فهرست مطالب

  • سال پنجم شماره 1 (پیاپی 8، بهار و تابستان 1398)
  • تاریخ انتشار: 1398/01/01
  • تعداد عناوین: 11
|
  • ارائه ی یک روش جدید برای افزایش هوشمندی و سرعت الگوریتم کرم شب تاب
    فریبا سلیمانی، نرگس صالح پور*، محمد نظری فرخی صفحات 0-20

    امروزه اغلب مسائل مهم در صنعت از نوع مسائل بهینه سازی غیرخطی و چند پارامتری محسوب می شوند. از طرفی جذابیت رفتار و تعامل جانوران در طبیعت باعث شده است تا دانشمندان علوم رایانه، با الهام از این تعاملات، برای مسائل بهینه سازی، الگوریتم هایی ایجاد نمایند که در خیلی از موارد راه حل های سریع و قابل قبولی برای مسائل پیچیده به همراه دارند. یکی از الگوریتم های هوش ازدحامی الگوریتم کرم شب تاب است که بر اساس نوردهی کرم های شب تاب و جذب آن ها به سمت نور بیشتر شکل گرفته است. ایراد اصلی الگوریتم هایی مانند کرم شب تاب این است که نیاز به زمان زیاد، برای همگرا شدن به جواب های موردنظر دارد. بنابراین درصورتی که تعداد کرم های شب تاپ بیش از 128 باشد زمان اجرای آن ها با استفاده از سی پی یو 2.5820 میلی ثانیه اما با استفاده از جی پی یو 1.5090 میلی ثانیه است. در این مقاله قصد داریم با استفاده از امکانات واحد پردازش کارت گرافیک، نسخه ای از الگوریتم کرم شب تاب را ارائه دهیم که در حین حفظ دقت با سرعت بیشتری به جواب های موردنظر همگرا شود.

    کلیدواژگان: ازدحام ذرات، برنامه نویسی موازی، کرم شب تاب، واحد پردازش کارت گرافیک، هوش ازدحامی
  • معیارهای بهینه برای ارزیابی قابلیت استفاده مجدد در برنامه های تحت وب
    عباس علی رضائی*، محمد هادی زاهدی صفحات 20-40

    در فرایند تولید یک محصول نرم افزاری توازن بین سه عنصر اساسی کیفیت، هزینه و زمان باید برقرار شود. در توسعه سیستم نرم افزاری، استفاده مجدد از مولفه های قابل استفاده می تواند زمان و هزینه توسعه را کاهش داده و باعث افزایش کیفیت محصول شود. در سیستم های مبتنی بر وب که گونه ای متعارف از نرم افزارها هستند، استفاده مجدد از روش هایی که در گذشته تست شده اند می تواند روند توسعه را تسریع کند. امروزه برای میزان قابلیت استفاده مجدد یک نرم افزار، روش ها و مجموعه معیارهایی ارائه شده اند. در این مقاله، مجموعه بهینه ای از معیارهای ارزیابی قابلیت استفاده مجدد برای نرم افزارهای مبتنی بر وب استخراج و پیشنهاد می شود. این مجموعه معیارهای بهینه، مجموعه کمینه از معیارهایی است که تمام ابعاد قابلیت استفاده مجدد نرم افزارهای مبتنی بر وب را دارد. ارزیابی عملکرد این معیارها با استفاده از سامانه های مدیریت محتوا نشان می دهد که با بکارگیری این مجموعه بهینه معیارها، ارزیابی قابلیت استفاده مجدد برای هر ماژول نرم افزاری یک سامانه مبتنی بر وب، به خوبی می تواند توسط توسعه دهندگان، تیم تست یا سایر ذینفعان توسعه سامانه به انجام برسد.

