیستم، شبیه سازی ها با تغییرات پارامترهای سیستم دو ناحیه ای نیز صورت گرفته است. نتایج شبیه سازی ها، عملکرد مطلوب کنترل کننده پیشنهادی را نشان می دهند.
    کلیدواژگان: کنترل فرکانس بار، الگوریتم رقابت استعماری، توابع عضویت بهینه شده، کنترل کننده fuzzy-PID، کنترل کنندهFOPID
  • نرجس ظهیری، سید مرتضی بابامیر* صفحات 44-71
    یکی از چالش برانگیزترین موضوعات مرتبط با وب سرویس ها مساله ترکیب آن هاست که به صورت یک گراف برای نمایش تعامل بین سرویس ها ارایه می شود. هر گره از این گراف، یک وب سرویس انتزاعی با وظیفه مشخص اما ویژگی های کیفی نامشخص است. برای هر سرویس انتزاعی، مجموعه ای از سرویس های کاندید با وظیفه یکسان اما ویژگی های کیفی متفاوت وجود دارد. جایگزینی یک وب سرویس کاندید برای هر سرویس انتزاعی به نحوی که یک ترکیب بهینه حاصل شود، یک مساله NP-hard است، لذا برای حل آن از الگوریتم های هیوریستیک استفاده می شود. تاکنون روش های متعددی برای ترکیب بهینه وب سرویس ها ارایه شده اما بیشتر این روش ها ساختار احتمالی را پشتیبانی نمی کنند. تنها یک روش ساختار احتمالی را پشتیبانی می کند که برای گراف های بزرگ مقیاس پذیر نیست، مبتنی بر قیود است و به تحلیل هر مسیر گراف به صورت جداگانه پرداخته است. این مقاله، رویکردی مقیاس پذیر و چندهدفه برای تحلیل گراف به صورت یکپارچه ارایه می دهد که علاوه بر پوشش دو الگوی جدید حلقه های تودرتو و حلقه های موازی، با ارایه روشی جهت ساده سازی ترکیب وب سرویس ها موجب بهبود کارایی نیز می شود. در این روش برای انتخاب بهینه وب سرویس ها و حفظ مقیاس پذیری، از الگوریتم های تکاملی NSGAII و SPEAII استفاده می شود. در روش پیشنهادی ابتدا در گراف هایی با الگوی شرطی، هر مسیر بر حسب احتمال آن، چند بار می شود و سپس از الگوریتم NSGAII به منظور تعیین بهترین مسیر در گراف و یافتن راه حل های بهتر استفاده می شود. روش پیشنهادی در مقایسه با بهترین روش مقایسه شده، 30 درصد در پارامتر قابلیت اطمینان و 121 میلی ثانیه در زمان پاسخ بهبود داشته است.
    کلیدواژگان: ترکیب و انتخاب وب سرویس ها، وب سرویس های آگاه به کیفیت، ساختارهای پیچیده احتمالی، ساده سازی گراف، الگوریتم های تکاملی، الگوریتم NSGAII، الگوریتم SPEAII
  • زهرا بهرامی اصل، محمدرضا رمضان پور*، ریحانه خورسند صفحات 72-83
    نهان نگاری داده در ویدیو یکی از موضوعات تحقیقاتی مهم در فناوری های مختلف است که به عنوان یک ابزار ضروری مطرح است، زیرا نه تنها امنیت مورد نیاز انتقال پیام های مخفی روز به روز سخت تر می شود بلکه این امنیت در مورد فایل های ویدیویی بیشتر مورد توجه قرار می گیرد. از استاندارد HEVC که آخرین استاندارد فشرده سازی ویدیو تا کنون است می توان جهت نهان نگاری داده استفاده نمود. در این مقاله روشی جدید جهت نهان نگاری داده در ویدیوهای فشرده شده با استاندارد HEVC ارایه شده است. در روش پیشنهادی از بردارهای حرکت بلوک های پیشگویی بین قابی جهت نهان نگاری داده مخفی استفاده شده است. مجموعه ای از بردارهای حرکت یک بلوک کد کننده به صورت تصادفی انتخاب می شوند و تنها یکی از بردارهای حرکت آن مجموعه افزایش یا کاهش می یابد. نتایج آزمایش ها با روش پیشهادی بیانگر این است که بعد از نهان نگاری داده ها، کیفیت ویدیو به میزان بسیارکم و نامحسوسی کاهش یافته در حالی که میانگین ظرفیت جاسازی افزایش یافته است.
    کلیدواژگان: استگانوگرافی ویدئو، بردار حرکت، استاندارد HEVC، پنهان سازی داده ها، پیشگویی بین فریمی
  • شیوا رزاق زاده*، پریسا نوروزی کیوی، بابک پناهی صفحات 84-93
    در حال حاضر رایانش ابری با توجه به کاربردهای وسیع و فراگیر از اهمیت زیادی برخوردار است. گستردگی و انعطاف پذیری قابل توجه رایانش ابری در کنار سایر محاسن، باعث شده است تا زمینه ایجاد چالش های جدید از جمله قابلیت اطمینان فراهم گردد. این نوع از چالش ها بدلیل وجود کاربران زیاد، در میان پژوهشگران این حیطه از اهمیت بیشتری برخوردار است. برای حل این مسئله در سال های اخیر محققان زیادی به ارایه انواع الگوریتم های تحمل پذیری خطا در رایانش ابری پرداخته اند؛ اما علیرغم تلاش های فراوان، متاسفانه مشکلات موجود در این زمینه بصورت کامل برطرف نشده است. هدف این مقاله ارایه یک الگوریتم ترکیبی کارآمد و جدید با بهره گیری از خواص ماشین بردار پشتیبان و پروتکل گوسیپ است؛ باید توجه داشت که الگوریتم ماشین بردار پشتیبان برای تجزیه و تحلیل داده های ماشین های مجازی و دسته بندی آنها براساس الگوهای رفتاری عمل می کند. همچنین، پروتکل گوسیپ برای جمع آوری داده ها و نظارت بر هر دسته استفاده شده است. در این مدل پیشنهادی سه فاکتور زمان پردازش، میزان بار و قابلیت اطمینان به منظور دستیابی به کیفیت سرویس بهتر مورد ارزیابی قرار می گیرد. نتایج شبیه سازی انجام گرفته در کلودسیم نشان می دهد که روش پیشنهادی می تواند متوسط سرعت پردازش را به میزان 65/0 افزایش و به تناسب آن متوسط طول زمانبندی را 22/7 ثانیه کاهش دهد.
    کلیدواژگان: رایانش ابری، ماشین بردار پشتیبان، پروتکل گوسیپ، قابلیت اطمینان، زمان پردازش
  • آرش خسروی*، هادی عبدالمالکی، مهری فیاضی صفحات 94-113

