﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>A Distributed Solution for Mixed Big Data Clustering</ArticleTitle><VernacularTitle>راهکاری توزیع‌شده برای خوشه‌بندی کلان‌داده‌های ترکیبی</VernacularTitle><FirstPage>169</FirstPage><LastPage>182</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محسن</FirstName><LastName>محمودی</LastName><Affiliation>دانشگاه تربیت دبیر شهید رجایی</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>نگین</FirstName><LastName>دانشپور</LastName><Affiliation>دانشگاه شهید رجایی</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>9</Month><Day>13</Day></History><Abstract>Due to the high-speed of information generation and the need for data-knowledge conversion, there is an increasing need for data mining algorithms. Clustering is one of the data mining techniques, and its development leads to further understanding of the surrounding environments. In this paper, a dynamic and scalable solution for clustering mixed big data with a lack of data is presented. In this solution, the integration of common distance metrics with the concept of the closest neighborhood, as well as a kind of geometric coding are used. There is also a way to recover missing data in the dataset. By utilizing parallelization and distribution techniques, multiple nodes can be scalable and accelerated. The evaluation of this solution is based on speed, precision, and memory usage criteria compared to other ones.</Abstract><OtherAbstract Language="FA">با توجه به سرعت روزافزون تولید اطلاعات و همچنین وجود نیازمندی تبدیل اطلاعات به دانش، نیاز به الگوریتم‌های داده‌کاوی به شدت لمس می‌شود. خوشه‌بندی یکی از تکنیک‌های داده‌کاوی است و توسعه آن سبب پیشرفت در جهت فهم بیشتر محیط پیرامون می‌شود. در این مقاله، راهکاری پویا و مقیاس‌پذیر برای خوشه‌بندی داده‌های ترکیبی با ابعاد کلان به همراه نقصان در داده‌ها ارائه گردیده است. به علت هدف‌گذاری حوزه کلان‌داده‌ها، راهکار پیشنهادی به صورت توزیع‌شده، داده‌ها را پردازش می‌کند. در این راهکار از ادغام معیارهای فاصله رایج با مفهوم نزدیک‌ترین همسایگی مشترک و همچنین به کارگیری نوعی از کدگذاری هندسی بهره برده شده است. همچنین روشی برای ترمیم داده‌های از دست رفته در مجموعه داده نیز در آن در نظر گرفته شده است.
با بهره‌گیری از تکنیک‌های موازی‌سازی و توزیع پردازش فی‌‌مابین گره‌های متعدد می‌توان به مقیاس‌پذیری و تسریع دست یافت. الگوریتم پیشنهادی نیزاز این روش‌ها به جهت دستیابی به این مهم بهره‌ می‌برد. ارزیابی این راهکار بر اساس معیارهای سرعت، دقت و حافظه مصرفی با مقایسه با دیگر موارد انجام می‌شود.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اصلاح داده‌هاپردازش توزیع‌شدهخوشه‌بندیکلان‌دادهداده‌های ترکیبی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28367</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>A New Memetic Model based on the Fixed Structure Learning Automata</ArticleTitle><VernacularTitle>ارائه يک مدل جديد ممتيکي مبتني بر اتوماتاي يادگير ساختار ثابت</VernacularTitle><FirstPage>183</FirstPage><LastPage>195</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهدي</FirstName><LastName>رضاپور ميرصالح</LastName><Affiliation>دانشگاه پیام نور تهران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدرضا</FirstName><LastName>میبدی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>11</Month><Day>7</Day></History><Abstract>Memetic algorithm (MA) is a kind of evolutionary algorithms (EAs) that searches the problem solving space using local search and global search. The balance between global search and local search is one of the key issues in this algorithm. In this paper a new model is proposed, called GALA2. This model is combined