﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithms</ArticleTitle><VernacularTitle>نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر برای الگوریتم‌های نهان‌نگاری ویدئوی مبتنی بر بردارهای حرکت</VernacularTitle><FirstPage>1</FirstPage><LastPage>10</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList /><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. </Abstract><OtherAbstract Language="FA">اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس است برای آموزش طبقه‌بند استفاده کرد. بنابراین نمی‌توان درباره کارایی نهان‌کاو برای شناسایی آن دسته از الگوریتم‌های نهان‌نگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتم‌های رایج عموماً برون‌خط می‌باشند و بنابراین آموزش مجدد سیستم زمان‌بر بوده و نمی‌توان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسب‌دار بودن داده‌های آموزشی، کارایی طبقه‌بند برای آن دسته از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس نیست بهبود می‌یابد. همچنین ثابت می‌شود که روش پیشنهادی نسبت به روش‌های متداول در فرایند نهان‌کاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیه‌سازی بر روی پایگاه‌ داده استاندارد نشان می‌دهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روش‌های متداول روز است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه خودسازمان‌ده پویای شبه‌ناظر
نهان‌کاوی کور ویدئو
نهان‌نگاری ویدئو
یادگیری شبه‌ناظر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28141</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithms</ArticleTitle><VernacularTitle>: نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر برای الگوریتم‌های نهان‌نگاری ویدئوی مبتنی بر بردارهای حرکت</VernacularTitle><FirstPage>1</FirstPage><LastPage>10</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>جواد</FirstName><LastName>مرتضوی مهریزی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی </FirstName><LastName>خادمی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هادی</FirstName><LastName>صدوقی یزدی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. </Abstract><OtherAbstract Language="FA">اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس است برای آموزش طبقه‌بند استفاده کرد. بنابراین نمی‌توان درباره کارایی نهان‌کاو برای شناسایی آن دسته از الگوریتم‌های نهان‌نگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتم‌های رایج عموماً برون‌خط می‌باشند و بنابراین آموزش مجدد سیستم زمان‌بر بوده و نمی‌توان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسب‌دار بودن داده‌های آموزشی، کارایی طبقه‌بند برای آن دسته از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس نیست بهبود می‌یابد. همچنین ثابت می‌شود که روش پیشنهادی نسبت به روش‌های متداول در فرایند نهان‌کاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیه‌سازی بر روی پایگاه‌ داده استاندارد نشان می‌دهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روش‌های متداول روز است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه خودسازمان‌ده پویای شبه‌ناظر
نهان‌کاوی کور ویدئو
نهان‌نگاری ویدئو
یادگیری شبه‌ناظر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28142</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithms</ArticleTitle><VernacularTitle>نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر برای الگوریتم‌های نهان‌نگاری ویدئوی مبتنی بر بردارهای حرکت</VernacularTitle><FirstPage>89</FirstPage><LastPage>100</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>جواد</FirstName><LastName>مرتضوی مهریزی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی </FirstName><LastName>خادمی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هادی</FirstName><LastName>صدوقی یزدی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. </Abstract><OtherAbstract Language="FA">اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس است برای آموزش طبقه‌بند استفاده کرد. بنابراین نمی‌توان درباره کارایی نهان‌کاو برای شناسایی آن دسته از الگوریتم‌های نهان‌نگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتم‌های رایج عموماً برون‌خط می‌باشند و بنابراین آموزش مجدد سیستم زمان‌بر بوده و نمی‌توان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسب‌دار بودن داده‌های آموزشی، کارایی طبقه‌بند برای آن دسته از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس نیست بهبود می‌یابد. همچنین ثابت می‌شود که روش پیشنهادی نسبت به روش‌های متداول در فرایند نهان‌کاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیه‌سازی بر روی پایگاه‌ داده استاندارد نشان می‌دهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روش‌های متداول روز است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه خودسازمان‌ده پویای شبه‌ناظر
