فهرست مطالب

رایانش نرم و فناوری اطلاعات - سال دهم شماره 3 (پاییز 1400)

مجله رایانش نرم و فناوری اطلاعات
سال دهم شماره 3 (پاییز 1400)

  • تاریخ انتشار: 1400/08/09
  • تعداد عناوین: 9
|
  • محمدعلی حمیدی، حمید بیگدلی* صفحات 1-10

    تشخیص اشیاء نقش مهمی در تحلیل تصاویر صحنه های نبرد به ویژه ارزیابی خسارت دارد. در این مقاله از فنون بینایی ماشین و در کنار آن یادگیری عمیق و پردازش تصاویر دیجیتال برای دستیابی به روشی قدرتمند با حداکثر سرعت و دقت جهت تشخیص اشیاء مورد نظر در صحنه نبرد و همچنین تخمین خسارات وارد شده استفاده شده است. برای انجام عمل تشخیص اشیاء، ویژگی ها و پارامترهای تصاویر توسط شبکه های عصبی کانولوشن استخراج شده و در امر یادگیری شبکه عصبی به کار گرفته شده است. برای ارزیابی خسارت از معیارهای شباهت ساختاری، خطای میانگین مربعات و روش آستانه گذاری برای سنجش میزان شباهت و تغییرات تصاویر دریافتی قبل و بعد از خسارات وارد شده، استفاده شده است. در نهایت، نمونه هایی از تصاویر مکان های خسارت دیده برای اعتبارسنجی روش پیشنهادی مورد بررسی و آزمایش قرار گرفته است.

    کلیدواژگان: ارزیابی خسارت، تشخیص اشیاء، پردازش تصاویر، یادگیری عمیق
  • حسین داد سعادت، سید اکبر مصطفوی* صفحات 11-24
    اشیای هوشمند بر بستر اینترنت اشیا به یکدیگر متصل شده و اطلاعات را در محیط های ناهمگن بین یکدیگر مبادله می کنند. داده های متنوع در اینترنت اشیا از محیط های ناهمگن به سمت شبکه فرستاده می شود. تعدد پروتکل ها، میزان ارسال بسته ها، حساسیت بسته ها نسبت به تاخیر و اتلاف نیازمند کیفیت خدمات متنوع می باشند. برای اینکه بتوان کیفیت خدمات را به صورت موثر در محیط های ناهمگن ارایه نمود، نیاز به یک دید جامع از شرایط شبکه است. شبکه های نرم افزار محور با دارا بودن قابلیت برنامه-ریزی و متمرکز سازی شبکه می توانند ما را جهت تحقق این هدف یاری نمایند. این شبکه ها با جداسازی بخش داده از بخش کنترل، سازوکارها و امکاناتی را در اختیار ما قرار می دهد که موجب افزایش سطح کیفیت خدمات در شبکه می گردد. در این مقاله، روشی جهت بهبود کیفیت خدمات در اینترنت اشیا مبتنی بر شبکه های نرم افزار محور با بهره گیری از رویکرد چندهدفه فازی ارایه شده و فرآیند مسیریابی بر اساس الگوریتم برنامه ریزی آرمانی فازی انجام می شود. نتایج این بررسی می تواند در توسعه مدل ها و چارچوب ها جهت بهبود کیفیت خدمات ناهمگن در شبکه اینترنت اشیای نرم افزار محور مورداستفاده قرار گیرد. روش پیشنهادی ازنظر تاخیر انتها به انتها، تعداد جریان های نقص شده کیفیت خدمات و پیوندهای فعال شده نسبت به الگوریتم های رقیب عملکرد بهتری از خود نشان می دهد.
    کلیدواژگان: اینترنت اشیا، شبکه نرم افزار محور، کیفیت خدمات، الگوریتم برنامه ریزی آرمانی فازی
  • مهسا دانشمند فروتقه، زینب جمشیدی مقدم، عاتکه گشوارپور* صفحات 25-35