of genetic algorithm (GA) and object migration automata (OMA), which is a kind of fixed-structure learning automaton. In the proposed model, global search is performed by genetic algorithm and local learning is performed by learning automata. In this model, the Lamarckian and Baldwinian learning models have been used to increase the convergence rate and avoidance of premature convergence, simultaneously. In this evolutionary model, chromosomes are represented by object migration automata for the purpose of using positive effects of evolution and local learning. In order to show the superiority of the proposed model, GALA2 is used to solve the graph isomorphism problem.</Abstract><OtherAbstract Language="FA">الگوريتم ممتيک يکی از انواع الگوريتم‌هاي تکاملي است که با استفاده از جستجوي عمومي و جستجوي محلي فضاي حل مسأله را به صورت بهينه جستجو مي‌نمايد. تعادل بين جستجوي عمومي و محلي، همواره يکی از مسايل مهم در اين دسته از الگوريتم‌ها است. در اين مقاله يک مدل جديد ممتيکي با نام 2GALA ارائه شده است. اين مدل از ترکيب الگوريتم ژنتيک و اتوماتاي مهاجرت اشيا که نوع خاصي از اتوماتاي يادگير ساختار ثابت می‌باشد، تشکيل شده است. در مدل ارائه‌شده جستجوي عمومي توسط الگوريتم ژنتيک و يادگيري محلي به وسيله اتوماتاي يادگير انجام مي‌شود. در اين مدل جهت افزايش سرعت همگرايي و فرار از همگرايي زودرس، به طور هم‌زمان از دو مدل يادگيري لامارکي و بالدويني استفاده شده است. در اين مدل تکاملي، جهت استفاده توأم از اثرات مثبت تکامل و يادگيري محلي، کروموزم‌ها به وسيله اتوماتاي مهاجرت اشيا بازنمايي شده‌اند. جهت نمایش برتری مدل ارائه‌شده نسبت به سایر روش‌های موجود، از این مدل برای حل مسأله تناظر گراف استفاده گردیده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">الگوريتم ممتيک مم جستجوي محليجستجوي عمومياتوماتاي يادگيراتوماتاي مهاجرت اشيا</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28368</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Identifying Primary User Emulation Attacks in Cognitive Radio Network Based on Bayesian Nonparametric Bayesian</ArticleTitle><VernacularTitle>شناسایی حمله تقلید از سیگنال کاربر اولیه‎ ‎‎در شبکه‌های رادیوشناختی‎ مبتنی بر طبقه‌بندی غیر پارامتریک بیزین</VernacularTitle><FirstPage>196</FirstPage><LastPage>202</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>خاطره</FirstName><LastName>اکبری</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>جمشید</FirstName><LastName>ابویی</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>10</Month><Day>16</Day></History><Abstract>Cognitive radio as a key technology is taken into consideration widely to cope with the shortage of spectrum in wireless networks. One of the major challenges to realization of CR networks is security. The most important of these threats is primary user emulation attack, thus malicious user attempts to send a signal same as primary user's signal to deceive secondary users and prevent them from sending signals in the spectrum holes. Meanwhile, causing traffic in CR network, malicious user obtains a frequency band to send their information. In this thesis, a method to identify primary user emulation attack is proposed. According to this method, primary users and malicious users are distinguished by clustering. In this method, the number of active users is recognized in the CR network by clustering. Indeed, by using Dirichlet process mixture model classification based on the Bayesian Nonparametric method, primary users are clustered. In addition, to achieve higher convergence rate, Chinese restaurant process method to initialize and non-uniform sampling is applied to select clusters parameter.
