فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال شانزدهم شماره 1 (پیاپی 46، بهار 1397)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال شانزدهم شماره 1 (پیاپی 46، بهار 1397)

  • ب - مهندسی کامپیوتر
  • تاریخ انتشار: 1397/05/06
  • تعداد عناوین: 8
|
  • طاهره بحرینی، مونا ضمیری، هادی صدوقی یزدی * صفحه 1
    روش های موجود در زمینه مدیریت دست به دست شدن سیگنال در شبکه های مخابرات سلولی نمی توانند به طور هم زمان تعداد رخدادهای غیر ضروری و تاخیر تصمیم را در سطح پایینی نگه دارند. هدف اصلی این مقاله ارائه روش هوشمندی است تا علاوه بر این که به درخواست های ضروری اجازه رخ دادن می دهد، تعداد رخدادهای غیر ضروری آن را نیز کمینه کند و به این ترتیب موجب بهبود کارایی کلی شبکه شود. به منظور دست یابی به چنین هدفی، در روش پیشنهادی از دانش جغرافیایی برگرفته از نقشه های ساختمان توام با روش خوشه بندی طیفی در نواحی تحت پوشش فمتوسل استفاده می شود. بدین سبب نیاز به توسعه خوشه بندی طیفی مبتنی بر اطلاعات جغرافیایی است. نتایج به دست آمده از روش پیشنهادی روی داده ها و شبیه سازی های انجام گرفته، بیانگر این است که این روش نسبت به سایر روش ها با افزایش احتمال تخصیص کاربر به سلول مناسب، به شکل قابل قبولی قادر به مدیریت پدیده دست به دست شدگی در لایه ناهمگن فمتوسل- ماکروسل است.
    کلیدواژگان: خوشه بندی طیفی، خوشه بندی طیفی مبتنی بر دانش جغرافیا، داده های GIS، دست به دست شدن سیگنال، فمتوسل، ماکروسل
  • رایحه معین فر، احمد عبدالله زاده بارفروش *، سیدمهدی تشکری هاشمی صفحه 15
    یکی از چالش های اساسی در تولید سیستم های نرم افزاری، به روز رسانی نیازمندی ها در مرحله تولید و اجرا است که می تواند ناشی از عدم اطمینان از فهم و خواسته ذی نفعان باشد. عدم اطمینان در نیازمندی، لزوم تولید یک معماری انعطاف پذیرو قابل انطباق جهت مدیریت کردن ریسک سیستم در مرحله اجرا را ایجاد می کند. مدل کردن عدم اطمینان در فرایند تولید نرم افزار و انطباق معماری نرم افزار با تغییر نیازمندی ها در زمان اجرا به صورت خودکار از جمله راه حل هایی هستند که در این زمینه مطرح می شوند. جهت پیاده سازی و اجرایی نمودن سنجش و رفع عدم اطمینان نیازمندی در مراحل تولید و اجرا از طریق مدل سازی و خودکارسازی آن، نیازمند کمی و محاسباتی نمودن نیازمندی هستیم. این مقاله ضمن تبیین منابع عدم اطمینان، به کمی کردن نیازمندی ها و ویژگی های توصیفی و کیفی می پردازد. به این ترتیب، تصمیم گیری در هر مرحله از فرایند تولید نرم افزار، مبتنی بر محاسبات عددی می باشد که راهی برای خودکارسازی تولید نرم افزار است.
