• XML

    isc pubmed crossref medra doaj doaj
  • فهرست مقالات


      • دسترسی آزاد مقاله

        1 - یک الگوریتم جدید مسیریابی بهینه سبز در شبکه های انتقال داده
        محسن  حیدریان فریبا  درویشیان
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">تولید انرژی از منابع تجدیدپذیر مانند برق- آبی که مقدار <sub>2</sub></span> <span dir="LTR" style="mso-b چکیده کامل
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">تولید انرژی از منابع تجدیدپذیر مانند برق- آبی که مقدار <sub>2</sub></span> <span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">CO</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">را کاهش می&zwnj;دهد، انرژی پاک نامیده می&zwnj;شود. امروزه فناوری&zwnj;ها و روش&zwnj;هایی که مصرف انرژی در شبکه&zwnj;های کامپیوتری و تولید <sub>2</sub></span> <span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">CO</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">در محیط زیست را کاهش می&zwnj;دهند، شبکه سبز نامیده می&zwnj;شوند. اکنون مصرف زیاد انرژی در شبکه&zwnj;ها و</span> <span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">تولید روزافزون <sub>2</sub></span><span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">CO</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">، یک چالش مهم جهانی است. این تحقیق سه اصل مهم بهینه&zwnj;سازی، تخلیه&zwnj;نکردن منابع و هدرندادن منابع در استانداردهای شبکه سبز را تحلیل می&zwnj;کند و نشان می&zwnj;دهد که الگوریتم&zwnj;های مسیریابی بهینه با کارایی بالا، همواره استانداردهای سبز در شبکه&zwnj;ها را تضمین نمی&zwnj;کنند و باید اصول بهینگی</span> <span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">و سبزبودن را تلفیق نمود. لذا با تلفیق اصول سبزبودن و بهینه&zwnj;سازی خطی، یک الگوریتم مسیریابی بهینه سبز جدید در شبکه&zwnj;های کامپیوتری ارائه می&zwnj;شود. در ادامه، سه نوع الگوریتم مسیریابی</span> <span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">USCP</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">، </span><span dir="LTR" lang="AR-SA" style="font-size: 14.0pt; mso-bidi-font-family: 'B Mitra';"><span style="mso-spacerun: yes;">&nbsp;</span></span><span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">OUMR</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">و</span> <span dir="LTR" style="mso-bidi-font-family: 'B Mitra';">OMMR</span> <span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">مطابق با استانداردهای سبز تحلیل می&zwnj;شوند و ثابت می&zwnj;گردد که علی&zwnj;رغم بهینه&zwnj;بودن، سبز نیستند. سپس بر اساس نقاط ضعف و قوت این روش&zwnj;ها، الگوریتم مسیریابی بهینه سبز جدیدی ارائه می&zwnj;شود. نتایج شبیه&zwnj;سازی و مقایسه&zwnj;ها نشان می&zwnj;دهند</span> <span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">که روش جدید ضمن افزایش کارایی شبکه، معیارهای سبز انتقال داده را نیز بهبود می&zwnj;بخشد.</span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارائه رویکردی جدید مبتنی بر نگاشت آشوب برای پیاده سازی فازهای امنیتی برروی شبکه ی ابر
        آزیتا رضایی علی برومندنیا سیدجواد میرعابدینی
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';">شرکت&zwnj;ها و سازمان&zwnj;های بزرگ در دنیای امروز، تمایل بسیاری به استفاده از سرویس&zwnj;های </span> چکیده کامل