</Abstract><OtherAbstract Language="FA">رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه‌های بی‌سیم به طور گسترده‌ مورد توجه قرار گرفته است. یکی از چالش‌های مهم در تحقق شبکه‌های رادیوشناختی، امنیت این نوع شبکه‌ها است. از مهم‌ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنال‌های این کاربران در حفره‌های طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد می‌گردد که با خوشه‌بندی سیگنال‌های ارسالی کاربران اولیه و کاربران مخرب، این سیگنال‌ها را متمایز می‌کند. در این روش، تعداد سیگنال‌های ارسالی در محدوده شبکه رادیوشناختی در طول خوشه‌بندی سیگنال‌ها به دست می‌آید. با به کارگیری روش طبقه‌بندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین می‌باشد، سیگنال‌های اولیه فعال در محیط طبقه‌بندی می‌شوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونه‌برداری غیر یکنواخت جهت انتخاب پارامتر خوشه‌ها به الگوریتم اعمال می‌گردد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">امنیتحمله تقلید از سیگنال کاربر اولیهخوشه‌بندی غیر پارامتریک بیزینشبکه‌ رادیوشناختی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28370</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Introducing a Fog-Based Algorithm for Routing in Wireless Sensor Networks</ArticleTitle><VernacularTitle>ارائه یک الگوریتم مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم</VernacularTitle><FirstPage>203</FirstPage><LastPage>212</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>الهام</FirstName><LastName>میرزاوند بروجنی</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>دادمهر</FirstName><LastName>رهبری</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محسن</FirstName><LastName>نیک‌رای</LastName><Affiliation>دانشگاه قم</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>10</Month><Day>2</Day></History><Abstract>Wireless sensor networks (WSNs) consist of thousands of small nodes. The small and inexpensive parts of these nodes have led to their widespread use in various fields. However, these networks have constraints on energy consumption, processing resources, and storage which have caused many studies to find solutions to reduce these constraints. In recent years, with the advent of the concept of Fog computing, many new and effective solutions are represented for routing in wireless sensor networks. Since in WSNs it is important to save alive nodes and reduce the energy consumption of nodes, fog computing is useful for this purpose. In most WSN routing protocols, the best way to send data to cluster heads and the base station is the major part of their studies. In the new protocols, the Fog computing have been used to find the best way. In these methods, we have seen decreasing energy consumption and increasing network lifetime. In this paper, we represent a fog-based algorithm for routing in WSNs. According to the simulation results, the proposed protocol improved energy consumption by 9% meanwhile the number of alive nodes is increased by 74%, compared to the reviewed method.</Abstract><OtherAbstract Language="FA">شبکه‌های حسگر بی‌سیم از هزاران گره کوچک تشکیل شده‌اند که کوچکی و ارزانی این گره‌ها موجب استفاده گسترده آنها در زمینه‌های مختلف شده است. در کنار مزیت‌های این شبکه‌ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره‌سازی موجب شده مطالعات بسیاری به‌منظور کاهش این محدودیت‌ها ارائه شود. در سال‌های اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و مؤثری در زمینه مسیریابی شبکه‌های حسگر بی‌سیم مطرح ‌شده است. از آنجایی که در این شبکه‌ها، حفظ گره‌های زنده و کاهش انرژی مصرفی گره‌ها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته می‌شود. در پروتکل‌های مطرح مسیریابی در شبکه‌های حسگر بی‌سیم، بهترین راه جهت ارسال داده‌ها به سرخوشه‌ها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روش‌ها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بوده‌ایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم را ارائه داده‌ایم. مطابق نتایج شبیه‌سازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گره‌های زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه‌های حسگر بی‌سیمطول عمر شبکهکارامدی انرژیمحاسبات مه</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28371</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Visual Distractors Detecting in Images Using Weighted Two Phase Test Sample Sparse Representation Method</ArticleTitle><VernacularTitle>تشخیص نواحی مزاحم بصری