دانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023damage assessment in military operations using deep learning and image processingارزیابی خسارت در عملیات نظامی با استفاده از یادگیری عمیق و پردازش تصاویر110138979FAمحمد علی حمیدیپژوهشگر، پژوهشکده عالی جنگ، دانشگاه فرماندهی و ستاد آجاحمید بیگدلیاستادیار، پژوهشکده عالی جنگ دانشگاه فرماندهی و ستاد آجاJournal Article20180723Object detection plays an important role in the analysis of images of battle scenes, especially damage assessment. In this article, machine vision techniques along with deep learning and digital image processing are used to achieve a powerful method with maximum speed and accuracy to detect objects on the battlefield and also estimate the damage. To object detection, the features and parameters of images are extracted by convolutional neural networks and used in neural network learning. The structural similarity criteria, mean square error, and threshold method were used to assess the damage and to measure the similarity and changes in the images which received before and after military operations. Finally, for validating the method, samples of the battle scenes images have been investigated, and object detection and damage assessment has been executed on them.تشخیص اشیاء نقش مهمی در تحلیل تصاویر صحنههای نبرد به ویژه ارزیابی خسارت دارد. در این مقاله از فنون بینایی ماشین و در کنار آن یادگیری عمیق و پردازش تصاویر دیجیتال برای دستیابی به روشی قدرتمند با حداکثر سرعت و دقت جهت تشخیص اشیاء مورد نظر در صحنه نبرد و همچنین تخمین خسارات وارد شده استفاده شده است. برای انجام عمل تشخیص اشیاء، ویژگیها و پارامترهای تصاویر توسط شبکههای عصبی کانولوشن استخراج شده و در امر یادگیری شبکه عصبی به کار گرفته شده است. برای ارزیابی خسارت از معیارهای شباهت ساختاری، خطای میانگین مربعات و روش آستانهگذاری برای سنجش میزان شباهت و تغییرات تصاویر دریافتی قبل و بعد از خسارات وارد شده، استفاده شده است. در نهایت، نمونههایی از تصاویرِ مکانهای خسارت دیده برای اعتبارسنجی روش پیشنهادی مورد بررسی و آزمایش قرار گرفته است.https://jscit.nit.ac.ir/article_138979_db53649d211a28192242087048778d93.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Improving Quality of Service in Software Defined-Internet of Thingsارائه روشی برای بهبود کیفیت خدمات در شبکه اینترنت اشیا-نرم افزار محور1124132338FAحسین داد سعادتدانشکده مهندسی کامپیوتر، دانشگاه یزدسید اکبر مصطفویگروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایرانJournal Article20201120The Internet of Things is a growing and emerging technology made up millions of interconnected smart objects which use Internet as the platform for connecting to each other and transferring information in heterogeneous environments. The multiplicity of protocols, the amount of packets sent, the sensitivity of packets to latency and loss require the various levels of quality of services. In order to be able to deliver quality of service effectively in heterogeneous environments, a centralized control module in the network is required. Software-defined networks with the ability to program and centralize the network can help us achieve this goal. By separating the data plane from the control plane, these networks provide us with mechanisms and facilities that increase the level of the QoS in the network. In this paper, we improve the quality of services in Software-defined Internet of Things using a fuzzy multi-objective approach which is applied to the routing process based on fuzzy goal programming algorithm. The results of this study can be used in the development of models and frameworks to improve the quality of services in the software defined-internet of things networks. The proposed method has better conditions than competitive algorithms in terms of end-to-end delay, number of violated flows and activated links.