فهرست مطالب

علوم رایانشی - سال پنجم شماره 2 (پیاپی 17، تابستان 1399)

نشریه علوم رایانشی
سال پنجم شماره 2 (پیاپی 17، تابستان 1399)

  • تاریخ انتشار: 1399/07/13
  • تعداد عناوین: 9
|
  • اسلام ناظمی *، سروین معماریان، امین رحمان زاده صفحه 1

    ظهور اینترنت اشیاء در دهه های گذشته بزرگ ترین انقلاب فناورانه تلقی می شود که در حال توسعه است. از دیدگاه فناورانه، انسان و ماشین ها به سطح بی سابقه ای از تعامل در سیستم های رایانه ای- فیزیکی دست یافته اند. در دنیای فیزیکی و فضای مجازی میلیاردها دستگاه شبکه شده به صورت یکپارچه در تعامل هستند. اینترنت اشیاء به طور ذاتی تغییرپذیر، توزیع شده، مقیاس وسیع و دارای اشیاء ناهمگون است که توزیع شدگی و ناهمگون بودن باعث می شود که کنترل دستی آن مشکل شده و تعامل پذیری در آن با چالش همراه باشد. بنابراین نیازمند استفاده از راهکارهای خودسازمان دهی و تعامل پذیری است که بدون دخالت انسان و کنترل مرکزی، مدیریت شود. اگر چه در زمینه کنترل و مدیریت خودکار بدون دخالت انسان و تعامل پذیری بین اشیاء هوشمند ناهمگون در سیستم های مبتنی بر اینترنت اشیاء کارهای متعددی انجام شده است، لیکن هیچ یک بحث خودسازمان دهی و تعامل پذیری را در کنار هم درنظر نگرفته اند و در این زمینه نیز راهکاری ارایه نشده است که ویژگی مدیریت و کنترل به صورت توزیع شده را دربر داشته باشد. بنابراین در این مقاله هدف ارایه مدلی توزیع شده است که با استفاده از ویژگی های خودسازمان دهی و نگاشت سیستم اینترنت اشیاء به یک سیستم چند عامله، مسئله تعامل پذیری بین اشیاء هوشمند ناهمگون را برقرار نماید. لازم به ذکر است که این تحقیق در حال انجام است و بنابراین در اینجا فقط مدل و ایده مدنظر برای خودسازماندهی و تعامل پذیری بین اشیاء توزیع شده و ناهمگون در اینتزنت اشیاء ارایه شده است و روش ارزیابی آن بیان گردیده است.

    کلیدواژگان: اینترنت اشیاء، اشیاء هوشمند، خودسازماندهی، محاسبات خودمختار، سامانه های چندعامله، تعامل پذیری
  • سید علی قرشی، امیرمهدی سازدار، احمد خونساری صفحه 2

    میزان استفاده و محبوبیت فناوری اینترنت اشیاء در کاربردهای سنجش جمعی رو به افزایش است و در دسترس بودن همیشگی گره ها، حفظ حریم خصوصی کاربران و همچنین تامین امنیت اطلاعات مبادله شده در آن از اهمیت بالایی برخوردار است. در این مقاله ساختاری جدید برای حفظ گمنامی در شبکه اینترنت اشیاء با توانایی تحمل تاخیر برای کاربردهای سنجش جمعی، معرفی می شود. به منظور حصول اطمینان از در دسترس بودن همیشگی اطلاعات، از سازوکار شبکه های با تحمل تاخیر بالا و همچنین به منظور تامین گمنامی و حفظ حریم خصوصی کاربران، از ترکیب روش های تسهیم راز و روش های گمنامی استفاده شده است. روش پیشنهادی، توانایی استفاده از زیرساخت های موجود در محیط را داشته و در کنار تحمل تاخیر، گمنامی گره ها را به طور کامل حفظ می کند. همچنین در این روش علاوه بر امکان مدیریت و استفاده کارآمد از پهنای باند ارتباطی، سربار محاسباتی گره ها نیز در مقایسه با روش های موجود، کمتر است. بررسی نتایج حاصل از شبیه سازی ها و پیاده سازی های آزمایشگاهی نشان می دهد میانگین زمان اجرای بخش های مختلف روش پیشنهادی در شبیه سازی ها حدود 60 درصد و در نتایج آزمایشگاهی حدود 55 درصد کم تر از روش های مشابه است. به علاوه، میانگین زمان ارسال بسته ها در مقایسه با روش های مشابه در شبیه سازی ها حدود 8 درصد و در نتایج آزمایشگاهی حدود 5 درصد بهبود یافته است. این ارتقای عملکرد در کنار حفظ گمنامی کاربران، ناشی از تغییر نوع روش رمزنگاری و فرایند دست به دست شدن بسته ها در روش پیشنهادی است.