    بیماری اسکلروز جانبی آمیوتروفیک (Amyotrophic lateral sclerosis; ALS) یک بیماری عصبی عضلانی و شایع ترین بیماری نورون های حرکتی است. از آنجا که یکی از مهم ترین علایم اولیه بیماری، وجود اختلالات حرکتی است، بررسی اختلالات راه رفتن در کانون توجه بسیاری از محققان قرار گرفته است. هدف مطالعه حاضر، ارایه الگوریتمی مناسب برای تشخیص بیماری ALS می باشد. از داده های موجود در پایگاه فیزیونت استفاده شده است. این داده ها از 13 بیمار ALS و 16 فرد سالم جمع آوری شده است. در این تحقیق از دو روش ادغام برای ترکیب اطلاعات سیگنال های پای راست و چپ قبل از استخراج ویژگی (ادغام در سطح سیگنال) و پس از استخراج ویژگی (ادغام در سطح ویژگی) استفاده شده است. از ویژگی های غیرخطی کمی سازی سیگنال حرکتی راه رفتن افراد سالم و بیمار استفاده کردیم، که عبارتند از: لگاریتم انرژی، آنتروپی شانون، هیگوچی فراکتال، فراکتال کتز. سپس، با انجام آزمون آماری ویلکاکسون بر ویژگی های استخراجی، اقدام به یافتن تفاوت معنادار میان گروه ها نمودیم. برای تفکیک افراد ALS از گروه نرمال از طبقه بند ماشین بردار پشتیبان استفاده شد. الگوریتم پیشنهادی توانایی تشخیص بیماری ALS را با میانگین درصد صحت % 87 دارا می باشد. بیش ترین درصد صحت طبقه بندی با استفاده از ویژگی کتز بدست آمد که % 100می باشد. سیستم پیشنهادی مبتنی بر الگوریتم های ادغام نه تنها حجم محاسبات را کاهش می دهد، بلکه در ارایه نرخ های تفکیک نیز عملکرد بسیار خوبی دارد. این چارچوب می تواند راه را برای توسعه سیستم های تشخیصی ساده با عملکرد بالا در آینده بگشاید.

