فهرست مطالب

محاسبات و سامانه های توزیع شده - سال سوم شماره 1 (پیاپی 5، بهار و تابستان 1399)

مجله محاسبات و سامانه های توزیع شده
سال سوم شماره 1 (پیاپی 5، بهار و تابستان 1399)

  • تاریخ انتشار: 1399/05/23
  • تعداد عناوین: 12
|
  • علیرضا روحی* صفحات 1-10

    امروزه، با توجه به نیاز روزافزون کسب‌وکارهای مختلف و افراد جامعه به استفاده از برنامه‌های موبایل برای تحقق اهداف روزمره، ضرورت توسعه و دسترس‌پذیری برنامه‌های متنوع موبایل بیش از پیش اهمیت می‌یابد. برای مدیریت پیچیدگی ذاتی ناشی از تنوع این قبیل برنامه‌ها و تولید و عرضه‌ی آن‌ها در اسرع وقت ممکن می‌توان در حوزه‌های خاص، استفاده از زبان‌های مدل‌سازی خاص دامنه را مطرح کرد. با این رویکرد، با بهره‌مندی از زبان‌های مدل‌سازی خاص دامنه و ابزار مرتبط آن‌ها می‌توان به ‌تولید خودکار کد این برنامه‌ها بیش‌ از پیش امیدوار بود.این مقاله با هدف معرفی کارهای موفق با رویکرد توسعه‌ی مبتنی بر مدل در زمینه‌ی تولید خودکار و یا نیمه‌خودکار برنامه‌های موبایل سعی دارد تا یک فرایند مبتنی بر مدل با رویکرد چابک برای تسهیل و تسریع کار توسعه‌دهندگان برنامه‌های موبایل فراهم نماید.

    کلیدواژگان: فرایند نرم افزاری، توسعه ی مدلرانده، توسعه ی چابک، زبان خاص دامنه، برنامه های موبایل
  • علی قربانیان جویباری، بهنام برزگر*، موسی نظری صفحات 11-19

    مصرف زیاد انرژی در مراکز داده ابری، چالشی مهم را از دیدگاه اقتصادی و زیست ‌محیطی مطرح می‌کند. ادغام سرورها با استفاده از تکنیک مجازی سازی به طور گسترده ای برای کاهش مصرف انرژی مراکز داده‌ها به کار می‌رود. در این مقاله، الگوریتم ترکیبی جایگذاری ماشین های مجازی با استفاده از الگوریتم ژنتیک بهبود یافته مبتنی بر جایگشت، پیشنهاد شده و منابع چند بعدی که بهترین استراتژی تخصیص مناسب را دارند، ارایه شده است. در الگوریتم جایگذاری ماشین های مجازی پیشنهادی، میزان انرژی مصرفی مراکز داده‌های ابری را از طریق به حداقل رساندن تعداد سرورهای فعال که میزبان ماشین‌های مجازی هستند، کاهش می دهد. همچنین، الگوریتم پیشنهادی سعی در استفاده متعادل از منابع چند بعدی سرورهای فعال دارد که می تواند باعث کاهش هدر رفت منابع شود.

    کلیدواژگان: رایانش ابری، یکپارچه سازی سرور، جایگذاری ماشین مجازی، بهینه سازی مبتنی بر جایگشت
  • کلثوم سعادتی طولارود*، لیدا ندرلو، زهرا طیبی قصبه صفحات 20-32

    تشخیص هویت، یکی از مولفه های اصلی در سیستم های امنیتی به شمار می رود که دارای چالش ها و کاربرد های عملی فراوانی است. پیشرفت در فناوری بیومتریک منجر به رشد سریع در زمینه احراز هویت افراد شده است. سیستم پیشنهادی از روش خوشه بندی K-means جهت انتخاب ویژگی های مناسب تصویر کف دست برای تشخیص هویت استفاده می کند. ابتدا تصاویر کف دست افراد مختلف از نظر میزان شباهت جدا شده و بهبود کیفیت تصاویر به روش تعدیل هیستوگرام انجام و سپس ویژگی های موثر مانند زرنیک، هیستوگرام رنگ و هیستوگرام جهت دار استخراج می شود. در مرحله بعد به ویژگی ها وزنی اختصاص داده می شود و آن دسته از شاخص هایی که بهترین تفاوت ها را بین افراد پایگاه داده نشان دهد از اولویت بالاتری برخوردار خواهند بود. در نهایت با خوشه بندی K-means هویت افراد تشخیص داده می شود و برای نتیجه بهتر چندین بار خوشه بندی بروزرسانی شده و در هر بار میزان خطا در  خوشه ها محاسبه تا بهترین خوشه بندی با کمترین خطا انتخاب و نتیجه شود. در این پژوهش دو عامل صحت دسته بندی و میزان محاسبات در مقایسه با مقالات پایه انجام پذیرفت و نتایج نشان داد 10 ویژگی کمترین خطا را داشته زیرا به ازای 10 ویژگی امتیاز خوشه بندی، میزان بالاتری را کسب کرده است. در نتیجه تشخیص هویت افراد در این پژوهش با استفاده از خوشه بندی ویژگی ها به روش K-means 5.97 درصد نتیجه شد.