    داده کاوی آموزشی در چند سال اخیر بسیار مورد توجه قرار گرفته است. مراکز و موسسات آموزشی دارای حجم زیادی از اطلاعات دانشجویان هستند که می تواند به عنوان ابزاری برای ارتقا سطح کیفی آموزش مورد استفاده قرار گیرد. دانش استخراج شده به موسسات کمک می کند تا روش های تدریس، فرآیند یادگیری و تصمیم گیری های خود را بهبود بخشند. هدف این پژوهش پیش بینی وضعیت تحصیلی دانشجویانی است که قرار است از مقطع کاردانی به مقطع کارشناسی ادامه تحصیل دهند. با توجه به اینکه وزارت علوم قصد دارد آزمون ورودی (کنکور) را حذف کند؛ دانشگاه ها با این مشکل مواجه خواهند شد که دانشجویان را براساس چه معیارهایی انتخاب کنند. در این پژوهش سعی بر آن است تا با استفاده از تکنیک های داده کاوی درخت تصمیم، نیو بیز، شبکه عصبی، ماشین بردار پشتیبان، جنگل تصادفی، Bagging و Boosting اطلاعات آموزشی دانشجویان تازه وارد تحلیل شود و با مقایسه آن ها با اطلاعات دانشجویان فارغ التحصیل، انصرافی و اخراجی مقطع کارشناسی، روشی برای انتخاب بهتر دانشجویان ارایه کند. با توجه به نتایج این تحقیق، جنگل تصادفی با 28/92% بیشترین دقت و نیو بیز با 09/61% کمترین دقت پیش بینی را دارند

