فهرست مطالب

مجله رایانش نرم و فناوری اطلاعات
سال یازدهم شماره 2 (تابستان 1401)

  • تاریخ انتشار: 1401/06/30
  • تعداد عناوین: 7
|
  • ریحانه فرقانی تهرانی، فاطمه کشاورز کوهجردی* صفحات 1-12
    یکی از مسایل مشهور در نظریه گراف، مساله مسیر یا دور همیلتونی است. این مساله برای گراف های عمومی و حتی برخی از کلاس های گراف از جمله گراف های توری عمومی NP-کامل است. در این مقاله، مساله پیدا کردن مسیر همیلتونی بین دو راس ‏معین s و t در گرافهای توری T-شکل با اندازه زوج، که حالت خاصی از گراف های توری است، بررسی می شود. این مساله کاربردهای مختلفی از جمله در ربات های جاروکننده و پردازش موازی دارد. در این مقاله، ابتدا شرایط لازم برای اینکه مسیر و دور همیلتونی وجود داشته باشد بیان می شود، سپس یک الگوریتم زمان خطی بر حسب اندازه گراف برای حل مساله مسیر و دور همیلتونی ارایه می شود.
    کلیدواژگان: گراف توری، گراف توری T-شکل، مسیر همیلتونی، دور همیلتونی، NP-کامل
  • سید مرتضی نوریان نجف آبادی، حمیدرضا ابوطالبی*، وحید ابوطالبی صفحات 13-25

    در این مقاله به مکانیابی منابع فعال همزمان چندگانه سیگنال های EEG با بهره گیری از روشی جدید و مبتنی بر فیلتر ذره پرداخته می شود. در روش پیشنهادی که فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) نام دارد، مولفه های بردار حالت هر یک از منابع به طور مجزا و با در نظر گرفتن اثر دیگر منابع تخمین زده می شوند. این روش با ایجاد تغییر در نحوه بازنمونه برداری و وزن دهی ذرات، نوعی فیلتر فضایی را برای بازتولید ذرات در الگوریتم فیلتر ذره ایجاد می کند که روش SPF را قادر می سازد که نسبت به الگوریتم های متداول فیلتر ذره، مقاومت بیشتری در مقابل نویز داشته باشد. برای ارزیابی عملکرد روش پیشنهادی، دو دسته شبیه سازی با سیگنال های تک فرکانسی و سیگنال های EEG شبه واقعی طراحی شده و همچنین عملکرد روش پیشنهادی بر سیگنال های EEG واقعی نیز مورد بررسی و مقایسه با دیگر روش ها از جمله الگوریتم سنتی فیلتر ذره و sLORETA، قرار گرفته است. نتایج نشان داده که روش پیشنهادی، در مقادیر نویز بالا، نسبت به الگوریتم سنتی فیلتر ذره و شکل دهنده پرتو LCMV خطای مکانیابی را کاهش داده است. ضمن اینکه نتایج شبیه سازی ها نشان داد که با استفاده از این روش می توان تعداد منابع فعال همزمان بیشتری را نسبت به روش های مورد مقایسه مکانیابی کرد. همچنین این روش به دلیل شکستن ابعاد بردار حالت به چندین زیربردار، متناسب با تعداد منابع، سرعت بالاتری نسبت به روش های سنتی فیلتر ذره دارد.