    کلیدواژگان: سیستم های خودانطباق، عدم اطمینان در نیازمندی، معماری نرم افزار، مهندسی نیازمندی
  • هادی صدوقی یزدی *، علی محی الدینی شاهم آبادی پور، مرتضی خادمی صفحه 28
    طبقه بند یکی از سه بلوک تشکیل دهنده یک نهان کاو ویدئو است که برای آموزش نیازمند برچسب می باشد. در نهان کاوی کور به دلیل عدم دسترسی به الگوریتم های نهان نگاری تهیه برچسب مشکل است. در این مقاله از طبقه بند خودسازمانده پویای شبه ناظر برای رسیدن به حداقل برچسب استفاده شده و بدین منظور مفهومی به نام افزونگی هندسی گره های لایه زیرین شبکه خودسازمانده پویای شبه ناظر به کار گرفته شده است. نشان داده شده که این افزونگی منجر به ایجاد الگوهای تکراری برای شبکه خواهد شد، پس حذف چنین گره هایی بلامانع است. اثبات شده به دلیل وجود تناظر یک به یک بین گره ها و برچسب ها کاهش گره ها منجر به کاهش تعداد برچسب لازم می شود. نکته اساسی این که لازمه وجود افزونگی هندسی در میان تعدادی گره که مفهومی انتزاعی است، تشکیل دسته توسط آنهاست و بنابراین مبنای الگوریتم پیشنهادی شناسایی دسته ها و ادغام اعضای آنهاست. طبقه بند به دست آمده بر این مبنا طبقه بند خودسازمانده هندسی نام نهاده شده و اثبات می شود که این طبقه بند می تواند به مقدار بهینه حداقل برچسب دست یابد. نتایج شبیه سازی نشان دهنده برتری چشم گیر طبقه بند نسبت به الگوریتم های پیشین است.
    کلیدواژگان: طبقه بند خودسازمانده پویای شبه ناظر، نهان کاوی کور ویدئو، یادگیری شبه ناظر، یادگیری فعال
  • جاوید توکلی، ندا مقیم * صفحه 41
    شبکه حسگر بی سیم زیر آب (UWSN) نوعی خاص از شبکه های حسگر می باشد که در دهه های گذشته، حوزه عملیاتی آن به نقاط زیر آبی نیز توسعه یافته است اما این نوع از شبکه ها به دلیل عدم حضور GPS (سیستم مکان یابی سراسری) چالش های بسیاری دارند. این شبکه ها با محدودیت هایی از قبیل تاخیر انتشار زیاد، پهنای باند کم، نرخ خطای بیتی بالا، جابه جایی، حافظه و باتری محدود، محققان را با چالش های فراوانی روبه رو ساخته اند. در مقایسه با شبکه های حسگر زمینی، حسگرها در شبکه های بی سیم زیر آب به سبب استفاده از تکنولوژی صوتی در ارتباطات، انرژی بیشتری مصرف می کنند. انگیزه این پژوهش پیشنهاد یک الگوریتم مسیریابی برای محیط های سیستمی زیر آبی با انرژی محدود می باشد. گره های حسگر واقع شده در بستر دریا نمی توانند به طور مستقیم با گره های نزدیک سطح ارتباط برقرار کنند، بنابراین نیازمند ارتباطات چندگامی مهیاشده با طرح مسیریابی مناسب می باشند. در شبکه های حسگر بی سیم، خوشه بندی گره روشی رایج برای سازماندهی ترافیک داده و کاهش ارتباطات درون شبکه ای همراه با بهبود قابلیت مقیاس پذیری و بهبود توازن بار به همراه کمینه کردن مصرف انرژی کلی سیستم می باشد. بنابراین در این مقاله یک پروتکل مسیریابی خوشه بندی فازی همراه با تکنیک تجمیع داده با مصرف انرژی متعادل برای UWSNها پیشنهاد می شود. نتایج شبیه سازی نشان می دهد که در پروتکل پیشنهادی توزیع مصرف انرژی در شبکه به طور یکنواخت بوده، از متوسط مصرف انرژی و تعداد بسته های مسیریابی کاسته شده و در نهایت باعث بهبود در نرخ تحویل بسته و گذردهی نسبت به الگوریتم های DABC و IDACB شده است.
