﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Determination of Formal Methods Capabilities for Software Specification and Analysis</ArticleTitle><VernacularTitle>تعیین سطح توانایی روش های رسمی در توصیف و تحلیل نرم افزار</VernacularTitle><FirstPage>3</FirstPage><LastPage>19</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سیدمرتضی</FirstName><LastName>بابامیر </LastName><Affiliation>دانشگاه کاشان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ویدا</FirstName><LastName>احمدی ثابت</LastName><Affiliation>دانشگاه پیام نور مرکز همدان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>28</Day></History><Abstract>Software developers face the problem of adopting a suitable formal method to developing their software. We aim to determine capability level of formal methods in software specification and analysis in four steps. The first step introduces the criteria by which the formal methods assess. The second and third ones deal with categorizing sorts of software and formal methods based on their solution methods. The fourth step determines fitness of some typical formal methods to specification and analysis of each software category.</Abstract><OtherAbstract Language="FA">توسعه‌دهندگان نرم‌افزار به دلایل مختلف با مشکل انتخاب روش رسمی متناسب با نرم‌افزار تحت توسعه روبه‌رو هستند. هدف ما در این مقاله تعیین سطح توانایی روش‌های رسمی برای توصیف و تحلیل نرم‌افزارهای مختلف در چهار قدم است: در قدم اول معیارهایی که روش‌های رسمی با آنها سنجیده می‌شوند، معرفی می‌شوند. در قدم‌های دوم و سوم انواع نرم‌افزارها و روش‌های رسمی بر اساس رویکردشان در حل مسئله طبقه‌بندی می‌شوند و در قدم چهارم بر اساس معیارهای تعیین‌شده در قدم اول، برازندگی و تناسب چند نمونه از روش‌های رسمی برای توصیف و تحلیل هر طبقه از نرم‌افزار تعیین می‌شود.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">توصیف و وارسی نرم‌افزار
روش‌های رسمی
طبقه‌بندی نرم‌افزار
مبتنی بر حالت
مبتنی بر رخداد</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28028</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A Comprehensive Method to Secure Time Synchronization in Wireless Sensor</ArticleTitle><VernacularTitle>ارائه يک روش جامع براي هم‌زمانی امن در شبکه‌هاي حسگر بي‌سيم</VernacularTitle><FirstPage>20</FirstPage><LastPage>30</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>زهرا</FirstName><LastName>احمدی</LastName><Affiliation>دانشگاه صنعتی اصفهان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مهدی</FirstName><LastName>برنجکوب</LastName><Affiliation>دانشگاه صنعتی اصفهان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>28</Day></History><Abstract>One of the important requirements of sensor networks is synchronization of the nodes. The importance of time in sensor networks causes the adversary tries to disturb time synchronization by altering and faking messages, delaying or replying them, compromising the nodes and sending false messages via them. Up to now, there is no method that is able to provide both synchronization and security needs of sensor networks simultaneously. In this paper, we suggest a method that is capable to provide precise synchronization, along with low communication and computational overhead, low convergence time and high security against internal and external attacks. Simulation and analytic results show the preference of our method compared to other available methods.</Abstract><OtherAbstract Language="FA">يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند 
به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخيردادن به پيغام‌هاي حساس به زمان، تسخير برخي گره‌ها و ارسال پيغام‌هاي هم‌زماني غلط توسط آنها مانع از هم‌زماني صحيح در شبكه شود. علي‌رغم معرفي چند روش هم‌زماني براي شبکه‌هاي حسگر در سال‌هاي اخير، تا کنون روش هم‌زماني جامعي که بتواند نيازمندي‌هاي امنيتي و کارامدي اين شبکه‌ها را توأمان برآورده کند، ارائه نشده است. در اين مقاله روشي براي هم‌زماني امن شبکه حسگر ارائه شده که با وجود سربار ارتباطي و محاسباتي کم و دقت مناسب، 