نهان‌کاوی کور ویدئو
نهان‌نگاری ویدئو
یادگیری شبه‌ناظر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28143</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Content Based Image Retrieval by the Fusion of Short Term Learning Methods</ArticleTitle><VernacularTitle>ﺑﺎزﯾﺎﺑﯽ ﻣﻌﻨﺎﯾﯽ ﺗﺼﻮﯾﺮ بر اساس تركيب روش‌هاي يادگيري كوتاه‌مدت</VernacularTitle><FirstPage>1</FirstPage><LastPage>10</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>بهاره</FirstName><LastName>باقری</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مریم </FirstName><LastName>پور‌‌محی‌آبادی</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حسین</FirstName><LastName>نظام‌آبادی‌پور</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Content based image retrieval (CBIR) contains a set of techniques to process the visual features of a query image, in order to retrieve images semantically similar to it, in a database. To improve the performance of image retrieval systems, relevance feedback tool can be used. In this research, to increase the effectiveness of the image retrieval systems, the fusion of two (multiple) short term learning methods based on relevance feedback is proposed. In the proposed method, fusion is performed in three levels: fusion in ranks, fusion in retrieved images, and fusion in similarities. To evaluate the performance of the proposed method, a CBIR system with 10000 images of 82 different semantic groups is employed. The experimental results confirm the superior of suggested method in terms of retrieval precision.</Abstract><OtherAbstract Language="FA">بازيابي تصوير بر اساس محتوا شامل مجموعه‌اي از روش‌ها براي پردازش ويژگي‌هاي ديداري يک تصوير پرس و جو به منظور پيداکردن تصاوير مشابه آن در يک پايگاه تصوير است. براي بهبود عملکرد سامانه بازیابی تصویر مي‌توان از ابزار بازخورد ربط استفاده کرد. در اين تحقيق براي افزايش کارايي سامانه‌هاي بازيابي تصوير، ترکيب دو یا چند روش يادگيري کوتاه‌مدت در فرایند بازخورد ربط پيشنهاد شده است. در روش پيشنهادي، ترکيب در سه سطح انجام مي‌گيرد: سطح تصاوير برگردانده‌شده، سطح توابع شباهت و سطح رتبه تصاوير. براي ارزيابي روش پيشنهادي يک سامانه بازيابي تصوير مبتني بر محتوا با 10000 تصوير از 82 گروه معنايي متفاوت مورد استفاده قرار گرفته است. نتایج حاصل از آزمایش‌ها برتري روش پيشنهادي را از لحاظ دقت بازیابی مورد تأیید قرار می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازيابي تصوير مبتني بر محتوا
 بازخورد ربط
شکاف معنايي
 ترکيب
يادگيري کوتاه‌مدت</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28144</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Content Based Image Retrieval by the Fusion of Short Term Learning Methods</ArticleTitle><VernacularTitle>ﺑﺎزﯾﺎﺑﯽ ﻣﻌﻨﺎﯾﯽ ﺗﺼﻮﯾﺮ بر اساس تركيب روش‌هاي يادگيري كوتاه‌مدت</VernacularTitle><FirstPage>101</FirstPage><LastPage>111</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>بهاره</FirstName><LastName>باقری</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مریم </FirstName><LastName>پور‌‌محی‌آبادی</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حسین</FirstName><LastName>نظام‌آبادی‌پور</LastName><Affiliation>دانشگاه شهید باهنر کرمان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Content based image retrieval (CBIR) contains a set of techniques to process the visual features of a query image, in order to retrieve images semantically similar to it, in a database. To improve the performance of image retrieval systems, relevance feedback tool can be used. In this research, to increase the effectiveness of the image retrieval systems, the fusion of two (multiple) short term learning methods based on relevance feedback is proposed. In the proposed method, fusion is performed in three levels: fusion in ranks, fusion in retrieved images, and fusion in similarities. To evaluate the performance of the proposed method, a CBIR system with 10000 images of 82 different semantic groups is employed. The experimental results confirm the superior of suggested method in terms of retrieval precision.