اشیای هوشمند بر بستر اینترنت اشیا به یکدیگر متصل شده و اطلاعات را در محیطهای ناهمگن بین یکدیگر مبادله می کنند. دادههای متنوع در اینترنت اشیا از محیطهای ناهمگن به سمت شبکه فرستاده میشود. تعدد پروتکلها، میزان ارسال بستهها، حساسیت بستهها نسبت به تأخیر و اتلاف نیازمند کیفیت خدمات متنوع میباشند. برای اینکه بتوان کیفیت خدمات را بهصورت مؤثر در محیطهای ناهمگن ارائه نمود، نیاز به یک دید جامع از شرایط شبکه است. شبکههای نرمافزار محور با دارا بودن قابلیت برنامه-ریزی و متمرکز سازی شبکه میتوانند ما را جهت تحقق این هدف یاری نمایند. این شبکهها با جداسازی بخش داده از بخش کنترل، سازوکارها و امکاناتی را در اختیار ما قرار میدهد که موجب افزایش سطح کیفیت خدمات در شبکه میگردد. در این مقاله، روشی جهت بهبود کیفیت خدمات در اینترنت اشیا مبتنی بر شبکههای نرمافزار محور با بهرهگیری از رویکرد چندهدفه فازی ارائه شده و فرآیند مسیریابی بر اساس الگوریتم برنامهریزی آرمانی فازی انجام می شود. نتایج این بررسی میتواند در توسعه مدلها و چارچوبها جهت بهبود کیفیت خدمات ناهمگن در شبکه اینترنت اشیای نرمافزار محور مورداستفاده قرار گیرد. روش پیشنهادی ازنظر تأخیر انتها به انتها، تعداد جریانهای نقص شده کیفیت خدمات و پیوندهای فعالشده نسبت به الگوریتم های رقیب عملکرد بهتری از خود نشان می دهد.https://jscit.nit.ac.ir/article_132338_249f2c3f8c2ec76d7d7ee0d5cb92f0f2.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Comparison of the performance of two fusion algorithms at the feature and signal level in separating the gait signal of amyotrophic lateral sclerosis patients from healthy individualsمقایسه عملکرد دو الگوریتم ادغام در سطح ویژگی و سیگنال در تفکیک سیگنال راه رفتن بیماران اسکلروز جانبی آمیوتروفیک از افراد سالم2535132339FAمهسا دانشمند فروتقهدانشجوی کارشناسی،گروه مهندسی پزشکی، دانشگاه بین المللی امام رضا(ع)، مشهد،ایران0000-0001-8100-0405زینب جمشیدی مقدمدانشجوی کارشناسی،گروه مهندسی پزشکی، دانشگاه بین المللی امام رضا(ع)، مشهد،ایران0000-0002-9786-8978عاتکه گشوارپوراستادیار/گروه مهندسی پزشکی، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران.0000-0002-5185-5645Journal Article20201122Amyotrophic lateral sclerosis (ALS) is a neuromuscular disease, the most common disease of motor neurons. Since one of the most important early symptoms of the disease is the presence of movement disorders, the study of gait disorders has been the focus of many researchers. The aim of this study was to provide a suitable algorithm for the diagnosis of ALS. The data available in the Physionet database were used. They were recorded from 13 ALS patients and 16 healthy individuals. In this study, two methods of fusion have been employed to combine the information of the right and left foot signals, before feature extraction (signal-level fusion) and after feature extraction (feature-level fusion). We utilized the nonlinear features to characterize the gait signals of patients and healthy individuals, which includes: Energy-logarithm entropy, Shannon entropy, Higuchi fractal, and Katz fractal. Then, by performing the Wilcoxon statistical test on the extracted features, we tried to find significant differences between the groups. A support vector machine was used to separate ALS subjects from the normal group. The suggested algorithm has the ability to diagnose ALS with an average accuracy of 87%. The highest classification accuracy was obtained using the Katz feature, which is 100%. The proposed system based on fusion algorithms not only reduces the computational cost but also performs very well in providing separation rates. This framework could pave the way for the development of simple high-performance diagnostic systems in the future.