﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Bidirectional Transformation of Structural Modeling Elements between the UML Class Diagram and  Object-Z</ArticleTitle><VernacularTitle>مکانیزم تبدیل دوجهته نمودار کلاس UML و توصیف Object-Z</VernacularTitle><FirstPage>69</FirstPage><LastPage>85</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>عباس</FirstName><LastName>رسول‌زادگان</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>احمد</FirstName><LastName>عبداله‌زاده بارفروش</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>In this paper, a new mechanism is proposed to transform the structural modeling elements of the UML class diagram and Object-Z specifications into each other. A set of bidirectional rules is defined to transform the mentioned elements into each other. Bidirectional transformation of the UML class diagram, as one of the most useful diagrams of UML, and Object-Z specifications into each other prepares the ground for the use of the unique advantages of both formal and visual modeling methods. The feasibility of the proposed approach is evaluated using the multi-lift case study. The results of conducting the multi-lift case study show that the proposed mechanism is feasible.</Abstract><OtherAbstract Language="FA">در این مقاله مکانیزمی برای تبدیل ساختاری دوطرفه نمودار کلاس UML و توصیفات Object-Z پیشنهاد می‌گردد. در مکانیزم پیشنهادی برای تبدیل المان‌های مدل‌سازی نمودار کلاس و توصیفات 
Object-Z به یکدیگر، قواعد ساخت‌یافته‌ای تعریف شده است. تبدیل نمودار کلاس به‌عنوان یکی از پرکاربردترین نمودارهای زبان بصری UML و توصیف زبان صوری Object-Z به یکدیگر، بستر مناسبی را برای بهره‌مندی توأمان از مزایای منحصر به فرد روش‌های مدل‌سازی صوری و بصری فراهم می‌نماید. به منظور امکان‌سنجی مکانیزم پیشنهادی، یک مطالعه موردی بر روی سیستم آسانسور چندکابینه ارائه می‌گردد. نتایج مطالعه مذکور حاکی از امکان‌پذیر بودن مکانیزم پیشنهادی است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">تبدیل مدل
نمودار UML، Object-Z
سیستم آسانسور چندکابینه</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28041</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Fuzzy Voting for Anomaly Detection in Cluster-Based Mobile Ad Hoc Networks</ArticleTitle><VernacularTitle>تشخيص ناهنجاري در شبکه‌هاي اقتضايي مبتني بر خوشه با روش رأي‌گيري فازي</VernacularTitle><FirstPage>86</FirstPage><LastPage>100</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمد</FirstName><LastName>رحماني‌منش</LastName><Affiliation>دانشگاه تربيت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سعيد</FirstName><LastName>جليلي</LastName><Affiliation>دانشگاه تربيت مدرس</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>In this paper, an attack analysis and detection method in cluster-based mobile ad hoc networks with AODV routing protocol is proposed. The proposed method uses the anomaly detection approach for detecting attacks in which the required features for describing the normal behavior of AODV protocol are defined via step by step analysis of AODV protocol and independent of any attack. In order to learn the normal behavior of AODV, a fuzzy voting method is used for combining support vector data description (SVDD), mixture of Gaussians (MoG), and self-organizing maps (SOM) one-class classifiers and the combined model is utilized to partially detect the attacks in cluster members. The votes of cluster members are periodically transmitted to the cluster head and final decision on attack detection is carried out in the cluster head. In the proposed method, a fuzzy voting method is used for aggregating the votes of cluster members in the cluster head by which the performance of the method improves significantly in detecting blackhole, rushing, route error fabrication, packet replication, and wormhole attacks. In this paper, an attack analysis method based on feature sensitivity ranking is also proposed that determines which features are influenced more by the mentioned attacks. This sensitivity ranking leads to the detection of the types of attacks launched on the network.