در مقابل حملات داخلي و خارجي به اين شبکه‌ها مقاوم است. نتايج تحليل و شبيه‌سازي، گوياي برتري روش پيشنهادي بر روش‌هاي در دسترس است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه حسگر
هم‌زماني
هم‌زماني امن
حمله تأخير پالس
احراز اصالت
گره‌هاي تسخيرشده.</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28029</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A New Approach for the Diagnosis of Mammographic Masses Based on BI-RADS Features and Opposition-Based Classification</ArticleTitle><VernacularTitle>روش جديد آسيب‌شناسي توده‌ها در تصاوير ماموگرافي به كمک ترکیب ويژگي‌هاي منطبق بر استاندارد BI - RADS و كلاسه‌بندي كننده مبتني بر تضاد</VernacularTitle><FirstPage>31</FirstPage><LastPage>39</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>فاطمه</FirstName><LastName>ساکی</LastName><Affiliation>دانشگاه علم و صنعت ايران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>امیر</FirstName><LastName>طهماسبی</LastName><Affiliation>دانشگاه علم و صنعت ايران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>شهریار</FirstName><LastName>برادران شکوهی</LastName><Affiliation>مهندسی برق</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>Fast and accurate classification of benign and malignant patterns in digital mammograms is of significant importance in the diagnosis of breast cancers. In this paper, we develop a new Computer-aided Diagnosis (CADx) system using a novel Opposition-based classifier to enhance the accuracy and shorten the training time of the classification of breast masses. We extract a group of Breast Imaging-Reporting and Data System (BI-RADS) features from preprocessed mammography images and feed them to a Multi-Layer Perceptron (MLP). The MLP is then trained using a new learning rule which we will refer to as the Opposite Weighted Back Propagation (OWBP) algorithm. We evaluate the performance of the system, in terms of classification accuracy, using a Receiver Operational Characteristics (ROC) curve. The proposed system yields an area under ROC curve (Az) of 0.924 and an accuracy of 92.86 %. Furthermore, the speed analysis results suggest that, with the same network topology, the convergence rate of the proposed OWBP algorithm is almost 4 times faster than that of the traditional Back Propagation (BP) algorithm.</Abstract><OtherAbstract Language="FA">تفكيك توده‌هاي خوش‌خيم و بدخيم در ماموگرام‌هاي ديجيتالي يكي از مراحل بسيار مهم تشخيص زودهنگام سرطان سينه است، چرا كه مي‌تواند تا حد زيادي شانس بقاي بيمار را افزايش دهد. در اين مقاله يك سيستم CADx نوين با به‌کارگيري کلاسه‌بندي کننده جديد مبتني بر تضاد (OWBP) جهت آسيب‌شناسي توده‌ها در تصاوير ماموگرافي معرفي خواهد شد. هدف، بهبود عملکرد و سرعت يادگيري الگوريتم‌هاي CADx با استفاده از ترکيب ويژگي‌هاي منطبق بر استاندارد BI-RADS و كلاسه‌بندي كننده پيشنهادي مي‌باشد. ورودي سيستم يک ROI بوده که حاوي يک توده مشکوک است. اين ناحيه ابتدا تحت پيش‌پردازش‌هايي قرار گرفته، سپس 12 ويژگي که توصيف‌کننده‌هاي مناسبي از شکل، مرز و چگالي توده هستند، استخراج مي‌شوند. منحنی ROC  و عملكرد آسيب‌شناسي حاصل از ترکيب تمام اين ويژگي‌ها توسط دو کلاسه‌بندي کننده با يادگيري متداول پس‌انتشار و يادگيري پيشنهادي OWBP ارزيابي شده و سيستم‌هاي حاصل از لحاظ سرعت يادگيري نیز مورد مقايسه قرار گرفته‌اند. همچنین در اين تحقيق قابليت آسيب‌شناسي هر گروه از ويژگي‌هاي شكل، مرز و چگالي به‌طور جداگانه بررسي شده است. پايگاه داده مورد استفاده در اين تحقيق MIAS است. سيستم نهايي پیشنهادی داراي Az 924/0، با سرعت يادگيري تقريباً 4 برابر سرعت يادگيري سيستم با کلاسه‌بندي کننده پس‌انتشار و همچنين عملکرد 86/92% مي‌باشد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">استخراج ويژگي
استاندارد BI-RADS
سيستم CADx
کلاسه‌بندی کننده مبتنی بر تضاد
