فهرست مطالب

رایانش نرم و فناوری اطلاعات - سال یازدهم شماره 3 (پاییز 1401)

مجله رایانش نرم و فناوری اطلاعات
سال یازدهم شماره 3 (پاییز 1401)

  • تاریخ انتشار: 1401/09/01
  • تعداد عناوین: 7
|
  • الهام کلهر، بهزاد بختیاری* صفحات 1-17

    پژوهش ها نشان می دهند که احساسات انسان نتیجه عملکرد نورونی داخل مغز وی است. در سال های اخیر پژوهشگران از شیوه های گوناگون در راستای اخذ و پیش پردازش سیگنال های مغزی، انتخاب ویژگی، کاهش بعد و طبقه بندی استفاده کرده اند. اما تعداد و نوع ویژگی های استخراج شده نقش بسیار مهمی در طبقه بندی ایفا می کنند. با توجه به اینکه نمی دانیم کدام ویژگی ها در طبقه بندی موثرتر عمل می کنند و از طرفی مجموعه ویژگی های مورد استفاده معمولا زیاد و مستقل از افراد نیستند، لذا کم کردن تعداد ویژگی ها و افزایش کارایی طبقه بند بسیار مورد توجه پژوهشگران قرار گرفته است. هدف این مقاله نیز ارایه روشی مبتنی بر یادگیری چند وظیفه ای برای کاهش بعد و رسیدن به زیر فضای مشترکی از ویژگی ها می باشد که احساسات افراد مختلف را به خوبی توصیف کند. بنابراین با استفاده از یادگیری چند وظیفه ای، از فضای ویژگی های مورد استفاده نگاشتی یافت شود که بین افراد مختلف مشترک باشد. برای نشان دادن کارایی روش پیشنهادی از سه مجموعه داده بسیار معروف SEED، DEAP و DREAMER استفاده شد. آزمایشات به دو صورت انجام شد. در آزمایش اول هر کانال به صورت جدا بررسی شد و کانال هایی که کارایی بالا داشتند انتخاب شدند. آزمایش دوم با در نظر گرفتن کانال های بخش های مختلف مغز (جلو سر، عقب سر، نیمکره راست و نیمکره چپ) صورت گرفت. در آزمایش اول، بالاترین کارایی حدود 80 درصد و در آزمایش دوم حدود 84 درصد است. نتایج آزمایشات نشان می دهند که روش پیشنهادی نسبت به روش های مقایسه کارایی بهتری دارد.