</Abstract><OtherAbstract Language="FA">بازيابي تصوير بر اساس محتوا شامل مجموعه‌اي از روش‌ها براي پردازش ويژگي‌هاي ديداري يک تصوير پرس و جو به منظور پيداکردن تصاوير مشابه آن در يک پايگاه تصوير است. براي بهبود عملکرد سامانه بازیابی تصویر مي‌توان از ابزار بازخورد ربط استفاده کرد. در اين تحقيق براي افزايش کارايي سامانه‌هاي بازيابي تصوير، ترکيب دو یا چند روش يادگيري کوتاه‌مدت در فرایند بازخورد ربط پيشنهاد شده است. در روش پيشنهادي، ترکيب در سه سطح انجام مي‌گيرد: سطح تصاوير برگردانده‌شده، سطح توابع شباهت و سطح رتبه تصاوير. براي ارزيابي روش پيشنهادي يک سامانه بازيابي تصوير مبتني بر محتوا با 10000 تصوير از 82 گروه معنايي متفاوت مورد استفاده قرار گرفته است. نتایج حاصل از آزمایش‌ها برتري روش پيشنهادي را از لحاظ دقت بازیابی مورد تأیید قرار می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازيابي تصوير مبتني بر محتوا
بازخورد ربط
شکاف معنايي
ترکيب
يادگيري کوتاه‌مدت</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28145</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Semi-Supervised Learning Based on Extreme Learning</ArticleTitle><VernacularTitle>شبکه نیمه‌ناظر خودسازمانده پویا مبتنی بر یادگیری حداکثری</VernacularTitle><FirstPage>112</FirstPage><LastPage>122</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>علی</FirstName><LastName>مهریزی</LastName><Affiliation>دانشگاه آزاد اسلامی، واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هادی</FirstName><LastName>صدوقی یزدی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سیدجواد</FirstName><LastName>سیدمهدوی چابك</LastName><Affiliation>دانشگاه آزاد اسلامی، واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Semi-supervised learning with growing self-organizing map (GSOM) is used in many applications, such as clustering. The main challenges in the Semi-supervised GSOM are calculating parameters such as shape and structure of clustering layer, activation level, and weights of classifier layer. Current approaches use initiative methods with a local look have trying to determine these parameters; which its effect, the results of these algorithms is highly dependent on the conditions. This paper studies a semi-supervised learning method based on GSOM and extreme learning for the first time. The proposed method, without the direct calculation of the GSOM parameters and using the extreme learning determines label of each data. Error resulted from the feedback system is used to optimize extreme learning and GSOM. In this paper, in addition to investigating the convergence analysis of the proposed method, sequential extreme learning is also provided for semi-supervised GSOM. Experiments conducted on online and partially labeled data show that the proposed method has a relative advantage in terms of accuracy on semi-supervised GSOM.</Abstract><OtherAbstract Language="FA">شبکه خودسازمانده پويا با يادگيري نيمه‌ناظر در بسياري از کاربردها نظیر خوشه‌بندی داده‌ها کاربرد دارد. محاسبه پارامترهاي شبکه خودسازمانده شامل شکل و ساختار لايه خوشه‌بندی، سطح فعال‌سازی و وزن‌هاي لايه طبقه‌بندی از جمله مسایل چالش‌برانگیز و مهم آن است. راهکارهای ارائه‌شده فعلی از روش‌های ابتکاری و با یک نگاه محلی سعی در تعیین این پارامترها دارند که در اثر آن، نتایج این الگوریتم‌ها وابستگی بالایی به شرایط دارد. این مقاله یک روش یادگیری نیمه‌ناظر مبتنی بر شبکه خودسازمانده پویا و يادگيري حداکثري را برای اولین بار مورد بررسی قرار می‌دهد. روش پیشنهادی، بدون محاسبه مستقیم پارامترهای شبکه خودسازمانده پویا و با استفاده از روش یادگیری حداکثری، کلاس هر داده را تعیین می‌کند. خطای حاصل از بازخورد سیستم، هم در یادگیری حداکثری و هم در بهینه‌سازی شبکه خودسازمانده پویا مورد استفاده قرار می‌گیرد. در این مقاله، علاوه بر بررسی تحلیلی همگرایی روش پیشنهادی، روش حداکثری ترتیبی برای شبکه نیمه‌ناظر خودسازمانده پویا ارائه شده است. آزمایش‌های انجام‌شده بر روی داده‌های برخط و با برچسب جزئی نشان می‌دهند که روش پیشنهادی از نظر دقت، نسبت به روش نیمه‌ناظر خودسازمانده پویا برتری نسبی دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">یادگيري نیمه‌ناظر
