فهرست مطالب

نشریه محاسبات نرم
سال دهم شماره 1 (پیاپی 19، بهار و تابستان 1400)

  • تاریخ انتشار: 1402/02/14
  • تعداد عناوین: 8
|
  • امیرحسین یداللهی، جواد سلیمی سرتختی، سلمان گلی بیدگلی* صفحات 2-15
    امروزه مزایای زیاد رایانش ابری باعث شده بسیاری از نهادهای کوچک و بزرگ، از خدمات ابری برای کاهش هزینه های خود استفاده کنند. در این میان برخی از موانع بازدارنده برای استفاده از سرویس های ابری وجود دارد که یکی از بزرگ ترین آن ها حملات امنیتی متاثر از فوق ناظر است. هنگامی که یک حمله مستقیم به یک کاربر روی یک فوق ناظر انجام می شود، ممکن است به طور غیرمستقیم ماشین مجازی سایر کاربران را نیز مورد حمله قرار دهد. در این بین، اهداف و منافع متضاد کاربران سرویس های ابری و مهاجمین، تصمیم گیری فراهم کنندگان سرویس های ابری در خصوص سرمایه گذاری روی ماژول های امنیتی سرورهای ابری را دشوار می سازد. لذا در این مقاله، با استفاده از تیوری بازی راه حل مناسبی برای تصمیم گیری در خصوص سرمایه گذاری روی یکی از ماژول های امنیتی برای هر یک از بازیگران ارایه می شود. همچنین با استفاده از مدل بازی تکرار شونده، کلیه تعادل های نش نیز استخراج و تحلیل شده است. نتایج نشان می دهد که تیوری بازی می تواند به خوبی در اتخاذ تصمیم مناسب و یافتن تعادل مناسب برای تصمیم گیری در مورد سرمایه گذاری در حوزه امنیت کاربردی باشد. بر اساس نتایج شبیه سازی، می توان گفت که در بازی های تکرار شونده با احتمال تکرار بازی بین 2/0 تا 8/0، استراتژی های از پیش تعیین شده سرمایه گذاری یا عدم سرمایه گذاری می تواند منجر به یک تعادل نش مناسب شده و حداکثر منافع برای کاربران سرویس های ابری را در پی داشته باشد.
    کلیدواژگان: رایانش ابری، امنیت، نظریه بازی، تعادل نش، بازی تکرارشونده
  • سمیه افضلی، محمدکاظم مویدی*، فرانک فتوحی صفحات 16-31

    با توجه به هزینه زمانی و محاسباتی بالای روش های حل مستقیم یا عددی معادلات دیفرانسیل حاکم بر پدیده ها، پژوهش حاضر به ارایه روشی بدون معادله و مبتنی بر الگوریتم های یادگیری عمیق با استفاده از روش های کاهش بعد می پردازد. دو روش تحلیل مولفه های اصلی (خطی) و خودرمزنگار (غیرخطی) برای شبیه سازی پدیده انتقال حرارت پایا با استفاده از مجموعه داده های انتقال حرارت پایای دو بعدی در ابعاد 64×64 و 128×128 بکار رفت و از طریق ابزارها و کتابخانه های موجود در محیط پایتون پیاده سازی شد. طبق نتایج حاصل، در کاهش مرتبه شدید، خودرمزنگار و در کاهش مرتبه جزیی، تحلیل مولفه های اصلی دقت بالاتری دارد. همچنین خروجی های حاصل از مدل رتبه کاسته پیشنهادی با شبیه سازی های حاصل از مدلی مبتنی بر شبکه عصبی کانولوشنی با تعداد لایه ها و فیلترهای متعدد مقایسه شد. نتایج حاصل از شبیه سازی توزیع دمای پایا برحسب خطای میانگین مربعات (MSE) با استفاده از مدل های مبتنی بر تحلیل مولفه های اصلی، خودرمزنگار و مدل مبتنی بر شبکه های عصبی کانولوشنی در ابعاد 64×64 به ترتیب برابر با 4-10×617/1، 6-10×528/2 و 015/0 و در ابعاد 128×128 نیز برابر با 4-10×046/2، 6-10×253/7 و 0058/0 درجه سلسیوس در هر پیکسل است. بنابراین، مدل های رتبه کاسته پیشنهادی به ویژه مدل مبتنی بر روش خودرمزنگار از دقت بسیار بالاتری نسبت به مدل مبتنی بر شبکه های عصبی کانولوشنی برخوردار می باشد.