    کلیدواژگان: تشخیص احساس مبتنی بر EEG، کاهش بعد، یادگیری چند وظیفه ای، زیرفضای مشترک ویژگی ها
  • زینب مهرنهاد، علی محمد لطیف*، جمال زارع پور احمد آبادی صفحات 18-30
    در تسهیم راز بصری، تصویر راز به چندین تصویر سهم تبدیل می شود و بین افراد مختلف توزیع می گردد. تصاویر سهم هیچ گونه اطلاعاتی از تصویر اصلی را در بر ندارند و این تصاویر مشابه تصویر نویزگونه هستند. در هنگام نیاز با حضور همه افراد سهام دار و با قرار دادن تصاویر سهم بر روی هم تصویر اصلی بازیابی می شود. در این راستا ظاهر تصاویر نویزگونه ممکن است مورد توجه و سوء استفاده قرار بگیرد. برای حل این مشکل تسهیم راز معنادار ارایه شد. در این مقاله روشی برای تسهیم راز با سهام معنادار معرفی شده است. در الگوریتم ارایه شده تعدادی هایپرپارامتر وجود دارد. برای بهبود عملکرد سعی شده است با استفاده از الگوریتم ژنتیک این هایپرپارامترها تنظیم شوند. تابع هزینه الگوریتم ژنتیک تفاضل میان دو مقدار تعداد بیت صحیح تصویر بازیابی شده و تصویر اصلی و تعداد بیت صحیح بین تصویر پوششی و سهم تعریف شده است. روش پیشنهادی با استفاده از معیارهای PSNR،MSE ، BCR ارزیابی شد و نتایج مطلوبی بر روی تصاویر مختلف با تعداد سهام مختلف به دست آمد.
    کلیدواژگان: تسهیم راز، تسهیم راز بصری، تسهیم راز معنادار، الگوریتم ژنتیک
  • رضا خاتونی، محمد قاسمی گل* صفحات 31-47
    پروتکل مسیریابی برای شبکه های کم توان و پراتلاف (RPL) براساس تعاریف کارگروه مهندسی اینترنت (IETF) به عنوان یک پروتکل مسیریابی استاندارد در حوزه اینترنت اشیا معرفی شده است. این پروتکل از توابع هدف مختلفی برای انتخاب مسیر بهینه استفاده می کند. به طور کلی مسیریابی به عوامل متعددی بستگی دارد. بنابراین مطلوب است که برای انتخاب بهترین مسیر در فرآیند مسیریابی از توابع هدف بیشتری استفاده شود. به همین علت در این پژوهش یک روش مسیریابی چند هدفه مبتنی بر RPL برای اینترنت اشیا ارایه شده است. در روش پیشنهادی علاوه بر معیار اعتماد از معیارهای جامع دیگری نیز استفاده شده است. مزیت معیارهای پیشنهادی در این است که از یک سو با وجود حملات مشهوری چون حمله رتبه و Sybil نرخ بسته های پراتلاف کاهش یافته است و از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه بیشتر می شود. مزایای روش پیشنهادی در این است که از یک سو با وجود حملات رتبه و Sybil، میانگین نرخ بسته های از دست رفته ی آن در سناریوهای مختلف بین 5 تا 13 درصد است، در حالی که در روش های MRHOF-RPL و SecTrust-RPL به ترتیب بین 62 تا 89 درصد و 26 تا 37 درصد است. از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه ی روش پیشنهادی در مقایسه با روش های ذکر شده بین 2 تا 8 برابر بیشتر شده است. در این مقاله جهت ارزیابی روش پیشنهادی از شبیه ساز Cooja استفاده شده است.
    کلیدواژگان: اینترنت اشیا، شبکه های کم توان و پراتلاف، پروتکل مسیریابی RPL، مسیریابی چند هدفه
  • زهرا جلالی، رحمان حاجیان، سید حسین عرفانی* صفحات 48-63

    با توجه به گسترش روزافزون کاربردهای اینترنت اشیا (IoT) و محدودیت دستگاه های انتهایی در مصرف انرژی، ارسال و دریافت کمتر داده ها در راستای ذخیره انرژی در این شبکه ها از ضروریات است. توافق کلید و احرازهویت در شبکه های IoT با چالش های مهمی روبه رو است. یکی از مشکلات اکثر طرح های احرازهویت و توافق کلید گروهی موجود، داشتن سربار محاسباتی بالا است که تاثیر منفی بر روی عملکرد شبکه دارد. در این پژوهش یک پروتکل احرازهویت و توافق کلید برای شبکه های IoT ارایه نموده ایم که از ارتباطات گروهی پشتیبانی می کند و در محاسبات رمزنگاری آن از چندجمله ای چبیشف استفاده شده است؛ چراکه در مقایسه با رمزنگاری های جفت سازی خطی و رمزنگاری خم بیضوی (ECC) ضمن داشتن امنیت کافی، سربار کمتری را به شبکه IoT تحمیل می کند. پروتکل پیشنهادی گزینه ی مناسبی برای استفاده در اتوماسیون خانگی، کنتورهای هوشمند، شبکه های حسگر خودرویی و مانند آن است. طرح احرازهویت گروهی پیشنهادی، کارایی ارتباطات را نسبت به سایر طرح های مشابه بهبود می بخشد و در مقابل انواع حملات داخلی و خارجی مقاوم است. ارزیابی امنیتی پروتکل پیشنهادی با استفاده مدل اوراکل تصادفی و به صورت غیر رسمی انجام گرفته شده است.