    کلیدواژگان: مکانیابی منابع سیگنال های مغزی، الکتروانسفالوگرافی (EEG)، فیلتر ذره (PF)، فیلتر ذره ترتیبی (SPF)
  • صفورا اخوان نسب، زهرا بهشتی* صفحات 26-40
    بسیاری از مسایل بهینه سازی دنیای واقعی، مسایلی پیچیده با ابعاد بالا هستند که با افزایش ابعاد، فضای جواب به صورت نمایی افزایش می یابد. از این رو الگوریتم های دقیق که تمام فضای مساله را برای یافتن جواب پیمایش می کنند، در زمان قابل قبولی نمی-توانند به جواب دست یابند و از الگوریتم های تقریبی برای حل این مسایل استفاده می شوند. از دسته این الگوریتم ها، می توان به الگوریتم های فراابتکاری اشاره کرد که نشان داده اند کارایی خوبی دارند. الگوریتم بهینه سازی گرگ خاکستری از جمله ی این الگوریتم ها است. اما ساختار الگوریتم، توانایی اکتشاف آن را برای حل مسایل پیچیده با ابعاد بالا محدود می کند و در اواسط اجرای الگوریتم ممکن است به دام بهینه های محلی گرفتار گردد. در این حالت به تدریج تنوع جمعیت کم می گردد و در برخی موارد قادر به فرار از این بهینه های محلی نیست و دچار همگرایی زودرس می گردد. از این رو، در این تحقیق، نسخه بهبود یافته ای از الگوریتم گرگ خاکستری به نام الگوریتم بهینه سازی گرگ خاکستری مبتنی بر شرایط ارایه می گردد، که با جداسازی مرحله اکتشاف از بهره برداری و فراهم آوردن امکان فرار از بهینه های محلی در هر تکرار، همچنین بهبود توازن بین اکتشاف و بهره برداری، راه حل های جدیدی ارایه می دهد که در صورت بهتر بودن جایگزین راه حل های قبلی می شوند. الگوریتم پیشنهادی با چند نسخه از الگوریتم های بهبود یافته گرگ خاکستری، همچنین الگوریتم های بهینه سازی ازدحام ذرات، کفتار خالدار، شاهین هریس، اسب وحشی، عقاب و کرکس آفریقایی که از جمله الگوریتم های فراابتکاری بسیار جدید هستند، برای یافتن نقاط بهینه در توابع بهینه سازی CEC2018 و پارامترهای مساله مهندسی طراحی مخزن فشار مقایسه شده است. نتایج ارزیابی، حاکی از بهبود قابل توجه نتایج الگوریتم پیشنهادی نسبت به سایر الگوریتم های مورد مقایسه است.
    کلیدواژگان: الگوریتم های فرابتکاری، الگوریتم بهینه سازی گرگ خاکستری، اکتشاف، بهره برداری، توازن بین اکتشاف و بهره برداری، بهینه محلی، بهینه سراسری
  • حسن سعیدی نژاد، الهام پروین نیا* صفحات 41-52

    امروزه مطالعه بر روی فضای اجتماعی و شبکه های اجتماعی و تحلیل و بررسی این شبکه ها رشد چشم گیری داشته است. در زندگی واقعی، افراد مستقل از یکدیگر نیستند. افراد در گروه های اجتماعی به هم وابسته شده اند. از جمله پرکاربردترین زمینه ها در مطالعه ی شبکه های اجتماعی، بحث شناسایی لینک می باشد که اخیرا بسیار مورد استقبال پژوهشگران داخلی و خارجی قرار گرفته است. پیش بینی لینک نه تنها می تواند در زمینه شبکه اجتماعی استفاده شود بلکه در زمینه هایی چون بیوانفورماتیک، برای کشف روابط متقابل بین پروتیین ها مورد استفاده قرار میگیرد. هدف اصلی شناسایی لینک، بررسی احتمال ایجاد یا حذف لینک بین اعضا در وضعیت آینده ی شبکه با استفاده از تحلیل وضعیت کنونی آن است. در این پژوهش با بهره گیری از معیارهای محلی شباهت مبتنی بر همسایه و معیار عمومی شباهت مبتنی بر مسیر که هر دو از ساختار گراف استفاده می کنند معیارهای شباهت جدیدی معرفی شده است. نتایج کار بر روی مجموعه داده های مورد بررسی برتری کار را نسبت به معیارهایی که تنها از مسیر و یا ازهمسایه بهره می جویند، نشان میدهد و مشاهده میشود که متد ارایه شده با ترکیب اطلاعات مسیر و همسایه ها میتواند بر اساس معیارهای precision و AUC با دقت بیشتری نسبت به روش های قبل لینک ها را پیش بینی کند.

