فهرست مطالب

نشریه مدیریت مهندسی و رایانش نرم
سال هشتم شماره 1 (پیاپی 14، بهار و تابستان 1401)

  • تاریخ انتشار: 1401/01/01
  • تعداد عناوین: 12
|
  • فریبا سلیمانی، نرگس صالح پور*، محمد نظری فرخی صفحات 9-34

    امروزه اغلب مسایل مهم در صنعت از نوع مسایل بهینه سازی غیرخطی و چندپارامتری محسوب می شوند. از طرفی، جذابیت رفتار و تعامل جانوران در طبیعت باعث شده است تا دانشمندان علوم رایانه با الهام از این تعاملات، الگوریتم هایی برای مسایل بهینه سازی ایجاد نمایند که در خیلی از موارد راه حل های سریع و قابل قبولی برای مسایل پیچیده به همراه دارند. یکی از الگوریتم های هوش ازدحامی، الگوریتم کرم شب تاب است که بر اساس نوردهی کرم های شب تاب و جذب آن ها به سمت نور بیشتر شکل گرفته است. ایراد اصلی الگوریتم هایی مانند کرم شب تاب این است که برای همگرا شدن به جواب های موردنظر، نیاز به زمان زیاد دارد. بنابراین، در صورتی که تعداد کرم های شب تاب بیش از 128 باشد، زمان اجرای آن ها با استفاده از سی پی یو 2.5820 میلی ثانیه اما با استفاده از جی پی یو 5090/1 میلی ثانیه است. در این مقاله قصد داریم با استفاده از امکانات واحد پردازش کارت گرافیک، نسخه ای از الگوریتم کرم شب تاب را ارایه دهیم که همگام با حفظ دقت، با سرعت بیشتری به جواب های موردنظر همگرا شود.

    کلیدواژگان: ازدحام ذرات، برنامه نویسی موازی، کرم شب تاب، واحد پردازش کارت گرافیک، هوش ازدحامی
  • عباسعلی رضائی*، محمد هادی زاهدی صفحات 35-56

    در فرایند تولید یک محصول نرم افزاری توازن بین سه عنصر اساسی کیفیت، هزینه و زمان باید برقرار شود. در توسعه سیستم نرم افزاری، استفاده مجدد از مولفه های قابل استفاده می تواند زمان و هزینه توسعه را کاهش داده و باعث افزایش کیفیت محصول شود. در سیستم های مبتنی بر وب که گونه ای متعارف از نرم افزارها هستند، استفاده مجدد از روش هایی که در گذشته تست شده اند می تواند روند توسعه را تسریع کند. امروزه برای میزان قابلیت استفاده مجدد یک نرم افزار، روش ها و مجموعه معیارهایی ارایه شده اند. در این مقاله، مجموعه بهینه ای از معیارهای ارزیابی قابلیت استفاده مجدد برای نرم افزارهای مبتنی بر وب استخراج و پیشنهاد می شود. این مجموعه معیارهای بهینه، مجموعه کمینه از معیارهایی است که تمام ابعاد قابلیت استفاده مجدد نرم افزارهای مبتنی بر وب را دارد. ارزیابی عملکرد این معیارها با استفاده از سامانه های مدیریت محتوا نشان می دهد که با بکارگیری این مجموعه بهینه معیارها، ارزیابی قابلیت استفاده مجدد برای هر ماژول نرم افزاری یک سامانه مبتنی بر وب، به خوبی می تواند توسط توسعه دهندگان، تیم تست یا سایر ذینفعان توسعه سامانه به انجام برسد.