    کلیدواژگان: مدلسازی انتقال حرارت پایا، کاهش مرتبه، تحلیل مولفه های اصلی، خودرمزنگار، خطای میانگین مربعات
  • محمد شیرخانی، کیهان خام فروش*، مهسا ایزدبین صفحات 32-47
    یکی از مهمترین چالش ها در محاسبات لبه، افزایش تعداد کاربران سرویس داده شده است بدون اینکه در پیچیدگی مساله تغییری حاصل شده و تاخیر بیشتری برای سرویس دهی به شبکه ابر لبه تحمیل شود. در ابر لبه، ابتدا تلاش می شود تا هر کاربر از سرور لبه خود، سرویس مورد نظرش را درخواست  داده و این سرویس در اختیار وی قرار گیرد. در صورت عدم وجود سرویس در ابر لبه، از سرور لبه مجاور بر اساس فاصله، استعلام صورت می گیرد تا از  نزدیک ترین ابرهای لبه که به صورت بی سیم می توانند با این ابر ارتباط داشته باشند، سرویس مورد نظر دریافت شود. اگر کاربر همچنان موفق به دریافت سرویس نشود، درخواست وارد پیوند بک هال شده و سرویس درخواستی در سایر سرورهای لبه جستجو می شود. در نهایت در صورتی که باز هم درخواست پاسخ داده نشود، سرویس از ابر دریافت می شود. استراتژی معرفی شده در مقاله، با توجه پیچیدگی بررسی شده، شرایطی را فراهم می کند که تعداد کاربران سرویس داده شده افزایش یابد بدون اینکه پیچیدگی تغییر کند. متوسط بهبود برای کاربران سرویس گرفته به کل کاربران در الگوریتم پیشنهادی نسبت به روش حریصانه 4/0 درصد و نسبت به روش بیشینه جریان 1/1 درصد است. همچنین این الگوریتم نسبت به الگوریتم بیشینه جریان و حریصانه در زمانبندی کاربران به ترتیب 20% و 22% بهبود را نشان می دهد.
    کلیدواژگان: تخصیص سرویس، زمان بندی کاربران، محاسبات لبه، شبکه ابری، الگوریتم حریصانه
  • رمضان تیموری یانسری، میترا میرزارضایی*، مهدی صادقی، بابک نجار اعرابی صفحات 48-69
    سرطان پستان در حال حاضر شایع ترین سرطان تشخیص داده شده و علت اصلی مرگ و میر ناشی از سرطان در زنان در سراسر جهان است. در سال های اخیر در حوزه مطالعات سرطان پستان و روند درمان این بیماری، تحلیل زمان بقای بیماران مبتلا، بسیار مورد توجه بوده است. انتخاب مدل مناسب برای تحلیل زمان بقا چالش اصلی در تحلیل بقا این بیماران است. در این پژوهش کاربردی به کمک روش های یادگیری ماشین نیمه نظارتی مبتنی بر گراف، مدلی برای تحلیل بقا بیماران مبتلا به سرطان پستان پیشنهاد شده است. اطلاعات بالینی و فارماکوژنومیکی، به همراه نتایج مصرف داروی تاموکسی فن در فرایند درمان سرطان تهاجمی مربوط به 3833 بیمار مبتلا به سرطان پستان که در بازه 5 سال تحت پیگیری بوده اند، مورد استفاده قرار گرفته است. همچنین با شبیه سازی مدل ها در نرم افزار متلب، عملکرد مدل پیشنهادی در تخمین زمان بقای عاری از بیماری تهاجمی و سایر پارامترهای بقا با مدل های رایج تحلیل بقا، مورد ارزیابی قرار گرفته است. نتایج نشان می دهد که با به کارگیری مدل پیشنهادی تحلیل بقا در پیش بینی زمان بقا عاری از سرطان پستان تهاجمی و همچنین استفاده ترکیبی از ویژگی های بالینی و فارماکوژنومیکی، دقت پیش بینی 14 درصد بیشتر از زمانی بود که فقط از ویژگی های بالینی استفاده شد و 15 درصد بیشتر از زمانی بود که فقط ویژگی های فارماکوژنومیکی به کار گرفته شد. علاوه بر این، مدل پیشنهادی تحلیل بقا در پیش بینی زمان بقا عاری از بیماری تهاجمی و پارامتر نسبت خطر در مقایسه با مدل های رایج تحلیل بقا دقت بالاتری داشته است.
    کلیدواژگان: تاموکسی فن، تحلیل بقا، زمان بقا عاری از بیماری تهاجمی، سرطان پستان، مدل شتاب دار زمان شکست، مدل خطرهای متناسب کاکس، یادگیری ماشین، یادگیری نیمه نظارتی مبتنی بر گراف
  • محسن افتخاریان، علی نودهی*، رسول عنایتی فر صفحات 70-89
    سیستم های تشخیص هوشمند پزشکی امروزه به لطف هوش مصنوعی، دچار تغییرات و همچنین چالش هایی شده اند. یکی از این سیستم های هوشمند پزشکی، سیستم های تشخیص و طبقه بندی توده های سرطانی از نواحی سینه می باشد. تشخیص زودهنگام می تواند منجر به افزایش گزینه های درمانی شود. انواع تکنیک های غربالگری برای سرطان سینه مانند ماموگرافی، MRI و التراساند وجود دارد. بسته به روش تشخیص نوع توده های سرطانی، از هرکدام از این تصاویر استفاده شده و تکنیک های پردازشی متفاوتی برای آنها ارایه شده است. این تحقیق به استفاده از مجموعه داده های ماموگرافی MIAS می پردازد و بر اساس اصول پردازش تصویر و یادگیری ماشین، سعی در تشخیص و طبقه بندی توده های خوش خیم، بدخیم و مشکوک را دارد. لذا به ارایه یک رویکرد تکامل یافته می پردازد، بدین صورت که در ابتدا عملیات پیش پردازش با هدف کاهش نویز و بهسازی تصویر مبتنی بر روش پیشنهادی Quantum Inverse MFT انجام می شود و سپس بر اساس شدت روشنایی و لبه، عملیات تقطیع تصویر با استفاده از الگوریتم عنکبوت اجتماعی صورت می گیرد. در ادامه عملیات استخراج ویژگی ها و طبقه بندی با هدف تشخیص نوع توده های سرطانی، با روش Extereme Learning Machine و مدل توسعه یافته آن یعنی Moore Penrose Matrix - Extereme Learning Machine  انجام می شود. نتایج تحقیق نشان می دهد که رویکرد پیشنهادی از لحاظ معیارهای ارزیابی همچون دقت، حساسیت، نرخ ویژگی ها و همین طور ROC و AUC نسبت به روش های پیشین دارای برتری عملکردی است.
    کلیدواژگان: سرطان سینه، تشخیص و طبقه بندی، الگوریتم عنکبوت اجتماعی، Quantu Inverse MFT، MPM-ELM
  • علیرضا مهینی*، امیرمسعود رحمانی، رضا برنگی صفحات 90-109