    کلیدواژگان: ارزیابی مبتنی بر معیار، خصوصیات کیفی، سیستم مبتنی بر وب، قابلیت استفاده مجدد، معیار ارزیابی
  • تشخیص بیماری دیابت با استفاده از الگوریتم ترکیبی گرده افشانی گل و الگوریتم گروهی نزدیکترین همسایه
    زینب حسنی*، نجمه صمدیانی صفحات 40-61

    دیابت بیماری است که علاوه بر پیشگیری، نیاز به مراقبت های فراوانی از جمله میزان نوسانات سطح قند خون دارد. تشخیص به موقع بیماری نقش به سزایی در درمان ایفا می کند و به طور چشم گیری صدمات ناشی از بیماری را کاهش می دهد. بنابراین، نیاز به تشخیص بیماری دیابت احساس می شود. به دلیل آنکه الگوریتم های ترکیبی توانایی بالایی در پیش بینی و تشخیص انواع بیماری ها دارند، در این مقاله، رویکردی هوشمندانه با الگوریتم ترکیبی گرده افشانی گل و الگوریتم گروهی نزدیکترین همسایه برای تشخیص این بیماری ارائه شده است. صحت روش پیشنهادی با مجموعه داده PID با 768 نمونه و 8 ویژگی ارزیابی شده است و صحت 97.78 درصد به دست آمده است. نتایج نشان می دهد که صحت این روش به میزان قابل توجهی نسبت به مطالعات قبلی بهبود یافته است که برتری روش پیشنهادی را تایید می کند.

    کلیدواژگان: الگوریتم گرده افشانی گل، الگوریتم نزدیکترین همسایه، الگوریتم گروهی نزدیکترین همسایه، بیماری دیابت
  • بهینه سازی چندهدفه مساله سبد سهام با استفاده از تحلیل سلسله مراتبی و الگوریتم ژنتیک
    محمد مشرفی، جواد بهنامیان* صفحات 62-80

    این پژوهش با در نظر گرفتن دانش مدیریت مالی و سرمایه گذاری جهت ارزیابی ریسک و بازده با توجه به محدودیت هایی از قبیل دارایی فرد خریدار برای خرید هر سهم، به تجزیه و تحلیل مدل مبنایی بهینه سازی سبد سهام پرداخته است. بر این اساس مدلی جدید را در قالب برنامه ریزی خطی جهت بهینه سازی سبد سرمایه گذاری و با در نظر گرفتن نرخ بازده مورد انتظار و حداقل ریسک و دارایی فرد، طراحی نمودیم. بعد از مطرح کردن مدل مورد نظر در قالب برنامه ریزی خطی و بیان محدودیت های مربوط به آن، انواع مختلف سرمایه گذاری را بررسی کرده که یک سرمایه گذار می تواند جهت تشکیل سبد سرمایه گذاری خود، آنها را مورد بررسی قرار دهد. در نهایت برای حل این مدل یک روش با استفاده از الگوریتم ژنتیک ارائه و در ارتباط با نمونه ای واقعی اجرا و تحلیل می شود. بر اساس نتایج این تحقیق، مدل جدید، ریسک نامطلوب را به میزان بسیار زیادی در مقایسه با مدل های ارائه شده ی قبلی کاهش داده است به گونه ای که این روند با افزایش تعداد سهام مورد مطالعه به صورت پله ای و نزولی ادامه می یابد.

    کلیدواژگان: بهینه سازی سبد سرمایه گذاری، تحلیل سلسله مراتبی، الگوریتم ژنتیک
  • بهینه سازی مصرف گلبول قرمز خون با استفاده از فرآیند تصمیم گیری مارکوف (مطالعه موردی: بانک خون پایگاه انتقال خون استان زنجان)
    مهدی یوسفی نژاد عطاری*، مهران خیاط رسولی، زهره خلیل پور صفحات 81-100

