فهرست مطالب

Optimization in Soft Computing - Volume:1 Issue: 1, Autumn 2023

Journal of Optimization in Soft Computing
Volume:1 Issue: 1, Autumn 2023

  • تاریخ انتشار: 1402/07/18
  • تعداد عناوین: 5
|
  • فاطمه علی دادی شمس آبادی، شقایق بختیاری چهل چشمه*، مجید علی پور صفحات 1-11

    با گسترش فناوری اطلاعات، سیستم های سلامت الکترونیکی به عنوان یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران استفاده می شوند. با توجه به این که اطلاعات پزشکی، دارایی ضروری افراد و نظام سلامت هستند، نگرانی های زیادی پیرامون اشتراک گذاری امن و حفظ حریم خصوصی این اطلاعات وجود دارد. در این مقاله، ما یک روش جدید رمزگذاری مبتنی بر شناسه را به کمک جفت سازی دوخطی برای اطمینان از محرمانگی داده های بیماران و حریم خصوصی آن ها در سیستم های سلامت ابری پیشنهاد می کنیم. این طرح، احراز هویت را برای کاربران با استفاده از مکانیسم های چالش-پاسخ فراهم می کند. علاوه بر این، طرح پیشنهادی با استفاده از بلاک چین، یکپارچگی و کنترل دسترسی دقیق را برای داده های اشتراکی تضمین می کند. درستی پروتکل پیشنهادی تایید می شود و امنیت آن به طور رسمی در مدل استاندارد اثبات خواهد شد. نتایج حاصل از پیاده سازی در نرم افزار جاوا نشان می دهد که طرح پیشنهادی، سربار محاسباتی را در مقایسه با روش های مشابه قبلی کاهش می دهد.

    کلیدواژگان: سیستم سلامت الکترونیک، رمزگذاری شناسه گرا، زنجیره بلوک، محاسبات ابری
  • فرشاد کیومرثی*، بهزاد زمانی دهکردی صفحات 12-22

    شبکه های حسگر بی سیم (WSN) ایمن ترین و پرکاربردترین شبکه های موجود هستند که برای نظارت و کنترل محیط و کسب اطلاعات محیطی به منظور تصمیم گیری مناسب در محیط های مختلف مورد استفاده قرار می گیرند. یکی از ویژگی های بسیار مهم شبکه های حسگر بی سیم طول عمر آنهاست. دو عامل مهم برای افزایش طول عمر شبکه ها به ذهن متبادر می شود: این عوامل حفظ پوشش شبکه و کاهش مصرف انرژی گره های حسگر به طور همزمان با مصرف یکنواخت انرژی توسط همه آنها می باشد. خوشه بندی به عنوان روش بهینه جمع آوری داده ها برای کاهش مصرف انرژی و حفظ پوشش شبکه در شبکه های حسگر بی سیم استفاده می شود. در شبکه های خوشه ای، هر گره داده های به دست آمده را به سر خوشه ای که به آن تعلق دارد، ارسال می کند. پس از اینکه یک سر خوشه تمام داده ها را از تمام گره های عضو جمع آوری کرد، داده ها را به ایستگاه پایه (سینک) منتقل می کند. با توجه به اینکه منطق فازی جایگزین مناسبی برای سیستم های پیچیده ریاضی است، در این مطالعه، مدل اعتماد مبتنی بر منطق فازی از روش خوشه بندی در شبکه های حسگر بی سیم استفاده می کند. به این ترتیب سنسورهای سر خوشه از میان حسگرهایی با قابلیت اطمینان بالا با کمک قوانین فازی انتخاب می شوند. در نتیجه بهترین و قابل اعتمادترین حسگرها به عنوان سر خوشه انتخاب خواهند شد. نتایج شبیه سازی در نرم افزار متلب نشان می دهد که به این ترتیب در مقایسه با پروتکل های K-Means، FCM، خوشه بندی تفریقی و خوشه بندی فازی چند هدفه، مصرف انرژی در گره های خوشه ای کاهش یافته و طول عمر شبکه افزایش می یابد.