    کلیدواژگان: تجمیع داده، خوشه بندی، شبکه های حسگر بی سیم زیر آب، فازی، مسیریابی ترکیبی کارا
  • حیدر قاسم زاده، محمد قاسم زاده *، علی محمد زارع بیدکی صفحه 51
    کاربران نوجوان هنگام جستجوی موضوع های مورد نظرشان، دایره لغات محدودی را در فرمول بندی پرس وجو به کار می برند. مسئله مهم دیگر آن است که کاربران نوجوان غالبا بر روی اقلام اولیه ارائه شده در لیست نتایج جستجو کلیک می کنند. در این پژوهش برای ترمیم و جبران این ویژگی ها، پیشنهاد می شود که الگوی موضوعی از روی رفتار کاربر نوجوان بر اساس جستجوهای قبلی کشف شوند و با تکیه بر الگوهای یافت شده، پرس وجوی مناسب استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوعی بر اساس ویژگی محبوبیت کلیک ها و مرتبط ترین موضوع ها از روی لاگ های جستجو که عموما حجیم هستند استخراج می گردند. در ادامه با استفاده از کلاسه بندی دودویی، نزدیک ترین پرس وجو به پرس وجوی مورد نظر کاربر نوجوان مشخص می شود. در نتیجه با فیلترنمودن نویز ناوبری موضوعی بر اساس استخراج الگوهای موضوعی کلیک های کاربران نوجوان یک مدل کاربر با دقت بالاتری برای پیشنهاد پرس وجو حاصل می گردد. روش پیشنهادی با استفاده از ابزارهای Alteryx و weka پیاده سازی و عملکرد آن بر روی لاگ جستجوی AOL که شامل حدود 20 میلیون نمونه تراکنش جستجو مربوط به 650 هزار کاربر می باشد ارزیابی گردید. نتایج آزمایش ها نشان می دهند که پرس وجوهای ارائه شده توسط سیستم پیشنهادی به پرس وجوی مورد نظر کاربر نوجوان نزدیک تر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط می گردد.
    کلیدواژگان: الگوی موضوعی، پیشنهاد پرس وجو، رفتار جستجو، کاربر نوجوان، لاگ جستجو
  • محمد طهماسبی، فرانک فتوحی *، مهدی اسماعیلی صفحه 61
    سیستم های پیشنهاددهنده شخصی سازی شده، در کنار موتورهای جستجو، راهکاری برای غلبه بر مشکل گرانباری اطلاعات هستند به گونه ای که در آنها سعی می‏شود با استفاده از تکنیک‏های هوشمند و تعاملات کاربران در وب، محیطی شخصی‏سازی شده جهت تولید پیشنهادات مناسب فراهم آید. یکی از زمینه های کاربردی برای این سیستم‏ها، محدوده یادگیری تطبیقی است. یک زیرسیستم پیشنهاددهنده، ماژول مهمی از سیستم های تطبیقی آموزشی است که وظیفه ارائه اشیای آموزشی مناسب به کاربر خود را دارد. کاربران گوسفند خاکستری، یکی از چالش های مطرح شده در این دسته از سیستم ها هستند. این کاربران تشابه کمی با دیگر فراگیران دارند لذا پیشنهادات ارائه شده برای دیگران و یا بر اساس عادات قبلی آنها، لزوما مناسب این نوع از کاربران نیست. برای حل این چالش، راهکار مطرح شده در این مقاله، استخراج فراداده صفحات آموزشی وب و تطابق آنها با خصوصیت سبک یادگیری کاربر در قالب یک فرمول رتبه بندی، جهت ارائه مناسب ترین پیشنهاد منبع آموزشی برای یک فراگیر است. تعیین سبک یادگیری کاربر، بر اساس مدل فلدر- سیلورمن انجام می گیرد. سپس بر طبق میزان آن، صفحات مناسب برای آموزش و یادگیری بر حسب پارامترهای صریح و پنهان تعریف شده در آن صفحات، استخراج و پیشنهاد می گردند. پاسخ سیستم به پرس و جوی کاربر در قالب خروجی ایده مطرح شده، به وی نمایش داده می شود. همچنین کاربر می تواند جواب پیشنهادات برای سوال خود را با خروجی الگوریتم لوسین که در اکثر موتورهای جستجو مورد استفاده است، برای مقایسه میزان مناسب بودن آنها مشاهده نماید. کاربر میزان مفیدبودن پیشنهادات مطرح شده را به سیستم بازخورد می دهد. این بازخورد برای الگوریتم اتوماتای یادگیر تعریف شده برای تولید نتایج و پیشنهادات بعدی، مورد استفاده قرار می گیرد. نمونه ای از سیستم پیاده سازی شده، در محیط آموزشی دانشگاهی، مورد ارزیابی دانشجویان قرار گرفته که نتایج بازخورد کاربران نشان از بهبود عملکرد سیستم نسبت به الگوریتم های متعارف جستجوی عمومی دارد. این سیستم را می توان به صورت یادگیری رسمی و غیر رسمی بر پایه منبع در محیط وب، مورد استفاده قرار داد.