    با توجه به جدید بودن این روش و عدم آشنایی با مشکلات این روش مقیاس گذاری صورت گرفته است تا فضای وضعیت مساله کوچک تر گردد که این مقیاس گذاری ها ممکن است دقت جواب مساله را کمتر نماید. از سوی دیگر با توجه به ابعاد حل مساله تعداد تکرار های حل محدود شده است. در نهایت پس از حل مشکلات ذکر شده داده های جمع آوری شده با قرار دادن در فرمولاسیون فرآیند تصمیم گیری مارکوف و با روش تقریب متوالی حل شده است که جواب این حل برای تصمیم گیری انتخاب یکی از سیاست هایLIFO-LIFO)) وFIFO-FIFO)) و LIFO,FIFO)) به تصمیم گیرنده کمک می کند. با بررسی انواع هزینه و مقایسه انواع سیاست های (LIFO-LIFO) و (FIFO-FIFO) و(LIFO-FIFO) می توان در طول تکرار به این نتیجه دست پیدا کرد که سیاست های (LIFO-LIFO) و(LIFO-FIFO) به نسبت سیاست (FIFO-FIFO) بهتر عمل می کنند و هزینه به مراتب کمتری را در طولانی مدت به همراه دارند.

    کلیدواژگان: گلبول قرمز خون، خون تازه، مصرف بهینه
  • بهبود حفظ حریم خصوصی داده گان در اینترنت اشیا با در نظر گرفتن محدودیت اینترنت به کمک سیستم ایمنی مصنوعی
    مرضیه فریدی ماسوله*، علی هارون آبادی، عسل صیاد صفحات 100-121

    - امروزه حفاظت از حریم خصوصی داده گان به عنوان مهم ترین چالش در شبکه های اینترنت اشیا تلقی می‏شود. این شبکه ها حاوی اطلاعات مهمی می باشند که در شبکه میان نودها منتقل می گردد. به همین دلیل توجه به مسئله حریم خصوصی داده گان در اینترنت اشیاء بسیار مهم می باشد. تحقیقات نشان می دهد که نبود یک مدل کامل،کارا و استاندارد موجب شده است تا بسیاری از نقص های امنیتی در این شبکه ها پدیدار گردد. در این پایان نامه با در نظر گرفتن محدودیت اینترنت جهت تشکیل تابع هدف جهت حریم خصوصی داده‏گان در اینترنت اشیا استفاده شده است، و هدف روش پیشنهادی یافتن یک مسیر بهینه بوده است که از میزان شایستگی خوبی برخوردار باشد. این روش در نرم افزار متلب پیاده سازی شده است و نتایج حاصل از آزمایشات نشان می دهد که الگوریتم سیستم ایمنی مصنوعی برای حل مسائل بهینه سازی، هرچند جواب قطعی نمی دهد و جوابی نزدیک به بهینه را پیدا می کند. همچنین زمان پاسخ الگوریتم سیستم ایمنی مصنوعی در مقایسه با الگوریتم های مورد مقایسه کمتر است و با توجه به نمودارهای همگرایی، مشاهده کردید که الگوریتم سیستم ایمنی مصنوعی از همگرایی خوبی برخوردار است.

    کلیدواژگان: حریم خصوصی داده گان، اینترنت اشیا، محدودیت اینترنت و الگوریتم سیستم ایمنی مصنوعی
  • تخصیص بهینه سفارش کار در مسئله توزیع و بالانس آنلاین بار در خط تولید
    نیما رحمانی، امیر نجفی* صفحات 122-142