    کلیدواژگان: ارزیابی مبتنی بر معیار، خصوصیات کیفی، سیستم مبتنی بر وب، قابلیت استفاده مجدد، معیار ارزیابی
  • زینب حسنی*، نجمه صمدیانی صفحات 57-71

    دیابت بیماری است که علاوه بر پیشگیری، نیاز به مراقبت های فراوانی از جمله میزان نوسانات سطح قند خون دارد. تشخیص به موقع بیماری نقش بسزایی در درمان ایفا می کند و به طور چشمگیری صدمات ناشی از بیماری را کاهش می دهد. بنابراین، نیاز به تشخیص بیماری دیابت احساس می شود. به دلیل آنکه الگوریتم های ترکیبی توانایی بالایی در پیش بینی و تشخیص انواع بیماری ها دارند، در این مقاله رویکردی هوشمندانه با الگوریتم ترکیبی گرده افشانی گل و الگوریتم گروهی نزدیک ترین همسایه برای تشخیص این بیماری ارایه شده است. صحت روش پیشنهادی با مجموعه داده PID با 768 نمونه و 8 ویژگی ارزیابی شده و صحت 97.78 درصد به دست آمده است. نتایج نشان می دهد که صحت این روش به میزان قابل توجهی نسبت به مطالعات قبلی بهبود یافته است که برتری روش پیشنهادی را تایید می کند.

    کلیدواژگان: الگوریتم گرده افشانی گل، الگوریتم نزدیکترین همسایه، الگوریتم گروهی نزدیکترین همسایه، بیماری دیابت
  • محمد مشرفی، جواد بهنامیان* صفحات 73-101

    این پژوهش با در نظر گرفتن دانش مدیریت مالی و سرمایه گذاری جهت ارزیابی ریسک و بازده با توجه به محدودیت هایی از قبیل دارایی فرد خریدار برای خرید هر سهم، به تجزیه و تحلیل مدل مبنایی بهینه سازی سبد سهام پرداخته است. بر این اساس، مدلی جدید را در قالب برنامه ریزی خطی جهت بهینه سازی سبد سرمایه گذاری و با در نظر گرفتن نرخ بازده مورد انتظار و حداقل ریسک و دارایی فرد، طراحی شده است. بعد از مطرح کردن مدل مورد نظر در قالب برنامه ریزی خطی و بیان محدودیت های مربوط به آن، انواع مختلف سرمایه گذاری را بررسی کرده که یک سرمایه گذار می تواند جهت تشکیل سبد سرمایه گذاری خود، آنها را مورد بررسی قرار دهد. در نهایت، برای حل این مدل یک روش با استفاده از الگوریتم ژنتیک ارایه و در ارتباط با نمونه ای واقعی اجرا و تحلیل می شود. بر اساس نتایج این تحقیق، مدل جدید ریسک نامطلوب را به میزان بسیار زیادی در مقایسه با مدل های ارایه شده ی قبلی کاهش داده است به گونه ای که این روند با افزایش تعداد سهام مورد مطالعه به صورت پله ای و نزولی ادامه می یابد.

    کلیدواژگان: بهینه سازی سبد سرمایه گذاری، تحلیل سلسله مراتبی، الگوریتم ژنتیک
  • مهدی یوسفی نژاد عطاری*، مهران خیاط رسولی، زهره خلیل پور صفحات 103-121

    در این تحقیق روشی برای بهینه سازی هزینه های مرتبط با موجودی زنجیره تامین محصولات خونی با عمر مفید کوتاه انتخاب شده است که نسبت به سایر روش های موجود متفاوت است. با توجه به جدید بودن این روش و عدم آشنایی با مشکلات این روش، مقیاس گذاری صورت گرفته است تا فضای  وضعیت مسیله کوچکتر گردد که این مقیاس گذاری ها ممکن است دقت جواب مسیله را کمتر نماید. از سوی دیگر با توجه به ابعاد حل مسیله تعداد تکرار های حل محدود شده است. در نهایت پس از حل مشکلات ذکر شده، داده های جمع آوری شده با قرار دادن در فرمولاسیون فرآیند تصمیم گیری مارکوف و با روش تقریب متوالی حل شده است که جواب این حل برای تصمیم گیری انتخاب یکی از سیاست هایLIFO-LIFO))،FIFO-FIFO)) و LIFO,FIFO)) به تصمیم گیرنده کمک می کند. با بررسی انواع هزینه و مقایسه انواع سیاست های (LIFO-LIFO) ، (FIFO-FIFO) و(LIFO-FIFO)  می توان در طول تکرار به این نتیجه دست پیدا کرد که سیاست های (LIFO-LIFO) و(LIFO-FIFO)  به نسبت سیاست (FIFO-FIFO) بهتر عمل می کنند و هزینه به مراتب کمتری را در طولانی مدت به همراه دارند.