    کلیدواژگان: سیستم پیشنهاددهنده، سبک یادگیری، یادگیری بر اساس منابع آموزشی، یادگیری پیشرفته آموزشی، رتبه بندی صفحات، شخصی سازی
  • امیر اسمعیلی، بهادر بخشی سراسکانرود * صفحه 71
    مسایل مربوط به مراکز داده به عنوان زیرساخت ارائه سرویس های فناوری اطلاعات همواره حایز اهمیت بوده است. از سوی دیگر در سال های اخیر، بنا به دلایل متعددی از جمله تفاوت هزینه انرژی در نقاط مختلف، امنیت بالاتر و تامین کیفیت سرویس، مراکز داده توزیع شده جغرافیایی مورد توجه قرار گرفته است که در آن مرکز داده متشکل از چندین خوشه در نقاط مختلف است. مساله اصلی در این نوع مراکز داده، توزیع کارای بار ترافیکی بین خوشه ها است. با وجود این که روش های متعددی برای این منظور پیشنهاد شده است ولی به دلیل متمرکزبودن توزیع کننده، سرعت پایین واکنش به تغییرات بار ترافیکی و یا محدودبودن به یک تکنولوژی خاص، راه حل کارا، عملی و جامع این مساله به شمار نمی روند. در این مقاله معماری جدیدی پیشنهاد شده که در آن برای توزیع بار ترافیکی، مفهوم مسیریابی anycast با تنظیمات مناسب BGP و در نظر گرفتن ملاحظات عملی پیاده سازی می شود. نتایج شبیه سازی بهبود قابل توجه این روش نسبت به روش های موجود را نشان می دهد.
    کلیدواژگان: توزیع بار ترافیکی، مراکز داده توزیع شده، BGP، anycast، شبکه های نرم افزار محور
  • امیر عباسیان، معصومه صفخانی * صفحه 79
    در این مقاله یک الگوریتم ضد برخورد جدید مبتنی بر استاندارد 2G1C - EPC برای حل مشکل گرسنگی برچسب ها در سامانه های شناسایی بسامد رادیویی ارائه می شود. عدم شناسایی قطعی برچسب ها در اسلات برخورد منجر به بروز مشکل گرسنگی برچسب می شود. در این مقاله برای حل این مشکل از موقعیت اولین بیت متفاوت- مقدار در عدد تصادفی 16بیتی 16 (یا 16RN) برچسب ها استفاده می شود. در واقع، قرائت گر در مواجهه با اسلات برخورد، موقعیت اولین بیت متفاوت- مقدار در 16 RN برچسب ها را به دست آورده و از آن برای شناسایی قطعی برچسب ها استفاده می کند. برخلاف الگوریتم های ضد برخورد اخیر که در آنها فرض شده است اطلاعات توسط برچسب ها یا به صورت هم زمان و یا به صورت غیر هم زمان ارسال می شود، در الگوریتم پیشنهادی برای به دست آوردن موقعیت اولین بیت متفاوت- مقدار فرضی مبنی بر ارسال هم زمان یا غیر هم زمان اطلاعات توسط برچسب ها در نظر گرفته نشده است. بر اساس شبیه سازی انجام شده، میانگین زمان شناسایی برای 200 تا 2000 برچسب در الگوریتم ضد برخورد پیشنهادی نسبت به میانگین زمان شناسایی در الگوریتم های ضد برخورد 2G1C - EPC، BIS و 2ERN به ترتیب 92/0، 71/0 و 42/0 ثانیه کمتر است.
    کلیدواژگان: ضد برخورد، متفاوت، مقدار، گرسنگی، شناسایی
|
  • T. Bahraini, M. Zamiri, H. Sadoghi Yazdi * Page 1
    Available techniques in handover management in cellular communication networks can’t keep unnecessary events and delay decision at a low level state. The main purpose of this paper is to provide the intelligence method which is able to minimize the number of unnecessary events and allowing the necessary requests to occur and so improves the overall network performance. In order to achieve such a goal, in the proposed method, we have used the geographical knowledge from building maps with spectral clustering in the area covered by femtocell. Therefore, we require to develop the spectral clustering based on geographical information. The experimental results on real dataset and performed simulations indicate that the superiority of the proposed method in allocating the user to appropriate cell and acceptable ability to manage the handover in heterogeneous layer of femtocell-macrocell.
