﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Example-Based single Document Image Super Resolution Using Asynchronous Sequential Gradient Descent Algorithm</ArticleTitle><VernacularTitle>فراتفکیک‌پذیری مبتنی بر نمونه تک‌تصویر متن با روش نزول گرادیان ناهمزمان ترتیبی</VernacularTitle><FirstPage>177</FirstPage><LastPage>192</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>علی</FirstName><LastName>عابدی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>احسان‌اله</FirstName><LastName>کبیر</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID">0000000256107611</Identifier></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>In this paper, a new method for resolution enhancement of single document images is presented. The proposed method is example based using an example set of low-resolution and high-resolution training patches. According to the Bayes rule, one function is considered as the likelihood or data-fidelity term that measures the fidelity of the output high-resolution to the input low-resolution image. As well, three other functions are considered as the regularization terms containing the prior knowledge about the desired high-resolution document image. Three priors which are fulfilled by the regularization terms are bimodality of document images, smoothness of background and text regions, and similarity to the patches in the example set. By minimizing these four energy functions through the iterative procedure of asynchronous sequential gradient descent, the HR image is reconstructed. Instead of synchronous minimization of the linear combination of these functions, they are minimized in order and according to the gradual changes in their values and in the updating HR image. Therefore, determining the coefficients of the linear combination, which are variable for input images, is no longer required. In the experimental results on twenty document images with different fonts, at different resolutions, and with different amounts of noise and blurriness, the proposed method achieves significant improvements in visual image quality and in reducing the computational complexity.</Abstract><OtherAbstract Language="FA">در اين مقاله، یک روش جدید برای افزایش تفکیک‌پذیری تک‌تصویری تصاویر متن ارائه می‌شود. این روش مبتنی بر نمونه است یعنی برای فراتفکیک‌پذیری از یک مجموعه نمونه آموزشی که شامل وصله‌های با تفکیک‌پذیری بالا و پایین است استفاده می‌شود. بر اساس قاعده بیزی، یک تابع به عنوان درست‌نمایی و سه تابع به عنوان دانش اولیه در نظر گرفته می‌شوند. تابع مربوط به درست‌نمایی میزان شباهت با تصویر اولیه را توصیف می‌کند. سه تابع مربوط به دانش اولیه خصوصیات دومُدی بودن تصویر متن، یکنواخت‌بودن نواحی پس‌زمینه و متن و نزدیک‌بودن به مجموعه نمونه آموزشی را توصیف می‌کنند. با کمینه‌کردن این توابع انرژی طی فرایند تکرارشونده نزول گرادیان ناهم‌زمان ترتیبی، تصویر با تفکیک‌پذیری بالا به دست می‌آید. به جای کمینه‌کردن هم‌زمان ترکیب خطی توابع، آنها به ترتیب و با توجه به این که در تکرارهای متوالی الگوریتم چه تغییراتی در تصویر متن رخ می‌دهد کمینه می‌گردند. به این ترتیب دیگر نیازی به تعیین ضرایب ترکیب خطی توابع که برای تصاویر مختلف متغیر هستند نخواهد بود. نتایج آزمایش‌ها روی بیست تصویر متن با قلم‌ها، تفکیک‌پذیری‌ها، تارشدگی‌ها و نویزهای مختلف عملکرد بهتر و با حجم محاسباتی کمتر روش ارائه‌شده نسبت به روش‌های مشابه قبلی را نشان می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بهسازی تصویر متن
افزایش تفکیک‌پذیری
فراتفکیک‌پذیری بیزی
فراتفکیک‌پذیری مبتنی بر نمونه
الگوریتم نزول گرادیان</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28197</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Evaluation of Performance, Reliability and Security for Share-Data, Object-Oriented and Pipe and Filter Styles</ArticleTitle><VernacularTitle>برآورد کمی خصیصه‌های کارایی، قابلیت اطمینان و امنیت در سبک‌های داده مشترک، شیءگرا و لوله و صافی</VernacularTitle><FirstPage>193</FirstPage><LastPage>207</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>هدی</FirstName><LastName>بانکی</LastName><Affiliation>دانشگاه کاشان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سیدمرتضی</FirstName><LastName>بابامیر </LastName><Affiliation>دانشگاه کاشان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>A desirable software application should be able to provide the quality attributes required by the system, as well as the functional requirements. Software architecture styles