    کلیدواژگان: اینترنت اشیا، امنیت، توافق کلید گروهی، احرازهویت متقابل، مدل اوراکل تصادفی
  • آتوسا دقایقی، محسن نیک رای* صفحات 64-82
    ظهور تکنولوژی اینترنت اشیا مفهوم شهر هوشمند را ایجاد کرده که در این پارادایم، دستگاه های هوشمند به عنوان یک ضرورت شناخته می شوند. برنامه های کاربردی نصب شده بر روی این دستگاه ها باعث تولید حجم زیادی داده می شوند که اغلب نیازمند پردازش بلادرنگ می باشند. بااین حال، این دستگاه ها دارای قابلیت های محدودی هستند و قادر به پردازش حجم زیاد داده ها نمی باشند. انتقال همه ی این داده ها به مراکز داده ی ابری منجر به استفاده از پهنای باند، تاخیر، هزینه و مصرف انرژی بیشتر می شود. ازاین رو، ارایه خدمات به برنامه های کاربردی شهر هوشمند حساس به تاخیر در ابر یک موضوع چالش برانگیز است و پاسخگویی به نیازمندی های این برنامه ها، مستلزم استفاده از پارادایم ترکیبی ابر و مه می باشد. رایانش مه به عنوان مکملی برای ابر امکان می دهد تا داده ها در نزدیکی دستگاه های هوشمند پردازش شوند. بااین حال، منابع موجود در لایه ی مه ناهمگن و دارای قابلیت های متفاوتی می باشند، بنابراین زمان بندی مناسب این منابع از اهمیت زیادی برخوردار است. در این مقاله، به مساله ی زمان بندی وظایف برای برنامه های کاربردی شهر هوشمند در محیط ابر-مه پرداخته شده است. به این منظور، مساله ی زمان بندی وظیفه به صورت یک مساله ی بهینه سازی چند هدفه مدل شده است که اهداف آن، کاهش تاخیر ارایه ی خدمات و مصرف انرژی سیستم با در نظر گرفتن قید مهلت زمانی می باشد. سپس به منظور حل این مساله و دستیابی به استراتژی زمان بندی مناسب، الگوریتم ژنتیک چند هدفه با مرتب سازی نامغلوب با اپراتورهای سفارشی به کار گرفته شده است. علاوه براین، به منظور بهبود تنوع جمعیت و سرعت همگرایی الگوریتم پیشنهادی، برای تولید جمعیت اولیه از ترکیب روش های نگاشت بی نظمی و یادگیری مبتنی بر تضاد استفاده شده است. همچنین رویکرد مبتنی بر تابع جریمه برای راه حل هایی که قید مهلت زمانی را برآورده نمی کنند، به کار گرفته شده است. نتایج شبیه سازی ها نشان می دهد که الگوریتم زمان بندی پیشنهادی، در مقایسه با بهترین رقیب خود، تاخیر ارایه ی خدمات، زمان انتظار، تاخیر اجرای وظیفه و مصرف انرژی سیستم را به ترتیب 1/49، 1/70، 2/7 و 1/86 درصد بهبود می دهد. علاوه براین، با تخصیص مناسب وظایف به گره های محاسباتی در مقایسه با بهترین رقیب، درصد وظایفی که مهلت زمانیشان را از دست می دهند به میزان 1/89 درصد کاهش می دهد.
    کلیدواژگان: زمان بندی وظایف، شهر هوشمند، رایانش مه، الگوریتم ژنتیک چند هدفه با مرتب سازی نامغلوب
  • ملیحه احمدی، کامران کاظمی*، کاتارزینا کوچ، آنیتا سیبولسکا، کلوسوویچ، محمدصادق هل فروش، اردلان اعرابی صفحات 83-91