    کلیدواژگان: سیگنال راه رفتن، بیماری اسکلروز جانبی آمیوتروفیک، الگوریتم ادغام، تحلیل غیرخطی، ماشین بردارپشتیبان
  • مجید سنگبرکان، امیر جلالی بیدگلی* صفحات 36-46
    در سال های اخیر اینترنت اشیاء جذابیت ها و کاربردهای بسیاری در حوزه های مختلف از خودکارسازی فرایندهای صنعتی تا هوشمندسازی محیط ها پیدا کرده است. در کنار این کاربردها و مزایا، مسئله قابلیت اطمینان به اشیاء متصل، چالشی جدی در این محیط ها است. ناهمگونی اشیاء موجود در اینترنت اشیاء و عدم توازن قدرت و منابع آن ها اجازه استفاده از یک مدل مطمین مدیریت اعتماد در این بسترها را نمی دهد. از سوی دیگر استفاده از مدل های عمومی تر و ضعیف تر که امکان اجرا در همه اشیاء متصل را داشته باشند، نیز موجب کاهش امنیت این محیط ها می شود. در این مقاله با تمرکز بر ناهمگونی شبکه اینترنت اشیاء، مدلی دولایه جهت محاسبه اعتماد ارایه شده است. این مدل در لایه نخست به اشیاء اجازه می دهد مدل اعتمادی متناسب با توانمندی های خود را انتخاب و استفاده کنند. سپس در لایه دوم مدل، برآیند محاسبات لایه قبل تجمیع و با در نظر گرفتن دقت هر کدام میزان قابلیت نهایی اشیاء محاسبه می شود. مدل پیشنهادی از الگوریتم EigenTrust جهت تجمیع اعتماد در مدل های مختلف لایه اول استفاده کرده است. این مقاله استحکام مدل پیشنهادی را در مقایسه با مدل های پایه در برابر حملات مختلف شامل رفتارهای غیر درستکار، حمله روشن/خاموش، حمله عدم تعادل ارزش و تمایز مورد ارزیابی قرار داده است و نتایج به دست آمده نشان می دهد مدل پیشنهادی قادر است با دقت 86% مهاجمین را شناسایی کند و از این دیدگاه موجب بهبود دقت در شناسایی مهاجمین بین 8% تا 30% در مقایسه با مدل های پایه شده است.
    کلیدواژگان: اینترنت اشیاء، مدیریت اعتماد، ناهمگون، مدل اعتماد
  • حسین حسین زاده، حاکم بیت الهی*، ناصر مزینی صفحات 47-59
    یکی از ویژگی های مهم و برجسته ی سیستم های قابل بازپیکربندی، انعطاف پذیری می باشد. انعطاف پذیری این دسته از سیستم ها وابستگی زیادی به نحوه ی بازپیکربندیشان دارد. روش های زیادی در راستای بازپیکربندی ارایه شده اند که به دسته های بازپیکربندی ایستا، بازپیکربندی پویای جزیی و بازپیکربندی پویای کامل تقسیم بندی می شوند. از بین روش -های ارایه شده روش هایی که قابلیت بازپیکربندی به صورت برخط را داشته باشند، از اهمیت ویژه ای برخوردار هستند. در این مقاله با استفاده از خاصیت توزیع پذیری سیستم های قابل بازپیکربندی، این دسته از سیستم ها را برمبنای سازمان سیستم های چندعامله طراحی کرده ایم. در روش پیشنهادی یک سیستم قابل بازپیکربندی هوشمند ارایه شده است که در زمان اجرای سیستم، عامل های هوشمند با تعامل و مذاکره با یکدیگر، بصورت خودمختار (مستقل از ابزار سنتز) پیکربندی سیستم را تغییر می دهند. یکی از هدف های مهم این روش جدید، افزایش طول عمر سیستم قابل بازپیکربندی می باشد. در این مقاله، شبیه سازی روش پیشنهادی با استفاده از زبان توصیف سخت افزار و سنتز آن با استفاده از نرم افزار Design Compiler انجام گردیده است. نتایج شبیه سازی نشان می دهد که حداکثر میزان فعالیت سلول ها با توجه به الگوها و الگوریتم های مورد ارزیابی، به میزان 05/1 الی 23/4 برابر نسبت به روش Transmap کاهش یافته و در نتیجه طول عمر سیستم قابل بازپیکربندی افزایش یافته است. همچنین روش پیشنهادی با توجه به تعامل بین عامل های هوشمند، شامل سربار تبادل پیام می باشد که مقادیر آن برای الگوریتم های ALU 32 بیتی، رمزکننده 64 به 6 وShifter Barrel 64 بیتی به ترتیب مطابق الگوهای تحت ارزیابی به طور میانگین 1458 ، 1218 و 770 بیت بدست آمده است.
    کلیدواژگان: تراشه های قابل بازپیکربندی، سیستم های چندعامله، سالخوردگی، بازپیکربندی برخط
  • علی میری، سید محمد رضوی*، اسماعیل میری صفحات 60-72

    در این مقاله روشی شورایی برای بازشناسی زیرکلمات تایپی فارسی ارایه می شود. ابتدا فضای جستجو با استفاده از چند ویژگی ساده به تعداد خیلی کم از زیرکلمات محدود می شود. سپس با ترکیب شش طبقه بند پایه با روش رای گیری وزن دار زیرکلمه بازشناسی می شود. یک طبقه بند پایه همان محدود کننده فضای جستجو است. چهار طبقه بند پایه از روش نزدیکترین همسایگی و به ترتیب با ویژگی های مکان مشخصه، ناحیه بندی، تعداد تقاطع عمودی متن و زمینه و DCT استفاده می کنند. در یک طبقه بند دیگر با استفاده از حاصل ضرب تصاویر نرمالیزه زیرکلمه ورودی و زیرکلمات محدود شده آموزشی یک میزان شباهت برای هر زیرکلمه آموزشی بدست می آید و با آن بازشناسی را انجام می دهد. سپس زیرکلمه نهایی در یک فرایند رای گیری وزن دار که وزن های بهینه آن توسط الگوریتم هوشمند بدست می آیند از بین این گزینه ها انتخاب می گردد. این روش برای قلم لوتوس آزمایش شده و نرخ بازشناسی 98.34% برای داده های آزمون بدست آمده است.