have a significant effect on the quality attributes of the designed software as well as its specification and decomposition.) The quantity evaluation and analysis of this effectiveness rate result in the selection of the most appropriate style for designing the architecture. In this paper, a method based on the Colored Petri Net is proposed to quantitatively evaluate three candidate attributes of the software architectural styles called the quality attributes, performance, reliability, and security in three candidate styles named shared-data, object-oriented, and pipe-and-filter software architectural  styles. This method has not limitations of the previous-ones in evaluating the quality attributes. In this method, the candidate styles are firstly modeled by using the Colored Petri Net; then, considering the evaluation rules, CPN tools are used to analyze the networks and calculate the exact value of the candidate attributes. At the end, the best candidate style is chosen for implementation through ranking the styles in terms of the satisfaction level of the candidate quality attributes. To present a practical representation using the proposed methodology, the ATM system has been chosen as a case study.</Abstract><OtherAbstract Language="FA">یک نرم‌افزار مطلوب باید قادر باشد خصیصه‌های کیفی مورد نیاز سیستم را علاوه بر نیازهای وظیفه‌مندی محقق کند. سبک‌های معماری نرم‌افزار علاوه بر توصیف نرم‌افزار و تجزیه آن به مؤلفه‌ها، تأثیر عمده‌ای بر روی خصیصه‌های کیفی نرم‌افزار طراحی‌شده دارند. تحلیل و ارزیابی کمی میزان این تأثیرگذاری سبب می‌شود مناسب‌ترین سبک برای طراحی معماری انتخاب گردد. در این مقاله برای ارزیابی کمی سه خصیصه کاندید موسوم به خصیصه‌های کیفی کارایی، قابلیت اطمینان و امنیت در سه سبک کاندید موسوم به سبک‌های معماری داده مشترک، شیءگرا و لوله و صافی، روشی مبتنی بر شبکه پتری رنگی را ارائه می‌دهیم که محدودیت روش‌های گذشته برای ارزیابی این خصیصه‌ها در سبک‌ها را ندارد. در این روش ابتدا سبک‌های کاندید را با استفاده از شبکه پتری رنگی مدل می‌کنیم. سپس با توجه به قواعدی که برای ارزیابی بیان می‌کنیم با ابزار CPNTools شبکه‌ها را تحلیل و مقدار خصیصه‌های کاندید را محاسبه می‌کنیم. در پایان با استفاده از رتبه‌بندی سبک‌ها از نظر میزان تحقق خصیصه‌های کیفی کاندید، بهترین سبک کاندید را برای پیاده‌سازی مشخص می‌کنیم. برای ارائه یک نمونه عملی در استفاده از روش پیشنهادی، سیستم خودپرداز را به عنوان یک مورد مطالعه انتخاب کردیم.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">ارزیابی کمی، امنیت
سبک‌های معماری نرم‌افزار
 شبکه‌های پتری رنگی
قابلیت اطمینان، کارایی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28198</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A Novel Extended Mapping of Local Binary Pattern for Texture Classification</ArticleTitle><VernacularTitle>ارائه روشی جدید از نگاشت توسعه‌یافته الگوی دودویی محلی جهت طبقه‌بندی تصاویر بافتی</VernacularTitle><FirstPage>208</FirstPage><LastPage>216</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمدحسین</FirstName><LastName>شکور </LastName><Affiliation>دانشگاه آزاد اسلامي، واحد شيراز</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فرشاد</FirstName><LastName>فرشاد تاجری‌پور</LastName><Affiliation>دانشگاه شیراز</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>Texture classification is one of the important branches of image processing. The main point of texture classification is feature extraction. Local Binary Pattern (LBP) is one of the important methods that are used for texture feature extraction. This method is widely used because it has simple implementation and extracts high discriminative features from textures. Most of previous LBP methods used uniform patterns and only one feature is extracted from non-uniform patterns. In this paper, by extending non-uniform patterns a new mapping technique is proposed that extracts more discriminative features from non-uniform patterns. So in spite of almost all of the previous LBP methods, the proposed method extracts more discriminative features from non-uniform patterns and increases the classification accuracy of textures. 
The proposed method has all of the positive points of previous LBP variants. It is a rotation invariant and illumination invariant method and increase the classification accuracy. The implementation of proposed mapping on Outex dataset shows that proposed method can improve the accuracy of classifications significantly.