    برنامه ریزی مناسب خطوط تولید از دغدغه های مدیران تولید در سطح تاکتیکی است. به کار نبستن روشی مطمئن در خصوص متعادل سازی خط تولید می تواند سبب بروز عارضه و مشکلات متعدد برای سیستم تولید شود. استفاده از روش های معمول بالانس خط تولید نمی تواند توزیع بار سفارشات را متوازن سازد، الگوریتم های بالانس آنلاین بار می تواند این عارضه را کاهش دهد، الگوریتم رابین هود بهبود یافته به عنوان روشی کارا جهت توزیع آنلاین بار می باشد. در این مقاله در پی ارزیابی و انتخاب روش تخصیص سفارش کارها به الگوریتم رابین هود بهبود یافته می باشد، روش های تخصیص مورد مطالعه سه روش جانسون، پالمر و روش فراابتکاری تبریدی می باشد که با استفاده از داده های خط تولید و چاپ لفاف های پلیمری در شرکت پلات در ایران مورد بررسی قرار گرفته است. نتیجه حاصل از ارزیابی مقاله نشان می دهد که الگوریتم جانسون نسبت به دو روش دیگر در کنار الگوریتم الگوریتم رابین هود بهبود یافته مناسب ترین خروجی را در کمینه سازی بار بر روی سیستم دارد.

    کلیدواژگان: بالانس آنلاین بار، الگوریتم رابین هود بهبود یافته، روش جانسون، روش پالمر
  • تجزیه و تحلیل عملکرد سیستم های توزیع شده شئ گرا مبتنی بر پراکسی با استفاده از نظریه بازیها
    حسین صدر*، پیمان بیات، مژده نظری سلیمان دارابی صفحات 143-164

    اخیرا شاهد رشد قابل توجه تحقیقات در زمینه های کاربردی نظریه بازی ها در شبکه ها و بخصوص مدلسازی رفتار کاربران در سیستم های توزیع شده هستیم. کاهش زمان اجرای عملیات در این نوع سیستم ها منجر به بالارفتن کارایی آن می شود. برای حصول این هدف، می توان آن را به صورت شئ گرا پیاده سازی کرد که ماشین مشتری با ماشین خدمتگزار به عنوان یک شی برخورد کرده و ارتباط بین آنها تنها از طریق پراکسی صورت می گیرد. در این مقاله ما با استفاده از تئوری بازی ها رفتار گره ها را در یک سیستم توزیع شده شئ گرا که ارتباط بین ماشین مشتری و خدمتگزار به وسیله پراکسی صورت می گیرد، ارزیابی شده است. برای درک رفتار گره ها در سیستم، بازی های تک مرحله ای و بازی هایی که بی نهایت بار تکرار می شوند، بررسی شده و در انتها نیز رفتار یک گره در مقابل یک سیستم توزیع شئ گرا مورد تجزیه و تحلیل قرار گرفت. در بازی های تک مرحله ای گره ها غیرتعاونی بوده و با هم همکاری نمی کنند، زمانی که استراتژی بازی بی نهایت بار تکرار شود، همکاری بین گره ها به عامل تخفیف یا همان احتمال مرحله بعد بستگی خواهد داشت.

    کلیدواژگان: محاسبات توزیع شده، سیستم توزیع شده شی گرا، پراکسی، نظریه بازی ها، تعادل نش
  • طراحی بهینه خطوط انتقال HVDC جهت بهبود پخش توان راکتیو با استفاده از الگوریتم ژنتیک
    علی محمدی* صفحات 165-184

    طرح کنترلی ارائه شده برای پیاده سازی در این مقاله بر اساس طرح پخش بار بهینه توان راکتیو برای سیستم های جریان مستقیم -ولتاژ بالا (HVDC) می باشد. هدف، نظارت کردن و انجام عملیات مناسب جهت ایجاد تعادل توان و حذف ولتاژ یا جریانی است که از حد مجاز تخطی کرده باشد. خطوط انتقال HVDC دو ترمیناله یکی از مهم ترین المان های سیستم قدرت می باشند. بهینه سازی پخش توان راکتیو برای سیستم های قدرت مبتنی بر کمینه سازی تلفات توان در پرتو ارضای قیود تساوی و نامساوی تعریف می شود. مساله بهینه سازی پخش توان راکتیو در سیستم های قدرت یکپارچه AC-DC به صورت خطوط HVDC با در نظر گرفتن مشخصات کنترلی انتقال توان تعمیم یافته است. در این مقاله، این مساله با استفاده از الگوریتم بهینه سازی ژنتیک (GA) حل شده است. اعتبارسنجی، کارایی و اثربخشی روش پیشنهادی با استفاده از مقایسه نتایج حاصل از الگوریتم GA و نتایچ گزارش شده توسط مراجع گذشته مهیا می گردد که بیانگر موفقیت روش پیشنهادی در بهینه سازی پخش توان و طراحی خطوط HVDC می باشد.