    کلیدواژگان: بازشناسی، تایپی، شورایی، زیرکلمات، رای گیری، فارسی
  • زهرا محمودی، الهام دربانیان، محسن نیک رای* صفحات 73-85
    از آنجا که اینترنت اشیا با حجم زیادی از داده سروکار دارد، پردازش و ذخیره این حجم از داده به راحتی امکان پذیر نیست. با این حال، بسیاری از برنامه های آن از چالش های محاسبات ابری مانند تاخیر، آگاهی از مکان و پشتیبانی از تحرک در زمان واقعی رنج می برند. محاسبات مه، به ارایه راه حل هایی برای این چالش ها کمک می کند. این مقاله، شامل یک شبیه سازی شبکه اینترنت اشیا برای تخصیص منابع اشتراکی بهینه درمحاسبات مه است که برای حل مسئله از نوع MINLP است که هدف آن بیشینه کردن سود ارایه دهندگان خدمات ابری از طریق محاسبات مه است. معماری شبکه، شامل سه لایه ارایه دهندگان خدمات ابری، گره های مه و کاربران است. در این مقاله، شبکه سه لایه ایی شبیه سازی شده و الگوریتم مورد استفاده در این مساله، الگوریتم بهینه سازی مبتنی بر آموزش - یادگیری می باشد، که با استفاده از دو فاز یادگیری و آموزش برای سه پارامتر درآمد ارایه دهندگان ابری، میانگین تاخیر و رضایت کاربران که برای انتخاب بهترین گره مه با هدف تخصیص منابع مشترک می باشد. این الگوریتم به روی مدل اجرا شده و با روش تصادفی مقایسه می شود. این مدل و الگوریتم، نسبت به الگوریتم های استفاده شده در حل مدل های مشابه این مساله، سود ارایه دهندگان خدمات را افزایش می دهد.
    کلیدواژگان: تخصیص منابع مشترک، محاسبات مه، الگوریتم بهینه سازی مبتنی بر آموزش - یادگیری، بهینه سازی، MINLP
  • سعید سماواتیان، کیوان محبی* صفحات 86-98
    تخمین صحیح تلاش لازم برای توسعه نرم افزار، نقش مهمی در موفقیت این قبیل پروژه ها دارد. تاکنون پژوهشهای متعددی برای تخمین تلاش انجام شده است، لیکن بهبود دقت این محاسبه هنوز از چالشهای مطرح است. در این مقاله، راهکاری مبتنی بر الگوریتمهای فراابتکاری برای حل این چالش ارایه شده است. روش کار به این صورت است که ابتدا از الگوریتم جستجوی فاخته به منظور انتخاب صحیح ویژگیهای نرم افزاری مطرح در تخمین تلاش استفاده می شود. سپس جواب های به دست آمده با استفاده از الگوریتم بهینه سازی ازدحام ذرات بیشتر مورد واکاوی قرار می گیرد. ایده این کار آن است که اجرای متوالی الگوریتم های مذکور باعث جستجوی دقیق تر فضای مساله شده و امکان دسترسی به بهینه سراسری، یعنی ویژگیهای بهینه را افزایش دهد. در نهایت، ویژگیهای انتخاب شده به عنوان پارامترهای ورودی مدل پسا معماری کوکومو2 مورد استفاده قرار گرفته و تلاش لازم، محاسبه می شود. راهکار پیشنهادی بر روی دو مجموعه داده کوکومو81 و کوکوموناسا مورد بررسی قرار گرفته و به منظور ارزیابی آن از دو معیار متوسط شدت خطای نسبی و درصد پیش بینی استفاده شده است. نتایج به دست آمده از آزمایش های این راهکار و مقایسه آن با پژوهشهای پیشین نشان می دهد که در کوکومو81، مقدار متوسط شدت خطای نسبی به اندازه 177/0 کاهش یافته و درصد پیش بینی به ترتیب در سه حالت 25، 30 و 40 درصد، به اندازه 87/7%، 04/8% و 66/8% افزایش یافته است. همچنین در کوکوموناسا، مقدار متوسط شدت خطای نسبی به اندازه 151/0 کاهش یافته و درصد پیش بینی به ترتیب در سه حالت 25، 30 و 40 درصد، به اندازه 55/7%، 98/7% و 11/8% افزایش یافته است.
    کلیدواژگان: تخمین تلاش، توسعه نرم افزار، جستجوی فاخته، بهینه سازی ازدحام ذرات
  • مجتبی بقا، یوسف درمانی* صفحات 99-110