    Keywords: Spectral Clustering, geo-based spectral clustering, GIS data, handover, femtocell, macrocell
  • R. Moeinfar, A. Abdollahzadeh Barforoush *, S. M. Hashemi Page 15
    One key challenge in software systems development is changing requirements at development phases or run-time. This might happen as the result of uncertainty in stakeholder requirements. Uncertain requirements drive a flexible and therefore adaptable architecture to manage risks at run-time. Modeling uncertainty to adapt architecture automatically is an effective solution when requirements change. In order to evaluate requirements and handle uncertainty by modeling and self-managing, it is advantageous to quantify requirements, computationally. This study besides understanding the sources of uncertainty, investigates how to quantify requirements and quality attributes. Subsequently, decision making at all software development phases will be based on numerical analysis that leads to autonomic software development.
    Keywords: Software architecture, self-adaptive software systems (SAS), requirements engineering, uncertainty in requirements
  • H. Sadoghi Yazdi *, A. Mohiaddini, M. Khademi Page 28
    Classifier is one of the three blocks of a video steganalysis that needs labeled for training. In the blind video steganalysis, due to the lack of access to steganography algorithms, it is difficult to label. In this paper, the semi supervised growing self-organizing map classifier has been used to reach the minimum label. For this purpose, a concept called the geometric redundancy of the lower-layer nodes of the semi supervised self-organizing network has been used. It has been shown that this redundancy will create repetitive patterns of the network, so deleting such nodes is possible. Proven due to the existence of one-to-one correspondence between nodes and labels. Reducing nodes leads to a reduction in the number of labels required. The basic point is the need for a geometric redundancy among a number of nodes, which is a conception of abstraction, is the formation of a group by them. Therefore, the proposed algorithm is based on identifying categories and integrating their members. The classifier obtained on this basis has been named a geometric self-organizing map classifier .It is proven that this classifier can achieve the minimum amount of optimal label. The simulation results show a remarkable superiority over the previous algorithms.
    Keywords: Video blind steganalysis, semi-supervised growing self-organizing map classifier, semi-supervised learning, active learning
  • J. Tavakoli, N. Moghim * Page 41
    Underwater Wireless Sensor Network (UWSN) is a kind of sensor networks that their operational fields have been developed under water in recent decades, although these networks deal with lots of challenges due to lack of the GPS1. These networks encounter researchers with many challenges by some limitations like high propagation delay, low bandwidth, high bit error rate, movement, limited battery and memory. In comparison with terrestrial sensor networks, sensors in the UWSN consume energy more because they use acoustic technology to communicate. Motivation of this research is proposing a routing protocol for underwater systematic settings with a limited energy. The settled sensor nodes in underwater cannot communicate directly with nodes near surface, so they need prepared multi hop communications with a proper routing plan. In wireless sensor networks, node clustering is a common way to organize data traffic and to decrease intra-network communications along with scalability and load balance improvement plus reducing of overall energy consumption of system. Therefore, in this article a fuzzy clustering routing protocol with data aggregation and balanced energy consumption for UWSNs is proposed. Simulation results show that in the proposed protocol, energy consumption becomes more uniformly distributed in the network and average of the node's energy usage and number of routing packets decreases and finally, packet delivery ratio and throughput are improved in the network in comparison with DABC3 and IDACB4 algorithms.
