﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>A New Green Optimal Routng Algorithm in Data Communication Networks</ArticleTitle><VernacularTitle>یک الگوریتم جدید مسیریابی بهینه سبز در شبکه های انتقال داده</VernacularTitle><FirstPage>65</FirstPage><LastPage>84</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName> محسن</FirstName><LastName> حیدریان</LastName><Affiliation>دانشكده فناوري اطلاعات و مهندسي كامپيوتر، دانشگاه شهيد مدني آذربايجان، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فریبا</FirstName><LastName> درویشیان</LastName><Affiliation>دانشکده فناوری اطلاعات و  مهندسی کامپیوتر، دانشگاه شهید مدنی آذربایجان، ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2023</Year><Month>4</Month><Day>24</Day></History><Abstract>&lt;p class="Abstract"&gt;The production of energy from renewable sources, such as the energy from electricity-water, which reduces the amount of CO2, is called clean energy. Today, technologies and methods that reduce energy consumption in computer networks and Co2 production in the environment are called green networks. Now, high consumption of energy in networks and increasing production of Co2 is an important global challenge. This research analyzes the three important principles of optimization, not draining resources and not wasting resources from green network standards. This research shows that high-performance optimal routing algorithms do not always guarantee green standards in networks, and the principles of optimality and greenness must be combined. Therefore, by combining the principles of being green and the principles of linear optimization, a new green optimal routing algorithm in computer networks is presented. Next, three types of USCP, OUMR and OMMR routing algorithms are analyzed according to green standards and it is proven that they are not green despite being optimal. Then, based on the strengths and weaknesses of these methods, a new green optimal routing algorithm is presented. The simulation results and comparisons show that the new method, while increasing the network efficiency, also improves the green standards of data transmission.&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;تولید انرژی از منابع تجدیدپذیر مانند برق- آبی که مقدار &lt;sub&gt;2&lt;/sub&gt;&lt;/span&gt; &lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;CO&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;را کاهش می&amp;zwnj;دهد، انرژی پاک نامیده می&amp;zwnj;شود. امروزه فناوری&amp;zwnj;ها و روش&amp;zwnj;هایی که مصرف انرژی در شبکه&amp;zwnj;های کامپیوتری و تولید &lt;sub&gt;2&lt;/sub&gt;&lt;/span&gt; &lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;CO&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;در محیط زیست را کاهش می&amp;zwnj;دهند، شبکه سبز نامیده می&amp;zwnj;شوند. اکنون مصرف زیاد انرژی در شبکه&amp;zwnj;ها و&lt;/span&gt; &lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;تولید روزافزون &lt;sub&gt;2&lt;/sub&gt;&lt;/span&gt;&lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;CO&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;، یک چالش مهم جهانی است. این تحقیق سه اصل مهم بهینه&amp;zwnj;سازی، تخلیه&amp;zwnj;نکردن منابع و هدرندادن منابع در استانداردهای شبکه سبز را تحلیل می&amp;zwnj;کند و نشان می&amp;zwnj;دهد که الگوریتم&amp;zwnj;های مسیریابی بهینه با کارایی بالا، همواره استانداردهای سبز در شبکه&amp;zwnj;ها را تضمین نمی&amp;zwnj;کنند و باید اصول بهینگی&lt;/span&gt; &lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;و سبزبودن را تلفیق نمود. لذا با تلفیق اصول سبزبودن و بهینه&amp;zwnj;سازی خطی، یک الگوریتم مسیریابی بهینه سبز جدید در شبکه&amp;zwnj;های کامپیوتری ارائه می&amp;zwnj;شود. در ادامه، سه نوع الگوریتم مسیریابی&lt;/span&gt; &lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;USCP&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;، &lt;/span&gt;&lt;span dir="LTR" lang="AR-SA" style="font-size: 14.0pt; mso-bidi-font-family: 'B Mitra';"&gt;&lt;span style="mso-spacerun: yes;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;OUMR&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;و&lt;/span&gt; &lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra';"&gt;OMMR&lt;/span&gt; &lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;مطابق با استانداردهای سبز تحلیل می&amp;zwnj;شوند و ثابت می&amp;zwnj;گردد که علی&amp;zwnj;رغم بهینه&amp;zwnj;بودن، سبز نیستند. سپس بر اساس نقاط ضعف و قوت این روش&amp;zwnj;ها، الگوریتم مسیریابی بهینه سبز جدیدی ارائه می&amp;zwnj;شود. نتایج شبیه&amp;zwnj;سازی و مقایسه&amp;zwnj;ها نشان می&amp;zwnj;دهند&lt;/span&gt; &lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;که روش جدید ضمن افزایش کارایی شبکه، معیارهای سبز انتقال داده را نیز بهبود می&amp;zwnj;بخشد.