ماموگرافي</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28030</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Intelligent Bargaining in Market Using Reinforcement Learning</ArticleTitle><VernacularTitle>چانه‌زني هوشمند در بازار با استفاده از یادگیری تقويتي</VernacularTitle><FirstPage>40</FirstPage><LastPage>46</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمدعلی</FirstName><LastName>سعادت‌جو</LastName><Affiliation>دانشگاه کاشان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ولی</FirstName><LastName>درهمی</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فاطمه</FirstName><LastName>سعادت جو</LastName><Affiliation>دانشگاه علم و هنر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>Using Information Technology techniques have been increased complication and dynamicity of supply-and-demand systems like auctions. In this paper, we introduce a novel method by applying Reinforcement Learning (RL) price offer as one of the robust methods of agent learning which can be used in interactive conditions with minimum level of information in auction and reverse auction. Negotiation as one of the challengeable and complicated behaviors is caused an agreement on price in auctions.  The main aim of our method is maximizing seller’s and customer’s profits. We formulate seller and customer selection in form of two different RL problems. All of the RL parameters like states, actions, and reinforcement function are defined. Also, we describe an experimental method to compare with our proposed method for proving advantages of our method.</Abstract><OtherAbstract Language="FA">استفاده از تكنيك‌هاي فناوري اطلاعات در بازارهاي الکترونيکي، پویایی و پيچيدگي سيستم عرضه و تقاضا را بالا برده است. بنابراين به‌کارگيري عامل‌هاي هوشمند جهت خريد و فروش و چانه‌زني در اين گونه بازارها به‌عنوان يک راهکار مؤثر پيشنهاد شده است. الگوريتم یادگیری تقويتي يكي از روش‌هاي قوي یادگیری عامل‌هاست که با كمترين اطلاعات ممكن مي‌تواند به‌صورت تعاملي براي آموزش عامل، در راستاي پيشنهاد قيمت به‌کار گرفته شود. چانه‌زني يك مذاكره چالش برانگيز و پيچيده است كه علت آن تنوع متغيرهاي بسيار زياد در روابط عرضه و تقاضا و دانش ناكافي شركت‌كنندگان در بازار مي‌باشد. در اين مقاله نحوه به‌کارگيري یادگیری تقويتي در مسأله چانه‌زني در دو بازار مناقصه و مزايده در راستاي بيشينه‌سازي افزايش سود عامل بيان مي‌گردد. متغيرهاي حالت، عمل و تابع یادگیری تقويتي براي مسأله چانه‌زني در بازار به کمک يک مسأله یادگیری تقويتي نمونه فرمول‌بندي می‌شوند. با مقايسه روش ارائه‌شده و يك روش تجربی به اين واقعيت خواهيم رسيد كه عامل آموزش‌ديده، سود به مراتب بيشتري را از يک عامل تجربی کسب مي‌نمايد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازار الکترونيکي
چانه‌زني
یادگیری تقويتي</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28031</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Modeling and Analysis Iterated Prison Dilemma Game by Grossberg Counter-Propagation Neural Network</ArticleTitle><VernacularTitle>مدل‌سازی و تحلیل بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی پادانتشار گراسبرگ</VernacularTitle><FirstPage>47</FirstPage><LastPage>54</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>غلامعلی</FirstName><LastName>منتظر</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID">0000-0003-2866-2930</Identifier></Author><Author><FirstName>نجمه</FirstName><LastName>رستگار رامشه</LastName><Affiliation>دانشگاه تربيت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>عليرضا</FirstName><LastName>عسكرزاده</LastName><Affiliation>دانشگاه تحصیلات تکمیلی صنعتی و فنّاوری پیشرفته کرمان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>Most of the time effective decisions in strategic situations such as competitive issues require a non-linear mapping between stimulus and response. Artificial neural networks can be an appropriate way for modeling and solving these kinds of problems. Prison Dilemma Game is a well-known game that is proposed in game theory. This paper tries to describe how using neural network, the iterated prisoner’s dilemma game can be modeled and analyzed. To do this a Grossberg Counter-Propagation Neural Network (GCP-NN) has been designed to play this game. Results show the capability of this method in complete modeling game. The results present the efficiency of the new method in comparison with the two conventional methods: Tit For Tat (TFT) strategy and Perceptron modeled game.