    کلیدواژگان: گلبول قرمز خون، خون تازه، مصرف بهینه
  • مرضیه فریدی ماسوله*، علی هارون آبادی، عسل صیاد صفحات 123-151

    امروزه حفاظت از حریم خصوصی داده گان به عنوان مهم ترین چالش در شبکه های اینترنت اشیا تلقی می‏شود. این شبکه ها حاوی اطلاعات مهمی می باشند که در شبکه میان نودها منتقل می گردد. به همین دلیل توجه به مسیله حریم خصوصی داده گان در اینترنت اشیاء بسیار حایز اهمیت است. تحقیقات نشان می دهد که نبود یک مدل کامل، کارا و استاندارد موجب شده تا بسیاری از نقص های امنیتی در این شبکه ها پدیدار گردد. در این پژوهش با در نظر گرفتن محدودیت اینترنت، چگونگی تشکیل تابع هدف جهت حریم خصوصی داده‏گان در اینترنت اشیاء مطرح شده و هدف از روش پیشنهادی، یافتن یک مسیر بهینه است که از میزان شایستگی خوبی برخوردار باشد. این روش در نرم افزار متلب پیاده سازی شده است و نتایج حاصل از آزمایشات نشان می دهد که  الگوریتم سیستم ایمنی مصنوعی برای حل مسایل بهینه سازی، هرچند جواب قطعی نمی دهد اما جوابی نزدیک به بهینه را پیدا می کند. همچنین، زمان پاسخگویی الگوریتم سیستم ایمنی مصنوعی در مقایسه با الگوریتم های مورد مقایسه کمتر است و با توجه به نمودارهای همگرایی، مشاهده می شود که الگوریتم سیستم ایمنی مصنوعی از همگرایی خوبی برخوردار است.

    کلیدواژگان: حریم خصوصی داده گان، اینترنت اشیا، محدودیت اینترنت و الگوریتم سیستم ایمنی مصنوعی
  • نیما رحمانی، امیر نجفی* صفحات 153-174

    برنامه ریزی مناسب خطوط تولید از دغدغه های مدیران تولید در سطح تاکتیکی است. به کار نبستن روشی مطمین در خصوص متعادل سازی خط تولید می تواند سبب بروز عارضه و مشکلات متعدد برای سیستم تولید شود. استفاده از روش های معمول بالانس خط تولید نمی تواند توزیع بار سفارشات را متوازن سازد. الگوریتم های بالانس آنلاین بار می تواند این عارضه را کاهش دهد، الگوریتم رابین هود بهبودیافته به عنوان روشی کارا جهت توزیع آنلاین بار می باشد. این مقاله، در پی ارزیابی و انتخاب روش تخصیص سفارش کارها به الگوریتم رابین هود بهبودیافته است. روش های تخصیص مورد مطالعه سه روش جانسون، پالمر و روش فراابتکاری تبریدی می باشد که با استفاده از داده های خط تولید و چاپ لفاف های پلیمری در شرکت پلات در ایران مورد بررسی قرار گرفته است. نتیجه حاصل از ارزیابی مقاله نشان می دهد که الگوریتم جانسون نسبت به دو روش دیگر در کنار الگوریتم رابین هود بهبودیافته مناسب ترین خروجی را در کمینه سازی بار بر روی سیستم دارد.

