﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Detection and Recovery of Corrupted Images After High Rate of Tampering Attacks</ArticleTitle><VernacularTitle>تشخیص و بازیابی تصاویر تحت حملات با نرخ دستکاری بالا</VernacularTitle><FirstPage>1</FirstPage><LastPage>17</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>فرانک</FirstName><LastName>توحیدی</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدرضا</FirstName><LastName>هوشمنداصل</LastName><Affiliation>دانشگاه محقق اردبیلی</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>6</Month><Day>23</Day></History><Abstract>In recent years, illegally copying digital images and even manipulating them, without great loss of quality and at a low cost has been made possible. Watermarking has recently been developed as one of the methods to detect that tampering has occurred and even enable some recovery of the original images. However, there are still many issues to resolve in providing an effective watermark that can detect and recover a wide range of manipulations. Furthermore, the accuracy of detecting and the capability of the recovery of the original images by existing methods are still not at an acceptable level. These problems are more critical when certain high-rate manipulation attacks occur. In this paper, a watermarking method will be introduced that not only is able to detect any tampering, but also can successfully recover the original images in high quality, even at high tampering rates. In this method, Singular Value Decomposition (SVD) is used to detect tampering and Optimal Iterative Block Truncation Coding (OIBTC) has also been applied to recover lost data. This paper proposes a powerful way to increase detection sensitivity while increasing watermark resistance for the effective recovery of corrupted images. The results prove the superiority of the proposed method over current methods.92% of tasks are executed successfully in the edge environment.</Abstract><OtherAbstract Language="FA">در سال‌های اخیر با رشد روزافزون فناوری‌های دیجیتال، نسخه‌برداری ‏عکس‌های دیجیتال و حتی تغییر آنها بدون افت کیفیت و ‏با هزینه اندک امکان‌‏پذیر شده است. نهان‌نگاری، یکی از روش‌های موفق تشخیص دستکاری و حتی ‏بازیابی داده‌های اصلی ‏می‌باشد؛ ولی هنوز مشکلات زیادی برای ارائه یک نهان‌نگار مناسب که قادر به تشخیص و بازیابی هر نوع دستکاری باشد، وجود ‏‏دارد. این مشکلات خصوصاً در مواردی که حملات خاص دستکاری با نرخ بالا ‏صورت می‌گیرد حادتر خواهد بود. در این مقاله ‏یک روش نهان‌نگار معرفی ‏شده که نه‌تنها قادر به تشخیص هر گونه دستکاری است، بلکه در ‏نرخ‌های بالای ‏دستکاری نیز می‌تواند داده‌های اصلی را با کیفیت بالا بازیابی کند. ‏در این مقاله برای تشخیص دستکاری از تجزیه به مؤلفه‌های ‏تکین (SVD) ‏استفاده می‌شود. همچنین نهان‌نگار برای بازیابی داده‌های از دست رفته از روش ‏مبتنی بر OIBTC استفاده ‏می‌کند. این مقاله روشی کارا برای افزایش ‏حساسیت تشخیص و در عین حال افزایش مقاومت نهان‌نگار برای بازیابی ارائه ‏‏می‌دهد. نتایج به‌دست‌آمده برتری روش پیشنهادشده را نسبت به روش‌های ‏اخیر ثابت می‌کنند.‏</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">نهان‌نگاری، تشخیص دستکاری، بازیابی داده، بازیابی تصویر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29205</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Stock Price Movement Prediction Using Directed Graph Attention Network</ArticleTitle><VernacularTitle>پیش‌بینی جهت حرکت قیمت سهام با استفاده از شبکه توجه گراف جهت‌دار</VernacularTitle><FirstPage>18</FirstPage><LastPage>26</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>علیرضا</FirstName><LastName>جعفری</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID">0000000290791971</Identifier></Author><Author><FirstName>سامان</FirstName><LastName>هراتی زاده</LastName><Affiliation>دانشکده علوم و فنون نوین، دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2022</Year><Month>3</Month><Day>18</Day></History><Abstract>Prediction of the future behavior of the