    شبکه های نرم افزار محور یا SDN رویکردی در شبکه های کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری می نماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام می شود. این روند موجب بروز آسیب پذیری های جدیدی در سوییچ ها، کنترلر ها و پروتکل های ارتباطی بین آنها می شود که پیش از این در شبکه های سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوییچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارایه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام می گیرد. برای صحت سنجی سوییچ ها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار می گیرد. نتایج حاصل از شبیه سازی نشان می دهد این روش می تواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.

    کلیدواژگان: شبکه های نرم افزار محور، شناسایی تجهیزات به خطر افتاده، امنیت شبکه های SDN
|
  • MohammadAli Hamidi, Hamid Bigdeli * Pages 1-10

    Object detection plays an important role in the analysis of images of battle scenes, especially damage assessment. In this article, machine vision techniques along with deep learning and digital image processing are used to achieve a powerful method with maximum speed and accuracy to detect objects on the battlefield and also estimate the damage. To object detection, the features and parameters of images are extracted by convolutional neural networks and used in neural network learning. The structural similarity criteria, mean square error, and threshold method were used to assess the damage and to measure the similarity and changes in the images which received before and after military operations. Finally, for validating the method, samples of the battle scenes images have been investigated, and object detection and damage assessment has been executed on them.

    Keywords: Damage Assessment, object detection, image processing, Deep Learning
  • Hussaindad Saadat, Seyedakbar Mostafavi * Pages 11-24
    The Internet of Things is a growing and emerging technology made up millions of interconnected smart objects which use Internet as the platform for connecting to each other and transferring information in heterogeneous environments. The multiplicity of protocols, the amount of packets sent, the sensitivity of packets to latency and loss require the various levels of quality of services. In order to be able to deliver quality of service effectively in heterogeneous environments, a centralized control module in the network is required. Software-defined networks with the ability to program and centralize the network can help us achieve this goal. By separating the data plane from the control plane, these networks provide us with mechanisms and facilities that increase the level of the QoS in the network. In this paper, we improve the quality of services in Software-defined Internet of Things using a fuzzy multi-objective approach which is applied to the routing process based on fuzzy goal programming algorithm. The results of this study can be used in the development of models and frameworks to improve the quality of services in the software defined-internet of things networks. The proposed method has better conditions than competitive algorithms in terms of end-to-end delay, number of violated flows and activated links.
    Keywords: Internet of Things, Software defined network, Quality of service, Fuzzy goal programming algorithm
  • Mahsa Daneshmand Frotaghe, Zeinab Jamshidi Moghadam, Ateke Goshvarpour * Pages 25-35