در تصاویر به وسیله روش نمایش تنک دومرحله‌ای و وزن‌دار نمونه آزمون</VernacularTitle><FirstPage>213</FirstPage><LastPage>222</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>فردین</FirstName><LastName>صبوری</LastName><Affiliation>دانشگاه سمنان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فرزین</FirstName><LastName>یغمایی</LastName><Affiliation>دانشگاه سمنان</Affiliation><Identifier Source="ORCID">0000-0001-7430-542X </Identifier></Author></AuthorList><History PubStatus="received"><Year>2018</Year><Month>3</Month><Day>6</Day></History><Abstract>The image observer usually wants to receive the message and the main subject of the image in the shortest time. Hence, assuming there is useful information in the salient regions, the human vision system unconsciously guides visual attention towards them. This assumption is not always correct in practice, and in some cases, salient regions merely cause visual distractions. Therefore, in different applications, a mechanism is needed to identify these regions. To prevent from distracting observer’s attention from the main subject, these regions are eliminated. Furthermore, neglecting these regions could be of considerable assistance to the methods that function base on salient regions recognition. So, in this paper, Based on the methods of the class imbalance challenge each segment of training images in the dataset is a partition to 9 classes according to the relevant mask in the dataset, that the number of each class is proportional to its disturbance intensity. Then, segment-based features are extracted and determining the class of each segment is determined according to WTPTSSR method, which is based on the Sparse Coding and Representation system.Finally, in order to precisely analyzing the proposed method and comparing it to other approaches, four analysis criteria with different performances are presented. According to results, despite being time-consuming, the proposed method has a higher accuracy than the previous ones.</Abstract><OtherAbstract Language="FA">مخاطب یک تصویر مایل است که در کوتاه‌ترین زمان، پیام اصلی تصویر را دریافت کند. از این رو سیستم بینایی انسان توجه بصری را ناخودآگاه به سمت نواحی برجسته، با فرض وجود اطلاعات مفید در آنها هدایت می‌کند. عملاً این فرض همواره صادق نبوده و در مواردی، نواحی برجسته صرفاً موجب مزاحمت بصری می‌گردند. از این رو در کاربردهای مختلف نیاز به ساز و کاری جهت تشخیص این نواحی می‌باشد تا با حذف این نواحی، حواس مخاطب از سوژه اصلی تصویر پرت نشود. همچنین نادیده‌گرفتن این نواحی، کمک شایانی است به روش‌هایی که بر پایه تشخیص نواحی برجسته و مهم عمل می‌کنند. بدین منظور در این مقاله، بر اساس روش‌های منطبق بر چالش عدم توازن دسته‌ها، هر قطعه از تصاویر آموزشی با توجه به ماسک آنها به 9 دسته افراز می‌شود که شماره هر دسته متناسب با شدت مزاحمت است. سپس ویژگی‌های مبتنی بر قطعه استخراج و دسته هر قطعه بر اساس روش نمایش تنک دومرحله‌ای و وزن‌دار نمونه آزمون که بر مبنای سیستم کدگذاری و بازنمایی تنک است، تعیین می‌شود. به منظور ارزیابی دقیق روش پیشنهادی و مقایسه آن با سایر روش‌ها، 4 معیار ارزیابی با رویکردهای مختلف معرفی و پیشنهاد می‌شود. با ارزیابی و سنجش نتایج نشان داده می‌شود که روش پیشنهادی علی‌رغم زمان‌بر بودن، نسبت به کارهای پیشین دارای دقت بیشتری است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">سیستم بینایی انسانتوجه بصرینواحی برجستهمزاحمت بصریسیستم کدگذاری و بازنمایی تنک</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28372</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>A Novel Link Prediction Approach on Social Networks</ArticleTitle><VernacularTitle>روشی نوین برای پیش‌بینی ارتباط در شبکه‌های اجتماعی ناهمگن</VernacularTitle><FirstPage>223</FirstPage><LastPage>230</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سعیده</FirstName><LastName>رضاوندی شعاعی</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هادی</FirstName><LastName>زارع</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2019</Year><Month>3</Month><Day>2</Day></History><Abstract>Nowadays the network science has been attracted many researchers from a wide variety of different fields and many problems in engineering domains are modelled through social networks measures. One of the most important problems in social networks is the prediction of evolution and structural behavior of the networks that is known as link prediction