</Abstract><OtherAbstract Language="FA">طبقه‌بندی بافت از جمله شاخه‌های مهم پردازش تصویر است و مهم‌ترین نکته در طبقه‌بندی بافت‌ها، استخراج ویژگی‌های تصویر بافتی است. یکی از مهم‌ترین و ساده‌ترین روش‌ها، روش مبتنی بر الگوی دودویی محلی است که به دلیل سادگی در پیاده‌سازی و استخراج ویژگی‌های مناسب با دقت طبقه‌بندی بالا، مورد توجه قرار گرفته است. در اغلب روش‌های الگوی دودویی محلی بیشتر به الگوهای محلی همگن توجه شده و همه اطلاعات قسمت‌های ناهمگن تصویر صرفاً به عنوان یک ویژگی استخراج می‌شود. در این مقاله، یک شکل جدید از نگاشت الگوهای دودویی محلی ارائه شده که از اطلاعات الگوهای ناهمگن به شکل مناسب استفاده می‌کند. یعنی بر خلاف اغلب روش‌های قبلی، در اینجا از الگوهای محلی ناهمگن ویژگی‌های بیشتری استخراج می‌شود و در نتیجه دقت طبقه‌بندی بالاتر می‌رود. ضمن این که کلیه نکات مثبت روش‌های موجود مانند غیر حساس بودن به چرخش و تغییرات روشنایی را دارد. روش ارائه‌شده با استخراج ویژگی‌های بیشتر از الگوهای ناهمگن به دقت بالاتری از طبقه‌بندی نسبت به روش‌های مشهور و مهم دست یافته است. پیاده‌سازی روش ارائه‌شده روی پایگاه بافتی Outex این بهبود را نشان می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">طبقه‌بندی بافت
استخراج ویژگی
الگوهای دودویی محلی
الگوهای محلی همگن و ناهمگن</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28199</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>  Weighted Multi-Level Fuzzy Min-Max Neural Network</ArticleTitle><VernacularTitle>شبکه عصبی فازی مین- ماکس چندسطحی با باکس‌های وزن‌دار</VernacularTitle><FirstPage>217</FirstPage><LastPage>228</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>رضا</FirstName><LastName>داوطلب</LastName><Affiliation>دانشگاه تبریز</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدعلی</FirstName><LastName>بالافر</LastName><Affiliation>دانشگاه تبریز</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدرضا</FirstName><LastName>فیضی درخشی</LastName><Affiliation>دانشگاه تبریز</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>In this paper a weighted Fuzzy min-max classifier (WL-FMM) which is a type of fuzzy min-max neural network is described. This method is a quick supervised learning tool which capable to learn online and single pass through data. WL-FMM uses smaller size with higher weight to manipulate overlapped area. According to experimental results, proposed method has less time and space complexity rather than other FMM classifiers, and also user manual parameters has less effect on the results of proposed method.</Abstract><OtherAbstract Language="FA">در این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکس‌های وزن‌دار (WL-FMM) برای استفاده در کلاس‌بندی ارائه می‌گردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری داده‌ها به صورت برخط و تک‌گذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگی روش‌های فازی مین- ماکس بوده، از باکس‌هایی با اندازه کوچک‌تر و وزن بیشتر استفاده می‌شود. این کار باعث افزایش دقت طبقه‌بندی شبکه در نواحی مرزی نمونه‌ها می‌گردد. همچنین با توجه به تغییراتی که در ساختار الگوریتم داده شده و بر اساس نتایج آزمایشی به دست آمده، روش ارائه‌شده نسبت به روش‌های مشابه از پیچیدگی زمانی و مکانی کمتری برخوردار بوده و نسبت به پارامترهایی که از طرف کاربر مشخص می‌شود، حساسیت کمتری دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">طبقه‌بندی
شبکه عصبی
فازی
مین- ماکس
یادگیری ماشین
وزن‌دار</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28200</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Integration of Systems in Ultra-Large-Scale Systems Using a Data-Centric Rich Services Approach</ArticleTitle><VernacularTitle>يکپارچه‌سازي سيستم‌ها در سيستم‌هاي فوق مقياس وسيع با استفاده از رويکرد سرويس‌هاي غني داده- محور</VernacularTitle><FirstPage>229</FirstPage><LastPage>238</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سعيد</FirstName><LastName>شکرالهي</LastName><Affiliation>دانشگاه شهيد بهشتي</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فريدون</FirstName><LastName>شمس</LastName><Affiliation>دانشگاه شهيد بهشتي</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>جواد</FirstName><LastName>اسماعيلي</LastName><Affiliation>دانشگاه شهيد بهشتي</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>An Ultra-Large-Scale (ULS) system is generally considered as a system-of-systems that have many crosscutting concerns. As the size of a system-of-systems grows, and