    Amyotrophic lateral sclerosis (ALS) is a neuromuscular disease, the most common disease of motor neurons. Since one of the most important early symptoms of the disease is the presence of movement disorders, the study of gait disorders has been the focus of many researchers. The aim of this study was to provide a suitable algorithm for the diagnosis of ALS. The data available in the Physionet database were used. They were recorded from 13 ALS patients and 16 healthy individuals. In this study, two methods of fusion have been employed to combine the information of the right and left foot signals, before feature extraction (signal-level fusion) and after feature extraction (feature-level fusion). We utilized the nonlinear features to characterize the gait signals of patients and healthy individuals, which includes: Energy-logarithm entropy, Shannon entropy, Higuchi fractal, and Katz fractal. Then, by performing the Wilcoxon statistical test on the extracted features, we tried to find significant differences between the groups. A support vector machine was used to separate ALS subjects from the normal group. The suggested algorithm has the ability to diagnose ALS with an average accuracy of 87%. The highest classification accuracy was obtained using the Katz feature, which is 100%. The proposed system based on fusion algorithms not only reduces the computational cost but also performs very well in providing separation rates. This framework could pave the way for the development of simple high-performance diagnostic systems in the future.

    Keywords: Gait signal, ALS disease, Fusion, Nonlinear analysis, Classification, Support Vector Machine
  • Majid Sangbarkan, Amir Jalaly Bidgoly * Pages 36-46
    In recent years, the Internet of Things (IoT) has gained many interests and applications in various fields from the automation of industrial processes to smart environments. Despite the advantages of IoT, the reliability of connected objects is a serious challenge in these environments. The heterogeneity of objects in IoT and the imbalance of power and resources do not allow the use of a reliable trust management model in these contexts. On the other hand, the use of more general and weaker models that can be implemented in all connected objects also reduces the security of these environments. In this paper, focusing on the heterogeneity of the IoT, a two-layer trust model is proposed. In the first layer, the model allows objects to select and use a trust model appropriate to their capabilities. Then in the second layer of the model, the result of the calculations of the previous layer is aggregated and the final trust values of the objects are calculated by considering the accuracy of each object. The proposed model uses the EigenTrust algorithm to aggregate the trust from the first layer. The paper also evaluates the robustness of the proposed model compared to the base models against various attacks including dishonest behavior, on-off attack, value imbalance attack and oscillation, and the results show that the proposed model is able to identify attackers with 86% accuracy and has also improved the accuracy of the base models up to 30%.
    Keywords: Internet of Things, Trust management, Heterogeneous, Trust Mode
  • Hossein Hosseinzadeh, Hakem Beitollahi *, Nasser Mozayani Pages 47-59
    One of the prominent features of the reconfigurable systems is flexibility. The flexibility of these systems depends largely on how they are reconfigured. There are many methods for reconfiguration that are divided into static reconfiguration, partial dynamic reconfiguration, and full dynamic reconfiguration. Of the proposed methods, the methods that can be reconfigured online are of particular importance. In this paper, using the redistributive properties of the systems, we designed these types of systems based on the organization of multi-agent systems. The proposed method introduces an intelligent reconfigurable system that changes the configuration of the system by the interaction of the agents with each other. One of the important goals of this new method is to extend the life-time of the reconfigurable system. In this paper, the proposed method is simulated using VHDL hardware description language and its synthesis is done using Design Compiler software. The simulation results show that the service life-time of the reconfigurable system is increased depending on the number of resources consumed on the chip design and the system also has good flexibility due to its intelligence and reconfigurability at runtime. Our results show that maximum usage of the logic cells on system has decreased by 1.05 to 4.23 times than transmap method. So it causes to increase the life time of the system. Our proposed method has data transfer overhead between agents that our results show 1458, 1218 and 770 bits for 32 bit ALU, 64 to 6 encoder and 64 bit barrel shifter respectively.
    Keywords: Reconfigurable systems, multi-agent systems, online reconfiguration
  • Ali Miri, Seyyed Mohammad Razavi *, Ismail Miri Pages 60-72

    In this paper, an ensemble method for recognition of Persian typed sub-words is proposed. First, the search space is limited to a very small number of sub-words using a few simple features. Then, by combining the six basic classifications with the weighted voting method, the sub-word is recognized. One of basic classifiers is the same as the search space limiter. Four of the basic classifiers use the nearest neighbor method with each feature of the loci, zoning, the number of the vertical cross between text and background and DCT, respectively. In another classifier, using the product of the normalized image of the input sub-word and the images of the reduced training sub-words, A degree of similarity is obtained for each training sub-words And with its help, the sub-word is recognized. The final sub-word is selected from the options obtained in a weighted voting process whose optimal weights are obtained by an intelligent algorithm. This method has been tested for lotus font and 98.34% recognition rate has been gained for this data.