    کلیدواژگان: تشخیص هویت، بیومتریک، خوشه بندی means-K، زرنیک و هیستوگرام
  • بابک اسماعیلیان، سید علی شریفی* صفحات 33-44

    نوع جریانات و نرم‌افزارهایی که در شبکه‌های اولیه موردی سیار مورد استفاده قرار می‌گرفتند، از نوع معمولی بودند. که نیازمند پشتیبانی از کیفیت سرویس نبوده و تاخیرهای انجام شده در خدمات ارایه شده قابل چشم‌پوشی می‌باشد. این در حالی است که نرم‌افزارهایی که امروزه در این نوع شبکه‌ها مورد استفاده قرار می‌گیرند، از هر دو نوع مالتی‌مدیا و معمولی می‌باشند. که نیازمند پشتیبانی از کیفیت سرویس بوده و بدون آن، امکان استفاده از این جریانات میسر نمی‌باشد. بنابراین پروتکل‌های استفاده شده در این نوع شبکه‌ها، بایستی توانایی تمایز قایل شدن بین جریانات و برقراری کیفیت سرویس را داشته باشند. این مسایل ناشی از ماهیت و خواص شبکه‌های بی‌سیم است که در بررسی هر راه‌حلی باید مورد توجه قرار بگیرند. برعکس شبکه‌های بی‌سیم معمولی، در شبکه‌های موردی سیار ساختارهای متمرکز و مجتمع مانند نقاط دسترسی، مسیریاب‌ها و تقویت کننده‌ها موجود نمی‌باشند. به این دلیل راه‌حل‌های ارایه شده در این نوع شبکه‌ها بایستی بصورت غیر متمرکز، توزیع شده و مبتنی بر همکاری همه گره‌های موجود در شبکه‌ باشند. ما در این مقاله، اقدام به مدیریت و کنترل دسترسی گره‌ها و ارایه یک روش پشتیبانی کننده در شبکه‌های MANET جهت افزایش کیفیت سرویس(QOS) جریانات چند رسانه‌ای کرده‌ایم که با وجود مشکلات یاد شده در بالا توانایی پشتیبانی از کیفیت سرویس را داشته باشد.

    کلیدواژگان: شبکه های موردی سیار، کیفیت سرویس، جریانات مالتی مدیا، جریانات معمولی
  • حسین اصغرپور علمداری*، حسن زارع صفحات 45-75

    بارهای غیرخطی در شبکه توزیع موجب مشکلات فراوانی برای شبکه های توزیع میشود. از جمله این مشکلات میتوان به تلفات، تداخل در عملکرد سیستم های حفاظتی، کاهش عمر تجهیزات و عملکرد نامطلوب موتورها و خازنها اشاره کرد. در ساختار شبکه های توزیع، با رشد استفاده از تجهیزات الکترونیکی و وجود مبدل های الکترونیک قدرت، موجب تزریق هارمونیک و کاهش کیفیت توان در این شبکه ها شده است. استفاده از تجهیزات فیلتر اکتیو میتواند موجب کاهش هارمونیک و بهبود شاخص های کیفیت توان در شبکه های توزیع گردد. در این مقاله، از الگوریتم بهینه سازی آموزش و یادگیری به منظور بهینه سازی ضرایب کنترل کننده کلاسیک با هدف کاهش هارمونیک استفاده شده است. همچنین از کنترل کننده عصبی پرسپترون چند لایه با الگوریتم آموزش مبتنی بر الگوریتم های هوشمند برای کاهش هارمونیک شبکه استفاده شده است. مهمترین ویژگی شبکهه ای عصبی، غیرخطی بودن و قابلیت حذف نویز میباشد. بهمنظور تایید بر انجام کار از محیط برنامه نویسی و شبیه سازی نرم افزار متلب استفاده شده است.