    کلیدواژگان: شبکه های اجتماعی، شناسایی لینک، ساختار شبکه، معیار شباهت مسیر، جامعه
  • سجاد حق زاد کلیدبری* صفحات 53-63
    مشاهدات بیولوژیکی بیان می دارد که فراموشی، جزء جداناپذیر از سیستم یادگیری انسان است. بنابراین فراموشی در الگوریتم های یادگیری لزوما مخرب نبوده و می تواند سازنده نیز باشد. در پیاده سازی ها، به دلیل محدودیت فضا و تعداد نورون های شبکه، تعداد محدودی الگوی آموزشی قابل آموزش بوده و الگوهای بعدی با این الگوها تداخل مخرب پیدا خواهند کرد؛ درنتیجه، الگوریتم ها، برای یادگیری درازمدت، باید نوعی مکانیزم فراموشی داشته باشند تا فضای یادگیری (ذخیره سازی) برای الگوهای آموزشی جدید ایجاد گردد. بنابراین، برای موفقیت در حوزه یادگیری ماشین، نیازمند نوعی مکانیزم فراموشی مشابه عملکرد مغز انسان هستیم. فراموشی به صورت از دست رفتن اطلاعات از حافظه ها مدل می شود و لزوم وجود این مکانیزم، در آموزش آنلاین محسوس تر است چراکه شبکه باید دایما وزن های خود را بروز کند. در این مقاله از روش یادگیری فعال که یکی از روش های پرکاربرد می باشد، بهره گرفته شده است. این روش بر مبنای پخش قطرات جوهر به ازای داده های آموزشی به مدل سازی سیستم می پردازد. در این روش، دامنه قطرات جوهر بر روی صفحات بدون تغییر مانده و هیچ گونه فراموشی صورت نمی پذیرد که مغایر با مشاهدات بیولوژیک است. در این مقاله مکانیزیم فراموشی به این الگوریتم اضافه شده و شبیه سازی ها نشان از افزایش قدرت محاسباتی مدل پیشنهادی در برخورد با مجموعه داده های متفاوت دارد.
    کلیدواژگان: روش یادگیری فعال، اپراتور پخش قطره جوهر، سیستم استنتاج فازی، شبکه های عصبی بیولوژیکی، معیار فراموشی، مدل سازی
  • محمدامین صافی زاده، سمیرا نوفرستی*، نیک محمد بلوچ زهی صفحات 64-75

    رایانش مه یک الگوی محاسباتی توزیع شده است که با گسترش سرویس های ابر به لبه شبکه امکان پاسخگویی به کاربردهای حساس به تاخیر و بلادرنگ را فراهم می سازد. یکی از مسایل مطرح در رایانش مه چگونگی تخصیص منابع محدود گره های مه به درخواست-های کاربران به شیوه ای کارا و عادلانه است. وجود منابع محدود، نیازمندی های متفاوت درخواست های کاربران و لزوم تخصیص به موقع منابع در کاربردهای حساس به تاخیر، تخصیص و زمانبندی منابع را به مساله ای چالش برانگیز تبدیل کرده است. در این مقاله روشی کارا برای جایابی و زمانبندی وظایف مهلت آگاه در رایانش مه پیشنهاد می شود. در روش پیشنهادی، جایابی وظایف با همکاری گره های مه و بر اساس تخمین زمان اتمام کار یک درخواست در گره های مه مختلف انجام می شود. زمانبندی وظایف مهلت آگاه نیز با استفاده از الگوریتم بخت آزمایی و بر مبنای اولویت دهی به وظایف بر اساس مهلت زمانی آن ها انجام می شود. نتایج آزمایشات انجام گرفته نشان می دهد که ترکیب همکاری گره های مه برای جایابی وظایف و الگوریتم بخت آزمایی برای زمانبندی وظایف، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواست های کاربر می شود. بر طبق نتایج حاصل از شبیه سازی های انجام گرفته، نرخ پذیرش و زمان پاسخ روش پیشنهادی در مقایسه با روش پایه که از الگوریتم خدمت به ترتیب ورود برای زمانبندی درخواست ها استفاده می-کند به ترتیب 12.72 درصد و 37.97 میلی ثانیه بهبود داشته است. همچنین روش پیشنهادی در مقایسه با روش های موجود که از کنترل کننده مرکزی برای هماهنگی گره های مه بهره می برند، نرخ پذیرش درخواست ها را 2.57 درصد افزایش و زمان پاسخ را 20.42 میلی ثانیه کاهش داده است.