    کلیدواژگان: خطوط انتقال HVDC، الگوریتم ژنتیک، سیستم یکپارچه AC-DC، توان راکتیو
  • ارائه یک الگوریتم بهینه برای زمان بندی منابع و پارتیشن بندی کد در محاسبات ابری تلفن همراه
    راضیه قاسمی*، فرزانه فاموری صفحات 185-205

    با تکنولوژی مجازی سازی، مراکز داده ابری امروزی انعطاف پذیرتر، امن تر می شود و بر اساس تقاضا تخصیص می یابد. یک فن آوری کلیدی که نقش مهمی در مراکز داده ابری بازی می کند، برنامه زمان بندی منابع است. در این مقاله برای حل مشکلات موجود در این حوزه با استفاده از الگوریتم تکاملی ازدحام ذرات برای کوچک کردن حیطه اهداف چندگانه به اندازه ای مناسب، راهبرد جایابی نزدیک به بهینه ارائه شده است. روش جایابی مبتنی بر الگوریتم بهینه سازی ازدحام ذرات می تواند به عنوان یک روش جایابی زمان واقعی به دلیل افزایش در قابلیت محاسباتی پردازشگرها در پنج سال گذشته، عمل کند. این جایابی یک روش جستجو بوده که در آن شایستگی به صورتی پویا بر مبنای واریانس های مقادیر تناسب در هر نسل تغییر می کنند. این روش مهاجرت و جایابی، به حداقل رسانی زمان تکمیل ماشین های مجازی نیز توجه می کند. برای ارزیابی روش پیشنهادی، نتایج حاصله طی معیارهای متفاوت کیفیتی و از جنبه های متفاوت و بر اساس تغییر در پارامترهای مختلف اجرایی مورد مقایسه و بررسی قرار گرفت. کارایی روش معرفی شده در مقایسه با سایر روش های موجود در این زمینه مقایسه شد که نتایج بیانگر کیفیت بالای روش پیشنهادی می باشد.

    کلیدواژگان: محاسبات ابری تلفن همراه، زمان بندی منابع، پارتیشن بندی کد، بهینه سازی ازدحام ذرات، ماشین مجازی
  • شناسایی افراد ناهنجار در شبکه های اجتماعی موقعیت محور با استفاده از معیارهای گراف
    فاطمه عدالتی*، مرتضی رموزی صفحات 206-230

    بررسی شبکه های اجتماعی برای شناسایی کاربران ناهنجار با توجه به محبوبیت این شبکه ها امری ضروری است. در این مقاله هدف، شناسایی کاربران ناهنجار در شبکه های اجتماعی موقعیت محور است. برای این منظور گراف ego هر کاربر ساخته شده، پنج متغیر درجه راس، تعداد یال، جمع وزن یال، مرکزیت بینابینی و مرکزیت بردار ویژه با توجه به وزن دهی به یال های این گراف محاسبه می شود. سپس شش ارتباط بین دو متغیر از این متغیرها تشکیل شده و برای هر کدام از این ارتباط ها ، معادله خط در دستگاه مختصات بین دو متغیر بدست آمده است. از این معادله برای پیش بینی مقدار متغیرها استفاده شده است. متناسب با این پیش بینی برای هر کاربر، امتیاز آن کاربر مشخص می شود و کاربران ناهنجار شناسایی می شوند. روش پیشنهادی ناهنجاری در گراف دوستی، محل سکونت و علایق کاربران را بررسی کرده است و نتایج نشان دهنده این است که روش پیشنهادی توانسته است با بررسی امتیاز ساختار ستاره و کلیک در گراف، کاربران ناهنجار را شناسایی کند