    در مطالعات اخیر تحقیقات متعددی پیرامون فدراسیون ابر وجود داشته است که علت آن افزایش سود ارایه دهندگان ابر و همچنین بهبود استفاده از منابع است. هر کدام از مطالعات با بهبود یک یا چند ویژگی از فدراسیون ابری به توسعه این حوزه کمک کرده اند، با این حال، بخش عمده ای از این مطالعات از عدم توجه به مسایل مربوط به صداقت رنج می برند. منظور از صداقت، تامین ویژگی در سطح فدراسیون است تا ضمن خفظ انگیزه مشارکت اعضا، بستری قابل اعتماد را جهت همکاری متقابل فراهم کند به شیوه ای که هیچ عضوی به ازای انحراف از اعلام واقعیت سودآوری بیشتری نداشته باشد. در این مقاله، یک سیستم مرور مطالعات طراحی و اجرا شده است که به کمک آن مطالعات از منظر صداقت در حوزه فدراسیون ابری بررسی و تحلیل می شوند. در این راستا مطالعاتی که به صورت صریح یا ضمنی قابلیت پشتیبانی از صداقت را دارند مشخص و نقاط قوت و ضعف هر یک بررسی شده است. همچنین موانع و چالش های پیش رو در تامین صداقت مطرح و پیشنهاداتی جهت بهبود صداقت در فدراسیون ابری ارایه شده است. با توجه به بررسی که انجام شده این مقاله اولین مقاله مروری در خصوص بررسی روش های موجود از دیدگاه تامین صداقت می باشد.