</Abstract><OtherAbstract Language="FA">در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده مي‌شود و رفتار عادي پروتکل AODV با استفاده از خصيصه‌هاي تعريف‌شده و بر اساس مدل به‌دست آمده از ترکيب دسته‌بندهاي تک‌کلاسي SVDD، MoG و SOM يادگيري مي‌شود و نظر هر گره بر مبناي مدل ترکيبي به‌دست آمده شکل مي‌گيرد. نظرات گره‌ها در فرايند تشخيص ناهنجاري مرتباً به گره‌هاي سرخوشه فرستاده مي‌شود تا تشخيص نهايي در آن گره‌ها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دسته‌بندهاي تک‌کلاسي در هر گره و براي تجميع نظرات ارسالي از گره‌هاي هر خوشه در گره سرخوشه، روشي فازي ارائه مي‌شود که موجب مي‌شود کارايي روش پيشنهادي در تشخيص حمله‌هاي سياه‌چاله، سوراخ کرم، تکرار بسته‌ها، عجول و جعل بسته‌هاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبه‌بندي اثرپذيري خصيصه‌ها پيشنهاد مي‌شود که مشخص مي‌کند هر کدام از اين حمله‌ها چه بخش‌هايي از ويژگي‌ها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار مي‌دهند. اين تحليل در هنگام کارکرد شبکه مي‌تواند منجر به تشخيص نوع حمله‌اي که در شبکه در حال اعمال است، شود.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه اقتضايي
تشخيص ناهنجاري
تحليل پروتکل AODV
تحليل حمله
ترکيب دسته‌بندهاي تک‌کلاسي
رأي‌گيري فازي</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28042</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Gravity Oriented One-Class Classifier Based on Support Vector Data Descriptor</ArticleTitle><VernacularTitle>طبقه‌بند تک‌کلاسه گرانش‌گرای مبتنی بر ماشین بردار پشتیبان</VernacularTitle><FirstPage>101</FirstPage><LastPage>114</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سیدحسین</FirstName><LastName>غفاریان</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هادی</FirstName><LastName>صدوقی یزدی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>یونس</FirstName><LastName>الله‌یاری</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>In this paper, a one-class classifier based on the Support Vector Data Descriptor (SVDD) is proposed. In SVDD, even outlier samples which are out of the decision boundary, are affecting the boundary. This increases the error of the classifier. In the proposed classifier, decision boundary is determined by all of the samples through a gravity oriented approach. In this way, two classifier is proposed which in one of them knowledge about outliers are also considered. The optimization problem of the proposed method is convex and can be used with the kernel methods. Experiments on the behavior of the proposed classifier regarding changes of the parameters were done. Comparing results of experiments with results of SVDD and Density Induced SVDD shows that the proposed method can decrease the effects of outliers.</Abstract><OtherAbstract Language="FA">در این مقاله یک طبقه‌بند تک‌کلاسه مبتنی بر مرز با الهام از طبقه‌بند توصیف‌گر داده مبتنی بر بردار پشتیبان (SVDD) ارائه شده است. در طبقه‌بند SVDD حتی زمانی که نمونه‌های پرت به بیرون از مرز رانده می‌شوند، باز هم این نمونه‌ها بر مرز طبقه‌بند اثر می‌گذارند و این مسئله باعث افزایش خطای طبقه‌بند می‌شود. در طبقه‌بند پیشنهادی به گرانش نمونه‌های آموزش اهمیت داده می‌شود و همچنین همه نمونه‌ها در تعیین مرز طبقه‌بند دخالت دارند. بر این مبنا دو طبقه‌بند که در یکی دانش در مورد نمونه‌های پرت نیز در نظر گرفته می‌شود، پیشنهاد شده است. مسئله بهینه‌سازی مطرح در طبقه‌بند پیشنهادی علاوه بر این که تحدب را حفظ می کند، در حوزه کرنل نیز به سهولت قابل استفاده است. پس از معرفی طبقه‌بند پیشنهادی و حل مسئله بهینه‌سازی آن، چگونگی تغییرات مرز طبقه‌بند پیشنهادی در مقابل تغییرات پارامترهای مدل بررسی می‌شود. نتایج آزمایش‌ها در مقایسه با دو طبقه‌بند SVDD و Density Induced SVDD نشان می‌دهد که روش پیشنهادی در کاهش اثر نمونه‌های پرت موفق بوده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">طبقه‌بند تک‌کلاسه
نمونه‌های پرت
طبقه‌بند تک‌کلاسه گرانش‌گرا