    کلیدواژگان: بالانس آنلاین بار، الگوریتم رابین هود بهبود یافته، روش جانسون، روش پالمر
  • حسین صدر*، پیمان بیات، مژده نظری سلیمان دارابی صفحات 175-195

    اخیرا شاهد رشد قابل توجه تحقیقات در زمینه های کاربردی نظریه بازی ها در شبکه ها و بخصوص مدلسازی رفتار کاربران در سیستم های توزیع شده و نامتمرکز هستیم. کاهش زمان اجرای عملیات در این نوع سیستم ها منجر به بالا رفتن کارایی آن می شود. برای حصول این هدف، می توان آن را به صورت شی گرا پیاده سازی کرد که ماشین مشتری با ماشین خدمتگزار به عنوان یک شی برخورد کرده و ارتباط بین آن ها تنها از طریق پراکسی صورت می گیرد. کاربران در این نوع سیستم ها مجموعه ای از انتخاب های ممکن را پیش روی خود دارند و ممکن است در تصمیم گیری های خود سود شخصی را به منافع کلی سیستم و سایر کاربران ترجیح دهند. از آنجا که در یک سیستم توزیع شده تمامی کاربران می خواهند منابع مورد نظر خود را در اختیار گیرند، استفاده از نظریه بازی ها می تواند ابزار مناسبی برای بررسی رفتار گره های خودخواه باشد. در این مقاله با استفاده از تیوری بازی ها رفتار، گره ها در یک سیستم  توزیع شده شی گرا ارزیابی شده است که در آن ارتباط بین ماشین مشتری و خدمتگزار به وسیله پراکسی صورت می گیرد. برای درک رفتار گره ها در سیستم توزیع شده، بازی های تک مرحله ای و بازی هایی که بی نهایت بار تکرار می شوند، بررسی شده و در انتها نیز رفتار یک گره در مقابل یک سیستم توزیع شی گرا مورد تحلیل و بررسی قرار گرفت. از نتایج نهایی این ارزیابی می توان گفت در بازی های تک مرحله ای گره ها غیرتعاونی بوده و با هم همکاری نمی کنند، اما زمانی که استراتژی بازی بی نهایت بار تکرار شود، همکاری بین گره ها به عامل تخفیف یا همان احتمال مرحله بعد بستگی خواهد داشت.

    کلیدواژگان: محاسبات توزیع شده، سیستم توزیع شده شی گرا، پراکسی، نظریه بازی ها، تعادل نش
  • علی محمدی* صفحات 197-213

    طرح کنترلی ارایه شده برای پیاده سازی در این مقاله بر اساس طرح پخش بار بهینه توان راکتیو برای سیستم های جریان مستقیم-ولتاژ بالا (HVDC) است. هدف، نظارت و انجام عملیات مناسب جهت ایجاد تعادل توان و حذف ولتاژ یا جریانی است که از حد مجاز تخطی کرده باشد. خطوط انتقال HVDC دو ترمیناله یکی از مهم ترین المان های سیستم قدرت هستند. بهینه سازی پخش توان راکتیو برای سیستم های قدرت، مبتنی بر کمینه سازی تلفات توان در پرتو تحقق قیود تساوی و نامساوی تعریف می شود. مسیله بهینه سازی پخش توان راکتیو در سیستم های قدرت یکپارچه AC-DC به صورت خطوط HVDC با در نظر گرفتن مشخصات کنترلی انتقال توان تعمیم یافته است. در این مقاله، این مسیله با استفاده از الگوریتم بهینه سازی ژنتیک (GA) حل شده است. اعتبارسنجی، کارایی و اثربخشی روش پیشنهادی با استفاده از مقایسه نتایج حاصل از الگوریتم GA و نتایج گزارش شده توسط مراجع گذشته مهیا می شود که بیانگر موفقیت روش پیشنهادی در بهینه سازی پخش توان و طراحی خطوط HVDC است.