interoperability demands between the sub-systems are increased, achieving more scalable and dynamic integration of sub-systems becomes a major challenge. In this integration, each sub-system has its own domain that may have independent policies. Over the last few years, the notion of Rich Services has emerged as a technique for facilitating integration of systems. In this paper, a Data-Centric Rich Services (DCRS) approach is proposed to improve the dynamicity, scalability, and security of Rich Services in a ULS system. In the proposed approach, a two-layer and data-centric middleware is presented to manage orchestration of Rich Services. The lower layer is a Data Distribution Service (DDS) middleware used for data-centric, publish-subscribe, real-time, and loosely-coupled communication among Rich Services. The upper layer is used for dynamic and secure configuration and reconfiguration of Rich Services. We also analyze the performance of our approach using simulation-based experiments.</Abstract><OtherAbstract Language="FA">سيستم فوق مقياس وسيع، يک سيستم يکپارچه از سيستم‌هايي است که معمولاً داراي دغدغه‌هاي متداخل زيادي هستند. هنگامي که اندازه سيستمي از سيستم‌ها رشد کرده و تعامل‌پذيري بين زيرسيستم‌هاي آن افزايش پيدا مي‌کند، يکپارچه‌سازي مقياس‌پذير و پوياي زيرسيستم‌ها به يک چالش اساسي تبديل خواهد شد. در اين يکپارچه‌سازي، هر يک از زيرسيستم‌ها دامنه مخصوص به خود را داشته و هر دامنه ممکن است خط مشي‌هاي مستقلي داشته باشد. در سال‌هاي اخير، استفاده از سرويس‌هاي غني به عنوان يک رويکرد مناسب جهت تسهيل يکپارچه‌سازي سيستم‌ها مطرح شده است. در اين مقاله، جهت بهبود پويايي، مقياس‌پذيري و امنيت سرويس‌هاي غني در سيستم‌هاي فوق مقياس وسيع، رويکرد سرويس‌هاي غني داده- محور پيشنهاد مي‌شود. در رويکرد پيشنهادي، يک ميان‌افزار دولايه و داده- محور جهت همنواسازي سرويس‌هاي غني ارائه و به کار گرفته شده است. لايه زيرين ميان‌افزار شامل يک ميان‌افزار سرويس توزيع داده است که مسئول ارتباطات پويا، مقياس‌پذير و بلادرنگ سرويس‌هاي غني است. لايه بالايي ميان‌افزار نيز جهت پيكربندي و بازپيكربندي پويا و امن سرويس‌هاي غني به کار گرفته مي‌شود. در بخش ارزیابی، کارايي رويکرد پيشنهادي با استفاده از روش شبيه‌سازي، مورد تحلیل و بررسی قرار گرفته است. نتایج حاصل از تحلیل و بررسی انجام‌شده نشان می‌دهد که رويکرد پيشنهادي در يکپارچه‌سازي سيستم‌ها در سیستم‌های فوق مقياس وسيع در حد قابل توجهی مفید است.
</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">يکپارچه‌سازي سيستم‌ها
سيستم‌هاي فوق مقياس وسيع
 سرويس‌هاي غني
ميان‌افزار سرويس توزيع داده</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28201</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Quantum-Logic Synthesis Using Improved Block-Based Approach</ArticleTitle><VernacularTitle>سنتز مدارهاي کوانتومي با استفاده از روش مبتني بر بلوک بهبود‌يافته</VernacularTitle><FirstPage>239</FirstPage><LastPage>248</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>کوروش</FirstName><LastName>مرجوعي</LastName><Affiliation>دانشگاه صنعتي اميركبير</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محبوبه</FirstName><LastName>هوشمند</LastName><Affiliation>دانشگاه آزاد اسلامی، واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضي</FirstName><LastName>صاحب‌الزماني</LastName><Affiliation>دانشگاه صنعتي اميركبير</Affiliation><Identifier Source="ORCID">0000-0002-0826-1091</Identifier></Author><Author><FirstName>مهدي</FirstName><LastName>صدیقی </LastName><Affiliation>دانشگاه صنعتي اميركبير</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>Quantum-logic synthesis refers to generating a quantum circuit for a given arbitrary quantum gate according to a specific universal gate library implementable in quantum technologies. Previously, an approach called block-based quantum decomposition (BQD) has been proposed to synthesize quantum circuits by using a combination of two well-known quantum circuit synthesis methods, namely, quantum Shannon decomposition (QSD) and cosine-sine decomposition (CSD). In this paper, an improved block-based quantum decomposition (IBQD) is proposed.  