    کلیدواژگان: رایانش مه، جایابی وظایف، زمانبندی وظایف مهلت آگاه، همکاری گره های مه، الگوریتم بخت آزمایی، کلونی مه
  • الهام معین الدینی، اسلام ناظمی* صفحات 76-90
    سیستم های مجوز بخش مهمی از سیستم های امنیتی محسوب می شوند که وظیفه حفاظت از منابع را به عهده دارند. با افزایش کاربران در سازمان ها، مدیریت زیرساخت های صدور مجوز به طور فزاینده ای زمان بر و مستعد خطا شده و پیکربندی نادرست سیاست ها، اثربخشی این سیستم ها را کاهش داده است. محققان، روش های کنترل دسترسی پویا را به عنوان راه کاری موثری برای صدور مجوز در این سیستم ها توصیه می کنند. از آنجا که منابع تصمیم گیری در این روش ها، سیاست های تعریف شده و سوابق کاربران است، برای کاربران تازه وارد محدودیت خاصی در نظر گرفته نمی شود و این روش ها با مشکل شروع سرد روبرو هستند. در این مقاله برای رفع این محدودیت از مفاهیم اعتماد و I-sharing استفاده شده و روش جدیدی برای بهبود چارچوب مجوز خودتطبیق (SAAF) به نام ISAAF ارایه شده است. ISAAF چارچوبی برای کنترل خودتطبیق سیستم های مجوز با استفاده از مدل مرجع خودمختار MAPE-K است که اعتماد کاربران تازه وارد را با استفاده از خصوصیات کاربرانی که با آن ها ویژگی های مشترک دارند تخمین می زند. گروه های I-sharingکه دربرگیرنده کاربران مشابه هستند، با توجه به نقش و ویژگی های هویتی کاربران و با استفاده از خوشه بندی K-means تشکیل می شوند. بهره گیری از مفاهیم اعتماد و I-Sharing و گروه بندی کاربران با استفاده از نقش و ویژگی های هویتی آن ها، برای اولین بار در این مقاله پیشنهاد شده و نتایج تجربی حاکی از آن است که روش پیشنهادی در مقایسه با روش های مشابه نتایج بهتری از حیث صحت یافتن کاربران مخرب و کاهش زمان فعالیت آن ها در سیستم تولید می کند. مزیت دیگر این روش پیاده سازی عناصر حلقه MAPE-K و کاربران با استفاده از عامل ها است که موجب استقلال و انعطاف پذیری بیشتر سیستم می شود. در مقایسه با SAAF، ISAAF به طور میانگین، زمان یافتن کاربران مخرب را 55 درصد کاهش داده و دقت شناسایی کاربران مخرب را نیز بیش از 7 درصد بهبود بخشیده است.
    کلیدواژگان: چارچوب مجوز خودتطبیق، اعتماد، شروع سرد، حملات خودی، I-Sharing
|
  • Ryhaneh Forghani-Tehrani, Fatemeh Keshavarz-Kohjerdi * Pages 1-12
    One of the most popular problems in graph theory is the Hamiltonian path or cycle problem. This problem is NP-complete for general graphs and even some classes of graphs, including general grid graphs. In this paper, we study the problem of finding a Hamiltonian path between two given vertices s and t in even-sized T-shaped grid graphs, which is special case of grid graphs. This problem has many applications including in sweeping robots and in parallel processing. In this paper, first we give necessary conditions for the existence of Hamiltonian paths and cycles, then we present a linear-time algorithm for solving these problem.
    Keywords: Grid graphs, T-shaped grid graphs, Hamiltonian path, Hamiltonian cycle, NP-complete
  • Seyed Morteza Nourian Najafabadi, HamidReza Abutalebi *, Vahid Abootalebi Pages 13-25