stock market has always attracted researchers' attention as an important challenge in the field of machine learning. In recent years deep learning methods have been successfully applied in this domain to improve prediction performance. Previous studies have demonstrated that aggregating information from related stocks can improve the performance of prediction. However, the capacity of modeling the stocks relations as directed graphs and the power of sophisticated graph embedding techniques such as Graph Attention Networks have not been exploited so far for prediction in this domain. In this work, we introduce a framework called DeepNet that creates a directed graph representing how useful the data from each stock can be for improving the prediction accuracy of any other stocks.  DeepNet then applies Graph Attention Network to extract a useful representation for each node by aggregating information from its neighbors, while the optimal amount of each neighbor's contribution is learned during the training phase. We have developed a novel Graph Attention Network model called DGAT that is able to define unequal contribution values for each pair of adjacent nodes in a directed graph. Our evaluation experiments on the Tehran Stock Exchange data show that the introduced prediction model outperforms the state-of-the-art baseline algorithms in terms of accuracy and MCC measures.</Abstract><OtherAbstract Language="FA">پیش‌بینی رفتار آینده بازار سهام به عنوان یک چالش حائز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکرد‌های یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آورده‌اند. مطالعات پیشین، اهمیت درنظرگرفتن داده‌های سهام مرتبط را در خلال عملکرد پیش‌بینی اثبات کرده‌اند. با وجود این، مدل‌سازی روابط بین سهام به عنوان یک گراف جهت‌دار و ساخت بازنمایی گره‌های این گراف به کمک مکانیزم توجه تا کنون مورد استفاده قرار نگرفته است. ما در این کار، چهارچوبی به نام DeepNet را معرفی می‌کنیم که یک شبکه‌ جهت‌دار دودویی را از تأثیرات داده‌های سهام در بهبود دقت پیش‌بینی یکدیگر ایجاد می‌کند و با استفاده از شبکه توجه گراف، اهمیت گره‌های همسایه برای ساخت بازنمایی‌ها را در حین عملیات آموزش، کشف می‌نماید. ما مدل جدیدی از شبکه توجه گراف را برای استفاده در گراف‌های جهت‌دار توسعه دادیم که قادر است اهمیت بردار ویژگی گره‌ها برای ساخت بازنمایی را به صورت یک‌طرفه در نظر بگیرد. نهایتاً ارزیابی‌های ما بر روی داده‌های بازار سهام تهران نشان می‌دهد که مدل معرفی‌شده از دقت و MCC بالاتری نسبت به مدل‌های رقیب برخوردار است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">پیش‌بینی سهام، شبکه توجه گراف، شبکه عصبی گراف، گراف جهت‌دار، مدل‌ مبتنی بر شبکه، یادگیری عمیق، یادگیری نیمه نظارت‌شده</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/36319</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Maintaining Confidentiality and Integrity of Data and Preventing Unauthorized Access to DICOM Medical Images</ArticleTitle><VernacularTitle>حفظ محرمانگی و صحت داده‌ها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM</VernacularTitle><FirstPage>27</FirstPage><LastPage>38</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName> محمد</FirstName><LastName> سلطانی</LastName><Affiliation>گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد مشهد</Affiliation><Identifier Source="ORCID">0000000203019562</Identifier></Author><Author><FirstName>حسن</FirstName><LastName>شاکری</LastName><Affiliation>گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محبوبه</FirstName><LastName>هوشمند</LastName><Affiliation>گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>12</Month><Day>24</Day></History><Abstract>With the development of telecommunication and communication technologies, especially wireless communications, information cryptography is one of the communication necessities. Today, cryptographic algorithms are used to increase security and prevent DICOM medical images from unauthorized access. It should be noted that changes in DICOM medical images will cause the doctor to misdiagnose the patient's treatment process. In this paper, a type of hybrid cryptographic algorithms is designed. In the proposed algorithm, DNA encryption algorithm is used to encrypt DICOM images and patient biometric information such as fingerprint or iris image is used to make digital signature and validate DICOM medical images. The designed encryption algorithm is resistant to brute force attacks and the entropy of the encrypted DICOM images is above 7.99.