    کلیدواژگان: داده کاوی، داده های آموزشی و پذیرشی، وضعیت تحصیلی دانشجویان، طبقه بندی، یادگیری ماشین
  • محمدجواد نجفی آرانی، سعید دوست علی* صفحات 114-129

    جریان ‏های کاری یک مدل عمومی برای توصیف دامنه وسیعی از برنامه‏ های کاربردی در سیستم‏ های توزیع ‏شده هستند. با توجه به قدرت محاسباتی رایانش ابری، از آن به طور گسترده برای حل جریان‏ های کاری بزرگ استفاده می ‏شود. زمانبندی جریان کاری در ابر در واقع یافتن منبع مناسب برای هر کار در جریان کاری به منظور ارضای برخی معیارهای کارایی مانند زمان اجرا و هزینه است. از آنجایی که زمانبندی یک مسئله زمان چندجمله ای غیرقطعی سخت (NP-complete) است، بسیاری از روش‏ های ابتکاری برای سیستم ‏های توزیع ‏شده همگن و ناهمگن ارایه شده ‏اند. مسیر بحرانی طولانی ‏ترین مسیر یک جریان کاری است و زمان اجرای کلی جریان کاری به آن وابسته است. در واقع تاخیر در کارهای مسیر بحرانی می‏ تواند زمان خاتمه جریان کاری را با تاخیر مواجه کرده و زمان انقضای جریان کاری را نقض کند. بر همین اساس در این مقاله، ما یک الگوریتم ابتکاری موازی برای زمانبندی جریان کاری مبتنی بر کیفیت سرویس ارایه می ‏کنیم. تابع هدف این الگوریتم یک زمانبندی ایجاد می ‏کند که هزینه اجرای یک جریان کاری را کمینه کرده، در حالی که زمان انقضای جریان کاری را نیز ارضا می ‏کند. با اختصاص یک شبه مشبکه به هر زیرجریان کاری، زمان آغاز و پایان هر وظیفه و همچنین منبع مناسب برای آن مشخص می‏ شود. نتایج حاصل از شبیه سازی بر روی جریان ‏های کاری واقعی Montage و LIGO نشان می ‏دهد که روش پیشنهادی در مقایسه با الگوریتم IC-PCP به میزان 5/5 درصد و نسبت به IC-PCPD2 به میزان 11 درصد هزینه را کاهش داده است.

    کلیدواژگان: زمانبندی جریان کاری، رایانش ابری، مسیر بحرانی، مجموعه مرتب جزئی، مشبکه
|
  • Hanie Abbasi, Mahboobeh Shamsi *, Abdolreza Rasuli Kenari Pages 2-13
    In recent years, the number of sick and elderly people that are living alone in their homes and need care has grown. This is why the smart home is needed for the awareness of their condition. Identification of the patient's activity using environment sensors is the first step in implementing a smart home. In such a home, the patient's relatives can leave the patient alone with less concern. In this research, various methods of recognizing user’s activity in the smart home are presented, and then a new method is introduced to diagnose the risk amount of Alzheimer's patients in which fuzzy-logic is used in cases such as start-up time of the activity. This system uses fuzzy logic in three phases. Since this method is considered for specific patients, the wearing sensors are not used because they have difficulties for the elderly and even an Alzheimer's patient may forget to wear them. However, the implementation of this layer also achieved good results, i.e., 84% accuracy.
    Keywords: Smart home, Activity identification, Elderly people, Alzheimer’s disease, Fuzzy Logic
  • Payam Ranjbari, Seyed Amir Sheikhahmadi * Pages 14-33