IBQD is a parametric approach and explores a larger space than CSD, QSD, and BQD to obtain best results for various synthesis cost metrics. IBQD cost functions for synthesis are calculated in terms of different synthesis cost metrics with respect to the parameters of the proposed approach. Furthermore, in order to find optimum results according to these functions, IBQD synthesis approach is defined as a constrained-optimization model. The results show that IBQD can lead to the minimum total gate cost among all the proposed approaches for the specific case of 4-qubit quantum circuit synthesis. Moreover, for the first time, the depth costs of the CSD, QSD, BQD, and IBQD synthesis approaches are evaluated and it is shown that IBQD makes a trade-off between the total gates and depth costs for the synthesized quantum circuits.</Abstract><OtherAbstract Language="FA">سنتز مدارهاي کوانتومي به فرايند تبديل يک گيت داده‌شده کوانتومي به مجموعه‌اي از گيت‌ها با قابليت پياده‌سازي در تکنولوژي‌هاي کوانتومي اطلاق مي‌شود. در تحقيقات پيشين، روشي با عنوان BQD براي سنتز مدارهاي کوانتومي با استفاده از ترکيبي از دو روش مشهور سنتز مدارهاي کوانتومي با نام CSD و QSD معرفي شده است. در اين مقاله، يک روش بهبوديافته با تغيير BQD با نام IBQD معرفي مي‌شود. روش IBQD يک روش پارامتري است و در مقايسه با روش‌هاي سنتز CSD، QSD و BQD فضاي جستجوي بزرگ‌تري را براي يافتن بهترين جواب از لحاظ معيارهاي مختلف سنتز مداري جستجو مي‌کند. توابع هزينه روش IBQD از لحاظ معيارهاي مختلف سنتز بر حسب پارامترهاي روش پيشنهادي محاسبه و به منظور يافتن جواب‌هاي بهينه با توجه به اين توابع هزينه، مسأله سنتز IBQD به صورت مدل بهينه‌سازي مقيد تعريف مي‌شود. نتايج نشان مي‌دهد که روش پيشنهادي، کمترين هزينه کوانتومی را براي حالت خاص سنتز چهار کيوبيتي در بين ساير روش‌ها به دست مي‌آورد. همچنين براي اولين بار هزينه عمق مداري براي روش‌هاي سنتز CSD، QSD، BQD و روش پيشنهادي مورد ارزيابي قرار گرفته و نتايج نشان مي‌دهد که IBQD موازنه‌اي را بين هزينه کوانتومی و عمق مداري در مدارهاي کوانتومي سنتزشده برقرار مي‌کند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">محاسبات کوانتومي
مدارهاي کوانتومي
سنتز منطقي
بهينه‌سازي
 بهينه‌سازي مقيد
</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28202</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A Hybrid Access Control Model for CIM-Based SCADA System</ArticleTitle><VernacularTitle>مدلی جدید برای کنترل دسترسی سیستم اسکادا بر اساس استاندارد CIM</VernacularTitle><FirstPage>249</FirstPage><LastPage>258</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>پیام</FirstName><LastName>محمودی نصر</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>علی </FirstName><LastName>یزدیان ورجانی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>Insider attack is one of the most dangerous threats for the security of a critical infrastructure (CI). An insider attack occurs when an authorized operator misuses his/her permissions in order to perform malicious operations in the CI. Providing too many permissions for an operator may backfire when the operator abuses his/her privileges, either intentional or unintentional. Therefore, an access control model is required to provide necessary permissions in order to prevent malicious operations. In this paper, a hybrid access control model (HAC) has been proposed for CI applications which are monitored and controlled by a CIM (IEC-61970-301 common information model)-based supervisory control and data acquisition system. The proposed HAC is an extension of the mandatory and role-based access control models. In the proposed model, the permissions of an operator will be determined according to the predefined types of responsibilities, grid statuses, activation times of roles, security levels, and their periods of validity. A colored Petri-net is employed to simulate and illustrate the effectiveness of the proposed HAC.</Abstract><OtherAbstract Language="FA">سیستم‌های اسکادا وظیفه پایش و کنترل زیرساخت‌های حیاتی را به عهده داشته و هر گونه حمله به آنها خسارت‌های جبران‌ناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستم‌ها، حمله خودی است. این حمله زمانی اتفاق می‌افتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم می‌کنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها می‌تواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیت‌های مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندی‌های کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعال‌شدن نقش‌ها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکه‌های پتری رنگی استفاده شده و برای نمایش نحوه پیاده‌سازی مدل، کلاس‌ها و ارتباط‌های مورد نیاز در قالب زبان UML ارائه گردیده است.