</Abstract><OtherAbstract Language="FA">با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم‌های رمزنگاری ترکیبی ارائه می‌شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده‌شده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده می‌گردد. الگوریتم رمزنگاری طراحی‌شده در مقابل حملات Brute force  مقاوم بوده و Entropy تصاویر DICOM رمزنگاری‌شده در آن بیشتر از 7/99 است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">DICOM، رمزنگاری، امنیت، اطلاعات بیومتریک بیمار، الگوریتم رمزنگاری DNA، امضای دیجیتال</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/33140</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Synthesis and Implementation of Reversible Circuits Using all-optical Switch of Mach-Zehnder Switch (MZI)</ArticleTitle><VernacularTitle>سنتز و پیاده‌سازی مدارات برگشت‌پذیر با استفاده از سوئیچ تمام‌نوری MZI</VernacularTitle><FirstPage>39</FirstPage><LastPage>48</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>یاسر</FirstName><LastName>سهرابی</LastName><Affiliation>گروه برق، دانشگاه بین‌المللی امام رضا (ع) مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>منیره</FirstName><LastName>هوشمند</LastName><Affiliation>گروه برق دانشگاه بین‌المللی امام رضا (ع) مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمد</FirstName><LastName>بلوکیان</LastName><Affiliation>گروه برق، دانشگاه بین‌المللی امام رضا (ع) مشهد</Affiliation><Identifier Source="ORCID">0000000271313165</Identifier></Author><Author><FirstName>مریم</FirstName><LastName>موسوی</LastName><Affiliation>گروه برق دانشگاه بین‌المللی امام رضا (ع) مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>2</Month><Day>14</Day></History><Abstract>VLSI technology is currently dealing with a serious challenge, as the exponential growth of density in VLSI and CMOS chips has reached its limit. Power dissipation in VLSI chip refers to heat generation, which is a real barrier against traditional CMOS technology. Irreversible logic leads to problems such as energy dissipation, heat generation, information loss and slow computations. We need a new technology for solving these problems. Using reversible logic can help solve this problem. In next generation of optical computers, electrical circuits and wires will be replaced by several optical fibers and these systems will be more efficient because they will be cheaper, lighter, and more compact without interference. Based on optical computations, several optical switches have been proposed for future applications. One of these switches is the Mach-Zehnder switch. Its behavior and the reversible circuits, which can be made with this switch is studied in this article. Finally, we introduce and design three new all-optical reversible gates named NFT, SRK and MPG, which are effective in designing all-optical reversible logical circuits such as flip-flops and other all-optical reversible sequential circuits. We also simulate one all-optical reversible circuits implemented with Mach-Zehnder switch and provide simulation challenges and solutions to overcome these challenges. </Abstract><OtherAbstract Language="FA">در حال حاضر، فناوری VLSI با چالشی جدی روبه‌رو است؛ زیرا رشد نمایی متراکم‌سازی در تراشه‌های VLSI و CMOS به حد نهایی خود رسیده است. اتلاف توان در تراشه VLSI به تولید گرما اطلاق می‌شود که یک مانع واقعی در برابر فناوری سنتی CMOS است. منطق غیر برگشت‌پذیر منجر به مشکلاتی از قبیل اتلاف