    کلیدواژگان: سر خوشه، خوشه بندی فازی، طول عمر شبکه، مدل اعتماد، شبکه حسگر بی سیم
  • حمید رحیمی اصفهانی* صفحات 31-38

    از بین توربین های بادی سرعت متغیر، استفاده از توربین های بادی مبتنی بر ژنراتور القایی دو سو تغذیه بسیار متداول است. اگر چه، به خاطر اتصال مستقیم استاتور آن ها به شبکه، نسبت به خطاهای شبکه بسیار حساس می باشند. این مقاله بهبود قابلیت ایستادگی در برابر افت ولتاژ هنگام بروز خطای سه فاز متقارن شبکه را مورد تحلیل قرار می دهد. بنابراین تغییرات 5 پارامتر هنگام بروز این نوع خطا مورد بررسی و تحلیل قرار می گیرند. این پارامترها عبارتند از ولتاژ استاتور، جریان روتور، جریان استاتور، سرعت روتور و ولتاژ لینک DC. به منظور بهبود قابلیت ایستادگی در برابر افت ولتاژ یک روش کنترلی مغناطیس زدایی بهبود یافته پیشنهاد شده است. این روش ثابت زمانی جریان طبیعی استاتور را کوتاه کرده و بر اساس نتایج شبیه سازی ارائه شده، تقریبا سیستم را در برابر تغییرات پارامتری ایمن نگه می دارد. به منظور نمایش موثر بودن روش پیشنهادی، نتایج این روش با یکی از بهترین روش های کنترلی مغناطیس زدایی قبلی مقایسه شده اند.

    کلیدواژگان: روش کنترلی مغناطیس زدایی، ژنراتور القایی دو سو تغذیه، ایستادگی در برابر افت ولتاژ، خطای سه فاز متقارن
  • مهدی فضلی * صفحات 39-53

    در این مقاله به بررسی مشکلات مربوط به مسیریابی و موقعیت یابی با متغیرهای واقعی و بررسی سوالات مربوطه می پردازیم. این تصمیمات مهندسی، موجودی و بهینه سازی در یک سیستم زنجیره تامین چندلایه شامل تامین کنندگان، انبارها و خریداران مختلف گرفته می شود. ما به دنبال راه های جدیدی برای مدیریت مکان و مسیریابی کارآمد و موثر هستیم. به منظور افزایش کارایی و دستیابی به نتایج بهینه، از روش های اکتشافی و فراابتکاری استفاده شده است. در تکنیک های فراابتکاری، معمولا از تکنیک ترکیبی برای افزایش عملکرد استفاده می شود. بنابراین، این مقاله مروری به بررسی روش های فراابتکاری و تحلیل مشکلات مکان با استفاده از کمیت های مختلف می پردازد. همچنین مزایا و معایب هر روش را برای حل بهینه این مشکلات بررسی می کند تا روش های کاربردی و کارآمد را معرفی کند.

    کلیدواژگان: تحقیق در عملیات، فراابتکاری، هیبریداسیون، الگوریتم ممتیک
|
  • Fatemeh Alidadi Shamsabadi, Shaghayegh Bakhtiari Chehelcheshmeh *, Majid Alipour Pages 1-11

    With the development of information technology, electronic health (e-health) systems are used as a common approach to recording patients' medical data. Given that medical information is an essential asset of individuals and the health system, there are severe concerns about secure sharing and preserving this information's privacy. In this paper, we propose a new identity-based encryption (IBE) method by bilinear pairings to ensure the confidentiality of patients' data and their privacy in cloud health systems; in this way, this plan also provides authentication for users using challenge-response mechanisms. In addition, the proposed scheme, using blockchain techniques, ensures integrity and precise access control for shared data. The correctness of the proposed protocol is verified, and its security is formally proven in the standard model. The implementation of our scheme is performed in Java, and the results show that the proposed scheme reduces the computational overhead compared to previous similar methods.