    کلیدواژگان: حریم خصوصی، اینترنت اشیاء، سنجش جمعی، گمنامی، شبکه های باتحمل تاخیر
  • سید مصطفی سیدرضازاد دلالی، پگاه فرهادی صفحه 3

    استفاده از حافظهنهان جهت افزایش کارآیی شبکه اینترنت همواره از دو جهت مورد توجه و ارزیابی بوده است: (1) افزایش بهره وری کانال های ارتباطی و کاهش بار کارسازها، و (2) از جهت کوتاه شدن فاصله دسترسی به داده ها برای کاربران. با پیشنهاد و روی کار آمدن شبکه های محتوا محور، امکان ذخیره داده ها در داخل شبکه، به وسیله تجهیزات شبکه از قبیل مسیریاب ها به وجود آمده است. با این حال، مسئله پیشرو، ارزیابی کارایی چنین حافظه هایی میباشد. با توجه به این که اندازه حافظه مورد استفاده در یک مسیریاب به نسبت حجم ترافیک عبوری از آن محدود بوده و نیز ترافیک عبوری از یک مسیریاب به مسیریابهای دیگر وابسته است، این امکان وجود دارد که واکاوی این حافظه ها نه تنها بازخورد مثبتی نداشته باشد بلکه باعث افزایش تاخیر عبور از یک مسیریاب بشود. در این مقاله به بررسی و مقایسه چند روش کلی برای ذخیره داده ها در مسیریابها میپردازیم.

    کلیدواژگان: شبکه مبتنی بر محتوا، حافظه نهان داخل شبکه، مقایسه کارآیی، الگوریتم های پذیرش داده درحافظه نهان، Networking Data N
  • اسدالله شاه بهرامی، حسین امیری، مریم مرادی فر صفحه 4

    با پیشرفت فناوری و تولید داده های چندرسانه ای با کیفیت، پردازش برنامه های مبتنی بر داده های چندرسانه ای به عنوان یک امر مهم تلقی می شود. الگوریتم های این حوزه پردازش های زیادی را بر روی داده های حجیم چندرسانه ای اعمال می کنند. از این رو، عملیات چندرسانه ای بسیار زمانبر است و بهبود کارایی آن ها یک چالش بزرگ در توسعه برنامه های چندرسانه ای به حساب می آید. یکی از فناوری هایی که در زمینه بهبود کارایی الگوریتم ها و توابع چندرسانه ای مورد استفاده قرار می گیرد، فناوری یک دستورالعمل و چند داده (SIMD) است که می تواند یک عمل را بر روی تعدادی داده در ثبات های پردازنده به صورت برداری و همزمان انجام دهد. در این مقاله مروری مختصر بر مفاهیم چندرسانه ای، فناوری SIMD، مدل برنامه نویسی اینترینزیک (IPM) جهت بردار سازی صریح و بردارسازی خودکار کامپایلر (CAV) به عنوان راهکار بردارسازی غیرصریح صورت می گیرد. همچنین تعدادی از توابع چندرسانه ای با استفاده از IPM پیاده سازی شده و در مقایسه با CAV مورد ارزیابی قرار می گیرد. نتایج پیاده سازی ها نشان می دهد حداکثر افزایش کارایی تا 67/22 در پیاده سازی IPM کامپایلر ICC، برای الگوریتم مجموع قدر مطلق تفاضل ها نسبت به پیاده سازی متوالی به دست می آید. از طرفی با وجود کارایی بالاتر بردارسازی IPM نسبت به CAV، استفاده از روش بردارسازی خودکار کامپایلر راحت تر است و توسعه این سبک بردارسازی برای فناوری SIMD بیشتر مورد توجه پژوهشگران است.