    کلیدواژگان: خطوط انتقال HVDC، الگوریتم ژنتیک، سیستم یکپارچه AC-DC، توان راکتیو
  • راضیه قاسمی*، فرزانه فاموری صفحات 215-244

    با تکنولوژی مجازی سازی، مراکز داده  ابری امروزی انعطاف پذیرتر و امن تر می شود و بر اساس تقاضا تخصیص می یابد. یک فناوری کلیدی که نقش مهمی در مراکز داده ابری بازی می کند، برنامه زمان بندی منابع است. در این مقاله برای حل مشکلات موجود در این حوزه با استفاده از الگوریتم تکاملی ازدحام ذرات برای کوچک کردن حیطه اهداف چندگانه به اندازه ای مناسب، راهبرد جایابی نزدیک به بهینه ارایه شده است. روش جایابی مبتنی بر الگوریتم بهینه سازی ازدحام ذرات، به دلیل افزایش در قابلیت محاسباتی پردازشگرها در پنج سال گذشته می تواند به عنوان یک روش جایابی زمان واقعی عمل کند. این جایابی یک روش جستجو بوده که در آن شایستگی به صورتی پویا بر مبنای واریانس های مقادیر تناسب در هر نسل تغییر می کنند. این روش مهاجرت و جایابی، به حداقل سازی زمان تکمیل ماشین های مجازی نیز توجه می کند. برای ارزیابی روش پیشنهادی، نتایج حاصله طی معیارهای متفاوت کیفیتی و از جنبه های متفاوت و بر اساس تغییر در پارامترهای مختلف اجرایی مورد مقایسه و بررسی قرار گرفت. کارایی روش معرفی شده در مقایسه با سایر روش های موجود در این زمینه مقایسه شد که نتایج بیانگر کیفیت بالای روش پیشنهادی می باشد.

    کلیدواژگان: محاسبات ابری تلفن همراه، زمان بندی منابع، پارتیشن بندی کد، بهینه سازی ازدحام ذرات، ماشین مجازی
  • فاطمه عدالتی*، مرتضی رموزی صفحات 245-269

    بررسی شبکه های اجتماعی برای شناسایی کاربران ناهنجار با توجه به محبوبیت این شبکه ها امری ضروری است. در این مقاله هدف، شناسایی کاربران ناهنجار در شبکه های اجتماعی موقعیت محور است. برای این منظور گراف ego هر کاربر ساخته شده و پنج متغیر درجه راس، تعداد یال، جمع وزن یال، مرکزیت بینابینی و مرکزیت بردار ویژه با توجه به وزن دهی به یال های این گراف محاسبه می شود. سپس شش ارتباط بین دو متغیر از این متغیرها تشکیل شده و برای هرکدام از این ارتباط ها، معادله خط در دستگاه مختصات بین دو متغیر به دست آمده است. از این معادله برای پیش بینی مقدار متغیرها استفاده شده است. متناسب با این پیش بینی، امتیاز کاربر مشخص می شود و کاربران ناهنجار شناسایی می شوند. روش پیشنهادی، ناهنجاری در گراف دوستی، محل سکونت و علایق کاربران را بررسی کرده و نتایج حاکی از این است که روش پیشنهادی توانسته با بررسی امتیاز ساختار ستاره و کلیک در گراف، کاربران ناهنجار را شناسایی کند.

    کلیدواژگان: تحلیل شبکه اجتماعی، تشخیص ناهنجاری، شبکه اجتماعی موقعیت محور
  • هما قاسمی، اسماعیل نجفی*، فرهاد حسین زاده لطفی، فرزاد موحدی صفحات 271-296

    با توجه به ورود اکثر بانک ها در فضای رقابتی بانکداری جامع به عنوان رویکردی مشتری محور و با هدف ارایه طیف وسیعی از خدمات مالی به گروه مشتریان تفکیک شده، ارزیابی عملکرد فرآیند کاری شعب بانک با این رویکرد حایز اهمیت است. با توجه به عدم قطعیت و مطلوبیت برخی شاخص ها و همچنین وجود منابع مشترک در فضای واقعی مدلسازی، هدف از این مقاله طراحی مدل فازی شبکه ای تحلیل پوششی داده ها با در نظرگرفتن همزمان متغیرهای نامطلوب و منابع مشترک و استفاده کاربردی از آن جهت اندازه گیری کارایی فرآیند ارایه خدمات بانکداری جامع است. نتایج نشان می دهد که شعب در هر کدام از فرآیندهای بانکداری جامع به چه صورت فعالیت دارند. میانگین کارایی کمتر سرویس دهی به مشتریان خرد بیانگر لزوم توجه بانک به ارایه سبد محصولات و خدمات اعتباری بهتر به آن ها است. مقایسه نتایج عملکرد شعب در هرکدام از فرآیندها می تواند در اتخاذ سیاست های تشویقی و تنبیهی مدیران نقش بسزایی ایفا نماید.