انرژی، تولید گرما، ازدست‌دادن اطلاعات و کندشدن محاسبات می‌شود. برای حل این مشکلات، نیازمند یک فناوری جدید هستیم و استفاده از منطق برگشت‌پذیر می‌تواند به حل این مشکل کمک کند. مدارهای برگشت‌پذیر در بسیاری از برنامه‌های کاربردی شامل طراحی‌های توان پایین، اهمیت زیادی دارند. منطق برگشت‌پذیر دارای بسیاری از کاربردهای دیگر در چندین فناوری مانند محاسبات کوانتومی، پردازش سیگنال دیجیتال، رمزنگاری، طراحی CMOS توان پایین، فناوری نانو، ترمودینامیک و بیوانفورماتیک است و اکثر آنها در حال حاضر تحت تحقیق هستند. یکی از زمینه‌های اصلی که مدارهای برگشت‌پذیر نقشی حیاتی در آن دارند، محاسبات نوری است. در میان رویکردهای برگشت‌پذیر، ثابت شده که محاسبات نوری می‌توانند سرعت بسیار بالایی ایجاد کنند؛ زیرا فوتون‌های موجود در نور دارای سرعت بسیار بالایی هستند. در کامپیوترهای نوری نسل آینده، مدارهای الکتریکی و سیم‌ها توسط تعدادی فیبر نوری جایگزین خواهند شد که این سیستم‌ها کارایی بیشتری خواهند داشت؛ زیرا بدون تداخل، ارزان‌تر، سبک‌تر و فشرده‌تر خواهند بود. بر اساس محاسبات نوری، چندین سوئیچ نوری برای کاربردهای آینده پیشنهاد گردیده که یکی از این سوئیچ‌ها سوئیچ ماخ‌زندر است و در این مقاله به مطالعه رفتار آن و مدارهای برگشت‌پذیری که با آن ساخته شده است، پرداخته می‌شود. در انتها سه گیت برگشت‌پذیر تمام‌نوری جدید با نام‌های NFT، SRK و MPG مؤثر در طراحی مدارهای منطقی برگشت‌پذیر تمام‌نوری مثل فیپ‌فلاپ‌ها و دیگر مدارهای ترتیبی برگشت‌پذیر تمام‌نوری را معرفی و طراحی می‌کنیم. همچنین به شبیه‌سازی برخی مدارهای برگشت‌پذیر تمام‌نوری پیاده‌سازی شده با سوئیچ ماخ‌زندر می‌پردازیم و چالش‌های شبیه‌سازی و راه حل‌های برطرف‌کردن این مشکلات را ارائه می‌نماییم.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">محاسبات برگشت‌پذیر، مدارات برگشت‌پذیر تمام‌نوری، سوئیچ ماخ‌زندر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28801</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Generation of Persian sentences By Generative Adversarial Network </ArticleTitle><VernacularTitle>تولید جملات فارسی با استفاده از شبکه‌های مولد تخاصمی (GANs)</VernacularTitle><FirstPage>49</FirstPage><LastPage>57</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>نوشین</FirstName><LastName>ریاحی</LastName><Affiliation>دانشگاه الزهرا</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سحر</FirstName><LastName>جندقی</LastName><Affiliation>دانشگاه الزهرا</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>9</Month><Day>18</Day></History><Abstract>Text generation is a field of natural language processing. Text generation enables the system to produce comprehensive, .grammatically correct texts like humans. Applications of text generation include image Captioning, poetry production, production of meteorological reports and environmental reports, production of business reports, automatic text summarization, .With the appearance of deep neural networks, research in the field of text generation has change to  use of these networks, but the most important challenge in the field of text generation using deep neural networks is the data is discrete, which has made gradient inability to transmit. Recently, the use of a new approach in the field of deep learning, called generative adversarial networks (GANs) for the generation of image, sound and text has been considered. The purpose of this research is to use this approach to generate Persian sentences. In this paper, three different algorithms of generative adversarial networks were used to generate Persian sentences. to evaluate our proposed methods we use BLEU and self-BLEU because They compare the sentences in terms of quality and variety.