بیماری اسکلروز جانبی آمیوتروفیک(Amyotrophic lateral sclerosis; ALS) یک بیماری عصبی عضلانی و شایع ترین بیماری نورونهای حرکتی است. از آنجا که یکی از مهمترین علائم اولیه بیماری، وجود اختلالات حرکتی است، بررسی اختلالات راه رفتن در کانون توجه بسیاری از محققان قرار گرفته است. هدف مطالعه حاضر، ارائه الگوریتمی مناسب برای تشخیص بیماری ALS میباشد. از دادههای موجود در پایگاه فیزیونت استفاده شده است. این دادهها از 13 بیمار ALS و 16 فرد سالم جمعآوری شده است. در این تحقیق از دو روش ادغام برای ترکیب اطلاعات سیگنالهای پای راست و چپ قبل از استخراج ویژگی(ادغام در سطح سیگنال) و پس از استخراج ویژگی(ادغام در سطح ویژگی) استفاده شده است. از ویژگیهای غیرخطی کمی سازی سیگنال حرکتی راهرفتن افراد سالم و بیمار استفاده کردیم، که عبارتند از: لگاریتم انرژی، آنتروپی شانون، هیگوچی فراکتال، فراکتال کتز. سپس، با انجام آزمون آماری ویلکاکسون بر ویژگیهای استخراجی، اقدام به یافتن تفاوت معنادار میان گروهها نمودیم. برای تفکیک افراد ALS از گروه نرمال از طبقهبند ماشین بردار پشتیبان استفاده شد. الگوریتم پیشنهادی توانایی تشخیص بیماری ALS را با میانگین درصد صحت % 87 دارا میباشد. بیشترین درصد صحت طبقهبندی با استفاده از ویژگی کتز بدست آمد که % 100میباشد. سیستم پیشنهادی مبتنی بر الگوریتمهای ادغام نه تنها حجم محاسبات را کاهش میدهد، بلکه در ارائه نرخهای تفکیک نیز عملکرد بسیار خوبی دارد. این چارچوب میتواند راه را برای توسعه سیستمهای تشخیصی ساده با عملکرد بالا در آینده بگشاید.https://jscit.nit.ac.ir/article_132339_c19b629baff1b95736bdb5e60258dddd.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023A Robust Trust Model against Malicious Attacks in Heterogeneous Internet of Thingsارائه یک مدل محاسبه اعتماد در شبکه اینترنت اشیا ناهمگون جهت افزایش استحکام در برابر حملات3646138996FAمجید سنگبرکانگروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه قم، قم، ایرانامیر جلالی بیدگلیدانشگاه قمJournal Article20200228In recent years, the Internet of Things (IoT) has gained many interests and applications in various fields from the automation of industrial processes to smart environments. Despite the advantages of IoT, the reliability of connected objects is a serious challenge in these environments. The heterogeneity of objects in IoT and the imbalance of power and resources do not allow the use of a reliable trust management model in these contexts. On the other hand, the use of more general and weaker models that can be implemented in all connected objects also reduces the security of these environments. In this paper, focusing on the heterogeneity of the IoT, a two-layer trust model is proposed. In the first layer, the model allows objects to select and use a trust model appropriate to their capabilities. Then in the second layer of the model, the result of the calculations of the previous layer is aggregated and the final trust values of the objects are calculated by considering the accuracy of each object. The proposed model uses the EigenTrust algorithm to aggregate the trust from the first layer. The paper also evaluates the robustness of the proposed model compared to the base models against various attacks including dishonest behavior, on-off attack, value imbalance attack and oscillation, and the results show that the proposed model is able to identify attackers with 86% accuracy and has also improved the accuracy of the base models up to 30%.در سالهای اخیر اینترنت اشیاء جذابیتها و کاربردهای بسیاری در حوزههای مختلف از خودکارسازی فرایندهای صنعتی تا هوشمندسازی محیطها پیدا کرده است. در کنار این کاربردها و مزایا، مسئله قابلیت اطمینان به اشیاء متصل، چالشی جدی در این محیطها است. ناهمگونی اشیاء موجود در اینترنت اشیاء و عدم توازن قدرت و منابع آنها اجازه استفاده از یک مدل مطمئن مدیریت اعتماد در این بسترها را نمیدهد. از سوی دیگر استفاده از مدلهای عمومیتر و ضعیفتر که امکان اجرا در همه اشیاء متصل را داشته باشند، نیز موجب کاهش امنیت این محیطها میشود. در این مقاله با تمرکز بر ناهمگونی شبکه اینترنت اشیاء، مدلی دولایه جهت محاسبه اعتماد ارائه شده است. این مدل در لایه نخست به اشیاء اجازه میدهد مدل اعتمادی متناسب با توانمندیهای خود را انتخاب و استفاده کنند. سپس در لایه دوم مدل، برآیند محاسبات لایه قبل تجمیع و با در نظر گرفتن دقت هر کدام میزان قابلیت نهایی اشیاء محاسبه میشود. مدل پیشنهادی از الگوریتم EigenTrust جهت تجمیع اعتماد در مدلهای مختلف لایه اول استفاده کرده است. این مقاله استحکام مدل پیشنهادی را در مقایسه با مدلهای پایه در برابر حملات مختلف شامل رفتارهای غیر درستکار، حمله روشن/خاموش، حمله عدم تعادل ارزش و تمایز مورد ارزیابی قرار داده است و نتایج به دست آمده نشان میدهد مدل پیشنهادی قادر است با دقت 86% مهاجمین را شناسایی کند و از این دیدگاه موجب بهبود دقت در شناسایی مهاجمین بین 8% تا 30% در مقایسه با مدلهای پایه شده است.https://jscit.nit.ac.ir/article_138996_6a89c519bf12c624750a47024ff2d13a.