    کلیدواژگان: پردازش موازی، چند رسانه ای، موازی سازی سطح داده، یک دستورالعمل چند داده
  • فرنوش عارفی*، بهزاد سعیدی صفحه 5

    احراز هویت افراد بر مبنای صوت یکی از موارد مهم پژوهشی در دهه اخیر بوده است. این موضوع در حوزه هایی مانند ردیابی گویندگان، ورود امن گویندگان به دستگاه های مختلف و سایر سامانه های مربوط به پردازش گفتار، کاربرد فراوانی دارد. هدف از یک سیستم احراز هویت گوینده، تشخیص هویت افراد با استفاده از سیگنال صدای انسان می باشد. یکی از چالش های مهم موجود در حوزه احراز هویت گوینده، افزایش کارایی این سیستم در شرایط نوفه ای شدید می باشد. در این پژوهش با استفاده از فیلتربانک گاماتون و ارایه ویژگی جدیدی از تبدیل های کسینوسی گسسته و قطبی، روشی برای افزایش کارایی سیستم احراز هویت گوینده در شرایط نوفه ای شدید طراحی شده است. مقایسه نتایج روش پیشنهادی با روش های موجود نشان می دهد، روش پیشنهادی توانسته است با دقت بیشتری، هویت افراد را در شرایط نوفه ای مختلف شناسایی کند. روش پیشنهادی به صورت کمی در محیط نوفه سفید با نسبت سیگنال به نوفه 20، 10 و 5 به ترتیب 89، 77 و 61 درصد دقت و در محیط نوفه توامان خیابانی و سفید با نسبت سیگنال به اختلال 20، 10 و 5 به ترتیب 87، 71 و 51 درصد دقت داشته است. همچنین، دقت روش پیشنهادی در مقایسه با روش جدید ضرایب کپسترال فرکانس گاماتون بهبود یافته، به طور متوسط 4درصد، افزایش یافته است.

    کلیدواژگان: احراز هویت گوینده، شرایط نوفه ای، فیلتربانک گاماتون، تبدیل کسینوسی گسسته و قطبی
  • مهدی سخائی نیا، آزاده سروعظیمی* صفحه 6

    در دنیای مدرن، گوشی های هوشمند به دلیل قابلیت ها و ویژگی های جذابی که دارند بسیار مورد توجه کاربران قرار گرفته و برای همه ضروری هستند. در بین سیستم عامل های موجود، اندروید به دلیل ماهیت منبع باز آن بزرگ ترین سهم بازار را از لحاظ تعداد کاربران در سراسر جهان دارد. مدل ارتباطی در اندروید به نام ارتباط بین مولفه (ICC) سبب افزایش توسعه برنامه های کاربردی و افزایش تعداد کاربران و تولیدکنندگان شده است. تعداد کاربران زیاد سبب تشویق مهاجمان شده است تا دستگاه های اندروید را مورد هدف قرار دهند. در حالی که اندروید، دارای مجوز پایه ای برای حفاظت از دستگاه و منابع است، اما چارچوب امنیتی را برای دفاع از هرگونه حمله فراهم نمی کند. در این بررسی، درباره تهدیدات امنیتی اندروید و راه حل های امنیتی موجود که آسیب پذیری ها را از طریق تحلیل ارتباط بین مولفه ها شناسایی می کنند، بحث می گردد. ابزارهای تحلیل ایستای مبتنی بر تحلیل بین مولفه ای از نقطه نظر توانمندی، روش شناسی و محدودیت ها بررسی می گردد. نتایج این بررسی ها نشان داد که ابزارها با هدف قراردادن دو آسیب پذیری ربودن و جعل Intent (توصیف انتزاعی عملی که باید اجرا شود) از نشت اطلاعات و ترفیع امتیاز جلوگیری می نمایند. محدودیت ابزارهای موجود در عدم پشتیبانی از reflection و چندریسگی است که در تحقیقات بعدی مورد توجه قرار گرفته است.

    کلیدواژگان: ارتباط بین مولفه ای، ICC، آسیب پذیری های اندروید، تحلیل ایستا
  • همت شیخی*، سید وفا بارخدا صفحه 7

    در شبکه های حسگر بی سیم، احتمال خرابی و از کار افتادن گره ها به دلایل زیادی از قبیل محدودیت منبع تغذیه گره ها و یا مشکلات محیط عملیاتی بسیار زیاد است. از دست رفتن یک یا چند گره در شبکه ممکن است باعث قطع ارتباط بخشی از شبکه شود که نتیجه آن ایجاد افرازهای مجزا در شبکه است. یک راه حل برای اتصال مجدد این افرازها، جایگذاری گره های تقویتی است. در این مقاله، یک روش جدید به منظور برقراری مجدد ارتباط افرازها با جایگذاری گره های تقویتی ارایه شده است. روش پیشنهادی از دو مرحله تشکیل شده است که در مرحله اول الگوریتمی برای شناسایی افرازها و در مرحله دوم الگوریتمی برای اتصال آن ها ارایه شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی به صورت میانگین نسبت به روش QTA از 4/2 و نسبت به روش RPSNC از 1/1 گره تقویتی کمتر برای اتصال افرازها استفاده می کند و از این رو عملکرد بهتری دارد.