    This paper aims to identify, analyze, and organize the literature on the applications of blockchain technology in electronic/online voting, as well as provide insights for future research. This study tries to show the most important applications of blockchain in e-voting and identify the most important e-voting challenges that blockchain offers a solution to them. This study follows the method of Systematic Literature Review (SLR) to analyze the existing literature on blockchain integration with e-voting. In this study, 30 articles from conferences and journals between 2017 and May 2021 were reviewed. It seems that the integration of blockchain with e-voting is in the early stages of its operation and researchers and experts are not fully aware of the potential of blockchain for e-voting. The most important results of merging or using blockchain for e-voting are voter privacy protection, anonymity, security increase, and voting system reliability. But on the other hand, there are serious discrepancies among researchers in terms of the cost-efficiency and scalability of blockchain-based voting systems. The limitations of this study are mainly due to the scarcity of studies on the applications of blockchain for e-voting (large-scale) in journals and conferences, as well as information on private-university projects that are implementing their idea is not available.

    Keywords: e-Voting, Blockchain technology, Decentralized databases, Privacy, Systematic literature review
  • Saber Falahati Aliabadi, Seyed Abbas Taher * Pages 34-43
    Load Frequency Control (LFC) is one the most important topics in power systems. To this end, Proportional-integral (PI) controllers is usually employed in industry. In this paper, a Fuzzy-PID controller with optimized membership functions has been designed for LFC in a two-area power system. Optimization has been employed in order to define the location of input membership functions and gains of Fuzzy-PID controllers. Imperialist Competitive Algorithm (ICA) has been used for optimization in this study. Simulations have been carried out in MATLAM/SIMULINK in presence of wind power and variable loads. In order to conduct comparisons, the simulations have been carried out using the fractional order PID (FOPID) controller optimized by ICA. Moreover, to verify robustness degree of the proposed controller against system uncertainties, simulations have been done by changing the parameters of two-area system. Results of simulations illustrate good performance of the proposed controller.
    Keywords: Load Frequency Control, Fuzzy-PID controller, Imperialist Competitive Algorithm, Optimized membership functions, FOPID controller
  • Narges Zahiri, Seyed Morteza Babamir * Pages 44-71
    One of the most challenging issues with web services is the composition of them, which is presented as a graph to show the interaction between services. Each node in this graph is called an abstract web service which their function is specified but the quality features are unclear. For each abstract service, there is a set of candidate services with the same function but different qualitative features. Replacing a candidate web service for each abstract service so that an optimal combination is achieved is an NP-hard problem that cannot be solved in polynomials, hence to solve it using heuristic algorithms. Several methods have been proposed for the web services optimal composition, but most of these methods don't support the probability structure. Only one method supports a probability structure that is not scalable for large graphs, constraint based, and analyzes each path of the graph separately. This paper presents an integrated scalable multi-objective approach for analyzing graph to not only covering two new patterns of nested loops and parallel loops, but also improving performance with representing a method for simplifying web-service composition. In this method, evolutionary algorithms are used for optimal web services selection and scalability. The two selected evolutionary algorithms are NSGAII and SPEAII. In the proposed method, first in conditional graphs, each path is repeated according to its probability, and then the NSGAII algorithm is used to determine the best path in the graph and find better solutions.  At the end of the article, the results of 8 methods are presented, which compared to the best of them, the proposed method has improved 30% in the reliability parameter and 121 milliseconds in response time.
    Keywords: Web services selection, Web service composition, quality-aware web services, probability complex structures, graph simplification, evolutionary algorithms, NSGAII algorithm, SPEAII algorithm
  • Zahra Bahrami-Asl, Mohammadreza Ramezanpour *, Reihaneh Khorsand Pages 72-83
    Video steganography has become an important research topic in various data encryption technologies, which is considered as an essential tool, because not only the security required for the transmission of hidden messages is becoming increasingly difficult, but also this security in Video files are more important. This research is based on the HEVC standard, which is the latest video compression standard to date. This paper presents a new method for steganography in compressed videos with the HEVC standard. In the proposed method, the motion vectors of the prediction blocks inside the frame are used as carriers of hidden information. A set of randomly selected coding block motion vectors is used and the embedding of information is done by increasing or decreasing one unit of the motion vector component. The experimental results show that after embedding the hidden information, the video quality decreased to a very small and imperceptible extent, while the average embedding capacity increased.
    Keywords: Video steganography, motion vector, HEVC standard, data hiding, inter prediction
  • Shiva Razzaghzadeh *, Parisa Norouzi Kivi, Babak Panahi Pages 84-93
    Nowadays, Cloud computing is very important due to its widespread use. Significant cloud computing expansively and flexibility, along with other benefits cause to be a background of creating reliability challenges and this kind of challenge is felt more because of the numerous users. To solve this challenge in recent years, many researchers have provided a variety of fault tolerance algorithms to deal with and fix faults in cloud computing, but despite many efforts, unfortunately, it has not been able to solve all the problems. The purpose of this paper is to present an efficient and new hybrid combination using special SVM; at first with using SVM virtual machines are separated and categorized based on their behavior patterns, and then using the Gossip Protocol, the operation of the case for each group and cluster is based on behavioral patterns and in order to achieve QOS it is better to predict. Conclusion of performed simulation in Cloudsim shows that recommended method increases processing speed around 0.65, and makespan is reduced at 7.22s by new method than similarity methods.
    Keywords: Cload computing, Support Vector Machine, Gossip, Reliability, process time
  • Arash Khosravi *, Hadi Abdulmaleki, Mehri Fayazi Pages 94-113

