-
المقاله
1 - Using Residual Design for Key Management in Hierarchical Wireless Sensor NetworksJournal of Information Systems and Telecommunication (JIST) , العدد 1 , السنة 8 , زمستان 2020Combinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial stru أکثرCombinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial structures in which key-rings, are pre-distributed to each sensor node before deployment in a real environment. Regarding the restricted resources, key distribution is a great engagement and challenging issue in providing sufficient security in wireless sensor networks. To provide secure communication, a unique key should be found from their stored key-rings. Most of the key pre-distribution protocols based on public-key mechanisms could not support highly scalable networks due to their key storage overhead and communication cost that linearly increasing. In this paper, we introduce a new key distribution approach for hierarchical clustered wireless sensor networks. Each cluster has a construction that contains new points or that reinforces and builds upon similar ideas of their head clusters. Based on Residual Design as a powerful algebraic combinatorial architecture and hierarchical network model, our approach guarantees good connectivity between sensor nodes and also cluster heads. Compared with similar existing schemes, our approach can provide sufficient security no matter if the cluster head or normal sensor node is compromised تفاصيل المقالة -
المقاله
2 - PLAER: الگوريتم مسيريابي آگاه از انرژي در شبکههاي حسگر بيسيم به کمک مفهوم جريمه در اتوماتاي يادگيرفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , العدد 40 , السنة 12 , زمستان 1393حسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظ أکثرحسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظور يافتن مسير مناسب جهت ارسال بستههاي داده بهره ميگيرد. رويکرد اصلي اين الگوريتم به اين صورت است که مصرف انرژي در مسيرهاي مختلف را با در نظر گرفتن سطح انرژي و تأخير گرهها متوازن نگه ميدارد و بدين منظور از شيوه جريمهدهي در اتوماتاي يادگير بهره ميگيرد. براي ارزيابي کارايي الگوريتم پيشنهادي، اين پروتکل مسيريابي با نرمافزار OMNET++ شبيهسازي و نتايج به دست آمده با دو پروتکل LABER و BEAR مقايسه شده است. نتايج شبيهسازي نشان ميدهد که در شبکه با ساختار استاتيک، در مصرف انرژي و ارسال بستههاي کنترلي و در نتيجه طول عمر شبکه در پروتکل پيشنهادي نسبت به پروتکلهاي مقايسهشده بهبود حاصل شده است. تفاصيل المقالة -
المقاله
3 - ارائه روشی برای دریافت دادهی حسگر بیسیم توسط مشتری وب از طریق دروازه اینترنت اشیاء مبتنی بر پروتکل CoAPفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , العدد 68 , السنة 16 , زمستان 1397پیشرفت فناوری در حوزه شبکههای حسگر بیسیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشمانداز اینترنت را تغییر داده است. نحوه تعامل و روشهای تبادل اطلاعات یکی از چالشهای دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت است أکثرپیشرفت فناوری در حوزه شبکههای حسگر بیسیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشمانداز اینترنت را تغییر داده است. نحوه تعامل و روشهای تبادل اطلاعات یکی از چالشهای دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت استفاده از پروتکلهای تحت وب در شبکههای حسگر پراتلاف و کمتوان (LLN) ارائه شدهاند. پشته پروتکل LoWPAN/CoAP6 دسترسی به شبکه حسگر را از طریق پروتکلهای وب امکانپذیر میکند. این امر، توسعه برنامههای کاربردی روی شبکه حسگر و دسترسی به آنها توسط اینترنت را تسهیل مینماید. هر کدام از لایههای پشته پروتکل LoWPAN/CoAP6، میزانی سربار بر پیامهای تبادلشونده تحمیل میکنند و سربار داده ناشی از آن، در شبکههای چندگامی، مصرف انرژی را تشدید میکند. در این مقاله، روشی جهت کاهش سربار تحمیلی به بستههای کوچک و متوسط در شبکههای چندگامی مبتنی بر LoWPAN/CoAP6 با استفاده از زمانبندی و تجمیع بستههای CoAP روی گرههای حسگر آمده است. جهت حصول اهداف تحقیق، تمهیداتی نظیر ردهبندی درخواستها/ پاسخهای CoAP از لحاظ اولویت ارسال در شبکه (مشخصسازی حداکثر تأخیر مجاز)، مدیریت زمانبندی و تجمیع پیامهای دریافتی روی گرههای حسگر (بر اساس حداکثر تأخیر مجاز هر کدام) و بازشدن پیامهای تجمیعشده در مقصد انجام گرفته است. نتایج ارزیابی روش پیشنهادی، حاکی از کاهش مصرف انرژی و ترافیک شبکه برای کاربردهایی نظیر نظارت در شبکههای چندگامی مبتنی بر پشته پروتکل LoWPAN/CoAP6 است. تفاصيل المقالة -