    This paper addresses the problem of EEG source localization using a new method based on particle filter. The proposed method is named sequential particle filter (SPF). SPF estimates each source's state vector parameters separately by considering the effect of other active sources. This method applies some modifications to particle resampling and weighting steps on conventional particle filter algorithms. These modifications, which are kind of applying spatial filtering on particles, lead to less susceptibility to noise for SPF comparing to the conventional particle filters. The SPF method has evaluated using two kinds of simulation scenarios (single-tone and Pseudo-real EEG data) and real EEG data. The SPF results have been compared to conventional particle filter, LCMV beamformer, and sLORETA (schematically comparison). The results have shown that SPF improves localization accuracy in low SNRs compared to the conventional particle filter algorithm and LCMV beamformer methods. In addition, simulation results illustrate that the SPF method is more effective in localizing simultaneous active sources than the others. Also, since the SPF method divides the state vector into several sub-vectors (related to the number of sources), it has higher computational speed than the conventional particle filter.
    Keywords: Brain signals source localization, electroencephalography, Particle Filter (PF), Sequential Particle Filter (SPF)
  • Safora Akhavan-Nasab, Zahra Beheshti * Pages 26-40
    Many real-world optimization problems are complex and high-dimensional problems. In the problems, the search space grows exponentially as the problem dimension increases. Therefore, exact algorithms are not able to find the best solution in a reasonable time. As a result, approximate algorithms are applied to solve these problems. Among these algorithms, meta-heuristic algorithms have been shown a good performance in solving these problems. The Grey Wolf Optimizer (GWO) algorithm is one of the meta-heuristic algorithms. However, the structure of the algorithm limits its exploration capability and it may fall in local optima. In this case, the diversity of the population gradually decreases and sometimes, the algorithm is not able to escape from the local optima. To enhance the performance of GWO, an improved GWO algorithm called Condition-based Gray Wolf Optimization (Cb-GWO) algorithm is proposed in this study. In Cb-GWO, the exploration phase has been separated from the exploitation one and also some mechanisms have been considered to achieve better positions per iteration. Moreover, the balance between exploration and exploitation has been improved. The performance of proposed algorithm has been compared with several improved GWO algorithms, as well as Particle Swarm Optimization (PSO), Spotted Hyena Optimizer (SHO), Harris Hawk Optimization (HHO), Wild Horse Optimizer (WHO), Aquila Optimizer (AO), African Vultures Optimization Algorithm (AVOA), which are among the newest meta-heuristic algorithms. These algorithms have been evaluated by CEC2018 benchmark optimization functions and the pressure vessel design to find the best results. The experimental results showed the significant improvement of efficiency of the proposed algorithm compared with other competitor algorithms.
    Keywords: meta, heuristic Algorithm: Gray Wolf Optimizer (GWO) : Exploration: Exploitation: Local Optimum: Global Optimum
  • Hasan Saeidinezhad, Elham Parvinnia * Pages 41-52