    کلیدواژگان: مدل فازی چند مرحله ای تحلیل پوششی داده ها بر مبنای متغیرهای کمکی (Fuzzy NSBM)، بانکداری جامع، برش آلفا، منابع مشترک
|
  • Fariba Solaymani, Narges Salehpour *, Mohammad Nazari Farokhi Pages 9-34

    Today, Most important issues in the industry of non-linear and multi-parametric are considered optimization problems. On the other hand, the attractiveness of the behavior and interaction of animals has led the computer scientists, inspired by these interactions to create algorithms for optimization problems, which in many cases provide quick and acceptable solutions to complex problems. One of the propagation intelligence algorithms is firefly algorithm, which is bace on the exposure of luminous worms and their absorption into more light. The main problem with algorithms Such as firefly is that takes a lot of time to convege the desired answers. So if the number of firefly worms is more than 128, their run time with CPU is 2.5820 milliseconds but with using GPU 1.5090 milliseconds. In this paper, we intend to use a pc graphics unit to provide a version of the firefly algorithm that converages to the desired solutions more quickly while maintaining accuracy.

    Keywords: CPU, firefly, GPU, optimization, Particle Swarm, Swarm Intelligenc
  • Abbas Ali Rezaee *, Mohammad Hadi Zahedi Pages 35-56

    For each software product essential elements in software engineering includes quality, cost and time. Reusability of components can reduce development time and costs and increase product quality. Components used and tested in the past and, can be used and recommended at present too. Evaluation of software reusability is important as evaluation of other qualitative characteristics, and set of methods and criteria are provided for it. In this paper, the optimal set of evaluation criteria for more effective evaluation of reusability of web-based applications has been extracted and recognized. To achieve the optimal set of criteria, the previous criteria has been checked. Then optimum set of criteria has been selected. In other words, based on the criteria for optimal selection criteria, minimum set of criteria that can be fully cover all aspects of web-based software reusability have been recognized and proposed. The performance evaluation of proposed optimal set of selected criteria with content management system, reusability evaluation for every software module could well be done by the developers and the testing system.

    Keywords: reusability, evaluation criteria, qualitative characteristics, benchmarking, Web based system
  • Zeinab Hassani *, Najmeh Samadiani Pages 57-71

    Diabetes is a disease which, as well as prevention, requires a high level of care, such as monitoring the blood sugar changes. The timely diagnosis of disease plays an important role in its treatment and decreases the damage caused by the disease. Therefore, it is essential to diagnose diabetes. Since hybrid algorithms have a high ability to predict and diagnose various diseases, this article presents an intelligent approach to the diagnosis of this disease, using a hybrid algorithm of flower pollination and K-nearest neighbor ensemble. The accuracy of the proposed method is measured to be 97.78, by using Pima Indians Diabetes (PID) dataset, consisting of 768 samples and 8 features. The results show that the accuracy of this approach has significantly increased compared with the previous studies, and confirms the superiority of the proposed method.