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Introducing a Multi-Agent Strategy for Designing Reconfigurable Systems to Increase Their Flexibility and Lifetimeارائه ی یک راهبرد چندعامله برای طراحی سیستم های قابل بازپیکربندی جهت افزایش انعطاف پذیری و طول عمر4759139249FAحسین حسین زادهدانشگاه علم و صنعت ایرانحاکم بیت الهیدانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران0000-0002-8420-6545ناصر مزینیدانشگاه علم و صنعت، تهران، ایرانJournal Article20201127One of the prominent features of the reconfigurable systems is flexibility. The flexibility of these systems depends largely on how they are reconfigured. There are many methods for reconfiguration that are divided into static reconfiguration, partial dynamic reconfiguration, and full dynamic reconfiguration. Of the proposed methods, the methods that can be reconfigured online are of particular importance. In this paper, using the redistributive properties of the systems, we designed these types of systems based on the organization of multi-agent systems. The proposed method introduces an intelligent reconfigurable system that changes the configuration of the system by the interaction of the agents with each other. One of the important goals of this new method is to extend the life-time of the reconfigurable system. In this paper, the proposed method is simulated using VHDL hardware description language and its synthesis is done using Design Compiler software. The simulation results show that the service life-time of the reconfigurable system is increased depending on the number of resources consumed on the chip design and the system also has good flexibility due to its intelligence and reconfigurability at runtime. Our results show that maximum usage of the logic cells on system has decreased by 1.05 to 4.23 times than transmap method. So it causes to increase the life time of the system. Our proposed method has data transfer overhead between agents that our results show 1458, 1218 and 770 bits for 32 bit ALU, 64 to 6 encoder and 64 bit barrel shifter respectively.یکی از ویژگیهای مهم و برجستهی سیستمهای قابل بازپیکربندی، انعطافپذیری میباشد. انعطافپذیری این دسته از سیستمها وابستگی زیادی به نحوهی بازپیکربندیشان دارد. روشهای زیادی در راستای بازپیکربندی ارائه شدهاند که به دستههای بازپیکربندی ایستا، بازپیکربندی پویای جزئی و بازپیکربندی پویای کامل تقسیمبندی میشوند. از بین روش-های ارائه شده روشهایی که قابلیت بازپیکربندی به صورت برخط را داشته باشند، از اهمیت ویژهای برخوردار هستند. در این مقاله با استفاده از خاصیت توزیعپذیری سیستمهای قابل بازپیکربندی، این دسته از سیستمها را برمبنای سازمان سیستمهای چندعامله طراحی کردهایم. در روش پیشنهادی یک سیستم قابل بازپیکربندی هوشمند ارائه شده است که در زمان اجرای سیستم، عاملهای هوشمند با تعامل و مذاکره با یکدیگر، بصورت خودمختار (مستقل از ابزار سنتز) پیکربندی سیستم را تغییر میدهند. یکی از هدفهای مهم این روش جدید، افزایش طول عمر سیستم قابل بازپیکربندی میباشد. در این مقاله، شبیهسازی روش پیشنهادی با استفاده از زبان توصیف سختافزار و سنتز آن با استفاده از نرم افزار Design Compiler انجام گردیدهاست. نتایج شبیهسازی نشان میدهد که حداکثر میزان فعالیت سلولها با توجه به الگوها و الگوریتمهای مورد ارزیابی، به میزان 05/1 الی 23/4 برابر نسبت به روش Transmap کاهش یافته و در نتیجه طول عمر سیستم قابل بازپیکربندی افزایش یافته است. همچنین روش پیشنهادی با توجه به تعامل بین عاملهای هوشمند، شامل سربار تبادل پیام میباشد که مقادیر آن برای الگوریتمهای ALU 32 بیتی، رمزکننده 64 به 6 وShifter Barrel 64 بیتی به ترتیب مطابق الگوهای تحت ارزیابی به طور میانگین 1458 ، 1218 و 770 بیت بدست آمدهاست.https://jscit.nit.ac.ir/article_139249_4654165804bf16191260a67eddc82250.