    Education is one of the main issues in human society. The promotion of the educational level of society will stimulate its growth. Nowadays, due to increasing the amount of information stored in the databases, it has caused them to be more valuable as an asset. Data mining is one of the methods of extracting information from raw data. Data mining utilizes data analysis tools to discover valid patterns and relationships that have been unknown until now.Extracted knowledge helps institutions improve their teaching methods, learning process, and decision making. These improvements will ultimately lead to an increase in studentschr(chr('39')39chr('39')) performance and overall educational outcomes.This study aims to predict the educational status of students who intend to continue studying for a bachelorchr(chr('39')39chr('39'))s degree. Given that the Ministry of Science intends to eliminate the entrance test and on the other hand, this test serves as the main way to enter the university; Universities will face the problem, what are the criteria for selecting students?In this study, we try to provide a better choice of students using data mining techniques and tools, information received from students (register information) such as average, personal information, and comparison with graduate, Dropout and fired students.

    Keywords: Data mining, Educational, admission data, Students' academic status, Classification, Machine Learning
  • MohammadJavad Nadjafi-Arani, Saeed Doostali * Pages 114-129

    Workflow is a common model for describing a wide range of applications in distributed systems. Due to the computing power of cloud computing, it has been widely applied to solve large workflows. Cloud workflow scheduling aims to find the most suitable resources for each task of a workflow to meet certain performance metrics, such as execution time and cost. Since scheduling is a well-known NP-complete problem, many heuristic approaches have been proposed for homogeneous and heterogeneous distributed systems. The longest path of a workflow is called the critical path that the entire workflowchr('39')s completion time depends on this path. In fact, delays in the execution of critical path tasks can delay the workflowchr('39')s completion time and violate the deadline of it. Hence, in this paper, we present a parallel heuristic algorithm for workflow scheduling to satisfy the quality of service parameters, called Critical Paths-based scheduling using Lattice algebra (CPL). The proposed approachchr('39')s objective is to create a schedule that minimizes the cost of a workflow while it satisfies the workflow deadline. By assigning a semi-lattice to each sub-workflow, the start and end time of its tasks and the appropriate resources for them are determined. The simulation results on the Montage and LIGO workflows show that the proposed approach reduces the cost by 5.5% compared to IC-PCP and by 11% compared to IC-PCPD2.

    Keywords: Workflow Scheduling, Cloud Computing, Critical Path, Partial Order Set, Lattice