    Keywords: Efficient hybrid routing, data aggregation, fuzzy, underwater wireless sensor networks
  • H. Ghasemzadeh, M.Ghasemzadeh *, A. Zareh Page 51
    Teenager users apply a limited vocabulary when they proceed to look for their desired materials. Another important issue is that teenagers often click mostly on the first items presented in the list of the search results. This research shows that, in order to amend and compensate these issues, we can extract and suggest a more appropriate query to the teenager user. This can be accomplished by discovering the relevant subject patterns from the behavior of the teenage user according to his or her previous search quarries and based on the already found patterns. In the proposed method, the topic patterns of the user are discovered based on the popularity of the clicks and the most relevant topics from the search logs which are generally massive. Afterwards, by using the binary classification method, the closest query to the query given by the user would be specified. Then, by filtering the subject navigation noise via extraction of the subject patterns of the teen user’s clicks, a user model with a higher accuracy can be obtained. We evaluated performance of the proposed method using the Alteryx and Weka tools, over the AOL search log, which includes about twenty million sample search transactions from six hundred and fifty different users. The results obtained from the experiments indicate that the queries presented by the proposed system are closer to the target user's query, and consequently, leads to achievement of more related results.
    Keywords: Topic pattern, query recommendation, search behavior, teen user, query log
  • M. Tahmasebi, F. Fotouhi *, M. Esmaeili Page 61
    Personalized recommender systems and search engines, are two effective key solutions to overcome the information overloading problem. They use the intelligent techniques on users’ interactions to extract their behavioral patterns. These patterns help in making a personalized environment to deliver accurate recommendations. In the technology enhanced learning (TEL) field and in particular resource-based learning, recommendation systems have attracted growing interest. Specially, they are an important module of Adaptive Educational Systems that deliver the appropriate learning objects to their users. Gray-sheep users are a challenge in these systems. They have a little similarity with their peers. So the recommendations to others are not suitable for them. To overcome this problem, we propose the idea of accommodating the user’s learning style to web page features. The user's learning style will be computed according to Felder-Silverman theory. On the other hands, the necessary implicit and explicit meta data will be extracted from OCW web pages. By matching the extracted information, the system delivers the appropriate educational links to user. The user can compare the proposed links, based of our algorithm, to the output of Lucene algorithm. A user’s opinion about every web page as a recommended result would be submitted to the system. The system uses a learning automata algorithm and user’s feedback to deliver best recommendations. The system has been evaluated by a group of engineering students to evaluate its accuracy. Results show that the proposed method outperforms the general search algorithm. This system can be used at formal and informal learning and educational environments for Resource-based learning.
    Keywords: Recommender system, learning style, Resource-based learning, technology enhanced learning, web page ranking, personalization
  • A. Esmaeili, B. Bakhshi * Page 71
    Today, hosting services in geographically distributed data centers is very common among service provider companies, because of more efficiency of energy consumption, high availability of the system, and providing quality of service. Load distribution is the main issue in the geographical data centers. On the one hand, there are several architectures to distribute load between different clusters, e.g., central load balancer, DNS-based systems, and IGP based schemes; one the other hand, the optimum traffic load balancing between clusters is a very challengeable issue. The proposed solutions have different facilities to distribute incoming traffic; nevertheless, they are vulnerable in terms of propagation delay, centralized load balancer failure, and maintaining connections. In this paper, a new architecture based on BGP and Anycast routing protocols in SDN based data centers is proposed to distribute traffic loads between clusters. Simulation result shows improvement in comparison to the existing techniques.
    Keywords: Geographically distributed data centers, traffic load balancing, BGP, Anycast, software defined networking
  • A. Abbasian, M. Safkhani * Page 79
    In this paper, we present a new EPC-C1G2 standard based anti-collision algorithm to solve the problem of tags’ starvation in RFID systems. Non deterministic identification of tags in the collisions lots, leads to tags’ starvation phenomenon. In this paper, to address this problem, we use the position of the first different value bits that are the first different bits in the tags’ 16-bit random number (or RN16).In fact, the reader in facing with collision slots, earns the position of the first different-value bit in RN16 and uses it to deterministic identification of tags. Unlike recent anti-collision algorithms, which in them it is assumed that tags send information synchronous or asynchronous, in the proposed anti-collision algorithm in order to obtain the position of the first different-value bit there is not any assumption on synchronous or asynchronous sending information by tags. Based on simulation which is done, the average time of identification for 200 to 2000tags in the proposed anti-collision algorithm relative to average time of identification in EPC-C1G2, BIS and ERN2 anti-collision algorithms is less than 0.92, 0.71, and 0.42 second, respectively.
    Keywords: Anti-collision, different-value, starvation, identification