    Keywords: Ensemble, recognition, Persian, sub-words, Typed, Voted
  • Zahra Mahmoudi, Elham Darbanian, Mohsen Nickray * Pages 73-85
    Because the Internet of Things (IoT) deals with large amounts of data, it is not easy to process and store this amount of data. However, many of its applications suffer from cloud computing challenges such as latency, location awareness and real-time mobility support. Fog calculations help provide solutions to these challenges. This paper includes an IoT network simulation for allocating optimal shared resources in fog computing to solve the mix integer nonlinear programming (MINLP) problem, which aims to maximize the profitability of cloud service providers through fog computing. The network architecture consists of three layers: cloud service providers, fog nodes, and users. In this paper, the three-layer network is simulated and the algorithm used in this problem is the Teaching–Learning-Based Optimization (TLBO) algorithm, which uses two phases of learning and teaching for the three parameters of cloud service providers’ revenue, average delay and user satisfaction for selecting the best node with the aim of allocating shared resources. This algorithm is implemented on the model and compared with a random method. This model and algorithm increases the profit of service providers compared to the algorithms used to solve similar models.
    Keywords: Fog Computing, shared resource allocation, Teaching–Learning-Based Optimization algorithm, optimization, MINLP
  • Saeed Samavatian, Keyvan Mohebbi * Pages 86-98
    Accurate estimation of required effort for software development has an important role in success of such projects. So far, a lot of research work has been conducted to estimate the effort, but improving the precision of this calculation is still a challenge. In this paper, an approach is proposed based on the metaheuristic algorithms to solve this challenge. The procedure is as follows. First, the Cuckoo Search algorithm is used in order to select the correct software features in estimating effort. Then, the results are further analyzed by Particle Swarm Optimization algorithm. The idea is that the sequential application of these algorithms has led to more accurate search of the problem space and possibility of achieving the global optimum, i.e. the best features is increased. Finally, the selected features are used as the input parameters of the COCOMO II post-architecture model and the effort is estimated. The proposed approach is evaluated on two datasets of COCOMO 81 and COCOMO NASA and in order to its evaluation, two metrics, namely the median magnitude of relative error and the percentage of prediction are used. The results obtained from the experiments of this approach and their comparison to the results of the previous works show that on the COCOMO 81, the value of the median magnitude of relative error decreased by 0.177 and the percentage of prediction, for the three values of 25, 30 and 40 percent, increased by 7.87%, 8.04% and 8.66%, respectively. Furthermore, on the COCOMO NASA, the value of the median magnitude of relative error decreased by 0.151 and the percentage of prediction, for the three values of 25, 30 and 40 percent, increased by 7.55%, 7.98% and 8.11%, respectively.
    Keywords: Effort Estimation, Software Development, Cuckoo Search, Particle Swarm Optimization
  • Mojtaba Bagha, Yousef Darmani * Pages 99-110

    Software-defined networking technology is an approach in computer networks that enables network administrators to easily manage the network at a lower cost. This is done by separating the control layer from the data layer. This process makes new vulnerabilities in switches, controllers and communication protocols between them that did not exist in traditional networks. This article provides a simple and inexpensive way to identify endangered network equipment, especially switches and controllers, even when both are compromised. This method is based on periodic equipment validation with the help of a backup controller. To validate the switches, the incorrect forwarding attack model is used and the routing module is checked in the controller. The simulation results show that this method can detect endangered equipment with very low time and processing overhead.

    Keywords: Software-Defined Network, Compromised SDN Devices, Security of SDN