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';">شرکت&zwnj;ها و سازمان&zwnj;های بزرگ در دنیای امروز، تمایل بسیاری به استفاده از سرویس&zwnj;های </span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';">ETI جهت ذخیره&zwnj;سازی و انتقال داده&zwnj;های خود دارند. افزایش نرخ استفاده از سرویس&zwnj;های تحت شبکه، افزایش مخاطرات و حملات به داده&zwnj;ها در زمان ارسال و دریافت و ایجاد محیطی امن برای انجام خدمات در بستر شبکه ابر، چالشی بزرگ را در حوزه سیاست امنیتی مطرح می&zwnj;کند. بخش مدیریت امنیت بروکر در شبکه ابر، تأثیر زیادی در مدیریت و متعادل&zwnj;سازی متغیرهای امنیت، کارایی و دسترس&zwnj;پذیری دارد. این مقاله سعی دارد با ارائه چهار فاز امنیتی بر روی داده در زمان ارسال و دریافت بین مشتری و </span><span dir="LTR" style="font-size: 14.0pt; mso-bidi-font-family: 'B Nazanin';">CSP</span><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';">، ضمن پیشگیری از خرابی داده در زمان سرقت، میزان بازدهی متغیرهای کارایی، متغیر دسترس&zwnj;پذیری و شاخص رضایتمندی مشتریان را بررسی نماید. نتایج ارزیابی بر روی سه مدل آزمایشی نشان می&zwnj;دهند میزان جرائم تخصیصی سیستم به میزان 41<sub>/</sub>61% کاهش و شاخص رضایت مشتریان تا 67<sub>/</sub>60% افزایش می&zwnj;یابد.</span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        3 - شناسائی جامعه در شبکه¬های پیچیده با استفاده از درخت پوشای مینیمم و بیشینه¬سازی ماژولاریتی
        سندس بهادری مریم  نورائی
        <p>چکیده: ماژولاریتی، یکی از ویژگی های برجسته شبکه های پیچیده است که ساختار این شبکه ها را به صورت گروه های جامعه ای تقسیم می کند. تاکنون، روش های زیادی برای شناسایی جوامع در شبکه های پیچیده به کار گرفته شده است، اما برخی از این روش ها بهینه سازی های محلی دارند که به تر چکیده کامل
        <p>چکیده: ماژولاریتی، یکی از ویژگی های برجسته شبکه های پیچیده است که ساختار این شبکه ها را به صورت گروه های جامعه ای تقسیم می کند. تاکنون، روش های زیادی برای شناسایی جوامع در شبکه های پیچیده به کار گرفته شده است، اما برخی از این روش ها بهینه سازی های محلی دارند که به ترتیب پردازش نودها، جواب نهایی را تحت تاثیر قرار می دهند. در این مقاله، یک روش جدید برای یافتن جوامع در شبکه های پیچیده با استفاده از تقسیم و ادغام پیشنهاد شده است. در این روش، از درخت پوشای کمینه به عنوان یک ابزار برای تشخیص عدم تشابه بین نودها استفاده می شود. در فرایند تقسیم، یال هایی که بیشترین عدم تشابه را نشان می دهند، در درخت پوشای کمینه حذف می شوند تا گروه های کوچکتری از نودهای یک جامعه ایجاد شوند. در فرایند ادغام، هر گروه با گروه همسایه ادغام می شود که ترکیب آنها بیشترین افزایش ماژولاریتی را نسبت به گروه های همسایه دیگر داشته باشند. نتایج آزمایش های انجام شده بر روی شبکه های واقعی و شبکه های ساختگی نشان می دهد که روش پیشنهادی در این مقاله، دقت بهتری برای شناسایی جوامع در شبکه های پیچیده دارد.</p> پرونده مقاله
      • دسترسی آزاد مقاله

        4 - مدل اعتماد توزیع‌شده رویداد محور برای شبکه اينترنت اشيا
        زهرا هادیان فضل الله ادیب نیا وحید رنجبر
        <p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-b چکیده کامل