    اختلال نقص توجه/بیش فعالی (ADHD) یکی از شایع ترین اختلالات عصبی رشدی در کودکان است. ما در این مطالعه، تغییرات ارتباطات عملکردی در کودکان مبتلا به ADHD را در مقایسه با افراد سالم (HC) با استفاده از داده های الکتروانسفالوگرافی (EEG) با رزولوشن بالا بررسی نموده ایم. در ابتدا داده های EEG ثبت شده توسط الکترودها را به فضای سورس منتقل نموده و چگالی جریان منابع مغزی کودکان مبتلا و سالم را با استفاده از روش eLORETA محاسبه کرده ایم. سپس شاخص همزمانی تاخیر فاز (LPS) را جهت ارزیابی اختلافات بین گروهی در ارتباطات عملکردی، مورد استفاده قرار داده ایم. همچنین تفاوت ها در ویژگی های توپولوژیک شبکه های مغزی ADHD و HC را بررسی نمودیم. در مقایسه با HC، کودکان ADHD در باند فرکانسی دلتا، کاهش LPS را در نواحی پس سر مشخص نمودند. همچنین ADHD، افزایش LPS را در باندهای تتا و آلفا در نواحی فرونتال، تمپورال، مرکزی و پس سر آشکار کرده اند. هر دو گروه ADHD و HC خاصیت جهان کوچکی (S>1) را در همه ی باندهای فرکانسی نشان داده اند. در مقایسه با HC، ADHD افزایش کارایی عمومی را در باند دلتا و کاهش میانگین ضریب خوشه بندی را در باند تتا نشان داده اند. یافته های ما نشان می دهند، تجزیه و تحلیل داده های EEG در فضای سورس، تغییرات ارتباطات عملکردی را در کودکان ADHD بخوبی نشان می دهند.

    کلیدواژگان: نقص توجه، بیش فعالی (ADHD)، الکتروانسفالوگرافی (EEG)، آنالیز گراف، ارتباطات عملکردی، تصویربرداری منابع قشری مغزی، همزمانی تاخیر فاز (LPS)
  • احسان عطائی* صفحات 92-105
    در این مقاله، مدل های تحلیلی برای مدلسازی مکانیزم موازنه بار در ابر با استفاده از ترکیب شبکه های صف و شبکه های پتری تصادفی تعمیم یافته ارایه شده اند. بدین منظور، در گام اول یک مدل ترکیبی برای مدلسازی یک کلاستر در مرکز داده ابر زیرساخت-به-عنوان-سرویس پیشنهاد شده است. این مدل، جنبه های واقعی متعددی از سیستم های اینچنینی، نظیر صف بندی درخواست ها، تدارک ماشین های مجازی، سرویس دهی به ماشین های مجازی، و روشن و خاموش کردن ماشین های فیزیکی را در بر می گیرد. در گام دوم، بر اساس مدل ارایه شده برای کلاستر، یک مدل یکنوای ترکیبی پیشنهاد شده است که ورود درخواست ها و مولفه موازنه بار ابر را شامل می شود. مدل یکنوای پیشنهادی از ناهمگونی درخواست ها از منظر فرایند ورود و نیز تعداد و زمان اجرای ماشین های مجازی مورد تقاضا پیشتیبانی می نماید. برای نشان دادن کاربست پذیری مدل یکنوای ترکیبی، تعدادی الگوریتم موازنه بار که می توان آن ها را روی این مدل اعمال نمود، معرفی و بر اساس چندین معیار کارایی مطلوب، ارزیابی شده اند.
    کلیدواژگان: مدلسازی تحلیلی، شبکه صف، شبکه پتری، رایانش ابری، موازنه بار
|
  • Elham Kalhor, Behzad Bakhtiari * Pages 1-17

     Investigations have revealed that human emotions are resulted from their internal neural operations. The feedback of each emotion, sent from the skull surface, can be received and processed as a signal. Brain signals can be received and recorded by the EEG setup. In recent years, researchers and scholars have utilized various methods to capture and pre-process the signal, feature selection, dimensionality reduction and classification of brain signals. But, the number and type of extracted features play key roles in classification. Since it is unknown which feature operates more effectively and due to the fact that the number of used features are typically high and dependent on person, reduction in number of features and improving the efficiency of the classifier have been focused by many researchers. The purpose of this article is to provide a multi-task learning method to reduce the dimension and achieve a common space of features that describes the feelings of different people well. To show the efficiency of the proposed method, three well-known datasets are used, i.e. DEAP, SEED and DREAMER. Experiments are performed in two forms. In the first experiment, each channel is investigated separately. Channels with high efficiency are selected. The second experiment is performed by considering channels related to different parts of the brain (frontal, occipital, left hemisphere, right hemisphere). In the first experiment, the highest efficiency is about 80% and in the second experiment it is about 84%. Experimental results have shown that the proposed method have a higher efficiency than other comparing methods.