شبکه‌هاي خودسازمانده پويا
يادگيري حداکثري
یادگيري برخط</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28146</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Learners Grouping in Adaptive Learning Systems Using Fuzzy Grafting Clustering</ArticleTitle><VernacularTitle>گروه‌بندی یادگیرندگان در سامانه‌های تطبیق یادگیری به کمک روش خوشه‌بندی پیوندی فازی</VernacularTitle><FirstPage>123</FirstPage><LastPage>132</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمدصادق</FirstName><LastName>رضایی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>غلامعلی</FirstName><LastName>منتظر</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID">0000-0003-2866-2930</Identifier></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Quality of adaptive and collaborative learning systems is related to appropriate specifying learners and accuracy of separation learners in homogenous and heterogeneous groups. In the proposed method for learners grouping, researchers effort to improving basic clustering methods by combination of them and improving methods. This work makes the complexity of grouping methods increased and quality of result’s groups decreased. In this paper, new method for selection appropriate clusters based on fuzzy theory is proposed. In this method, each cluster is defined as a fuzzy set and the corresponding clusters are determined. So the best cluster is selected among each corresponding clusters. The results of an empirical evaluation of the proposed method based on two criteria: “Davies-Bouldin” and “Purity and Gathering” indicate that this method has better performance than other clustering methods such as FCM, K-means, hybrid clustering method (HCM), evolutionary fuzzy clustering (EFC) and ART neural network.</Abstract><OtherAbstract Language="FA">کیفیت سامانه‌های یادگیری تطبیقی و مشارکتی به نحوه توصیف مناسب یادگیرندگان و نیز دقت و صحت تفکیک یادگیرندگان در گروه‌های همگن و غیر همگن وابسته است. در روش‌های ارائه‌شده برای گروه‌بندی یادگیرندگان در محیط یادگیری الکترونیکی، محققان اغلب به دنبال بهبود روش‌های پایه از طریق ترکیب آنها با روش‌های بهینه‌سازی هستند. این امر موجب پیچیده‌تر شدن روش‌های گروه‌بندی می‌شود و کیفیت نه چندان مناسب گروه‌های حاصل را به دنبال دارد. در این مقاله روشی مبتنی بر نظریه فازی برای انتخاب خوشه‌های مناسب در روش خوشه‌بندی پیوندی معرفی شده است. در این روش هر خوشه به صورت مجموعه‌ای فازی مدل‌سازی شده و خوشه‌های متناظر تعیین گردیده و بهترین آنها به عنوان خوشه مناسب انتخاب شده است. این روش موجب افزایش دقت روش خوشه‌بندی پیوندی می‌شود. نتایج ارزیابی تجربی روش پیشنهادی بر اساس دو شاخص "Davies-Bouldin" و "خلوص و تجمع" نشان می‌دهد این روش دقت بیشتری نسبت به سایر روش‌های خوشه‌بندی در شناسایی گروه‌ها داشته است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">خوشه‌بندی پیوندی
سبک یادگیری
گروه‌بندی یادگیرندگان
مجموعه فازی
یادگیری الکترونیکی
یادگیری تطبیقی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28147</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Evaluation of Fuzzy-Vault-based Key Agreement Schemes in Wireless Body Area Networks Using the Fuzzy Analytical Hierarchy Process</ArticleTitle><VernacularTitle>ارزیابی روش‌های توافق کلید مبتنی بر ساختار Fuzzy Vault در شبکه‌های بی‌سیم روی بدن با استفاده از روش AHP فازی</VernacularTitle><FirstPage>133</FirstPage><LastPage>141</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مرتضی</FirstName><LastName>ابراهیمی</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سیدحمیدرضا</FirstName><LastName> احمدي</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مریم</FirstName><LastName>عباس‌نژاد آرا</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Wireless body area networks (WBAN) may be deployed on each person’s body for pervasive and real time health monitoring. As WBANs deal with personal health data, securing the data during communication is essential. Therefore, enabling secure communication in this area has been considered as an important challenge. Due to the WBAN characteristics and constraints caused by the small size of the nodes, selection of the best key agreement scheme is very important. This paper intends to evaluate different key agreement schemes in WBANs and find the best one. To achieve this goal, three schemes from existing research named OPFKA, PSKA and ECG-IJS are considered and a fuzzy analytical hierarchy process (FAHP) method is employed to find the best scheme.