        <p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">چشم&zwnj;اندازی از اینترنت آینده به&zwnj;گونه&zwnj;ای معرفی شده که دستگاه&zwnj;های محاسباتی مختلف به یکدیگر متصل می&zwnj;شوند تا شبکه&zwnj;ای به نام اینترنت اشیا را تشکیل دهند. اینترنت اشیا با ارائه بسیاری از برنامه&zwnj;ها و وسایل هوشمند که می&zwnj;توان از راه دور کنترل کرد، زندگی انسان را تسهیل می&zwnj;کند. امنیت اینترنت اشیا به دلیل ویژگی&zwnj;های ذاتی اینترنت اشیا به&zwnj;ویژه ناهمگونی گره&zwnj;ها از نظر منابع، یک کار چالش&zwnj;برانگیز است. مدیریت اعتماد با محاسبه و تجزیه&zwnj;وتحلیل اعتماد بین گره&zwnj;ها، در برقراری ارتباط بین گره&zwnj;ها این امکان را فراهم می&zwnj;کند که گره، تصمیم مناسب و قابل اعتمادی بگیرد. هدف طرح&zwnj;های مدیریت در یک سیستم توزیع&zwnj;شده این است که بر اساس رفتارهای قبلی گره&zwnj;ها، رفتارهای آینده آنها را پیش&zwnj;بینی کند. در این مقاله یک روش مدیریت اعتماد توزیع&zwnj;شده رویدادمحور پیشنهاد شده که به محاسبه اعتماد بین اشیا با استفاده از جمع وزنی می&zwnj;پردازد. در این روش، گره&zwnj;ها می&zwnj;توانند رفتار دیگر گره&zwnj;ها را ارزیابی کنند. با توجه به شبیه&zwnj;سازی انجام&zwnj;شده، روش پیشنهادی در مقایسه با روش </span><span style="font-size: 14.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'B Mitra'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">DDTMS</span><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">، سریع&zwnj;تر است و در تعداد تراکنش&nbsp;</span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        5 - پیش‌بینی امتیازات کاربران در سیستم‌های پیشنهاددهنده با درنظرگرفتن پویایی علایق کاربران و تغییرات ویژگی‌های اقلام
        حمیدرضا طهماسبی
        <p>سیستم&zwnj;های پیشنهاددهنده برای استخراج اطلاعات مفید از حجم انبوهی از دادههای پیچیده به کاربران کمک کرده و استفاده از آنها در سال&zwnj;های اخیر مورد توجه&zwnj;ی چشم&zwnj;گیری قرار گرفته است. در عمل معمولا ًعلایق کاربران و ویژگی&zwnj;های اقلام در این سیستم&zwnj;ها در چکیده کامل
        <p>سیستم&zwnj;های پیشنهاددهنده برای استخراج اطلاعات مفید از حجم انبوهی از دادههای پیچیده به کاربران کمک کرده و استفاده از آنها در سال&zwnj;های اخیر مورد توجه&zwnj;ی چشم&zwnj;گیری قرار گرفته است. در عمل معمولا ًعلایق کاربران و ویژگی&zwnj;های اقلام در این سیستم&zwnj;ها در طول زمان تغییر می&zwnj;کنند و بنابراین تطبیق سیستم&zwnj;های پیشنهاددهنده با این نوع تغییرات ضروری بوده و به ارائه&zwnj;ی پیشنهاداتی دقیق&zwnj;تر به کاربران کمک می&zwnj;کند. با این وجود، اغلب سیستم&zwnj;های پیشنهاددهنده&zwnj;ی پویا، فقط مبتنی بر پویایی علایق کاربران در طول زمان هستند و تغییرات ویژگی&zwnj;های اقلام را در نظر نمی&zwnj;گیرند. در این مقاله، مدلی مبتنی بر تجزیه&zwnj;ی نامنفی ماتریس برای پیش&zwnj;بینی امتیازات کاربران به اقلام در سیستم&zwnj;های پیشنهاددهنده ارائه می&zwnj;شود که از هر دوی پویایی علایق کاربران و تغییرات ویژگی&zwnj;های اقلام در طول زمان استفاده می&zwnj;کند. در مدل پیشنهادی به منظور کاهش مشکل خلوتی داده&zwnj;ها، علاوه بر امتیازات کاربران از اطلاعات مربوط به اعتماد بین کاربران نیز استفاده می&zwnj;شود. نتایج ارزیابی بر روی مجموعه داده&zwnj;ی Epinions نشان می&zwnj;دهد که مدل پیشنهادی نسبت به روش&zwnj;های مورد مقایسه از دقت بهتری برخوردار می&zwnj;باشد.</p> پرونده مقاله
      • دسترسی آزاد مقاله

        6 - الگوریتم کاهش انرژی مصرفی پویا برای سیستم‌های بی‌درنگ بحرانی-مختلط با پردازنده‌های چندهسته‌ای
        سید حسن  صادق زاده
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">امروزه برخلاف سیستم&zwnj;های تعبیه&zwnj;شده سنتی که دارای وظایف با درجه اهمیت یکسان هستند، بسیاری از سی چکیده کامل