</Abstract><OtherAbstract Language="FA">تولید متن، یکی از زمینه‌های تحقیقاتی در حوزه پردازش زبان طبیعی است که به‌وسیله آن، سیستم می‌تواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربرد‌های تولید متن می‌توان به برچسب‌زدن به تصویر، تولید شعر و تولید گزارش‌های هواشناسی و زیست‌محیطی اشاره کرد. با ظهور شبکه‌های عصبی عمیق، پژوهش‌ها در زمینه تولید متن به سمت استفاده از این شبکه‌ها روانه شد؛ اما مهم‌ترین چالش در حوزه تولید متن با استفاده از شبکه‌های عصبی عمیق، بحث گسستگی داده‌هاست که باعث عدم توانایی انتقال گرادیان شده است. اخیراً استفاده از رویکرد جدیدی در حوزه یادگیری عمیق با عنوان شبکه‌های مولد تخاصمی جهت تولید تصویر، صوت و متن مورد توجه قرار گرفته است. هدف از این پژوهش، استفاده از این رویکرد جهت تولید جملات فارسی می‌باشد. در این مقاله از سه الگوریتم متفاوت شبکه‌های مولد تخاصمی برای تولید جملات فارسی، استفاده و این سه الگوریتم با هم مقایسه شده‌اند و با در نظر گرفتن معیار ارزیابی BLEU و Self-BLEU، ارزیابی همه‌جانبه‌ای هم از نظر کیفیت جملات و هم از نظر تنوع صورت گرفته است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">تولید متن، شبکه‌های مولد تخاصمی، یادگیری عمیق</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29260</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Improving Precision of Recommender Systems using Time-, Location- and Context-aware Trust Estimation Based on Clustering and Beta Distribution</ArticleTitle><VernacularTitle>بهبود دقت سيستم‌‏های پیشنهاددهنده با تخمین اعتماد آگاه از زمان، مکان و زمینه بر اساس خوشه ‏بندی و توزیع بتا</VernacularTitle><FirstPage>58</FirstPage><LastPage>66</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سمانه</FirstName><LastName>شیبانی</LastName><Affiliation>گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامی واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName> حسن</FirstName><LastName>شاکری</LastName><Affiliation>گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامی واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>رضا</FirstName><LastName>شیبانی</LastName><Affiliation>گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2022</Year><Month>6</Month><Day>9</Day></History><Abstract>Calculation and applying trust among users has become popular in designing recommender systems in recent years. However, most of the trust-based recommender systems use only one factor for estimating the value of trust. In this paper, a multi-factor approach for estimating trust among users of recommender systems is introduced. In the proposed scheme, first, users of the system are clustered based on their similarities in demographics information and history of ratings. To predict the rating of the active user into a specific item, the value of trust between him and the other users in his cluster is calculated considering the factors i.e. time, location, and context of their rating. To this end, we propose an algorithm based on beta distribution. A novel tree-based measure for computing the semantic similarity between the contexts is utilized. Finally, the rating of the active user is predicted using weighted averaging where trust values are considered as weights. The proposed scheme was performed on three datasets, and the obtained results indicated that it outperforms existing methods in terms of accuracy and other efficiency metrics.</Abstract><OtherAbstract Language="FA">در دهه‌‏هاي اخير رويكرد محاسبه و اعمال اعتماد بين كاربران در طراحي سيستم‏هاي پيشنهاددهنده مورد توجه محققان قرار گرفته است. با وجود اين، اغلب سيستم‏هاي پيشنهاددهنده مبتني بر اعتماد فقط از يك فاكتور براي تخمين مقدار اعتماد استفاده مي‌‏كنند. در اين مقاله يك رويكرد چندفاكتوري براي تخمين اعتماد بين كاربران سيستم‏هاي پيشنهاددهنده ارائه مي‌‏شود. در طرح پيشنهادي، ابتدا كاربران سيستم براساس شباهت مبتني بر اطلاعات دموگرافيك و تاريخچه ارزشيابي‏ها خوشه‌‏بندي مي‌‏شوند. براي تخمين ارزشيابي كاربر فعال به يك آيتم خاص، مقدار اعتماد بين او و ساير كاربران هم‏خوشه‌‏اش با درنظرگرفتن فاكتورهاي زمان، مكان، و زمينه ارزشيابي محاسبه مي‌‏شود. براي اين منظور، ما الگوريتمي مبتني بر توزيع بتا معرفي مي‏‌كنيم. يك معيار مبتني بر درخت جديد براي محاسبه شباهت معنايي بين زمينه‌‏ها مورد استفاده قرار مي‌‏گيرد. در نهايت،‌ ارزشيابي كاربر فعال با استفاده از ميانگين‌‏گيري وزني تخمين زده مي‌‏شود كه مقادير اعتماد به عنوان وزن در ميانگين‌‏گيري منظور مي‌‏شوند. طرح پيشنهادي بر روي سه مجموعه‌‏داده مطرح اجرا