    کلیدواژگان: رایانش ابری، فدراسیون ابری، میان ابر، صداقت، تخصیص منابع
  • معصومه جعفری* صفحات 110-121
    رتینوپاتی دیابتی یکی از دلایل شایع نابینایی در جهان است. شناسایی رگ ها از روی تصاویر شبکیه نقش مهمی در تشخیص بیماری های چشمی مانند رتینوپاتی دیابتی ایفا می کنند. استخراج رگ های خونی شبکیه توسط پزشک به صورت دستی انجام می شود که این کار زمانبر و دشوار است و به دلیل وابستگی به فرد با خطا همراه است. شناسایی رگ های کوچک در تصاویر شبکیه به دلیل کنتراست پایین و چرخش دشوار است. در این مقاله روشی جدید برای استخراج رگ های خونی تصاویر دیجیتالی شبکیه ارایه شده است. این روش شامل سه بخش اساسی است. بخش اول مربوط به حذف نوفه در تصاویر شبکیه است. بخش دوم به استخراج خطوط مرکزی رگ می پردازد و در نهایت با استفاده از روش گسترش ناحیه و حذف نوفه، رگ های خونی در تصاویر شبکیه استخراج می شود. الگوریتم پیشنهادی بر روی تصاویر مجموعه آزمون DRIVE اعمال شده و میانگین مقادیر صحت، حساسیت و ویژه واری روش پیشنهادی به ترتیب 96578/0، 92896/0 و 98965/0 به دست آمده است.
    کلیدواژگان: تصاویر دیجیتالی شبکیه، رگ های خونی، استخراج رگ، حذف نویز، رتینوپاتی دیابتی
  • سید ادیب شیخ احمدی، سید امیر شیخ احمدی*، شهناز محمدی مجد صفحات 122-133

    شبکه های اجتماعی جایگاه قابل توجهی را در میان جامعه پیدا کرده‎اند. تعداد زیاد کاربران این شبکه‎ ها و حجم بالای داده‎هایی که روزانه از طریق این شبکه‎ ها رد و بدل می‎شود، این شبکه‎ ها را به یک فرصت مناسب برای انتشار تبلیغات شرکت‎های تجاری تبدیل کرده است. با توجه به محدودیت‎های بودجه، شرکت‎ها ناچار هستند تنها مجموعه محدودی از کاربران را جهت شروع فرآیند انتشار انتخاب کنند. برای موفقیت در انتشار تبلیغات و مطلع شدن اکثریت افراد جامعه، مجموعه انتخاب شده باید از بین افراد تاثیرگذار انتخاب شوند. تحقیقات زیادی به مساله انتخاب زیرمجموعه بهینه از افراد تاثیرگذار پرداخته‎ اند اما در اکثریت آنها فرض شده است که تاثیر بین افراد از نوع مثبت است و به تاثیر منفی افراد بر یکدیگر توجه نشده است. بنابراین، در این پژوهش تلاش می‎شود تا روشی برای انتخاب زیرمجموعه بهینه از افراد تاثیرگذار با توجه به تاثیرهای مثبت و منفی بین افراد ارایه شود. در روش پیشنهادی، ابتدا برای هریک از افراد جامعه، مجموعه تاثیرهای مثبت و منفی یک و دو گامی او بدست می‎آید؛ سپس به کمک روش تصمیم‎گیری چندمعیاره روشی برای انتخاب افراد برتر ارایه می‎شود. برای ارزیابی‎های انجام شده از مجموعه داده ویکی‎پدیا استفاده شده است. نتایج بدست آمده برای میزان قدرت انتشار مجموعه انتخاب شده توسط روش پیشنهادی و سایر روش‎ها بیانگر آن است که علی‎رغم آنکه در برخی از شرایط تعدادی از روش‎ها از انتشار مثبت بیشتری نسبت به روش پیشنهادی برخوردار هستند اما روش پیشنهادی در تمام حالات از نظر انتشار منفی از عملکرد بسیار مطلوب‎تری برخوردار است.