    کلیدواژگان: شبکه های توزیع، هارمونیک ها، کیفیت توان، مبدل های الکترونیک قدرت، فیلتر اکتیو
  • امیرفاضل، مصطفی قبائی آرانی* صفحات 58-65

    توسعه سریع استفاده از رایانش ابری منجر به انتشار مراکز داده مختلفی در سراسر جهان شده است که این افزایش تعداد مراکز داده، تعداد منابع با عملکرد مشابه ولی مشخصات مختلف را افزایش داده است . سرویس های ابری با مفاهیم جدیدی مانند کشسانی، پرداخت به میزان مصرف و مقیاس پذیری همراه هستند. یکی از مهم ترین وجه های تمایز بین سرویس های سنتی و سرویس های ابری ویژگی کشسانی است. در این مقاله روشی برای بهبود تامین منابع برای محیط رایانش ابر ارایه شده است که دارای چهار فاز مانیتور، تحلیل، تصمیم و اجرا است. در فاز مانیتور داده ها دریافت می شود و در فاز تحلیل داده ها مورد پیش پردازش قرار می گیرد و درخواست های نویزی و زمان گذشته حذف می شود. فاز تصمیم که مهم ترین فاز است از تکنیک یادگیری بیزین برای تصمیم گیری در مورد تامین منابع ابر استفاده شده است. در انتها نتیجه حاصل از فاز تصمیم، توسط فار اجرا بر روی منابع اعمال می شود. نو آوری این مقاله استفاده از تکنیک بیزین و ترکیب آن با روش های استفاده شده در فاز تحلیل می باشد. نتایج عملکرد روش پیشنهادی افزایش خاصیت کشسانی 5/05 درصد و افزایش دقت کشسانی 6/59 درصد و سرعت مقیاس بندی 4/31 درصد را نسبت به روش های مورد مقایسه نشان می دهد.

    کلیدواژگان: رایانش ابر، مقیاس بندی پویا، یادگیری ماشین، یادگیری بیزین
  • محمد بیات، زینب الهدی حشمتی* صفحات 66-75

    شبکه های اجتماعی به طور فزایندهای میزبان جامعه مدنی هستند، مکانی که در آن اشتراک دانش، بحثهای عمومی و گفتگوهای شخصی انجام میشود. گفتگوهای شبکه های اجتماعی به عنوان میدان عمومی جدید به اندازه سایر اجتماعات بزرگ مردمی برای مستند سازی مهم هستند. گراف شبکه های مربوط به گفتگوها در شبکه های اجتماعی عمومی همچون توییتر میتواند به بینش ما از نقش شبکه های اجتماعی در روابط بین انسانها کمک کند. یافتن اجتماعات یکی از مهمترین زمینه های تحقیقاتی در حوزه تحلیل شبکه های پیچیده است و با استفاده از آن میتوان ساختار شبکه های پیچیده را بهتر درک کرد. در این تحقیق انواع اجتماعات در شبکه اجتماعی توییتر مورد بررسی قرار خواهد گرفت و پس از آن به الگوریتم های مربوط به کشف این اجتماعات اشاره خواهد شد و در نهایت اجتماعات شبکه حاصل از گفتگوها پیرامون واکسن کرونا مورد بررسی و تجزیه و تحلیل قرار خواهد گرفت.

    کلیدواژگان: شبکه های پیچیده، شبکه های اجتماعی، کشف اجتماعات، توئیتر، واکسن، ویروس کرونا
  • زهرا عباس نژاد* صفحات 76-84

    جلب اعتماد مشتریان به عنوان یکی از فاکتورهای کلیدی و از عناصر اصلی موفقیت در تجارت الکترونیک محسوب می شود. از طرفی مطالعات نشان می دهد که اعتماد از جنبه های مهم و ضروری در پذیرش بانکداری الکترونیکی و عنصر اساسی برای ایجاد روابط بلند مدت مشتریان به بانک ها می باشند. با توسعه و پیشرفت تکنولوژی ارتباطات، بانکها و موسسات مالی روش های جدیدی را به منظور خدمت رسانی بیشتر به مشتریان خود عرضه می کنند، یکی از این روش های نوین، بانکداری اینترنتی است. با مرور ادبیات بانکداری اهمیت اعتماد مشتریان به استفاده از خدمات بانکی محرز میگردد. بر همین اساس با شناسایی ویژگی های روش بانکداری اینترنتی و تاثیر آن بر افزایش اعتماد مشتریان، مدل مفهومی تحقیق تدوین شد.نتایج بدست آمده نشان داد که متغیر های امنیت، کاربرپسندی، سودمندی، سهولت ادراکی و آگاهی دهندگی و تبلیغات بر اعتماد مشتریان در گرایش به استفاده تاثیر معنی داری دارند. و باعث افزایش اعتماد و کارایی در استفاده از بانکداری الکترونیکی می شود.