&lt;/span&gt;&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه‌های کامپیوتری سبز، استاندارد سبز، مسیریابی بهینه، مدل‌سازی خطی، مصرف بهینه منابع</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/41974</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>A Novel Approach based on Chaotic Mapping for Implementing Security Phases on Cloud Computing</ArticleTitle><VernacularTitle>ارائه رویکردی جدید مبتنی بر نگاشت آشوب برای پیاده سازی فازهای امنیتی برروی شبکه ی ابر</VernacularTitle><FirstPage>85</FirstPage><LastPage>99</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>آزیتا</FirstName><LastName>رضایی</LastName><Affiliation>گروه کامپیوتر، دانشگاه آزاد اسلامی واحد تهران جنوب، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>علی</FirstName><LastName>برومندنیا</LastName><Affiliation>گروه کامپیوتر، دانشگاه آزاد اسلامی واحد تهران جنوب، ایران</Affiliation><Identifier Source="ORCID">0000000151452013</Identifier></Author><Author><FirstName>سیدجواد</FirstName><LastName>میرعابدینی</LastName><Affiliation>گروه کامپیوتر، دانشگاه آزاد اسلامی واحد تهران مرکز، ایران</Affiliation><Identifier Source="ORCID">1</Identifier></Author></AuthorList><History PubStatus="received"><Year>2023</Year><Month>6</Month><Day>12</Day></History><Abstract>&lt;p&gt;Today, various clients use the cloud to transfer Thing by Internet (ETI). Many companies and organizations are persuaded to use the cloud utilities in secure environment. Beside of this technology is becoming popular, the risks and attacks on data are increasing. Ultimately, a security broker management in cloud services tries to balance security, performance, and availability features availabilities. This paper tries to increase the customer satisfaction index by creating 4 phases of security on the data process during transporting between the customer and the Cloud Service Provider (CSP), while increasing efficiency and availability. Tables and graphs show that the amount of the system allocated penalty is reduced by 61.41% and the customer satisfaction index has increased by 60.67%.&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';"&gt;شرکت&amp;zwnj;ها و سازمان&amp;zwnj;های بزرگ در دنیای امروز، تمایل بسیاری به استفاده از سرویس&amp;zwnj;های &lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';"&gt;ETI جهت ذخیره&amp;zwnj;سازی و انتقال داده&amp;zwnj;های خود دارند. افزایش نرخ استفاده از سرویس&amp;zwnj;های تحت شبکه، افزایش مخاطرات و حملات به داده&amp;zwnj;ها در زمان ارسال و دریافت و ایجاد محیطی امن برای انجام خدمات در بستر شبکه ابر، چالشی بزرگ را در حوزه سیاست امنیتی مطرح می&amp;zwnj;کند. بخش مدیریت امنیت بروکر در شبکه ابر، تأثیر زیادی در مدیریت و متعادل&amp;zwnj;سازی متغیرهای امنیت، کارایی و دسترس&amp;zwnj;پذیری دارد. این مقاله سعی دارد با ارائه چهار فاز امنیتی بر روی داده در زمان ارسال و دریافت بین مشتری و &lt;/span&gt;&lt;span dir="LTR" style="font-size: 14.0pt; mso-bidi-font-family: 'B Nazanin';"&gt;CSP&lt;/span&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin';"&gt;، ضمن پیشگیری از خرابی داده در زمان سرقت، میزان بازدهی متغیرهای کارایی، متغیر دسترس&amp;zwnj;پذیری و شاخص رضایتمندی مشتریان را بررسی نماید. نتایج ارزیابی بر روی سه مدل آزمایشی نشان می&amp;zwnj;دهند میزان جرائم تخصیصی سیستم به میزان 41&lt;sub&gt;/&lt;/sub&gt;61% کاهش و شاخص رضایت مشتریان تا 67&lt;sub&gt;/&lt;/sub&gt;60% افزایش می&amp;zwnj;یابد.&lt;/span&gt;&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">الگوریتم امنیتی چندلایه (MLS)، رمزنگاری، قطعه‌بندی داده‌ها، مدیریت کارگزار امنیتی.