</Abstract><OtherAbstract Language="FA">در اکثر اوقات، تصمیم‌گیری مؤثر در موقعیت‌های راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکه‌های عصبی مصنوعی می‌توانند در مدل‌سازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروف‌ترین بازی‌های مطرح‌شده در نظریه بازی‌ها است كه به كمك آن بسياري از مسایل رقابتي تحليل مي‌شود و تصميم‌گيري را تسهيل مي‌كند. در این مقاله سعی بر آن است که بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی مدل‌سازی و تحلیل شود و به همین دلیل شبکه عصبی پادانتشار گراسبرگ برای انجام این بازی طراحی شده است. نتایج، نشان‌دهنده توانمندی این روش در مدل‌سازی کامل بازی است. نتایج حاصل از به‌کارگیری این ایده با دو روش دیگر (راهبرد TFT و مدل‌سازی با شبکه پرسپترون) نشان از کارایی محرز روش جدید است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازی معمای زندانی
راهبرد TFT
شبکه پادانتشار گراسبرگ
شبکه عصبی مصنوعی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28032</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2012</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Extracting Bottlenecks Using Object Recognition in Reinforcement Learning</ArticleTitle><VernacularTitle>استخراج گذرگاه‌ها با استفاده از تشخیص اشیا در یادگیری تقویتی</VernacularTitle><FirstPage>55</FirstPage><LastPage>62</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>بهزاد</FirstName><LastName>غضنفری</LastName><Affiliation>دانشگاه علم و صنعت ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ناصر</FirstName><LastName>مزینی</LastName><Affiliation>دانشگاه علم و صنعت ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدرضا</FirstName><LastName>جاهد مطلق</LastName><Affiliation>دانشگاه علم و صنعت ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>Extracting bottlenecks improves considerably the speed of learning and the ability knowledge transferring in reinforcement learning. But, extracting bottlenecks is a challenge in reinforcement learning and it typically requires prior knowledge and designer’s help. This paper will propose a new method that extracts bottlenecks for reinforcement learning agent automatically. We have inspired of biological systems, behavioral analysts and routing animals and the agent works on the basis of its interacting to environment. The agent finds landmarks based in clustering and hierarchical object recognition. If these landmarks in actions space are close to each other, bottlenecks are extracted using the states between them. The Experimental results show a considerable improvement in the process of learning in comparison to some key methods in the literature.</Abstract><OtherAbstract Language="FA">اين مقاله روش جديدي را مطرح مي‌کند که قادر به استخراج گذرگاه‌ها به‌صورت اتوماتيک براي عامل يادگيري تقويتي است. روش پيشنهادي از سيستم‌هاي بيولوژيکي، رفتار و مسيريابي حيوانات الهام گرفته شده است و به‌واسطه تعاملات عامل با محيط پيراموني‌اش عمل مي‌کند. عامل با استفاده از خوشه‌بندي و تشخيص اشيا به‌صورت سلسله مراتبي، نشانه‌هايي را پيدا مي‌کند. اگر اين نشانه‌ها در فضاي اقدام به هم نزديک باشند، گذرگاه‌ها با استفاده از حالت‌هاي بين آنها استخراج مي‌شوند. نتايج آزمايش‌ها بهبود قابل ملاحظه‌اي را در فرايند يادگيري تقويتي در مقايسه با ساير روش‌هاي مشابه نشان مي‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">يادگيري تقويتي
خوشه‌بندي اشيا
يادگيري تقويتي سلسله مراتبي
اقدامات گسترش‌يافته زماني</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28033</ArchiveCopySource></ARTICLE></ArticleSet>