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Ensemble Recognition of Persian Typed Sub-word in limited Space Using Smart weighted votingبازشناسی شورایی زیرکلمه تایپی فارسی در فضای محدود شده با روش ترکیب رایگیری وزندار هوشمند6072133255FAعلی میریدانشکده مهندسی صنایع، دانشگاه صنعتی شریف، تهران، ایرانسید محمد رضویدانشکده مهندسی برق و کامپیوتر، دانشگاه بیرجند، بیرجند، ایراناسماعیل میریدانشگاه بیرجندJournal Article20201124In this paper, an ensemble method for recognition of Persian typed sub-words is proposed. First, the search space is limited to a very small number of sub-words using a few simple features. Then, by combining the six basic classifications with the weighted voting method, the sub-word is recognized. One of basic classifiers is the same as the search space limiter. Four of the basic classifiers use the nearest neighbor method with each feature of the loci, zoning, the number of the vertical cross between text and background and DCT, respectively. In another classifier, using the product of the normalized image of the input sub-word and the images of the reduced training sub-words, A degree of similarity is obtained for each training sub-words And with its help, the sub-word is recognized. The final sub-word is selected from the options obtained in a weighted voting process whose optimal weights are obtained by an intelligent algorithm. This method has been tested for lotus font and 98.34% recognition rate has been gained for this data.در این مقاله روشی شورایی برای بازشناسی زیرکلمات تایپی فارسی ارائه میشود. ابتدا فضای جستجو با استفاده از چند ویژگی ساده به تعداد خیلی کم از زیرکلمات محدود میشود. سپس با ترکیب شش طبقهبند پایه با روش رای گیری وزندار زیرکلمه بازشناسی میشود. یک طبقهبند پایه همان محدود کننده فضای جستجو است. چهار طبقهبند پایه از روش نزدیکترین همسایگی و به ترتیب با ویژگیهای مکان مشخصه، ناحیهبندی، تعداد تقاطع عمودی متن و زمینه و DCT استفاده میکنند. در یک طبقهبند دیگر با استفاده از حاصل ضرب تصاویر نرمالیزه زیرکلمه ورودی و زیرکلمات محدود شده آموزشی یک میزان شباهت برای هر زیرکلمه آموزشی بدست میآید و با آن بازشناسی را انجام میدهد. سپس زیرکلمه نهایی در یک فرایند رای گیری وزندار که وزنهای بهینه آن توسط الگوریتم هوشمند بدست میآیند از بین این گزینهها انتخاب میگردد. این روش برای قلم لوتوس آزمایش شده و نرخ بازشناسی 98.34% برای دادههای آزمون بدست آمده است.https://jscit.nit.ac.ir/article_133255_8c6e270217b69d2e653aa6bcf61a8e16.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Computational Resource Allocation in IoT Fog Computing using Teaching–Learning-Based Optimization Algorithmتخصیص منابع محاسباتی در محاسبات مه اینترنت اشیا با استفاده از الگوریتم بهینه سازی مبتنی بر آموزش - یادگیری7385139209FAزهرا محمودیدانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه قم، قم، ایرانالهام دربانیاندانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه قم، قم، ایرانمحسن نیک رأیدانشکده مهندسی کامپیوتر و فن آوری اطلاعات، دانشگاه قم، قم، ایران0000000169686029Journal Article20201020Because the Internet of Things (IoT) deals with large amounts of data, it is not easy to process and store this amount of data. However, many of its applications suffer from cloud computing challenges such as latency, location awareness and real-time mobility support. Fog calculations help provide solutions to these challenges. This paper includes an IoT network simulation for allocating optimal shared resources in fog computing to solve the mix integer nonlinear programming (MINLP) problem, which aims to maximize the profitability of cloud service providers through fog