    کلیدواژگان: داده کاوی، درخت تصمیم، بانکداری الکترونیکی، اعتمادکارایی
  • روح انگیز ثبوتی*، سارا سادات بهبهانیا صفحات 85-94

    با پیشرفت روزافزون دانش، نرخ تبادل اطلاعات به صورت چشمگیری افزایش یافته است. حجم بالایی از این اطلاعات به شکل تصاویر می باشند که این امر اهمیت پردازش تصویر را نشان میدهد. به علت طبیعت فیزیکی تصادفی موجود در سیستم های تصویربرداری، وجود نویز در تصویر اجتناب ناپذیر است که سبب میشود تا انجام پردازشهای گوناگون تصویر مثل بخش بندی، تشخیص و تفسیر را با مشکل مواجه کند. حذف نویز از تصاویر دیجیتال یک چالش میباشد که این مقاله روشی ترکیبی جهت بازسازی متون در تصاور نویزی با استفاده از دو تکنیک P-نرم و تکنیک گرادیان ارایه شده است و هدف این است که یک تصویر نویزی به نحوی مات زدایی و نویز زدایی شود تا مقدار نویز در تصویر در خروجی به حداقل مقدار رسیده یا کامل نویز زدایی شود. در واقع چون روش P-نرم در حذف نویز تصاویر با توزیع نویز بالا بسیار مناسب عمل میکند ابتدا تکنیک P-نرم روی عکس اعمال شده تا کیفیت عکس به بهترین شکل ممکن بهبود یابد و سپس از الگوریتم گرادیان نزولی جهت فیلتر کردن مجدد برای رفع نویزهای باقی مانده جهت اطمینان از حذف نویزهای موجود احتمالی در تصویر نهایی استفاده میشود. در شبیه سازی از سه تصویر که دارای نوشته(متن) میباشند استفاده شد که نتایج این شبیه سازی نشان داد، ترکیب این دو روش به صورت کارامدی کیفیت از دست رفته ی تصاویر را برگرداند، طوری که خوانایی کامل نوشته ها حاصل شد.

    کلیدواژگان: بازسازی متون، تصویر، نویز، الگوریتمP-نرم، گرادیان
  • محبوبه شکوهیان*، عاصفه عاصمی، احمد شعبانی، مظفر چشمه سهرابی صفحات 95-106

    رایانش ابری به عنوان یک فناوری نوظهور، تقاضای کاربران برای دسترسی به یک منبع مشترک از منابع محاسباتی قابل تنظیم مانند سرورها و برنامه‌های کاربردی فراهم را می‌کند. مطالعه کتاب‌سنجی با بررسی میزان تولید اطلاعات علمی در حوزه های تخصصی مختلف و شاخص هایی برای ارزیابی و سنجش میزان اطلاعات تولید شده در کشورهای مختلف،  عاملی در اعتباربخشی به تولیدات علمی به شمار می رود. هدف این پژوهش، مطالعه کتابسنجی تولیدات علمی حوزه “سلامت ابری” در پایگاه پابمد بر اساس هم رخدادی واژگان بود. پژوهش حاضر از نوع کاربردی و با روش کتاب‌سنجی انجام شد. این مطالعه در پایگاه پابمد با واژگان کلیدی ترکیبی و در بازه زمانی2009-2019 بروی 491 مقاله انجام شد. از نرم افزارهای ووس ویوور و اکسل برای تحلیل استفاده شد. یافته‌ها نشان داد تولید مقالات حوزه سلامت ابری در طی ده سال  بجز سال 2017 روندی صعودی داشته است. کشورهای آمریکا، هند و چین به ترتیب پر تولیدترین در این حوزه بودند. نویسندگان کارلوس کوستا و سانگ یونگ لی با 5 مقاله بیشترین مقالات در حوزه رایانش ابری را داشتند. بیشترین هم رخدادی را واژه‌های انسان، رایانش ابری، اینترنت، پرونده سلامت الکترونیک، امنیت، ذخیره و بازیابی اطلاعات، الگوریتم‌ها، نرم افزار، تله مدیسین، محرمانه بودن، زن، مرد، رابط کاربری، تحویل مراقبت‌های بهداشتی، شبکه‌های ارتباطی، اطلاع رسانی پزشکی، داده کاوی وتبادل اطلاعات سلامت داشتند. نتایج پژوهش حاضر حاکی از سرآمد بودن کشور آمریکا از نظر انتشارات حوزه سلامت ابری و وجود روندی صعودی در انتشارات حوزه است. در تحلیل هم رخدادی واژگان بزرگ‌ترین خوشه مربوط به رایانش ابری با 6 آیتم است که با موضوعات اینترنت اشیا، پرونده سلامت الکترونیک، مراقبت بهداشتی و سلامت الکترونیک در یک خوشه نشان از نزدیکی مباحث آن‌ها به یکدیگر است.