</Abstract><OtherAbstract Language="FA">در سال‌های اخیر، استفاده از شبکه‌های حسگر بی‌سیم در حوزه‌هایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب می‌شوند، تحت عنوان شبکه‌های بی‌سیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت داده‌های پزشکی دارای اهمیت بسیاری است، برقراری امنیت داده در این حوزه به عنوان یک چالش مهم مد نظر قرار گرفته است. یکی از مشکلات برقراری امنیت در شبکه‌های بی‌سیم، توافق کلید بین گره‌ها است که تحقیقات بسیاری روی آن انجام شده است. در شبکه‌های بی‌سیم روی بدن، الگوریتم‌های متعددی بر پایه یک ساختار ریاضی به نام Fuzzy Vault ارائه شده است که از ویژگی‌های سیگنال‌های فیزیولوژیکی برای توافق کلید استفاده می‌کند. با توجه به محدودیت‌های موجود در این شبکه‌ها که ناشی از کوچکی سایز گره‌های شبکه حسگر و ویژگی‌های ارتباط بی‌سیم می‌باشد، انتخاب طرح امنیتی مناسب از اهمیت زیادی برخوردار است. این مقاله با استفاده از روش تحلیل سلسله‌مراتبی فازی به ارزیابی الگوریتم‌های توافق کلید مبتنی بر Fuzzy Vault و انتخاب بهترین الگوریتم از میان الگوریتم‌های ارائه‌شده می‌پردازد. برای ارزیابی، از میان الگوریتم‌های توافق کلید ارائه‌شده بر پایه ساختارFuzzy Vault، سه الگوریتم OPFKA، PSKA، و ECG-IJS که دارای اهمیت بیشتری هستند در نظر گرفته شده‌اند تا با استفاده از روش AHP فازی، بهترین الگوریتم با در نظرگرفتن معیار‌هایی که در انتخاب بهترین گزینه اهمیت زیادی دارند، برگزیده شود. در تعیین معیار‌ها باید ویژگی‌ها و محدودیت‌های شبکه‌های بی‌سیم روی بدن و همچنین نوع کاربرد و زمان مد نظر قرار گیرد. در نهایت، ارزیابی انجام‌شده نشان می‌دهد که الگوریتم توافق کلید موسوم به ECG-IJS نسبت به دو الگوریتم دیگر دارای اولویت بالاتری است و به عنوان طرح بهتر انتخاب می‌شود.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه‌های بی‌سیم روی بدن
Fuzzy Vault
الگوریتم توافق کلید
 تصمیم‌گیری چندمعیاره
فرایند تحلیل سلسله‌مراتبی فازی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28148</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>A Distance-Based Method for Inconsistency Resolution of Models</ArticleTitle><VernacularTitle>روشي مبتني بر فاصله براي رفع ناسازگاري مدل</VernacularTitle><FirstPage>142</FirstPage><LastPage>150</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>رضا</FirstName><LastName>گرگان محمدي</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>احمد</FirstName><LastName>عبداله‌زاده بارفروش</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Model driven approach to software engineering has been taken into consideration due to its impact on reducing complexities and improving the productivity in software development. Inconsistencies are considered as an important challenge in applying models. An inconsistency is occurred due to an undesired structural pattern in a model. The main drawback of current approaches to inconsistency resolution is not considering the difference between the repair and the spoiled model. This work presents a distance-based method for finding closest repair for the spoiled model. For this aim, models and metamodels are represented using directed graphs and graph transformation rules are employed for inconsistency resolution. A distance metric is defined based on the amount of changes in the graph corresponding to the model. Application of the proposed method to a set of BPMN models shows the improvement of the results.