    کلیدواژگان: گره های تاثیرگذار، سنجش قدرت انتشار، انتشار تاثیر، شبکه های اجتماعی، تاثیر مثبت و منفی
|
  • Amir-Hossein Yadollahi, Javad Salimi-Sartaghti, Salman Goli Bidgoli * Pages 2-15
    Today, the many benefits of cloud computing have led many businesses, large and small, to use cloud services to reduce their costs. In the meantime, there are some barriers to using cloud services, one of the biggest of which is security attacks affected by the supervisor. When a direct attack on a user is carried out on a supervisor, it may also indirectly attack other users' virtual machines. Meanwhile, the conflicting goals and interests of cloud service users and attackers make it difficult for cloud service providers to decide to invest in cloud server security modules. Therefore, in this article, using game theory, a suitable solution for deciding to invest in one of the security modules for each of the actors is presented. Also, using the iterative game model, all Nash equilibria have been extracted and analyzed. The results show that game theory can be well used in making the right decision and finding the right balance to make decisions about investing in the field of applied security. Based on the simulation results, it can be said that in repetitive games with a probability of repeating the game between 0.2 and 0.8, predetermined investment strategies or non-investment can lead to an appropriate Nash equilibrium and Pursue maximum benefits for cloud service users.
    Keywords: Cloud Computing, Security, Game Theory, Nash Equilibrium, Repeated Game
  • Somaye Afzali, MohammadKazem Moayyedi *, Faranak Fotouhi Pages 16-31

    Since the formation and Direct solving the governing equations requires high time and computational cost, this study seeks to provide an equation free model based on deep learning algorithm that simulates steady state heat transfer in two-dimensional space and a relatively large size using order reduction method. Principal component analysis is a linear method and autoencoder is a nonlinear methods. The results of comparing their performance on different data sets showed that in reducion of order to very low dimensions, autoencoder and in reducion of order to very high dimensions, principal component analysis has a higher accuracy. Of course, the number of dimensions to order reduction and the characteristics of the data set such as size and number of dimensions of the data will affect the accuracy of the dimensional reduction. These two methods were used to order reduction of thermal data in order to faster simulate the phenomenon of Steady State Heat Transfer and were compared with a model based on convolutional neural network with a number of layers and multiple filters. The results showed that the models based on order reduction methods have much less computational volume and simulation time, and the outputs obtained from them, especially the model based on the autoencoder method, have a much higher accuracy.

    Keywords: Steady state heat transfer modeling, Order reduction, Principal component analysis, Autoencoder, Mean squared error
  • Mohammad Shirkhani, Keyhan Khamforoosh *, Mahsa Izadbin Pages 32-47
    The most critical challenge in edge computing is to increase the number of users of the service provided without changing the complexity of the problem and imposing further delays for servicing the cloud-edge network. First, every user will request the service from their edge server, which edges provide it. If there is no service in the edge cloud, the inquiry is made from the adjacent edge server based on the distance. The nearest edge clouds that can connect to it wirelessly provide the desired service. If it fails to receive the service from them, the service request enters the backhaul link and searches for the requested service on other edge servers. Finally, if it still fails to receive the service, it will receive the service from the cloud. Due to the complexity examined, the strategy presented in the paper provides the conditions to increase the number of service users without changing the service delay. The average improvement for users served to all users in the proposed algorithm. However, 0.4% relative to the greedy and 1.1% relative to the maximum flow, the proposed method shows a 20% and 22% improvement over the maximum flow and greedy algorithm in users' scheduling, respectively.
    Keywords: Service allocation, User Scheduling, Edge Computing, Cloud Computing, Greedy Algorithm
  • Ramazan Taimourei-Yansary, Mitra Mirzarezaee *, Mehdi Sadeghi, Babak Nadjar Araabi Pages 48-69
    Breast cancer is currently the most frequently diagnosed cancer and leading cause of cancer death in women worldwide. Researchers have been researching the best treatment for breast cancer. Their focus has been on preventing recurrence after the initial treatment of patients. Choosing the appropriate model for survival time analysis is the main challenge in the survival analysis of these patients. In this applied research, using graph-based semi-supervised learning method a new survival analysis model is proposed for analyzing the survival of breast cancer patients. Also, a dataset of 3833 patients with breast cancer who were followed up for 5 years was used. The clinical and pharmacogenomics information, including the results of Tamoxifen use and effect on the treatment of invasive cancer, was also available and used. To validate the proposed model, by introducing the evaluation parameters and simulation of the models in MATLAB software, the model performance is compared with previous models of survival analysis. The results demonstrate that by applying the proposed model in predicting invasive disease-free survival time and when a combination of the clinical and the pharmacogenomics features were used the estimation accuracy was 14% higher than when only the clinical features were used. Moreover, the estimated accuracy was 15% higher than when only the pharmacogenomics features were used. The proposed survival analysis model has a high capability for identifying survival risk and high accuracy in predicting patients' survival time.
    Keywords: AFT Model, breast cancer, Cox-PH model, Invasive Disease-free Survival Time, Graph-based Semi-supervised learning, Machine Learning, Survival analysis, Tamoxifen
  • Mohsen Eftekharian, Ali Nodehi *, Rasul Enayatifar Pages 70-89
    medical intelligence detection systems have been changed and also faced with some challenges. Breast cancer diagnosis and classification is one of these medical intelligence system. Early detection can increases the options for curative treatment. There are a variety of screening techniques available to detect breast cancer such as mammography, magnetic resonance imaging and ultrasound. These images have been presented for a variety of applications and different processing techniques to date based on the type of cancer diagnosis. This research used MIAS mammography image dataset and try to diagnose and classify benign, malignant and suspicious masses based on image processing and machine learning techniques. So, a new developed approach proposed which at first, apply pre-processing for noise reduction and image enhancement based on Quantum Inverse MFT, and then image segmentation with Social Spider Algorithm based on two features such as brightness and edges apply. Then two main parts of diagnosis and classification apply which based on ELM and MPM-ELM. Obtained results presented that proposed approach have better performance in comparison to others based on some evaluation criteria such as accuracy, sensitivity, specificity and also ROC and AUC
    Keywords: breast cancer, Diagnosis, Classification, Quantum Inverse MFT Algorithm, Social Spider Algorithm (SSA), MPM-ELM
  • Alireza Mahini *, AmirMasoud Rahmani, Reza Berangi Pages 90-109