    Keywords: EEG-based Emotion Recognition, Dimensionality reduction, Multi-task Learning, Shared Feature Subspace
  • Zeinab Mehrnahad, Alimohammad Latif *, Jamal Zarepour-Ahmadabadi Pages 18-30
    in visual secret sharing, the secret image is transformed into several share images and distributed among different people. The share images do not contain any information about the original image, and these images are similar to the noise image. When needed, the original image can be retrieved in the presence of all stakeholders and by stacking the share images. In this regard, the appearance of noisy images may attract the attention of the attackers. To solve this problem, meaningful visual secret sharing was presented. In this article, a method for sharing the image with meaningful shares is introduced. There are a number of hyper parameters in the proposed algorithm. To improve performance, an attempt has been made to determine these hyper parameters using a genetic algorithm. The cost function of the genetic algorithm is the difference between the two values of the correct number of bits of the recovered image and the original image and the correct number of integer bits between the cover image and the shares. The proposed method was evaluated using PSNR, MSE, BCR criteria and presented good results on different images with different number of shares.
    Keywords: Secret Sharing, visual secret sharing, meaningful secret sharing, Genetic Algorithm
  • Reza Khatooni, Mohammad Ghasemigol * Pages 31-47
    The Routing Protocol for Low Power and Lossy Networks (RPL) is defined as a standard routing protocol for the Internet of Things (IETF) based on the definitions of the Internet Engineering Task Force (IETF). This protocol uses the objective function to select the optimum path. Generally, Routing depends on a variety of factors. Thus, it is desirable to use more objective functions to select the best path in the routing process. Therefore, in this paper, an RPL-based Multi-objective routing method is proposed for the Internet of Things. In the proposed method, in addition to the metric of trust, other comprehensive metrics have been used. Despite popular attacks such as rank and Sybil attacks, packet loss rates have decreased and the stability of a node has increased in relation to the rank changes. The advantages of the proposed method are that, despite the rank and Sybil attacks, the average rate of lost packets in different scenarios is between 5 and 13%, while in MRHOF-RPL and SecTrust- RPL is between 62% to 89% and 26% to 37% respectively. On the other hand, the degree of stability of a node compared to the rank changes of the proposed method has increased between 2 and 8 times compared to the mentioned methods. Finally, the Cooja simulator is used to evaluate the proposed method.
    Keywords: Internet of Things, Low-power, Lossy Network, RPL routing protocol, Multi-objective routing
  • Zahra Jalali, Rahman Hajian, S.Hossein Erfani * Pages 48-63

    Considering the increasing expansion of the Internet of Things (IoT) applications and the limitation of end devices in energy resources, sending/receiving fewer data in order to reduce energy consumption is essential. The authentication and key agreement in the IoT networks face many important challenges, most of which are the high computational overhead of existing group key agreements, having negative impacts on network performance. In this paper, we propose an authentication and key agreement protocol that support group communication and uses the Chebyshev polynomial in its calculations, which compare to linear pairing and elliptic curve cryptography, while having enough security, imposes less overhead on the IoT networks. Our proposed protocol is a good option for use in IoT applications including home automation, smart meters, and vehicular sensor networks. The proposed group authentication improves the efficiency of communication compared to other similar protocols and is resistant to various types of internal and external attacks. The security assessment of the proposed protocol has been done using a Random Oracle Model (ROM) and informally.