المقاله
4 - اعتقادیابی متون فارسی بر اساس یادگیری عمیق با تفکیک احساس-کلمهفصلنامه فناوری اطلاعات و ارتباطات ایران , العدد 61 , السنة 16 , پاییز-زمستان 1403اعتقادکاوی یا طبقه بندی متون بر اساس احساس و عقیده کاربران در وبسایت ها و رسانه های اجتماعی به مردم، شرکت ها و سازمان ها کمک میکند تا بتوانند تصمیم گیری های مهم را انجام دهند. اعتقادکاوی شامل یک سیستم برای تحلیل عقاید و احساسات مردم درباره یک موجودیت مانند محصولات، افر أکثراعتقادکاوی یا طبقه بندی متون بر اساس احساس و عقیده کاربران در وبسایت ها و رسانه های اجتماعی به مردم، شرکت ها و سازمان ها کمک میکند تا بتوانند تصمیم گیری های مهم را انجام دهند. اعتقادکاوی شامل یک سیستم برای تحلیل عقاید و احساسات مردم درباره یک موجودیت مانند محصولات، افراد، سازمان ها با توجه به نظرات، پیام ها و توییت های کاربران در رسانه های اجتماعی می باشد. در این مقاله اعتقادکاوی متون فارسی بر اساس پیام ها، نظرات و توییت های کابران در رسانه اجتماعی و وبسایت های ۴ مجموعه داده با استفاده از دو روش یادگیری عمیق CNN , LSTM با در نظر گرفتن احساس کلمه، در دو قطب مثبت و منفی با بازه ۲- و ۲+ طبقه بندی شده اند. در روش پیشنهادی ابتدا فرآیند پیشپردازش دادهها بر اساس تبدیل کاراکتر به عدد، حذف لیست واژه های اضافی و تحلیل چند واژهای انجام میشود، سپس جهت اعتقادکاوی و طبقهبندی متون فارسی با الگوریتم یادگیری ماشین CNN , LSTM با تفکیک احساس کلمه (WSD) استفاده میشود تا شدت احساسات را با توجه به کلمات تشخیص دهد . مدل پیشنهادی را CNN_WSD و LSTM_WSD می نامیم. در روش پیشنهادی مجموعه داده های فارسی توییتر برای ارزیابی استفاده شده و سپس با سایر روش های یادگیری ماشین و یادگیری عمیق DNN, CNN, LSTM مقایسه می شود، در پیاده سازی این روش از نرم افزار متلب python استفاده شده است. میزان دقت روش پیشنهادی برای LSTM-WSD و CNN-WSD به ترتیب 95.8 و 94.3 درصد است. تفاصيل المقالة -
المقاله
5 - FLHB-AC: Federated Learning History-Based Access Control Using Deep Neural Networks in Healthcare SystemJournal of Information Systems and Telecommunication (JIST) , العدد 2 , السنة 12 , بهار 2024Giving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a أکثرGiving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a method to perform access control in healthcare systems in real time based on access histories and the decision of the suggested intelligent module. The data is used to train the intelligent module using the LSTM time series machine learning model. Medical data, on the other hand, cannot be obtained from separate systems and trained using different machine-learning models due to the sensitivity and privacy of medical records. As a result, the suggested solution employs the federated learning architecture, which remotely performs machine learning algorithms on healthcare systems and aggregates the knowledge gathered in the servers in the second phase. Based on the experiences of all healthcare systems, the servers communicate the learning aggregation back to the systems to control access to resources. The experimental results reveal that the accuracy of history-based access control in local healthcare systems before the application of the suggested method is lower than the accuracy of the access control in these systems after aggregating training with federated learning architecture. تفاصيل المقالة