</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/42725</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>Community Detection in Complex Networks Using Minimum Spanning Tree and Modularity Maximization</ArticleTitle><VernacularTitle>شناسائی جامعه در شبکه¬های پیچیده با استفاده از درخت پوشای مینیمم و بیشینه¬سازی ماژولاریتی</VernacularTitle><FirstPage>100</FirstPage><LastPage>108</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سندس</FirstName><LastName>بهادری</LastName><Affiliation>گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامي واحد آبادان، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName> مریم</FirstName><LastName> نورائی</LastName><Affiliation>گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامي واحد آبادان، ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2023</Year><Month>7</Month><Day>17</Day></History><Abstract>&lt;p&gt;&lt;span style="font-size: 12pt; font-family: 'Times New Roman', serif;"&gt;Modularity is one of the prominent features of complex networks that divides the structure of these networks into community groups. So far, many methods have been used to identify communities in complex networks, but some of these methods have local optimizations that affect the order of processing nodes and the final solution. In this paper, a new method for finding communities in complex networks using split and merge is proposed. In this method, minimum spanning tree is used as a tool to detect dissimilarity between nodes. In the partitioning process, the edges that show the most dissimilarity are removed in the minimum spanning tree to create smaller groups of nodes in a community. In the merging process, each group is merged with the neighboring group whose combination has the highest increase in modularity compared to other neighboring groups. The results of experiments conducted on real networks and artificial networks show that the method proposed in this article has a good accuracy for identifying communities in complex networks.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p&gt;چکیده: ماژولاریتی، یکی از ویژگی های برجسته شبکه های پیچیده است که ساختار این شبکه ها را به صورت گروه های جامعه ای تقسیم می کند. تاکنون، روش های زیادی برای شناسایی جوامع در شبکه های پیچیده به کار گرفته شده است، اما برخی از این روش ها بهینه سازی های محلی دارند که به ترتیب پردازش نودها، جواب نهایی را تحت تاثیر قرار می دهند. در این مقاله، یک روش جدید برای یافتن جوامع در شبکه های پیچیده با استفاده از تقسیم و ادغام پیشنهاد شده است. در این روش، از درخت پوشای کمینه به عنوان یک ابزار برای تشخیص عدم تشابه بین نودها استفاده می شود. در فرایند تقسیم، یال هایی که بیشترین عدم تشابه را نشان می دهند، در درخت پوشای کمینه حذف می شوند تا گروه های کوچکتری از نودهای یک جامعه ایجاد شوند. در فرایند ادغام، هر گروه با گروه همسایه ادغام می شود که ترکیب آنها بیشترین افزایش ماژولاریتی را نسبت به گروه های همسایه دیگر داشته باشند. نتایج آزمایش های انجام شده بر روی شبکه های واقعی و شبکه های ساختگی نشان می دهد که روش پیشنهادی در این مقاله، دقت بهتری برای شناسایی جوامع در شبکه های پیچیده دارد.&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه‌های پیچیده، جامعه، درخت پوشای مینیمم، افزایش ماژولاریتی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/43289</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>Event-Driven Distributed Trust Model for Internet of Things Network</ArticleTitle><VernacularTitle>مدل اعتماد توزیع‌شده رویداد محور برای شبکه اينترنت اشيا</VernacularTitle><FirstPage>109</FirstPage><LastPage>118</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>زهرا</FirstName><LastName>هادیان</LastName><Affiliation>دانشكده مهندسی كامپیوتر، دانشگاه یزد، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فضل الله</FirstName><LastName>ادیب نیا</LastName><Affiliation>دانشكده مهندسی كامپیوتر، دانشگاه یزد، ایران</Affiliation><Identifier Source="ORCID">0000000333667939</Identifier></Author><Author><FirstName>وحید</FirstName><LastName>رنجبر</LastName><Affiliation>دانشکده مهندسی کامپیوتر، دانشگاه یزد، ایران</Affiliation><Identifier Source="ORCID">0000000267872650</Identifier></Author></AuthorList><History PubStatus="received"><Year>2022</Year><Month>9</Month><Day>13</Day></History><Abstract>&lt;p class="Abstract"&gt;A vision of the future Internet has been introduced in which various computing devices will be connected to each other to form a network called the Internet of Things. The Internet of Things facilitates human life by providing many applications and smart devices that can be controlled remotely. IoT security is a challenging task due to the inherent characteristics of IoT, especially the heterogeneity of nodes in terms of resources. Trust management, by calculating and analyzing the trust between nodes, enables the node to make an appropriate and reliable decision in communication between nodes. The goal of trust management schemes in a distributed system is to predict the future behavior of nodes based on their previous behavior. In this paper, an event-based distributed trust management method is proposed that calculates the trust between objects using weighted summation. In this method, nodes can evaluate the behavior of other nodes. According to the performed simulation, the proposed method is faster in comparison with the DDTMS method and identifies malicious nodes in fewer transactions and is also more resistant to on-off and bad-mouthing attacks.