problem in the related literature. Nowadays people use multiple and different social networks simultaneously and it causes to demonstrate a new domain of research known as heterogenous social networks. There exist a few works on link prediction problem on heterogenous networks. In this paper, first a novel similarity measure for users in heterogenous networks is defined. Then a novel link prediction algorithm is described through a supervised learning approach which is consisted by the generated features from the introduced similarity measures. We employ the standard evaluation criteria for verification of the proposed approach. The comparison of the proposed algorithm to the other well-known earlier works showed that our proposed method has better performance than the other methods based on testing on several network datasets.</Abstract><OtherAbstract Language="FA">با گسترش روزافزون شبکه‌های اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینه‌های مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکه‌های اجتماعی مدل‌سازی شده‌اند. پیش‌بینی تغییر و تحول در ساختار شبکه‌های اجتماعی یکی از مسایل اساسی در تحلیل شبکه‌های اجتماعی است که با عنوان مسأله پیش‌بینی ارتباط در علوم شبکه شناخته می‌شود. امروزه با گسترش استفاده از شبکه‌های اجتماعی، فعالیت افراد در قالب چندین شبکه با عنوان شبکه‌های اجتماعی ناهمگن رواج پیدا کرده است. پیش‌بینی ارتباط در شبکه‌های اجتماعی ناهمگن را می‌توان بر اساس اطلاعات اضافی موجود نسبت به روش‌های قبلی مورد بهبود قرار داد. در رویکرد پیشنهادی این مقاله، ابتدا یک معیار شباهت جدید برای کاربران در شبکه‌های ناهمگن بر اساس توسعه روش‌های مطرح پیشین و با در نظر گرفتن ارتباط بین لایه‌های مختلف معرفی می‌شود، سپس با استفاده از رویکرد یادگیری باناظر و بهره‌گیری از ویژگی‌های تولیدشده بر مبنای معیار شباهت معرفی‌شده، الگوریتم پیشنهادی مورد تشریح قرار می‌گیرد. برای ارزیابی روش پیشنهادی از معیارهای استاندارد همانند دقت و صحت بهره گرفته‌ایم. مقایسه روش پیشنهادی با روش‌های شناخته‌شده پیشین بر روی مجموعه داده‌های مختلف نشان می‌دهد که روش پیشنهادی ما برای پیش‌بینی ارتباط از عملکرد بهتر و مطلوب‌تری برخوردار است به طوری که از نظر صحت تا ۲۰ درصد موجب بهبود عملکرد شده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اندازه شباهت
پیش‌بینی ارتباط
شبکه‌های اجتماعی
شبکه‌های اجتماعی ناهمگن
کاوش ارتباطات
یادگیری با ناظر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28373</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>An Improved Grid-Based K-Coverage Technique Using Probabilistic Sensing Model for Wireless Sensor Networks</ArticleTitle><VernacularTitle>ارائه يك تكنيك بهبود‌يافته مشبك پوشش چندتايي با استفاده از مدل حسگري احتمالي براي شبكه‌هاي حسگر بي‌سيم</VernacularTitle><FirstPage>231</FirstPage><LastPage>238</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>عبدالرضا</FirstName><LastName>واقفی</LastName><Affiliation>دانشگاه آزاد اسلامی قزوین</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مهدی</FirstName><LastName>ملامطلبی</LastName><Affiliation>دانشگاه آزاد اسلامی بوئین زهرا</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2018</Year><Month>1</Month><Day>9</Day></History><Abstract>Coverage of an area, with one or multiple sensors, is one of the fundamental challenges in wireless sensor networks. Since a sensor life span is limited and reliable data is of great importance, sensitive applications like fire\leakage alarm systems, intrusion detection, etc. need multiple sensors to cover the region of interest, which is called K-coverage. Most of the studies that have been carried out on K-coverage evaluation have used binary sensing model. In this paper, we propose a grid-based K-coverage evaluation technique using probabilistic sensing model to increase evaluation accuracy and decrease evaluation time. The proposed technique is implemented using NS-2 simulator, and its results are compared to probabilistic perimeter-based and binary grid-based techniques. The results indicate that the proposed technique improved accuracy by 14% and 24% compared to the mentioned techniques respectively. It also shows 7% decrease in evaluation time compared to probabilistic perimeter-based technique.