طبقه‌بند مبتنی بر چگالی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28043</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Structure-Texture Image Decomposition for Content-Based Image Retrieval</ArticleTitle><VernacularTitle>جداسازي تصوير به مؤلفه‌هاي بافت و ساختار براي بازيابي تصوير بر اساس محتوا</VernacularTitle><FirstPage>115</FirstPage><LastPage>125</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سعید</FirstName><LastName>حیاتی</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سعید</FirstName><LastName>سریزدی</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حسین</FirstName><LastName>نظام‌آبادی‌پور</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>In this paper, a novel low-level image feature extraction and indexing scheme based on structure-texture image decomposition is presented. The main idea of this work is to decompose database images to structure and texture sub-images to decrease the destructive effects of simultaneous existence of structure and texture information in the image in indexing phase. It is also shown that precision in a typical content-based image retrieval system can considerably increase by combining the feature vectors extracted from structure and texture sub-images. An image database containing 10000 images of 82 different semantic groups is used to evaluate the proposed method. The results confirm the effectiveness of this method.</Abstract><OtherAbstract Language="FA">در اين مقاله روش جديدي براي استخراج ويژگي‌هاي سطح پايين و نمايه‌سازي تصوير بر مبناي جداسازي تصوير به مؤلفه‌هاي بافت و ساختار ارائه شده است. ايده اصلي اين تحقيق جداسازي تصاوير به مؤلفه‌هاي بافت و ساختار براي کاهش اثر مخرب وجود بافت و ساختار به‌صورت هم‌زمان در تصوير در مرحله استخراج ويژگي است. همچنين نشان داده شده است که با ترکيب بردار ويژگي استخراج‌شده از مؤلفه‌هاي بافت و ساختار، دقت در سيستم بازيابي تصوير به مقدار قابل توجهي افزايش مي‌يابد. براي ارزيابي روش پيشنهادي، از يک پايگاه داده عام شامل 10000 تصوير از 82 گروه معنايي متفاوت استفاده شده است. نتايج آزمايش‌ها کارايي اين روش را تأييد مي‌کند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">نمايه‌سازي تصوير
بازيابي تصوير بر اساس محتوا
جداسازي تصوير
استخراج ويژگي
بافت
ساختار</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28044</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Designing Optimal Fuzzy Classifier Using Particle Swarm Optimization</ArticleTitle><VernacularTitle>طراحی خودکار طبقه‌بندی‌کننده‌های فازی بهینه با استفاده از روش بهینه‌سازی گروه ذرات</VernacularTitle><FirstPage>126</FirstPage><LastPage>133</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سیدحمید</FirstName><LastName>ظهیری</LastName><Affiliation>دانشگاه بیرجند</Affiliation><Identifier Source="ORCID">0000-0002-1280-8133</Identifier></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>An important issue in designing a fuzzy classifier is setting its structural and mathematical fuzzy parameters (e.g., number of rules, antecedents, consequents, types and locations of membership functions). 
In fact, the variations of these parameters establish a wide range high dimensional search space, which makes heuristic methods some suitable candidates to solve this problem (designing optimal fuzzy parameters). In this paper, a method is described for this purpose. In presented technique, all fuzzy parameters of a fuzzy classifier, are interpreted in structure of particles and PSO algorithm is employed to find the optimal one.  Extensive experimental results on well-known benchmarks and practical pattern recognition problem (automatic target recognition) demonstrate the effectiveness of the proposed method.