    کلیدواژگان: تحلیل شبکه اجتماعی، تشخیص ناهنجاری، شبکه اجتماعی موقعیت محور
|
  • Present A new method for increasing the intelligence and speed of the Firefly algorithm.
    Fariba Solaymani, Narges Salehpour *, Mohammad Nazari Farokhi Pages 0-20

    Today, most of the important industry issues are non-linear multi-parametric optimization problems. On the other hand, fascinating animal behavior and interactions have inspired computer scientists to create algorithms for optimization problems, which provide quick and acceptable solutions to complex issues in many cases. One of the swarm intelligence algorithms is the firefly algorithm, which is developed based on fireflies’ brightness and their attraction to the brighter ones. The main problem with algorithms like the firefly algorithm is their long solution convergence time. So if the number of fireflies is more than 128, the running time of the algorithm would be 2.5820 milliseconds on CPU, however, it would take 1.5090 milliseconds on GPU. This paper, aims to use graphics processing unit (GPU) facilities to provide a version of the firefly algorithm that converges more quickly to the desired solutions while maintaining accuracy.

    Keywords: CPU, firefly, GPU, swarm intelligence, Particle Swarm Optimization
  • Optimal Metrics for Evaluating Reusability in Web Applications
    Abbas Ali Rezaee *, Mohammad Hadi Zahedi Pages 20-40

    In the process of developing a software product, a balance should be set among the three essential elements of quality, cost and time. During software development, reusing usable components can reduce development time and costs and increase product quality. In web-based systems which are conventional software, reusing methods which are tested in the past can accelerate the development process. Today, various sets of metrics and methods are presented for the amount of reusability of a software product. In the current study, a set of optimal metrics for measuring the reusability of web-based software is extracted and proposed, regarding web applications. This set of optimal metrics, is a minimal set including metrics which possess all the abilities for measuring the reusability of web-based software. Evaluating the performance of these metrics by using content management systems shows that in case of applying this set of optimal metrics, an assessment of reusability can be appropriately performed for every software module of a web-based system by developers, the test team,  or other stakeholders in software development.

    Keywords: evaluation metric, metric-based evaluation, qualitative attributes, reusability, web-based system
  • Diagnosis of Diabetes Using Hybrid Algorithm of Flower Pollination Algorithm and Ensemble of kNN
    Zeinab Hassani *, Najmeh Samadiani Pages 40-61

    Diabetes is a disease which requires a high level of observations such as alternating rate of blood sugar as well as prevention. Diagnosis of proper time plays an important role in its treatment and decreases the injuries meals by the disease. Therefore, it is necessary to develop a diagnostic system for diabetes. As hybrid algorithms have a powerful capacity in detection and perception of various diseases, an artificial approach using flower pollination algorithm and K Nearest neighbor ensemble has been proposed in this paper. The performance of the proposed method is measured by applying Pima Indians Diabetes (PID) dataset including 768 data and with 8 features to it and accuracy 97.78% is obtained. The results show that the accuracy is extremely increased rather than other state-of-the-art researches and confirm the superiority of the proposed method.