computing. The network architecture consists of three layers: cloud service providers, fog nodes, and users. In this paper, the three-layer network is simulated and the algorithm used in this problem is the Teaching–Learning-Based Optimization (TLBO) algorithm, which uses two phases of learning and teaching for the three parameters of cloud service providers’ revenue, average delay and user satisfaction for selecting the best node with the aim of allocating shared resources. This algorithm is implemented on the model and compared with a random method. This model and algorithm increases the profit of service providers compared to the algorithms used to solve similar models.از آنجا که اینترنت اشیا با حجم زیادی از داده سروکار دارد، پردازش و ذخیره این حجم از داده به راحتی امکان پذیر نیست. با این حال، بسیاری از برنامههای آن از چالشهای محاسبات ابری مانند تأخیر، آگاهی از مکان و پشتیبانی از تحرک در زمان واقعی رنج میبرند. محاسبات مه، به ارائه راهحلهایی برای این چالشها کمک میکند. این مقاله، شامل یک شبیه سازی شبکه اینترنت اشیا برای تخصیص منابع اشتراکی بهینه درمحاسبات مه است که برای حل مسئله از نوع MINLP است که هدف آن بیشینه کردن سود ارائهدهندگان خدمات ابری از طریق محاسبات مه است. معماری شبکه، شامل سه لایه ارائهدهندگان خدمات ابری، گرههای مه و کاربران است. در این مقاله، شبکه سه لایهایی شبیهسازی شده و الگوریتم مورد استفاده در این مسأله، الگوریتم بهینهسازی مبتنی بر آموزش - یادگیری میباشد، که با استفاده از دو فاز یادگیری و آموزش برای سه پارامتر درآمد ارائهدهندگان ابری، میانگین تاخیر و رضایت کاربران که برای انتخاب بهترین گره مه با هدف تخصیص منابع مشترک میباشد. این الگوریتم به روی مدل اجرا شده و با روش تصادفی مقایسه میشود. این مدل و الگوریتم، نسبت به الگوریتمهای استفاده شده در حل مدلهای مشابه این مسأله، سود ارائهدهندگان خدمات را افزایش میدهد.https://jscit.nit.ac.ir/article_139209_96f9c40468ff2a336c747419cd6e03a5.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023Improving the Estimation of Software Development Effort Using the Combination of Cuckoo Search and Particle Swarm Optimization Algorithmsبهبود تخمین تلاش توسعه نرم افزار با استفاده از ترکیب الگوریتم های جستجوی فاخته و بهینه سازی ازدحام ذرات8698139210FAسعید سماواتیاندانشکده فنی و مهندسی، واحد اصفهان (خوراسگان)، دانشگاه آزاد اسلامی، اصفهان، ایرانکیوان محبیگروه برق و کامپیوتر، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی، مبارکه، اصفهان، ایران0000-0002-3545-2491Journal Article20210105Accurate estimation of required effort for software development has an important role in success of such projects. So far, a lot of research work has been conducted to estimate the effort, but improving the precision of this calculation is still a challenge. In this paper, an approach is proposed based on the metaheuristic algorithms to solve this challenge. The procedure is as follows. First, the Cuckoo Search algorithm is used in order to select the correct software features in estimating effort. Then, the results are further analyzed by Particle Swarm Optimization algorithm. The idea is that the sequential application of these algorithms has led to more accurate search of the problem space and possibility of achieving the global optimum, i.e. the best features is increased. Finally, the selected features are used as the input parameters of the COCOMO II post-architecture model and the effort is estimated. The proposed approach is evaluated on two datasets of COCOMO 81 and COCOMO NASA and in order to its evaluation, two metrics, namely the median magnitude of relative error and the percentage of prediction are used. The results obtained from the experiments of this approach and their comparison to the results of the previous works show that on the COCOMO 81, the value of the median magnitude of relative error decreased by 0.177 and the percentage of prediction, for the three values of 25, 30 and 40 percent, increased by 7.87%, 8.04% and 8.66%, respectively. Furthermore, on the COCOMO NASA, the value of the median magnitude of relative error decreased by 0.151 and the percentage of prediction, for the three values of 25, 30 and 40 percent, increased by 7.55%, 7.98% and 8.11%, respectively.