    کلیدواژگان: پابمد، تولیدات علمی، رایانش ابری، سالمت ابری، کتابسنجی، هم رخدادی واژگان
  • زیبا سلیمی*، لیدا ندرلو صفحات 107-118

    با توجه به توسعه فناوری اطلاعات و ارتباطات بحث‌هایی مانند کاهش هزینه، کارایی و افزایش سرعت باعث ایجاد تحولی روزافزون در دنیای اینترنت شده است. رایانش ابری شیوه‌ای از محاسبات کامپیوتری است که قابلیت‌های مرتبط با فناوری اطلاعات را به عنوان سرویس، به کاربران عرضه می‌کند. در این مقاله یک روش ترکیبی پویا برای تخصیص منبع و توازن بار در محیط‌های ابری موبایل ارایه شده است که منابع ابتدا خوشه‌بندی شده، به هر منبع امتیازی اختصاص داده می شود و با فراخوان هر درخواست تطبیق داده انجام تا بهترین منبع به عنوان تخصیص نهایی انتخاب شود. اگر در فاز تطبیق، بیش از یک منبع انتخاب شود الگوریتم ژنتیک باینری انتخاب منبع نهایی برای تخصیص را به عهده دارد و اگر شکست رخ دهد طوریکه نیاز به مهاجرت باشد اجرا از ابتدا لازم نیست و دومین انتخاب در صورت آزاد بودن پذیرفته می شود و از همان رتبه‌بندی انجام شده برای تخصیص مقصد، مهاجرت رخ می دهد که این امر سبب بهبود زمان می‌گردد. در این مقاله، الگوریتم ترکیبی در فرآیند زمان‌بندی منبع موبایل مطرح شده که جهت ارایه نتایج رضایت‌بخش به کاربران از طریق رتبه‌بندی سفارشی مکانیزم عمل کرده و قادر به کاهش مقیاس زمان‌بندی منبع و نتایج کاندید گزینش در زمان واقعی است. در شبیه‌سازی انجام شده دو فاکتور اساسی “تعادل خوشه‌بندی” و “بهبود کارایی” در فاز تطبیق ارزیابی شد. صحت خروجی روش پیشنهادی 4/2 درصد بهبود به نسبت روشی که از بردار پشتیبان تصمیم استفاده کرده است، نتیجه داد.

    کلیدواژگان: رایانش ابری موبایل، تخصیص منابع، خوشه بندی FCM، الگوریتم ژنتیک باینری
  • فتانه طاهری آشتیانی* صفحات 119-130