شده و ارزيابي و مقايسه نشان مي‌‏دهد كه اين طرح نتايج بهتري از نظر ملاك‏هاي دقت و كارآمدي نسبت به روش‏هاي موجود ارائه مي‌‏كند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اعتماد، پيشنهاد آگاه از زمينه، توزيع بتا، خوشه‏‌‏بندي، سيستم‌‏هاي پيشنهاددهنده</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/38021</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>21</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2023</Year><Month>7</Month><Day>1</Day></PubDate></Journal><ArticleTitle>Distributed Target Tracking by Solving Average Consensus Problem on Sensor Network Measurements</ArticleTitle><VernacularTitle>ردگيری هدف به صورت توزيع‌شده با استفاده از الگوريتم اجماع  به ميانگين مشاهدات در شبکه حسگری</VernacularTitle><FirstPage>67</FirstPage><LastPage>74</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>ايمان </FirstName><LastName>مقصودلو</LastName><Affiliation>دانشگاه جامع امام حسین (ع)</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>میثم</FirstName><LastName>رئیس دانائی</LastName><Affiliation>دانشگاه جامع امام حسین (ع)</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حميد </FirstName><LastName>آرزومند</LastName><Affiliation>دانشگاه جامع امام حسین (ع)</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2022</Year><Month>2</Month><Day>21</Day></History><Abstract>In this paper, a new algorithm is presented to drastically reduce communication overhead in distributed (decentralized) single target tracking in a wireless sensor network. This algorithm is based on a new approach to solving the average consensus problem and the use of distributed particle filters. For the algorithm of this paper, unlike the common algorithms that solve an average consensus problem just to approximate the global likelihood function to calculate the particle importance weights in distributed tracking, a new model for observation is presented based on the Gaussian approximation, which only solves the problem Consensus is applied to the mean on the received observations of the nodes in the network (and not to approximate the global likelihood function). These innovations significantly reduce the exchange of information between network nodes and as a result uses much less energy resources. In different scenarios, the efficiency of the proposed algorithm has been compared with the centralized algorithm and the distributed algorithm based on the graph, and the simulation results show that the communication overhead of the network is greatly reduced in exchange for an acceptable drop in tracking accuracy by using our proposed algorithm.</Abstract><OtherAbstract Language="FA">در اين مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگيری توزيع‌شده (غیرمتمرکز) برای تک‌هدف در يک شبکه حسگری بی‌سیم ارائه گردیده است. این الگوریتم مبتني بر نگاه نوینی به حل مسئله اجماع به ميانگين‌ و استفاده از فيلترهای ذره‌ای به‌صورت توزيع‌شده است. در الگوريتم ارائه‌شده در این مقاله، بر عکس الگوریتم‌های متداول که برای ردگیری توزيع‌شده جهت محاسبه وزن ذرات در فيلترهای ذره‌ای به حل مسئله اجماع به ميانگين‌ برای تقریب تابع شبیه‌نمایی سراسری می‌پردازند، مدل جديدی براي مشاهده بر مبنای تقریب گوسی ارائه می‌شود که تنها در حل مسئله اجماع به ميانگين‌ بر روی مشاهدات دریافتی گره‌ها در شبکه (و نه برای تقریب توابع شبیه‌نمایی سراسری) به کار گرفته می‌شود. این نوآوری‌ها موجب کاهش قابل توجه ردوبدل‌شدن اطلاعات مابین گره‌های شبکه و در نتیجه مصرف بسیار اندک منابع انرژی می‌گردد. در سناریوهای مختلف، کارايي الگوريتم پيشنهادی با الگوريتم متمرکز و الگوريتم توزيع‌شده مبتني بر گراف، مقايسه گردیده و نتايج شبيه‌سازی بیانگر آن هستند که با استفاده از این ایده، در ازای افت قابل قبول دقت ردگیری، سربار مخابراتی شبکه به شدت کاهش می‌یابد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">ردگيری هدف، شبکه حسگری، فيلتر ذره‌اي توزيع‌شده، مسئله اجماع به میانگین</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/34225</ArchiveCopySource></ARTICLE></ArticleSet>