    Keywords: Internet of Things, Security, Group Key Agreement, Mutual Authentication, Random Oracle Model
  • Atousa Daghayeghi, Mohsen Nickray * Pages 64-82
    The advent of Internet of Things (IoT) technology has led to the concept of the smart city, in which smart devices are recognized as a necessity. The applications installed on these devices generate large volumes of data that often require real-time processing. However, these devices have limited capabilities and are not capable of processing large amounts of data. Moving all this data to cloud data centers results in higher bandwidth usage, latency, cost and energy consumption. Therefore, providing services to delay-sensitive smart city applications in the cloud is a challenging issue, and meeting the requirements of these applications requires the use of a hybrid cloud and fog paradigm. Fog computing as a complement to the cloud allows data to be processed near smart devices. However, the resources in the fog layer are heterogeneous and have different capabilities, hence, appropriate scheduling of these resources is of great importance. In this paper, the problem of task scheduling for the smart city applications in the cloud-fog environment has been addressed. To this purpose, the task scheduling problem has been modeled as a multi-objective optimization problem, which aims to minimize service delay and energy consumption of the system under deadline constraint. Then, in order to solve this problem and achieve an appropriate scheduling strategy, non-dominated sorting genetic algorithm II (NSGA-II) with customized operators has been applied. In addition, in order to improve the diversity of the population and the convergence speed of the proposed algorithm, a combination of chaotic map and opposition-based learning methods have been used to generate the initial population. Also, the approach based on the penalty function has been employed to penalize the solutions that do not meet the deadline constraint. The simulation results reveal that the proposed scheduling algorithm, compared to its best competitor, improves service response delay, waiting time, execution delay and system energy consumption by 1.49%, 1.70%, 2.7% and 1.86%, respectively. Furthermore, by properly assigning tasks to the computing nodes, compared to the best competitor, the percentage of missed-deadline tasks is reduced by 1.89%.
    Keywords: Task scheduling, Smart city, Fog Computing, Non-Dominated Sorting Genetic Algorithm II
  • Maliheh Ahmadi, Kamran Kazemi *, Katarzyna Kuć, Anita Cybulska-Kłosowicz, Mohammad Sadegh Helfroush, Ardalan Aarabi Pages 83-91

    Attention deficit/hyperactivity disorder (ADHD) is one of the most common neurodevelopmental disorders in children. In this study, we investigated alterations in functional connectivity in children with ADHD compared to healthy controls (HC) using high-density electroencephalographic (EEG) data. We computed current source densities using the exact low-resolution electromagnetic tomography (eLORETA) method. Then, the lagged phase synchronization was used to evaluate group differences in functional connectivity. We also explored differences in network topological properties between ADHD and HC. Compared to HC, ADHD was characterized with a decrease in delta LPS in the occipital regions. ADHD also showed higher LPS in theta and alpha bands over frontal, temporal, central and occipital areas. Both ADHD and HC showed the small-world properties (S>1) in all frequency bands. Compared to HC, ADHD was further characterized by increased global efficiency and decreased average clustering coefficient in delta and theta band, respectively. Our findings show that the EEG source connectivity analysis can better characterize alterations in functional connectivity in children with ADHD.

    Keywords: Attention deficit, hyperactivity disorder (ADHD), Electroencephalography (EEG), Graph Analysis, Functional Connectivity, Cortical source imaging, Lagged phase synchronization (LPS)
  • Ehsan Ataie * Pages 92-105
    In this paper, analytical models are presented for modeling cloud load balancing mechanism combing queueing networks (QNs) and generalized stochastic Petri nets (GSPNs). To this end, a hybrid model is proposed to model a cluster inside an Infrastructure-as-a-Service (IaaS) cloud data center in the first step. The model includes several real aspects of such environments, such as request queueing, virtual machine (VM) provisioning, VM servicing, and powering on and off of physical machines (PMs). Based on the presented cluster model, a hybrid monolithic model is proposed in the second step that encompasses requests arrival and load balancing component of the cloud. The proposed monolithic model supports heterogeneity of requests in terms of the arrival process and the number and execution time of requested VMs. To demonstrate the applicability of the hybrid monolithic model, several load balancing algorithms that can be applied to such a model are introduced and evaluated based on different performance metrics of interest.
    Keywords: Analytical modeling, Queueing network, Petri network, cloud computing, Load Balancing