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';">امروزه برخلاف سیستم&zwnj;های تعبیه&zwnj;شده سنتی که دارای وظایف با درجه اهمیت یکسان هستند، بسیاری از سیستم&zwnj;های تعبیه&zwnj;شده، بحرانی- مختلط می&zwnj;باشند و بیشتر مورد استفاده قرار می&zwnj;گیرند. سیستم&zwnj;های بحرانی- مختلط، سیستم&zwnj;های تعبیه&zwnj;شده بی&zwnj;درنگی هستند که برای تجمیع برنامه&zwnj;های ایمنی- بحرانی و ایمنی- غیربحرانی بر روی یک بستر مشترک سخت&zwnj;افزاری معرفی شده&zwnj;اند. پردازنده&zwnj;های چندهسته&zwnj;ای، قابلیت تجمیع کاربردهای متفاوت بر روی یک سخت&zwnj;افزار را فراهم کرده و می&zwnj;توانند انتخاب مناسبی برای سیستم&zwnj;های تعبیه&zwnj;شده بحرانی- مختلط باشند. با این حال، کاهش انرژی مصرفی در این سیستم&zwnj;ها به&zwnj;دلیل حجم بالای پردازش و طراحی عموماً مبتنی بر باتری آنها یک نیاز ضروری است؛ بنابراین در این مقاله، یک روش زمان&zwnj;بندی ابتکاری به&zwnj;منظور کاهش انرژی مصرفی در سیستم&zwnj;های بحرانی- مختلط متشکل از پردازنده چندهسته&zwnj;ای معرفی می&zwnj;شود. این الگوریتم ضمن تضمین اجرای به&zwnj;موقع وظایف بحرانی، انرژی مصرفی سیستم را با تغییر پویای ولتاژ و فرکانس </span><span dir="LTR" style="font-size: 14.0pt; mso-bidi-font-family: 'B Mitra';"><span style="font-size: 12pt;">(DVFS) </span></span><span style="font-size: 14.0pt; font-family: 'B Mitra';"><span style="mso-spacerun: yes;">&nbsp;</span><span lang="AR-SA">کاهش خواهد داد. نتایج به&zwnj;دست&zwnj;آمده از شبیه&zwnj;سازی&zwnj;ها نشان مي&zwnj;دهند که انرژي مصرفي الگوریتم پیشنهادی در مقايسه با روش&zwnj;هاي مشابه تا 30%&nbsp; بهبود مي&zwnj;يابد.</span></span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        7 - یک کاربرد مؤثر از کنترل بهینه کسری در درمان بیماری‌های عفونی
        امین  جاجرمی منیژه حسن آبادی
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="FA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-bidi-language: FA;">در این مقاله، یک مدل کنترل بهینه جدید به کمک نسخه تعمیم&zwnj;یافته مشتق کسری با تاب چکیده کامل
        <p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"><span lang="FA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-bidi-language: FA;">در این مقاله، یک مدل کنترل بهینه جدید به کمک نسخه تعمیم&zwnj;یافته مشتق کسری با تابع کرنل دلخواه برای بررسی و کنترل بیماری عفونی </span><span dir="LTR" style="mso-bidi-font-family: 'B Mitra'; mso-bidi-language: FA;">HIV</span> <span lang="FA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-bidi-language: FA;">پیشنهاد می&zwnj;شود. بدین طریق یک استراتژی درمانی کارآمد بر اساس نظریه کنترل بهینه کسری برای بیماری ذکرشده تدوین و بررسی می&zwnj;شود. شرایط لازم بهینگی بر اساس اصل ماکسیمم&zwnj;یابی پونتریاگین به فرم یک مسئله مقدار مرزی کسری فرموله می&zwnj;شود. علاوه بر این، یک روش عددی کارا و مؤثر برای یافتن پاسخ سیستم دینامیکی کسری تعمیم&zwnj;یافته و همچنین حل مسئله کنترل بهینه متناظر با آن ارائه می&zwnj;شود. همگرایی و تحلیل خطای تکنیک پیشنهادی نیز مورد مطالعه و بررسی قرار می&zwnj;گیرد. شبیه&zwnj;سازی&zwnj;های عددی نشان می&zwnj;دهند که مدل کسری تعمیم&zwnj;یافته برای مرتبه کسری 99/0 دارای خطای کمتر و در نتیجه دقت بهتر در مقایسه با مدل مرتبه صحیح و نیز سایر مراتب کسری آزمایش&zwnj;شده (بر اساس داده&zwnj;های واقعی تأییدشده توسط سازمان بهداشت جهانی) می&zwnj;باشد. به&zwnj;علاوه اعمال کنترل بهینه پیشنهادی منجر به کاهش قابل توجهی در گسترش بیماری می&zwnj;شود؛ در نتیجه مدل کسری معرفی&zwnj;شده ابزاری کارآمد برای نشان&zwnj;دادن ویژگی&zwnj;های اساسی انتقال بیماری مفروض بوده و می&zwnj;تواند باعث افزایش کارایی استراتژی&zwnj;های درمانی شود.</span></p> پرونده مقاله