    Keywords: Electronic Health System, Identity-Based Encryption, Blockchain, Cloud Computing
  • Farshad Kiyoumarsi*, Behzad Zamani Dehkordi Pages 12-22

    Wireless sensor networks (WSNs) are the safest and most widely used existing networks, which are used for monitoring and controlling the environment and obtaining environmental information in order to make appropriate decisions in different environments. One of the very important features of wireless sensor networks is their lifetime. Two important factors come to mind to increase the lifetime of networks: These factors are maintaining the coverage of the network and reducing the energy consumption of sensor nodes simultaneously with the uniform consumption of energy by all of them. Clustering, as the optimal method of data collection, is used to reduce energy consumption and maintain the coverage of the network in wireless sensor networks. In clustered networks, each node transmits acquired data to the cluster head to which it belongs. After a cluster head collects all the data from all member nodes, it transmits the data to the base station (sink). Given that fuzzy logic is a good alternative for complex mathematical systems, in this study, a fuzzy logic-based trust model uses the clustering method in wireless sensor networks. In this way, cluster-head sensors are elected from among sensors with high reliability with the help of fuzzy rules. As a result, the best and most trusted sensors will be selected as the cluster heads. The simulation results in MATLAB software show that in this way, in comparison with K-Means, FCM, subtractive clustering, and multi-objective fuzzy clustering protocols, the energy consumption in clustered nodes will decrease and the network’s lifetime will increase.

    Keywords: Cluster Head, Fuzzy Clustering, Network Lifetime, Trust Model, Wireless Sensor Network
  • Zahra Hossein-Nejad, Mehdi Nasri * Pages 23-30

    Medical image registration plays an important role in many clinical applications, including the detection and diagnosis of diseases, planning of therapy, guidance of interventions. Multimodal medical image registration is the process of overlapping two or more images taken from the same scene by different modalities and different sensors. Intensity-based methods are widely used in multimodal medical image registration, these techniques register different modality images that have the same content by optimal transformation. The estimation of the optimal transformation requires the optimization of a similarity metric between the images. Recently, various optimization algorithms have been presented that the selection of appropriate optimization algorithms is very important in determining the optimal transformation parameter. The Social Spider Optimization (SSO) algorithm is one of the meta-heuristic methods that prevents premature convergence. In this paper, medical image registration technique is suggested based on the SSO algorithm. The Mutual Information (MI), Normalization of Mutual Information (NMI), and Sum of Squared Differences (SSD) are used separately as cost function (objective function) and the performance of each of these functions is checked in multimodal medical image registration. The simulation results on Brain Web data set affirm the suggested method outperforms classical registration methods in terms of convergence rate, execution time.

    Keywords: Image Registration, Medical Image Processing, Optimization, Meta-Heuristic Algorithms, Social Spider Optimization
  • Hamid Rahimi Esfahani* Pages 31-38

      Among variable speed wind turbines the use of doubly-fed induction generator based wind turbines are very common. However, due to their stator direct connection to the grid, they are very sensitive to grid faults. This paper analyzes the low voltage ride-through (LVRT) capability enhancement under the three-phase balanced grid fault. Therefore the variations of 5 parameters during balanced grid fault are Analyzed. These parameters are stator voltage, rotor current, stator current, rotor speed, and the DC link voltage. To improve the LVRT capability an enhanced demagnetization control method is proposed. This method shortens the natural stator current time constant and approximately immunes the system against parameter variations as shown in simulation results. To show the effectiveness of the proposed method, the results are compared with one of the best previous demagnetization control methods.

    Keywords: Keywords, Demagnetization Control Method, DFIG, LVRT, Balanced Three-Phase Fault
  • Mehdi Fazli * Pages 39-53

    In this article, we will examine the problems related to routing and positioning with real variables and examine the related questions. These engineering, inventory and optimization decisions are made in a multi-layered supply chain system, including suppliers, warehouses and different buyers. We are looking for new ways to manage location and routing efficiently and effectively. In order to increase efficiency and achieve optimal results, exploratory and meta-heuristic methods have been used. In meta-heuristic techniques, a combination technique is usually used to increase performance. Therefore, this review article examines meta-heuristic methods and analysis of location problems using different quantities. It also examines the advantages and disadvantages of each method to optimally solve these problems in order to introduce practical and efficient methods

    Keywords: Operations Research, Meta-Heuristic, Hybridization, Memetic Algorithm