    Abstract- In recent studies, there has been a lot of research on cloud federation due to the increase in profits of cloud providers and resource utilization. Each of the studies has helped develop this area by improving one or more features of the cloud federation. However, these studies suffer from a lack of attention to integrity issues. Integrity means maintaining a motivating platform for cooperation and member participation in a way that no member is more profitable in exchange for deviating from the truth. This paper has designed and implemented a review system to review and analyze related studies from the integrity perspective in the cloud federation. The studies that explicitly or implicitly support integrity have been selected and discussed in the strengths and weaknesses. Obstacles and challenges in providing integrity and suggestions for improving it in the cloud federation have also been discussed. According to our knowledge, this paper is the first Systematic Literature Review (SLR) on the recent cloud federation studies from the integrity perspective.

    Keywords: Cloud Computing, Cloud Federation, InterCloud, Integrity, Resource Allocation
  • Masumeh Jafari * Pages 110-121
    Diabetic retinopathy is one of the most common causes of blindness in the world. Identifying blood vessels from retinal images plays an important role in diagnosing eye diseases such as diabetic retinopathy. Extraction of retinal blood vessels is done manually by a doctor, which is time-consuming and difficult and is associated with error due to individual dependence. Detecting small veins in retinal images is difficult due to low contrast and rotation. In this article, a new method for extracting blood vessels from digital retinal images is presented. This method consists of three basic parts. The first part deals with the removal of noise in retinal images. The second part deals with the extraction of the central lines of the vessel, and finally, using the method of expanding the area and removing the noise, blood vessels are extracted in the retinal images. The proposed algorithm is applied to the images of the DRIVE test set and the implementation results show that this algorithm has achieved an accuracy of 0.96578% in this data set.
    Keywords: Digital images of the retina, blood vessels, vascular extraction, Noise removal, diabetic retinopathy
  • Seyed Adib Sheikhahmadi, Seyed Amir Sheikhahmadi *, Shanaz Mohamadimajd Pages 122-133

    Social networks have found a significant place in society. The large number of users of these networks and the high volume of data that is exchanged through these networks daily have made these networks a good opportunity for advertising companies. Due to the budget constraints, companies are forced to select only a limited number of users to begin the propagation process. In order to be successful in advertising and informing the majority of the community, the selected collection must be selected among influential people. Many studies have addressed the issue of selecting the optimal subset of influential people. But in the majority of them, it is assumed that the influence between people is positive and the negative influence of people on each other is not considered. Therefore, in this study, a method proposed for selecting the optimal subset of influential people according to the positive and negative influences between individuals. In the proposed method, first for each member of the community, a set of positive and negative influences of one and two steps is obtained. Then, using multi-criteria decision making method, a method for selecting the best people is presented. The Wikipedia data set was used for the evaluations. The results obtained for the spreading power of the set selected by the proposed method and other methods indicate that although in some cases some methods have more positive propagation than the proposed method, but the proposed method in all Scenarios has a much better performance in terms of negative emission.

    Keywords: Influential nodes, Spread power measurement, influence propagation, social networks, positive, negative influence