تخمین صحیح تلاش لازم برای توسعه نرمافزار، نقش مهمی در موفقیت این قبیل پروژهها دارد. تاکنون پژوهشهای متعددی برای تخمین تلاش انجام شده است، لیکن بهبود دقت این محاسبه هنوز از چالشهای مطرح است. در این مقاله، راهکاری مبتنی بر الگوریتمهای فراابتکاری برای حل این چالش ارائه شده است. روش کار به این صورت است که ابتدا از الگوریتم جستجوی فاخته به منظور انتخاب صحیح ویژگیهای نرمافزاری مطرح در تخمین تلاش استفاده میشود. سپس جوابهای به دست آمده با استفاده از الگوریتم بهینهسازی ازدحام ذرات بیشتر مورد واکاوی قرار میگیرد. ایده این کار آن است که اجرای متوالی الگوریتمهای مذکور باعث جستجوی دقیقتر فضای مسأله شده و امکان دسترسی به بهینه سراسری، یعنی ویژگیهای بهینه را افزایش دهد. در نهایت، ویژگیهای انتخاب شده به عنوان پارامترهای ورودی مدل پسا معماری کوکومو2 مورد استفاده قرار گرفته و تلاش لازم، محاسبه میشود. راهکار پیشنهادی بر روی دو مجموعه داده کوکومو81 و کوکوموناسا مورد بررسی قرار گرفته و بهمنظور ارزیابی آن از دو معیار متوسط شدت خطای نسبی و درصد پیشبینی استفاده شده است. نتایج بهدست آمده از آزمایشهای این راهکار و مقایسه آن با پژوهشهای پیشین نشان میدهد که در کوکومو81، مقدار متوسط شدت خطای نسبی به اندازه 177/0 کاهش یافته و درصد پیشبینی به ترتیب در سه حالت 25، 30 و 40 درصد، به اندازه 87/7%، 04/8% و 66/8% افزایش یافته است. همچنین در کوکوموناسا، مقدار متوسط شدت خطای نسبی به اندازه 151/0 کاهش یافته و درصد پیشبینی به ترتیب در سه حالت 25، 30 و 40 درصد، به اندازه 55/7%، 98/7% و 11/8% افزایش یافته است.https://jscit.nit.ac.ir/article_139210_9f32537936b4514ee04fdb86a5faa69b.pdfدانشگاه صنعتی نوشیروانی بابلمجله علمی رایانش نرم و فناوری اطلاعات2383-100610320211023A Real-time Method to Detect Compromised Devices in Software Defined Networksروشی برای شناسایی بیدرنگ تجهیزات به خطر افتاده در شبکههای نرم افزار محور99110133328FAمجتبی بقادانشکده کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسییوسف درمانیرئیس دانشکده مهندسی کامپیوتر،
دانشگاه صنعتی خواجه نصیرالدین طوسی0000-0002-0955-8292Journal Article20200629Software-defined networking technology is an approach in computer networks that enables network administrators to easily manage the network at a lower cost. This is done by separating the control layer from the data layer. This process makes new vulnerabilities in switches, controllers and communication protocols between them that did not exist in traditional networks. This article provides a simple and inexpensive way to identify endangered network equipment, especially switches and controllers, even when both are compromised. This method is based on periodic equipment validation with the help of a backup controller. To validate the switches, the incorrect forwarding attack model is used and the routing module is checked in the controller. The simulation results show that this method can detect endangered equipment with very low time and processing overhead.شبکههای نرم افزار محور یا SDN رویکردی در شبکههای کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری مینماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام میشود. این روند موجب بروز آسیب پذیریهای جدیدی در سوئیچها، کنترلرها و پروتکلهای ارتباطی بین آنها میشود که پیش از این در شبکههای سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوئیچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارائه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام میگیرد. برای صحت سنجی سوئیچها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار میگیرد. نتایج حاصل از شبیه سازی نشان میدهد این روش میتواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.https://jscit.nit.ac.ir/article_133328_390d02eb3741dc0bb6449314853a60a8.pdf