</Abstract><OtherAbstract Language="FA">یکی از چالش‌های اساسی در شبکه‌های حسگر بی‌سیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده‌های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر انجام می‌گیرد که به آن پوشش  تایی می‌گویند. اکثر تحقیقات گذشته در زمینه ارزیابی پوشش  تایی بر اساس مدل حسگری باینری صورت گرفته است. تحقیق حاضر بر آن است که ارزیابی پوشش  تایی را با رویکرد تقسیم‌بندی مشبک و از طریق مدل حسگری احتمالی و با هدف بهبود دقت و کاهش زمان ارزیابی پوشش انجام دهد. در پایان نیز روش پیشنهادی در محیط نرم‌افزار 2NS پیاده‌سازی و با روش‌های پیرامونی احتمالی و مشبک باینری، مقایسه شد. نتایج حاکی از بهبود دقت به میزان 14% و 24% نسبت به روش‌های مقایسه‌شده و کاهش زمان محاسبه ارزیابی پوشش  تایی به میزان 7% نسبت به روش پیرامونی احتمالی است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه حسگر بی‌سیمپوشش منطقهرویکرد مشبکارزیابی پوشش  تاییمدل حسگری احتمالی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28374</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>16</Volume><Issue>3</Issue><PubDate PubStatus="epublish"><Year>2019</Year><Month>3</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Semi-Supervised Metric Learning in Stratified Space by Accurate Exploiting of Prior Knowledge</ArticleTitle><VernacularTitle>یادگیری متریک نیمه نظارتی در فضای لایه‌ای با بهره‌گیری دقیق‌تر از دانش پیشین</VernacularTitle><FirstPage>239</FirstPage><LastPage>246</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>زهره</FirstName><LastName>کریمی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سعید</FirstName><LastName>شیری قیداری</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>روح‌اله</FirstName><LastName>رمضانی</LastName><Affiliation>دانشگاه دامغان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>9</Month><Day>27</Day></History><Abstract>Semi-supervised metric learning has attracted increasing interest in recent years. They enforce smoothness label assumption on the manifold. However, they suffer from two challenges: (1) since data in each class lies on one manifold and the similarity between classes leads the intersection between manifolds, the smoothness assumption on the manifold is violated in intersecting regions. (2) 1NN classifier, which is applied for predicting the label of classes in metric learning methods, is suffered from the rare of labeled data and has not suitable accuracy. In this paper, a novel method for learning semi-supervised metric in the stratified space has been proposed that exploit the prior knowledge, which is the smoothness assumption on each manifold, more accurate than existing methods. In the metric learning stage, it doesn’t apply smoothness assumption on the intersecting regions and in the classification stage, labeled data in the interior regions of manifolds are extended based on the smoothness assumption. The different behavior of the Laplacian of piecewise smooth function on stratified space is exploited for the distinction of the intersecting regions from interior regions of manifolds. The results of experiments verify the improvement of the classification accuracy of the proposed method in the comparison with other methods.</Abstract><OtherAbstract Language="FA">یادگیری متریک نیمه‌نظارتی مبتنی بر منیفلد در سال‌های اخیر بسیار مورد توجه واقع شده است. این رویکردها، منظم‌سازی مبتنی بر فرض همواربودن داده‌ها روی منیفلد را اعمال می‌کنند، هرچند در معرض دو چالش قرار دارند: 1) شباهت بین دسته‌های مختلف، تقاطع منیفلدها با یکدیگر را ایجاد می‌کند که با فرض همواربودن برچسب در این نواحی در تناقض است. 2) دسته‌بند NN1 که برای تعیین برچسب داده‌ها در مسایل یادگیری متریک اعمال می‌شود با وجود تعداد کم داده‌های برچسب‌دار دقت مناسب را ندارد. در این مقاله روشی برای یادگیری متریک نیمه‌نظارتی با فرض قرارگیری داده‌ها در فضای لایه‌ای ارائه شده که در آن از دانش پیشین موجود که همان فرض همواربودن داده‌ها روی هر منیفلد است به صورت دقیق‌تر بهره‌برداری شده است. در مرحله یادگیری متریک، فرض همواربودن در نواحی تقاطع اعمال نشده و در مرحله دسته‌بندی، داده‌های برچسب‌دار در نقاط داخلی منیفلدها بر اساس فرض همواربودن توسعه داده شده است. تفکیک نقاط تقاطع منیفلدها از سایر نقاط بر مبنای رفتار متمایز لاپلاسین تابع هموار روی هر منیفلد در نقاط داخلی نسبت به سایر نقاط صورت می‌گیرد. آزمایش‌ها نشان‌دهنده دقت خوب روش پیشنهادی نسبت به روش‌های مشابه است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">یادگیری متریک نیمه‌نظارتیفضای لایه‌ایلاپلاسینفرض همواربودن</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/28375</ArchiveCopySource></ARTICLE></ArticleSet>