</Abstract><OtherAbstract Language="FA">کاربرد رويکرد مدل‌گرا در توليد نرم‌افزار به دليل کاهش پيچيدگي و افزايش سرعت توليد به طور جدي مورد توجه قرار گرفته است. يکي از چالش‌هاي مهم در کاربرد مدل وجود ناسازگاري است. يک ناسازگاري به دليل وجود الگوهاي ساختاري نامطلوب در مدل بروز مي‌يابد. روش‌هاي فعلي ارائه‌شده براي رفع ناسازگاري مدل به ميزان تغييرات مدل و فاصله بين مدل و ترميم آن توجه ندارند. در اين مقاله روشي مبتني بر فاصله براي يافتن نزديک‌ترين ترميم نسبت به مدل ناسازگار ارائه مي‌شود. براي اين منظور مدل و فرامدل با استفاده از گراف جهت‌دار بازنمايي شده و از قواعد تبديل گراف جهت رفع ناسازگاري بهره برده مي‌شود. همچنين معيار فاصله بر اساس ميزان تغييرات گراف متناظر مدل تعريف مي‌شود. اعمال روش پيشنهادي به مجموعه‌اي از مدل‌هاي مبتني بر BPMN بر بهبود نتايج با استفاده از معيار فاصله دلالت دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">توليد نرم‌افزار مبتني بر مدل
ناسازگاري
نزديک‌ترين ترميم
 معيار فاصله</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28149</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Fault Detection by Integrating Canonical Variate Analysis and Independent Component Analysis Based on Local Outlier Factor</ArticleTitle><VernacularTitle>آشکارسازی عیب با استفاده از یک‌پارچه‌سازی روش آنالیز متغیر استاندارد و آنالیز مؤلفه مستقل مبنی بر فاکتور برون هشته محلی</VernacularTitle><FirstPage>151</FirstPage><LastPage>157</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>الهام</FirstName><LastName>توسلی‌پور</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدتقی</FirstName><LastName>حمیدی بهشتی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>امین</FirstName><LastName>رمضانی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>In this paper a novel process monitoring scheme is proposed because of the importance of fault detection and identification in industrial processes. In this method, process dynamic and effect of outliers are considered concurrently. First, the proposed approach uses CVA method to implement the process dynamic. Then ICA method is performed for dimension reduction of data. The outliers elimination and control limit calculation are based on the Local Outlier Factor algorithm. This algorithm doesn’t consider a special distribution for process variables, thus conforming to data in real industrial processes. The proposed method is applied to fault detection in the Tennessee Eastman process. Results clearly indicate better performance of the proposed scheme compared to the alternative methods.</Abstract><OtherAbstract Language="FA">با توجه به اهمیت تشخیص و تصحیح سریع شرایط غیر عادی عیب در فرایندهای صنعتی، در این مقاله روشی جدید به منظور نظارت فرایند پیشنهاد شده است. در این روش هم‌زمان هم دینامیک فرایند و هم تأثیر داده‌های برون هشته در نظر گرفته شده است. ابتدا دینامیک فرایند به وسیله روش آنالیز متغیر استاندارد اعمال شده و سپس از الگوریتم آنالیز مؤلفه مستقل به منظور کاهش بعد داده‌ها استفاده شده است. همچنین حذف داده‌های برون هشته و محاسبه حد کنترلی بر اساس الگوریتم فاکتور برون هشته محلی صورت گرفته است که هیچ توزیع خاصی را برای متغیرهای فرایند در نظر نمی‌گیرد. از این رو با داده‌های موجود در صنعت تطابق دارد. همچنین به منظور افزایش اعتبار روش پیشنهادی در راستای آشکارسازی عیب، این الگوریتم‌ بر روی فرایند TE شبیه‌سازی شده است و مقایسه‌ای با نتایج حاصل از پژوهش‌های دیگر صورت گرفته است. نتایج حاکی از آن است که الگوریتم‌ پیشنهادی بهترین عملکرد را نسبت به سایر روش‌ها دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">آنالیز متغیر استاندارد
آنالیز مؤلفه مستقل
فاکتور برون هشته محلی
فرایند TE</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28150</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>Separating Bichromatic Point Sets by Right Triangles</ArticleTitle><VernacularTitle>تفکیک‌پذیری مجموعه نقاط دورنگ با مثلث قائم‌الزاویه</VernacularTitle><FirstPage>158</FirstPage><LastPage>164</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>زهرا</FirstName><LastName>مصلحی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>علیرضا</FirstName><LastName>باقری</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Separating colored point sets is an interesting problem in computational geometry with application in machine learning and pattern recognition. In this problem, we are given a geometric shape C and two point sets P and Q of total size n as red and