    Keywords: Flower Pollination Algorithm, K Nearest neighbor algorithm, Ensemble of a subset of K Nearest neighbor classifier, Diabetes
  • Multi-objective portfolio optimization by analytic hierarchy process and genetic algorithm
    Mohammad Moshrefi, Javad Behnamian * Pages 62-80

    Considering a practical model such as financial and investment management knowledge to assess risk and return and constraints such as buyer to purchase assets per share, this study analyzes the basis of portfolio optimization model used. Based on this we have proposed a mixed integer linear programming to optimize the investment portfolio considering the expected rate of return and minimum risk or property. After introduction of the model, we examine the different types of investments that an investor can to form his/her investment portfolio. Finally, to solve the model a Genetic algorithm is proposed and its performance is analyzed by a real example. In this model, the expected rate of return to invest is at least 10% in which we can solve the problem with 5 types of stocks and more as well. Based on these results, the new model reduced greatly the downside risk compared to previous models so that by increasing the number of shares and descending stairs this trend is continued.

    Keywords: Portfolio optimization, Analytic hierarchy process, Genetic algorithm
  • Optimizing red blood cell consumption using Markov's decision making process (Case study: Bank of Blood Transfusion Center of Zanjan Province)
    Mahdi Yousefi Nejad *, Mehran Khayat Rasouli, Zohreh Khalilpour Pages 81-100

    In this research, therefore, in order to optimize the costs associated with supply chain supply, short-lived, short-lived blood products that are different from other existing methods. Due to the novelty of this method and the lack of familiarity with the problems of this method, scaling has been done to reduce the problem space situation that these scales may reduce the accuracy of the problem. On the other hand, due to the problem solving dimensions, the number of solving repetitions is limited. Finally, after solving the problems mentioned, the collected data is solved by placing in the formulation of the Markov decision-making process with a sequential approximation, which solves the solution for choosing one of the LIFO-LIFO policies. And FIFO-FIFO)) and LIFO, FIFO) will help the decision maker. By examining a variety of costs and comparing different types of policies (LIFO-LIFO) and (FIFO-FIFO) and (LIFO-FIFO), it can be concluded during the reps that policies (LIFO-LIFO) and (LIFO -FIFO) are better than FIFO-FIFO policies, and will cost much less in the long run.

    Keywords: Red Blood cell, Fresh blood, optimal consumption
  • Improve data privacy in The Internet of things, taking in to account the limitations of the Internet by Artificial Immune System
    Marzieh Faridi Masouleh *, Ali Harounabadi, Asal Sayyad Pages 100-121

    Today's protection of data privacy is considered as the most important challenge in the Internet of Things. These networks contain important information that is transmitted across nodes. For this reason, attention to the issue of data privacy on the Internet is very important. Research shows that the lack of a complete, efficient and standard model has caused many security defects to emerge in these networks. In this thesis, using the Internet constraint to form a target function, the data privacy has been used on the Internet, and the purpose of the proposed method is to find an optimal path that is of good merit. This method has been implemented in MATLAB software and the results of the experiments show that the artificial immune system algorithm solves optimization problems, although it does not solve the problem, and finds a near optimal answer. Also, the response time of the synthetic immune system algorithm is lower compared to the comparator algorithms, and according to the convergence diagrams, the synthetic immune system algorithm has a good convergence.

    Keywords: Data privacy, Internet of Things, Internet constraint, artificial immune system algorithm
  • Optimum Allocating Orders in the Online Load Distributing and Balancing of the Production Line
    Nima Rahmani, Amir Najafi * Pages 122-142

    Proper planning production lines is the production manager concerns at the tactical level. Failing to wear a sure way of balancing the production line can cause complications and problems for production systems. Using conventional production line cannot balance the load distribution orders balance, online balancing algorithms times can reduce these side effects, improved algorithms Robin Hood (OBA-RH) is an easy way to distribute online time. In this paper, we seek to evaluate and select method of allocation order is OBA-RH things algorithm, studied three methods of allocation methods Johnson, Palmer and refrigeration meta-heuristic methods using data whose printing production line and plastic sheeting in the plot has now been studied in Iran. The results of the evaluation study show that the algorithm Johnson's algorithm than other methods OBA-RH optimum output to minimize the load on the system.