     Currently, the study of social space and social networks and the analysis of these networks has grown significantly. In real life, people are not independent of each other. People in social groups are interdependent. One of the most widely used fields in the study of social networks is the issue of link identification, which has recently become popular among domestic and foreign researchers. Link prediction can be used not only in the field of social networking, but also in areas such as bioinformatics, to explore the interrelationships between proteins, in the field of e-commerce. The main purpose in the field of link identification is to investigate the possibility of creating or deleting links between members in the future state of the network using the analysis of its current state. In this study, using local criteria of neighbor-based similarity and general path-based similarity criteria, both of which use the graph structure, new similarity criteria have been introduced. The results of the work have been tested based on precision and AUC criteria on the data set and show the superiority of the proposed method that uses a combination of graph structure information like path, neighbor and node degrees over the criteria that use only the path or the neighbor.

    Keywords: Social Networks, link identification, network structure, path similarity criterion, community
  • Sajad Haghzad Klidbary * Pages 53-63
    Biological observations, indicate that amnesia is an integral part of the human learning system. Thus, amnesia in learning algorithms is not necessarily destructive and can be constructive. In implementation, due to space constraints and the number of neurons, a limited number of training patterns can be taught to the network. Consequently, to be able to obtain long-term learning capability, it must possess a kind of forgetting mechanism to make space for new learning patterns. Thus, a type of forgetting mechanism similar to the function of the human brain is necessitated. The need for a forgetting mechanism is more acute in online training. Amnesia is modeled as the loss of information from memory. In this paper, the ALM, which is one of the most widely used methods, is employed. The selected algorithm models the system based on the distribution of ink drops based on training data. In this method, in all the implementations, the amplitude of the ink drops on the IDS planes remains unchanged, and no amnesia occurs, which is contrary to biological observations. In this work, the forgetting mechanism is added to the presented algorithm, and simulations in the modeling process are investigated.
    Keywords: Active Learning Method (ALM), Ink Drop Spread (IDS) Operator, Fuzzy inference system, Artificial Neural Network, Forgetting Factor, modelling
  • MohammadAmin Safizade, Samira Noferesti *, Nik-Mohammad Balouchzahi Pages 64-75

    Fog computing is a distributed computing paradigm that extends the cloud services to the edge of the network to support real-time and delay-sensitive applications. One of the main issues in fog computing is how to effectively and fairly allocate the restricted resources of fog nodes to users' requests. The limited number of resources, the different requirements of user requests, and latency requirement of delay-sensitive applications have made resource allocation and scheduling challenging. This paper proposes an efficient approach for the placement and scheduling of deadline-aware tasks in fog computing. In the proposed approach, task placement is done with the collaboration of fog nodes and based on the estimation of the completion time of a request in different fog nodes. The lottery algorithm is also used for task scheduling, and the requests are prioritized based on their deadlines. The experimental results show that the combination of fog nodes collaboration for task placement and the lottery algorithm for scheduling reduces the response time and increases the acceptance ratio of user requests. According to the simulation results, the acceptance ratio and the response time of the proposed approach improved by 12.72% and 37.97 ms, respectively, compared to the baseline method that uses the FCFS algorithm for task scheduling. Also, in comparison with the existing approaches which use a central controller for fog nodes collaboration, the proposed approach increased the acceptance ratio by 2.57%, and decreased the response time by 20.42 ms.

    Keywords: Fog Computing, Task placement, Deadline-aware task scheduling, Fog nodes collaboration, Lottery algorithm, Fog colony
  • Elham Moeinaddini, Eslam Nazemi * Pages 76-90
    Authorization systems are an important part of security systems that are responsible for protecting resources. With the increasing number of users in organizations, managing the authorization infrastructure has become increasingly time-consuming and error-prone and misconfiguration of policies has reduced the effectiveness of these systems. Researchers recommend dynamic access control methods as an effective way to issue licenses in these systems. Since the sources of decision making in these methods are the defined policies and user records, there are no special restrictions for new users and these methods face the problem of cold start. In this paper, to solve this limitation, the concepts of trust and I-sharing are used, and a new method for improving the Self-Aaptive Authorization Framework (SAAF) called ISAAF is presented. ISAAF is a framework for self-adaptive control of authorization systems using the MAPE-K autonomous reference model, which estimates the trust of new users using the trust of users with whom they have common features. I-sharing gr
    Keywords: Self-Adaptive Authorization Framework, Trust, Cold Start, Insider Threats, I-Sharing