    کلیدواژگان: شبکه حسگر بی سیم، افرازهای مجزا، گره های تقویتی، گراف
  • پریا قلی پور لوائی، محمد فرشی* صفحه 8

    بیشینه یابی، یکی از مسایل پایه ای در علم رایانه است و الگوریتم های متعددی وجود دارند که با استفاده از مقایسه عناصر، نسبت به بیشینه یابی اقدام می کنند. در مدل های مرسوم، مقایسه دو عنصر به صورت دقیق انجام می شود. ما مدل مقایسه های نادقیق را در نظر می گیریم: به این معنی که، اگر تفاوت مقدار دو عنصر زیاد باشد، حاصل مقایسه دقیق است؛ در غیر این صورت ممکن است نتیجه مقایسه با واقعیت منطبق نباشد. در الگوریتم های موجود برای بیشینه یابی در مدل مقایسه های نادقیق، ممکن است خطای ناشی از مقایسه های نادقیق انباشته شود و موجب خطای زیاد در خروجی نهایی گردد. می توان با هزینه انجام تمام مقایسه ها، به پایین ترین حد ممکن خطا رسید. اما هدف، دستیابی به یک تعادل مطلوب بین تعداد مقایسه های انجام شده و میزان خطا است. با چنین شرایطی، فلدمن و همکارانش الگوریتم k-MaxFind را ارایه دادند. در این مقاله این الگوریتم پیاده سازی شده و تحلیل تجربی انجام شده، گواه بر کارایی این الگوریتم با ورودی تصادفی نسبت به داده های خوشه ای و مرتب شده است، نتایج نظری، برای رسیدن به خطای که اندازه ورودی است، تعداد مقایسه را لازم می داند، در حالی که بررسی این مقاله نشان می دهد در عمل، روی داده های تصادفی و روی چند توزیع دیگر، تعداد مقایسه حداکثر چند برابر اندازه ورودی، برای رسیدن به این خطا کافی است. بدین جهت در عمل الگوریتم کارایی بهتری نسبت به حالت نظری دارد. تاثیر پارامترهای مختلف بر نحوه تغییر رفتار الگوریتم در «تعداد مقایسه های انجام شده» و «خطای خروجی» نیز در این مقاله بررسی می شوند. قبلا بررسی عملی این الگوریتم ها انجام نشده است و این مقاله اولین بررسی تجربی این الگوریتم ها است. نتیجه این بررسی نشان از کارایی خوب این الگوریتم در کاربرد است.

    کلیدواژگان: الگوریتم بیشینه یابی، مقایسه های نادقیق، الگوریتم MaxFind-k، توزیع تصادفی
  • هدیه حداد*، منیره عبدوس صفحه 9

    یکی از مسایل مهمی که در حوزه حمل ونقل هوشمند مطرح می‏شود، مسئله مسیریابی وسایل نقلیه برای خدمت به مجموعه‏ای از مشتریان است. مسیریابی برای تعیین مجموعه‏ای از بهترین مسیر‏ها توسط ناوگان وسایل نقلیه، موردنیاز است و یکی از مهم ترین مسایل بهینه سازی و مدیریت زنجیره تامین است، به همین منظور در این مقاله برای یافتن بهترین مسیر سرویس دهی به مجمو‏عه‏ای از مشتریان که از پیش تعیین شده‏اند از الگوریتم‏ سنجاقک استفاده شده است و نتایج حاصل از آن را با جواب بهینه حاصل از الگوریتم‏های ژنتیک، جستجوی همسایگی متغیر و شبیه سازی تبرید، ابتدا در ابعاد کوچک و سپس در ابعاد بزرگ، مقایسه کرد‏ه‏ایم. در ابعاد کوچک جواب به دست آمده نزدیک به جواب دقیق و واقعی است و در ابعاد بزرگ از لحاظ زمانی، میانگین انحراف از بهترین زمان اجرا روی هر نمونه مسیله، 52/1% است و از لحاظ دقت نیز میزان انحراف 6385/19% به‏دست آمده که نتایج قابل قبولی است. در ادامه نتایج حاصل از الگوریتم سنجاقک در رویکرد پویا ارایه شده است که در مقایسه با حالت ایستا، نشان از بهبود چشم‏گیر دقت این الگوریتم دارد و میزان انحراف 3477/1% را نسبت به حالت ایستا دارد.

    کلیدواژگان: مسئله مسیریابی وسایل نقلیه، ‏‏الگوریتم های فراابتکاری، مدل سازی ریاضی، سیستم حمل و نقل هوشمند، مدیریت زنجیره تامین