</Abstract><OtherAbstract Language="FA">مهم‌ترین موضوع در طراحی طبقه‌بندی‌کننده‌های فازی، تعیین متغیرهای فازی اعم از نوع و مکان توابع عضویت، بخش مقدم و تالی قواعد فازی و تعداد قواعد بهینه می‌باشد. در واقع، اینها پارامترهای ساختاری یک طبقه‌بندی‌کننده فازی هستند که طراح سعی می‌کند با یافتن مقادیر بهینه آنها، به بهترین عملکرد (به‌عنوان مثال بالاترین نرخ تشخیص صحیح) دست یابد. این مسئله را می‌توان به‌صورت یک مسئله جستجو در فضای با ابعاد بالا در نظر گرفت، به‌گونه‌ای که هر نقطه در فضای پاسخ، نشان‌دهنده یک مجموعه قواعد با توابع عضویت خاص می‌باشد که در محل‌های ویژه استقرار یافته‌اند. با این توضیح به نظر می‌رسد الگوریتم‌های ابتکاری (اعم از تکاملی و هوش جمعی)، ابزار مناسبی برای یافتن بهترین پارامترهای یک طبقه‌بندی‌کننده فازی باشند. ویژگی برجسته این روش‌ها این است که با تعریف مناسبی از تابع برازندگی می‌توان تخمین بهینه‌ای از کلیه پارامترهای مؤثر در یک طبقه‌بندی‌کننده فازی را به‌صورت خودکار و بدون نیاز به تنظیم دستی (به‌صورت سعی و خطا) به‌دست آورد. در این مقاله با به‌کارگیری الگوریتم بهینه‌سازی گروه ذرات روشی برای طراحی بهینه یک طبقه‌بندی‌کننده فازی ارائه شده است. روش پیشنهادی قادر است نوع توابع عضویت، محل آنها، قواعد فازی لازم و تعداد آنها را به‌طور هم‌زمان تخمین زده و بدون دخالت کاربر نسبت به بهینه‌سازی آنها اقدام نماید. نتایج به‌دست آمده از آزمایشات مکرر بر روی داده‌های مشهور و مسئله کاربردی طبقه‌بندی اهداف رادار، توانایی روش ارائه‌شده را در استخراج کلیه پارامترهای یک طبقه‌بندی‌کننده فازی در مقایسه با روش‌های مشابه نشان می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">روش بهینه‌سازی گروه ذرات
طبقه‌بندی‌کننده فازی
توابع عضویت</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28045</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>10</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2013</Year><Month>3</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Design of a New Format-Compliant Partial Encryption Scheme for H.264 Video   Design of a New Format-Compliant Partial Encryption Scheme for H.264 Video</ArticleTitle><VernacularTitle>ارائه روشی جدید در جهت رمزنگاری جزئی ویدئوی 264. H با حفظ کامل فرمت ویدئو</VernacularTitle><FirstPage>134</FirstPage><LastPage>141</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سامان</FirstName><LastName>رسولی‌فر</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی </FirstName><LastName>خادمی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>29</Day></History><Abstract>H.264 is the latest video compression standard and its compression efficiency is twice as much as previous standards. Due to the advantages of this standard and its widespread use in various video applications, the protection of this standard has become necessary. In this paper, a new partial encryption scheme is presented for H.264 video which keeps the video format unchanged. In this method, parameters with high sensitivity to H.264 video texture and motion components are encrypted during compression. That is, such parameters as Intra4x4PredMode, Intra Residual Data, Ref-Index and MVD are encrypted using stream ciphers. This encryption scheme obtains high encryption efficiency through reducing the encrypted data volume along with high perceptual security. In addition to these properties, parameter selection and encryption in the proposed method is implemented in a way that the encrypted video format is kept compliant and thus can be utilized in different applications such as commercial and entertainment applications.</Abstract><OtherAbstract Language="FA">استاندارد فشرده‌سازی 264.H یکی از جدیدترین استانداردهای فشرده‌سازی ویدئویی بوده و کارایی فشرده‌سازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد امنیت برای این استاندارد ویدئویی ضروری به نظر می‌رسد. در این مقاله روشی جدید در جهت رمزنگاری جزئی ویدئوی 264.H با حفظ کامل فرمت ویدئو ارائه شده است. در این روش پارامترهای تأثیرگذارتر بر بافت و محتوای حرکتی ویدئوی 264.H در حین عملیات فشرده‌سازی، رمزگذاری می‌گردند. بدین منظور پارامترهای PredMode4×4Intra، Intra Residual Data، Ref-Index و MVD توسط رمزهای دنباله‌ای رمزگذاری می‌گردند. روش رمزنگاری پیشنهادی از طریق کاهش حجم داده رمزشده، دارای کارایی رمزنگاری بسیار بالایی بوده، ضمن این که از امنیت ادراکی بالایی نیز برخوردار است. علاوه بر این نحوه انتخاب و رمزنگاری پارامترها در این روش به‌گونه‌ای می‌باشد که فرمت ویدئوی رمزشده به‌طور کامل حفظ شده و از این طریق در کاربردهای مختلف نظیر کاربردهای تجاری و تبلیغاتی قابل استفاده می‌باشد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">استاندارد 264.H
رمزنگاری جزئی ویدئو
رمز دنباله‌ای
EGEA
 LSE.</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28046</ArchiveCopySource></ARTICLE></ArticleSet>