</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">امنیت اسکادا
حملات خودی
کنترل دسترسی
CIM</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28203</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>14</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2016</Year><Month>12</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Feature Extraction and Lexicon Expanded in Opinion Mining through Persian Reviews</ArticleTitle><VernacularTitle>استخراج ویژگی‌ها و بسط لغت‌نامه در اندیشه‌کاوی مورد استفاده در متون فارسی</VernacularTitle><FirstPage>259</FirstPage><LastPage>266</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>عفت</FirstName><LastName>گلپر رابوکی</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ساقی‌السادات</FirstName><LastName>ضرغامی‌فر</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>جلال</FirstName><LastName>رضايي نور</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>14</Day></History><Abstract>Opinion mining deals with an analysis of user reviews for extracting their opinions, sentiments and demands in a specific area, which plays an important role in making major decisions in such areas. In general, opinion mining extracts user reviews at three levels of document, sentence and feature. Opinion mining at the feature level is taken into consideration more than the other two levels due to orientation analysis of different aspects of an area. In this paper, one method is introduced for a feature extraction. The recommended method consists of four main stages. First, opinion-mining lexicon for Persian is created. This lexicon is used to determine the orientation of users’ reviews. Second, the preprocessing stage includes unification of writing, tokenization, creating parts-of-speech tagging and syntactic dependency parsing for documents. Third, the extraction of features uses the method including dependency grammar based feature extraction. Fourth, the features and polarities of the word reviews extracted in the previous stage are modified and the final features' polarity is determined. To assess the suggested techniques, a set of user reviews in both scopes of university and cell phone areas were collected and the results of the method were compared with frequency-based feature extraction method.</Abstract><OtherAbstract Language="FA">اندیشه‌کاوی به تحلیل اظهار نظرات کاربران جهت استخراج نظرات، احساسات و خواسته‌های کاربران در یک حوزه خاص می‌پردازد. دانستن نظرات افراد در یک حوزه خاص می‌تواند نقش مهمی در تصمیم‌گیری‌های کلان آن حوزه ایفا کند. به طور کلی اندیشه‌کاوی در سه سطح سند، جمله و ویژگی به استخراج نظرات کاربران می‌پردازد. اندیشه‌کاوی در سطح ویژگی به دلیل تحلیل جهت‌گیری جنبه‌های مختلف یک حوزه از دو سطح دیگر بیشتر مورد توجه قرار دارد. در این مقاله روشی به منظور استخراج ویژگی‌ها و بسط لغت‌نامه اندیشه‌کاوی ارائه شده است. این لغت‌نامه به منظور تعیین جهت‌گیری نظرات کاربران مورد استفاده قرار می‌گیرد. روش پیشنهادی شامل چهار گام اصلی است. در گام نخست لغت‌نامه اندیشه‌کاوی برای زبان فارسی ایجاد می‌شود. گام دوم مرحله پیش‌پردازش شامل تقطیع، ایجاد برچسب‌های ادات سخن و برچسب وابستگی نحوی اسناد است. گام سوم استخراج ویژگی‌ها و بسط لغت‌نامه با استفاده از روش انتشار دوگانه است و در گام چهارم ویژگی‌ها و قطبیت کلمات حاوی نظر استخراج‌شده در مرحله قبلی اصلاح شده و در نهایت قطبیت ویژگی‌ها تعیین می‌گردد. برای ارزیابی روش‌ پیشنهادی، نتایج حاصل را با روش استخراج ویژگی بر اساس تکرار در متون فارسی که قبلاً ارائه شده است مقایسه خواهیم نمود. نتايج به دست آمده نشان مي‌دهد كه روش ارائه‌شده در اين مقاله نسبت به روش استخراج ویژگی بر اساس تکرار در متون فارسی عملكرد بهتري دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اندیشه‌کاوی
استخراج ویژگی
بسط لغت‌نامه اندیشه‌کاوی
برچسب ادات سخن
 برچسب نحوی
انتشار دوگانه</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28204</ArchiveCopySource></ARTICLE></ArticleSet>