    شبکه‌های موردی سیار مجموعه مستقلی از گره‌های متحرک هستند که از طریق ارتباطات بی‌سیم با همدیگر در ارتباط هستند و برای اتفاقات غیر قابل پیش‌بینی اتصالات راه‌حل مناسبی است همچنین این شبکه‌ها بدون زیر‌ساخت مشخصی هستند که به صورت متحرک و خودمختار عمل کرده و از طریق امواج رادیویی با همدیگر در ارتباط هستند. بدلیل متغیر بودن تعداد گره‌ها در شبکه ارتباطات بین آنها مدام در حال تغییر هستند بنابراین امنیت این شبکه‌ها از اهمیت زیادی برخوردار هستند. ما در این مقاله ضمن مطالعه انواع مختلف پروتکل‌های مسیریابی، مشکلات امنیتی در مسیریابی شبکه‌های موردی سیار و انواع مختلف پروتکل‌های مسیریابی امن را به همراه مزایا و معایب آن را بررسی کرده و با تغییراتی در پروتکل SPR مشکل حملات سوراخ کرم را با استفاده از ترکیب جدیدی از تکنیک قلاده‌های بسته حل می‌کنیم. به این صورت که با افزودن تکنیک دیگری به عنوان تکنیک قلاده‌های وضعیت به پروتکل SPR که مبتنی بر وضعیت هر بسته بر اساس ویژگی‌های امنیتی و اطلاعات رمزنگاری است می‌توان بسته‌های مبادله شده در مسیر را پیگیری و کنترل کرد. همچنین برای مدیریت کلید و افزایش امنیت روش پیشنهادی از الگوریتم دیفی-هلمن استفاده کردیم و در نهایت برای پیاده‌سازی الگوریتم پیشنهادی از نرم افزار متلب استفاده کرده‌ایم.

    کلیدواژگان: شبکه های موردی سیار، مسیریابی امن، حملات امنیتی، مدیر یت کلید، پروتکل SPR
|
  • Alireza Rouhi* Pages 1-10

    Today, due to the growing need of various businesses and individuals in the community to use mobile applications to achieve their daily goals, the need for development and availability of various mobile applications is becoming more important. To manage the inherent complexity of the diversity of such programs and to produce and deliver them as quickly as possible, the use of domainspecific modeling languages (DSMLs) can be introduced in specific areas. With this approach, with the use of DSMLs and their related tools, we can hope for more automatic code generation of these programs. This article aims to introduce some successful researches on using model-based development approach in the field of automated or semi-automated production of mobile applications and provide a model-based process with an agile approach to facilitate and speed up the work of mobile application developers.

    Keywords: Software process, MDD, Agile development, DSL, Mobile apps
  • Ali Ghorbanian Jouybari, Behnam Barzegar*, Mousa Nazari Pages 11-19

    The high-energy consumption of cloud data centers presents a significant challenge from both economic and environmental perspectives. Server consolidation using virtualization technology is widely used to reduce the energy consumption rates of data centers. In this paper, a hybrid VMP algorithm is proposed based on another proposed improved permutation-based genetic algorithm and multidimensional resource-aware best fit allocation strategy. The proposed VMP algorithm aims to improve the energy consumption rate of cloud data centers through minimizing the number of active servers that host Virtual Machines (VMs). Additionally, the proposed VMP algorithm attempts to achieve balanced usage of the multidimensional resources of active servers, which in turn, reduces resource wastage.

    Keywords: Cloud computing, Server Consolidation, Virtual Machine Placement, Permutation-based, Optimization
  • Kolsoom Saadati Toularoud*, Lida Naderloo, Zahra Tayyebi Qasabeh Pages 20-32

    Authentication is one of the main components in security systems and has many challenges and practical applications. Development in biometric technology have led to rapid growth in the field of authentication. The proposed method uses the K-means clustering method to select the appropriate features of the palm image for identification. The first step is to separate the images of different people's palms in terms of similarity, Improving image quality is done by Histogram Equalization method, Then effective features such as Zernike, color histogram and directional histogram are extracted. In the next step, weight is assigned to the features and the indexes that have the best differences between the people in the database will have a higher priority. Finally, the identity of individuals is identified by K-means clustering, Clusters are also updated several times for better results, Each time the amount of error in the clusters is calculated and the best clustering with the least error is selected. In this study, two factors of classification accuracy and amount of calculations were performed to compare the present study with the basic articles and The results showed that 10 features have the lowest error because for every 10 features the clustering score is higher. As a result, the identification of individuals in this study using clustering of characteristics by K-means method was 97.5 percent.

    Keywords: Identification, BiometricsK-means clusteringZernike, histogram
  • Babak Esmailyan, Seyed Ali Sharifi* Pages 33-44

    The types of streams and software used in the original mobile case networks were typical. Which does not require support for service quality and delays in the services provided can be ignored. However, the software used in this type of network today is of both multimedia and conventional types. It is clear that multimedia streams need support for service quality and without it, it is not possible to use these streams. Therefore, the protocols used in this type of network must be able to distinguish between streams and establish the quality of service. These issues are due to the nature and properties of wireless networks that should be considered when considering any solution. Unlike conventional wireless networks, mobile case networks do not have centralized and integrated structures such as access points, routers, and amplifiers. For this reason, the solutions provided in this type of network should be decentralized, distributed and based on the cooperation of all nodes in the network. In this article, we have managed and controlled the access of nodes and provided a support method in MANET networks to increase the quality of multimedia streaming service that despite the problems mentioned above has the ability to support service quality.