    Keywords: Online balancing, OBA-RH algorithm, Johnson method, Palmer method
  • Performance Analysis of Proxy-Based Object Oriented Distributed Systems Using Game Theory
    Hossein Sadr *, Pyman Bayat, Mozhdeh Nazari Solimandarabi Pages 143-164

    By passing over a half of a century of introducing basic concepts of game theory, there has recently been remarkable growth in the field of game theory's applications in network and modeling users' behavior in distributed systems and decentralized networks. Users of these kind of systems are confronted with a range of possible choices and may prefer personal profits to the overall interests of a system and other users in their decisions. While in distributed systems all users expect to have their own resources, employing game theory can be considered as a significant tool for evaluating the behavior of egocentric nodes. Finally, the interaction between a node and distributed environment as whole was modeled. In a single stage game nodes will be non-cooperative, but when the game is infinitely repeated their strategy depends on the discount factor, i.e. the probability for a next round.

    Keywords: Distributed computing, Object-oriented distributed system, Proxy, Game theory, Nash equilibrium
  • Optimal design of HVDC transmission lines to improve reactive power distribution using genetic algorithm
    Ali Mohammadi * Pages 165-184

    The proposed control scheme for implementation in this paper is based on the optimal reactive power load distribution scheme for high-voltage direct-current systems (HVDCs). The purpose is to monitor and perform appropriate operations to balance the power and eliminate the voltage or current that has exceeded the permissible limit. HVDC transmission lines Two terminals are one of the most important elements of the power system. Optimization of reactive power transmission is defined for power systems based on power loss minimization under equal and unequal constraints. The problem of optimizing the reactive power distribution in AC-DC integrated power systems as HVDC lines is generalized with regard to the power transfer control specifications. In this paper, the problem is solved using the Genetic Algorithm (GA) algorithm. The validation, efficiency and effectiveness of the proposed method are provided by comparing the results of the GA and the results obtained by the previous references, which indicates the success of the proposed method in optimizing power transmission and design of HVDC lines.

  • Provides an optimal algorithm for resource timing and code parsing in mobile cloud computing
    Raziyeh Ghasemi *, Farzaneh Famoori Pages 185-205

    With virtualization technology, today's cloud data centers become more flexible. Technology that plays an important role in cloud data centers is a resource scheduler. In this paper, to solve problems in this field, using an evolutionary particle swarm algorithm to reduce the scope of multiple targets to the appropriate levels, a near-optimal approach is proposed. The placement method based on the optimization algorithm can act as a real-time positioning method due to an increase in computing computing capabilities of processors over the past five years.This place is a search method in which competence is dynamically changed based on variances of proportional values in each generation. This method of migration and placement also minimizes the completion time of virtual machines. In order to evaluate the proposed method, the results were compared and evaluated in different quality and different aspects based on changes in various parameters of the implementation. The efficiency of the proposed method was compared with other methods in this field, which results indicate the high quality of the proposed method.

    Keywords: Mobile Cloud Computing, Resource Scheduling, Code Partitioning, Particle Swarm Optimization, Virtual Machine
  • Anomaly detection in location based social network using graph metrics
    Fatemeh Edalati *, Morteza Romoozi Pages 206-230

    An analysis of social networks to identify anomalous users is necessary due to the popularity of these networks. The purpose of this article is to identify anomalous users in location based social networks. For this purpose, each user's ego graph is computed, five variables of vertex degree, edge size,edge weight, betweenness centrality and eigenvector centrality are calculated with respect to the weights of the edges of this graph. Then six relationships between the two variables are made up of these variables and for each of these relationships, the line equation is obtained in the coordinate system between the two variables. This equation is used to predict the value of the variables. In proportion to this predicted value for each user, the user's socre will be specified and anomalous users will be identified. The proposed method considers anomaly in the friendship graph, location and interests of users and the results indicate that the proposed method has been able to identify anomalous users by checking the rating of star and clique structures on the graph.

    Keywords: analysis of social network, anomaly detection, location based social network