    Keywords: Diabetes, Ensemble of a Subset of K-Nearest Neighbor Classifiers, Flower Pollination Algorithm, K-Nearest Neighbor Algorithm
  • Mohammad Moshrefi, Javad Behnamian * Pages 73-101

    This study analyzes the portfolio optimization model, by considering the financial management and investment science in order to evaluate risks and return in regard with restrictions such as buyers’ assets for purchasing per share. Accordingly, a novel model is designed as linear programming in order to optimize the investment portfolio, considering the expected rate of return, the minimum risk, and the buyer’s assets. After the introduction of the model as linear programming and expressing the related limitations, different types of investments which an investor can consider in order to form an investment portfolio were studied. Finally, an approach is proposed to solve the model by using the genetic algorithm, and is implemented and analyzed in regard with a real example. According to the results of this study, the new model reduced downside risk in comparison with previously proposed models, in a manner that its stair descent continues as the number of shares under study increases.

    Keywords: Analytic Hierarchy Process (AHP), Genetic algorithm, Portfolio optimization
  • Mahdi Yousefi Nejad *, Mehran Khayat Rasouli, Zohreh Khalilpour Pages 103-121

    In this research, a novel method is proposed to optimize the costs associated with the supply chain of short-lived blood products, which is different from other existing methods. According to the novelty of this approach and the lack of familiarity with its difficulties, a scaling is applied in order to reduce the size of problem space, which can lower the accuracy of the solution. On the other hand, with regard to the problem solving dimensions, the number of solution iterations would be limited. Ultimately, after solving the above problems, the collected data are entered into the formulation of Markov’s decision-making process and solved using the successive approximation approach. The solution of this approach helps the decision-maker to choose one of (LIFO-LIFO), (FIFO-FIFO), and (LIFO, FIFO) policies. By investigating different costs and comparing various (LIFO-LIFO), (FIFO-FIFO), and (LIFO, FIFO) policies, it can be concluded over iterations that policies (LIFO-LIFO) and (LIFO -FIFO) policies have better performances than the (FIFO-FIFO) policy, and will cost much less in the long run.

    Keywords: Fresh blood, optimal consumption, Red Blood Cells
  • Marzieh Faridi Masouleh *, Ali Harounabadi, Asal Sayyad Pages 123-151

    Today, protecting data privacy is considered as the most important challenge in the Internet of Things networks. These networks contain important data which is transmitted among the nodes. For this reason, it is very important to pay attention to the concern of data privacy in the Internet of Things. Studies show that the lack of a complete, efficient and standard model has caused many security flaws in these networks. By using the Internet limitations, this study discusses how to create a target function to protect data privacy in the Internet of Things. The proposed approach aims to find an optimal path with high competence. This method has been implemented in MATLAB software and the results of experiments show that although the Artificial Immune System (AIS) algorithm has no certain solution for optimization problems, it finds a near optimal answer. In addition, the response time of AIS algorithm is lower compared with the examined algorithms. According to the convergence diagrams, the AIS algorithm has good convergence.

    Keywords: Artificial Immune System (AIS) algorithm, Data privacy, Internet limitations, the Internet of Things
  • Nima Rahmani, Amir Najafi * Pages 153-174
  • Hossein Sadr *, Pyman Bayat, Mozhdeh Nazari Solimandarabi Pages 175-195

    Recently, there has been a remarkable growth of research on the practical applications of game theory in networks, and in particular, the modeling of users’ behavior in distributed and decentralized systems. Reducing the runtime of operations in these types of systems will increase their performance. In order to achieve this goal, the system can be implemented using an object-oriented approach, through which the client machine treats the srver machine as an object, and the communication between them is done only through a proxy. In these types of systems, users have a set of possible choices, and may choose personal benefits over the interest of the whole system and other users. Since in a distributed system, all users want to control their resource of choice, the use of game theory can be a good tool to evaluate the behavior of selfish nodes. In this paper, game theory is used to investigate the behavior of nodes in an object-oriented distributed system, in which the communication between the client machine and the server machine is established through a proxy. To understand the behavior of nodes in a distributed system,one-time games and infinitely-repeated games are studied, and finally, the behavior of one node against an object-oriented distribution system is analyzed. According to the results of this study, nodes defect and will be uncooperative in one-time games. But when there is a strategy of an infinitely-repeated game, the cooperation between nodes will depend on the discount factor, or the probability of the next stage.