    Keywords: Mobile Adhoc Networks, Quality of Service, Multimedia Streams, Normal Streams
  • Hossein Asgharpour-Alamdari*, Hassan Zare Pages 45-75

    The existence of nonlinear loads in the distribution network causes many problems for distribution networks. These problems include losses, interference in the performance of protective systems, reduced lifetime of equipment and undesirable performance of motors and capacitors. In the structure of distribution networks, the growth of the use of electronic equipment and the presence of electronic converters have caused harmonic injection and reduced power quality in these networks. In this regard, the use of active filter equipment can reduce harmonics and improve power quality indices in distribution networks. In this paper, an optimization algorithm for teaching and learning is proposed to optimize the classical controller coefficients with the aim of reducing harmonics. Also, Multilayer Perceptron Neural Controller has been used to train algorithm based on intelligent algorithms to reduce network harmonics. The most important features of neural networks are nonlinearity and noise cancellation. In order to perform the simulation of software, the programming environment and simulation of MATLAB software is used.

    Keywords: Distribution Network, Harmonic, Power Quality, Power Electronic Converters, Active Filter
  • Amir Fazel, Mostafa Ghobaei Arani* Pages 58-65

    The rapid development of cloud computing has led to the proliferation of various data centers around the world, that has increased the number of data centers, the number of resources with similar performance but different specifications. Cloud services come with new concepts such as elasticity and scalability. One of the most important differences between traditional services and cloud services is their elasticity. In this paper, a method to improve the resource provisioning for the cloud computing environment is presented, that has four phases of monitor, analysis, plan and execution. In the monitor phase, data is received and the analysis phase, data is pre-processed. The decision phase, that is the most important phase, uses the Bayesian learning technique to decide on the provision of cloud resources. Finally, the result of the decision phase is applied to the resources by the execution phase. The novelty of this paper is the use of Bayesian technique and its combination with the methods used in the analysis phase. The performance results of the proposed method show an increase in elasticity of 5.05% and an increase in elastic accuracy of 6.59% and a scaling rate of 4.31% compared to the compared methods

    Keywords: Cloud Computing, Dynamic Scaling, Machine Learning, Bayesian Learning
  • Muhammad Bayat, Zainabolhoda Heshmati* Pages 66-75

    ract Social networks increasingly host civil society, a place for sharing knowledge, discussing public matters, and conversing private affairs. Social network conversations, as new public spaces, are as important as other large communities for documentation. Network graphs which are related to conversations in public social networks like Twitter, can help us ponder over the role of social networks in human relations. Detection of communities is one of the most important research areas in the field of complex network analysis and applied to better understand the structure of complex networks. In this study, first varieties of communities will be examined in the social network of Twitter, then algorithms which are related to discovery of these communities will be discussed, finally the network of communities resulting from conversations about Coronavirus vaccination will be scrutinized.

    Keywords: Complex Networks, Social Networks, Community Detection, Twitter, Coronavirus Vaccine
  • Zahra Abbasnejad* Pages 76-84

    Gaining customer trust is one of the key factors and one of the main elements of success in e-commerce. On the other hand, studies show that trust is an important and necessary aspect in accepting e-banking and an essential element for establishing long-term customer relationships with banks. With the development and advancement of communication technology, banks and financial institutions offer new methods in order to provide more services to their customers, one of these new methods is Internet banking. A review of the banking literature reveals the importance of customers' trust in the use of banking services. Accordingly, by identifying the characteristics of Internet banking method and its effect on increasing customer trust, a conceptual model of research was developed. The results showed that the variables of security, user friendliness, usefulness, perceptual ease and awareness and advertising on customer trust They have a significant effect on use. And increases trust and efficiency in the use of electronic banking.