blue points, respectively. Now, we must separate red and blue points by this shape such that all the blue points lie inside it and all the red points lie outside it. In the previous work, we have some algorithms for rectangle and wedge separability but we do not have any algorithm for separating by a triangle and separating by a triangle with a fixed angle such as right triangle. In this paper, we present an efficient algorithm for right triangle seprability. In this algorithm, we use sweep line technique and introduce some events and process them. So, we can report all separating right triangles in O(nlog n) time.</Abstract><OtherAbstract Language="FA">تفکیک‌پذیری نقاط رنگی با اشکال هندسی یکی از مسایل مطرح در هندسه محاسباتی است که کاربردهایی از جمله در یادگیری ماشین و شناسایی الگو دارد. در این مسأله دو سری نقطه P و Q به ترتیب به رنگ‌های قرمز و آبی و به اندازه n در صفحه داده شده است. حال لازم است یک شکل هندسی مشخص را به گونه‌ای در صفحه قرار دهیم که کلیه نقاط آبی را در برگرفته و شامل هیچ نقطه قرمزی نباشد. در کارهای پیشین الگوریتم‌هایی برای تفکیک‌پذیری نقاط با گوه و مستطیل ارائه گردیده ولی تا به حال الگوریتمی برای تفکیک‌پذیری نقاط با یک مثلث و همچنین مثلثی که یک زاویه آن مشخص باشد (مثلاً قائم‌الزاویه) ارائه نشده است. در این مقاله الگوریتمی جدید و کارا برای تفکیک‌پذیری نقاط رنگی با مثلث قائم‌الزاویه ارائه می‌کنیم که قادر خواهد بود با استفاده از راهکار خط جاورب  چرخشی، معرفی رخدادها و پردازش آنها در زمان کارای O(nlogn) کلیه مثلث‌های قائم‌الزاویه تفکیک‌کننده را گزارش کند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">هندسه محاسباتی
 تفکیک‌پذیری
سری نقاط دورنگ
مثلث قائم‌الزاویه
یادگیری ماشین
دسته‌بندی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28151</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>13</Volume><Issue>4</Issue><PubDate PubStatus="epublish"><Year>2020</Year><Month>4</Month><Day>2</Day></PubDate></Journal><ArticleTitle>An Efficient Bread First Search Algorithm on CPU and GPU</ArticleTitle><VernacularTitle>یک الگوریتم جستجوی اول سطح کارامد گراف بر روی CPU و GPU</VernacularTitle><FirstPage>165</FirstPage><LastPage>170</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>پریسا</FirstName><LastName>کشاورزی</LastName><Affiliation>دانشگاه آزاد اسلامی، واحد مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حسین</FirstName><LastName>دلداری</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سعید</FirstName><LastName>ابریشمی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2017</Year><Month>7</Month><Day>11</Day></History><Abstract>Graphs are powerful data representations used in enormous computational domains. In graph-based applications, a systematic exploration of graph such as a breath first search often is a fundamental component in the processing of the vast data sets. In this paper we presented a hybrid method that in each level of processing of graph chooses the best implementation of algorithms implemented on CPU or GPU, while avoid poor performance on low and high degree graphs. Our method shows improved performance over the current state-of-the-art implementation and our results proves it.</Abstract><OtherAbstract Language="FA">گراف‌ها نمایش‌ داده قدرتمندی هستند که به طور گسترده در حوزه‌های متفاوتی مورد استفاده قرار می‌گیرند. در کاربردهای مبتنی بر گراف یک پیمایش قاعده‌دار از گراف مانند جستجوی اول سطح، غالباً جزء کلیدی در پردازش مجموعه داده‌های بزرگ است. در این مقاله یک روش ترکیبی ارائه شده که برای هر سطح از پیمایش گراف، بهینه‌ترین نسخه از الگوریتم‌های پیاده‌سازی شده بر روی پردازنده مرکزی و پردازنده گرافیکی را انتخاب می‌کند. این روش ترکیبی کارایی خوبی را برای هر اندازه گرافی فراهم می‌کند، در حالی که از کارایی ضعیف روی گراف‌های با میانگین درجه کم و زیاد جلوگیری می‌کند. لازم به ذکر است که این روش بهره سرعت بالاتری نسبت به کارهای پیشین ارائه می‌دهد و نتایج علمی به دست آمده این ادعا را تأیید می‌کنند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">جستجوی اول سطح
پردازنده گرافیکی
پردازنده مرکزی
 کرنل</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28152</ArchiveCopySource></ARTICLE></ArticleSet>