    Keywords: Distributed computing, Game theory, Nash equilibrium, Object-oriented distributed system, Proxy
  • Ali Mohammadi * Pages 197-213

    The proposed control scheme in this paper is based on the design of an optimal load distribution of reactive power for High-Voltage Direct-Current systems (HVDCs). The purpose is to monitor and implement appropriate operations to create a balance in the power and eliminate the voltage or current that has exceeded the permissible limit. Two-terminal HVDC transmission lines are of the most important elements of the power system. The optimization of reactive power distribution for power systems is defined based on the minimization of power loss under equal and unequal constraints. The problem of optimizing the reactive power distribution in integrated AC-DC power systems in the form of HVDC lines is generalized with regard to the control specifications for power transmission. In this paper, the problem is solved using Genetic Optimization Algorithm (GA). The validation, efficiency and the effectiveness of the proposed method are measured by comparing the results of the GA and those obtained by previous researches. Results indicate the effectiveness of the proposed method in the optimization of power distribution and the design of HVDC lines.

    Keywords: AC-DC System, Genetic algorithm, HVDC Transmission Lines, Integrated Reactive Power
  • Raziyeh Ghasemi *, Farzaneh Famoori Pages 215-244

    Through virtualization technology, current cloud data centers are becoming more flexible and secure, and are allocated on demand. A key technology playing an important role in cloud data centers is the resource scheduling program. In this paper, a near-optimal strategy is proposed to solve the problems in this field, by using an evolutionary particle swarm algorithm to reduce the range of multiple targets to a proper level. The placement method based on the particle swarm optimization algorithm can act as real-time placement, due to the increase in computational capability of processors over the past five years. This placement is a searching method in which competencies are dynamically altered based on the variance of fitness values ​​in each generation. This migration and placement approach also minimizes the completion time for virtual machines. In order to assess the proposed method, the results were analyzed and compared through various qualitative criteria, from different aspects and based on changes in different functioning parameters. The performance of the proposed method was compared with other approaches in this field and reflects the high quality of the proposed method.

    Keywords: Code Partition, Mobile Cloud Computing, Particle Swarm Optimization, Resource Scheduling, Virtual Machine
  • Fatemeh Edalati *, Morteza Romoozi Pages 245-269

    An analysis of social networks is necessary to detect anomalous users, due to the popularity of these networks. This paper aims to detect anomalous users in location based social networks. For this purpose, an ego graph is computed for each user, and the five variables vertex degree, edge size, edge weight, betweenness centrality and eigenvector centrality are calculated with respect to the weights of the edges in this graph. Then six relationships between two of these variables are made up, and for each of these relationships, the line equation is obtained in the coordinate system of the two variables. This equation is used to predict the value of the variables. Based on this predicted value, the user's score is determined, and anomalous users are detected. The proposed method investigates anomalies in the friendship graph, location of residence and interests of users. The results indicate that the proposed method has been able to detect anomalous users by examining the scores of star and clique structures in the graph.

    Keywords: anomaly detection, Location-Based Social Network, Social network analysis
  • Homa Ghasemi, Esmaeil Najafi *, Farhad Hosseinzadeh Lotfi, Farzad Movahedi Pages 271-296

    With regard to the entry of most banks into the competitive environment of universal banking, as a customer-centric approach aiming to provide financial services to customer groups, it is important to assess the performance of the business process in bank branches using this approach. Due to the uncertainty and desirability of some indicators as well as the existence of shared resources in the real environment of modelling, this paper aims to design a network fuzzy data envelopment analysis (DAE) model, with the simultaneous consideration of undesirable variables and shared resources, and its practical use to measure the effectiveness of service delivery process in universal banking. The results indicate how the branches performed in each of the processes of universal banking. The lower mean efficiency of service provision to customers reflects the necessity for the bank to provide a portfolio of products and better credit services. Comparing the performance of branches in terms of each process can play an important role in the adoption of incentive and punitive policies for managers.

    Keywords: α-cut, fuzzy NSBM data envelopment analysis model, shared resources, universal banking