    Keywords: Data Miningm, Decision Treem, Electronic Banking
  • Roohangiz Sobouti*, Sarasadat Behbahania Pages 85-94

    With the increasing advancement of knowledge, the rate of information exchange has increased dramatically. A large amount of this information is in the form of images, which shows the importance of image processing. due to the random physical nature of imaging systems, noise in the image is unavoidable This makes it difficult to perform various image processes such as segmentation, recognition and interpretation .Searching to remove noise from digital images is a challenge, In this research, a combined method for reconstructing texts in noise imaging using two P-Norm techniques and gradient technique is presented. The purpose of this article is to blur and unmute a noise image so that the amount of noise in the output image is minimized or completely noise-free. Because the PNorm method works very well in removing noise from images with high noise distribution. First, the P-Norm technique is performed on the photo to improve the image quality in the best possible way. The descending gradient algorithm is then used to re-filter to remove residual noise to ensure that any potential noise in the final image is removed. In the simulation, three images with text were used, which showed the results of this simulation The combination of these two methods effectively restores the lost quality of the images so that the full readability of the writings results.

    Keywords: Reconstruction Texts, Pictures, Noise, Algorithm P-Norm, Gradient
  • Mahboobe Shokouhian*, Asefeh Asemi, Ahmad Shabani, Mozaffar Cheshmehsohrabi Pages 95-106

    Cloud computing is an innovative paradigm meeting the user's demand for accessing a shared source comprising adjustable computational sources, such as servers and applied programs. The aim of the research is to conduct a bibliometric study of the scientific productions on "health cloud". The present study, was conducted using a bibliometric method in 2019 on PubMed database. It was selected 491 research papers over the period 2009-2019 for analysis. Data analysis was performed using VOSviewer and Excel software. The findings revealed that the production of health cloud-focused papers over a decade, excluding those in 2017, had an upward trend. The US, India, and China were the most productive in this respect. Having presented 5 papers on cloud computing, Costa, Lee, were most productive. The greatest co-occurrence was that of the words cloud computing, Internet, electronic health records, computer security, information storage and retrieval, algorithms, confidentiality, male, delivery of health care, computer communication networks, medical informatics, mobile applications, data mining, and Health information exchange. The results of the present study indicate the leading status of the US in health cloud publications. In view of the recognition received for using cloud computing, the trend of the papers in the base was upward in nature. On analysis of the co-occurrence of words, the largest cluster was that of cloud computing with 6 items focused on.

    Keywords: PubMed, Scientific Production, Cloud Computing, Cloud Health, Bibliometric, Co-occurrence of Words
  • Ziba Salimi*, Lida Naderloo Pages 107-118

    With the development of information and communication technology, discussions such as cost reduction, efficiency and increasing speed have caused an increasing change in the world of the Internet. Cloud computing is a style of computer computing that provides IT-related capabilities to users as a service. This paper presents a dynamic hybrid method for resource allocation and load balancing in mobile cloud environments, First, clustered resources are assigned to each privileged resource and with each request, data matching is performed to select the best source as the final allocation. If more than one source is selected during the matching phase, the binary genetic is responsible for selecting the final source for the assignment. Also, if failure occurs and migration is required, there is no need to run from the beginning, And the second option is accepted if it is free and Migration occurs from the same ranking assigned to the destination allocation, which improves the time required. In this paper, a hybrid algorithm in the mobile resource scheduling process is introduced, which works to provide satisfactory results to users through custom ranking mechanism and It is able to reduce the scale of source scheduling and candidate selection results in real time. Finally, the simulation of the two basic factors of clustering equilibrium and performance improvement in the adaptation phase for the proposed method was concluded. The output accuracy of the proposed method has improved by 4.2% compared to the model using the decision support vector method.

    Keywords: Mobile Cloud, Computing, Allocating Resources, Clustering FCM, Binary Genetics Algorithm
  • Fattaneh Taheri Ashtiyani* Pages 119-130

    Mobile case networks are an independent set of mobile nodes that communicate with each other via wireless communications and are a good solution for unpredictable events. These networks also have no specific infrastructure that operates mobile and autonomously and through radio waves which they are in touch with each other. Due to the variable number of nodes in the communication network between them are constantly changing, so the security of these networks is very important. In this article, we study different types of routing protocols, security problems in routing mobile case networks and different types of secure routing protocols along with its advantages and disadvantages, and with changes in SPR protocol, the problem of wormhole attacks using a new combination. We solve by the closed collars technique. In this way, by adding another technique as the status collar technique to the SPR protocol, which is based on the status of each packet based on security features and encryption information, packets exchanged along the way can be tracked and controlled. We also used the Diffie-Hellman algorithm to manage the key and increase the security of the proposed method, and finally we used MATLAB software to implement the proposed algorithm.

    Keywords: Adhoc Mobile Networks, Secure Routing, Security Attacks, Key Management, SPR protocol