&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p&gt;&lt;span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;"&gt;چشم&amp;zwnj;اندازی از اینترنت آینده به&amp;zwnj;گونه&amp;zwnj;ای معرفی شده که دستگاه&amp;zwnj;های محاسباتی مختلف به یکدیگر متصل می&amp;zwnj;شوند تا شبکه&amp;zwnj;ای به نام اینترنت اشیا را تشکیل دهند. اینترنت اشیا با ارائه بسیاری از برنامه&amp;zwnj;ها و وسایل هوشمند که می&amp;zwnj;توان از راه دور کنترل کرد، زندگی انسان را تسهیل می&amp;zwnj;کند. امنیت اینترنت اشیا به دلیل ویژگی&amp;zwnj;های ذاتی اینترنت اشیا به&amp;zwnj;ویژه ناهمگونی گره&amp;zwnj;ها از نظر منابع، یک کار چالش&amp;zwnj;برانگیز است. مدیریت اعتماد با محاسبه و تجزیه&amp;zwnj;وتحلیل اعتماد بین گره&amp;zwnj;ها، در برقراری ارتباط بین گره&amp;zwnj;ها این امکان را فراهم می&amp;zwnj;کند که گره، تصمیم مناسب و قابل اعتمادی بگیرد. هدف طرح&amp;zwnj;های مدیریت در یک سیستم توزیع&amp;zwnj;شده این است که بر اساس رفتارهای قبلی گره&amp;zwnj;ها، رفتارهای آینده آنها را پیش&amp;zwnj;بینی کند. در این مقاله یک روش مدیریت اعتماد توزیع&amp;zwnj;شده رویدادمحور پیشنهاد شده که به محاسبه اعتماد بین اشیا با استفاده از جمع وزنی می&amp;zwnj;پردازد. در این روش، گره&amp;zwnj;ها می&amp;zwnj;توانند رفتار دیگر گره&amp;zwnj;ها را ارزیابی کنند. با توجه به شبیه&amp;zwnj;سازی انجام&amp;zwnj;شده، روش پیشنهادی در مقایسه با روش &lt;/span&gt;&lt;span style="font-size: 14.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'B Mitra'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;"&gt;DDTMS&lt;/span&gt;&lt;span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;"&gt;، سریع&amp;zwnj;تر است و در تعداد تراکنش&amp;nbsp;&lt;/span&gt;&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اینترنت اشیا، مدیریت اعتماد، مدیریت اعتماد توزیع‌شده، ارزیابی اعتماد.</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/39337</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>Predicting ratings in recommender systems considering the dynamics of  users’ preferences dynamics and changes in items' characteristics</ArticleTitle><VernacularTitle>پیش‌بینی امتیازات کاربران در سیستم‌های پیشنهاددهنده با درنظرگرفتن پویایی علایق کاربران و تغییرات ویژگی‌های اقلام</VernacularTitle><FirstPage>119</FirstPage><LastPage>128</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName> حمیدرضا</FirstName><LastName>طهماسبی</LastName><Affiliation>گروه مهندسي كامپيوتر ، دانشگاه آزاد اسلامی  واحد كاشمر، ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2023</Year><Month>6</Month><Day>27</Day></History><Abstract>&lt;p class="Abstract"&gt;Recommender systems help users to extract useful information from a large volume of complex data, and their use has received significant attention in recent years. In practice, the interests of users and the characteristics of items in these systems change over time, and therefore, adapting recommender systems to these types of changes is necessary and helps to provide more accurate recommendations to users. However, most temporal recommender systems are only based on the dynamics of users' preferences over time and do not consider changes in item characteristics.&lt;/p&gt;
&lt;p class="Abstract"&gt;In this paper, we propose a non-negative matrix factorization-based recommender system that uses both dynamics of users' interests and the changes in item characteristics over time in predicting users' ratings of items. In the proposed model, in order to reduce the data sparsity problem, in addition to users' ratings, trust between users is also used. The evaluation results on the Epinions dataset show that the proposed model is more accurate than the compared methods.&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p&gt;سیستم&amp;zwnj;های پیشنهاددهنده برای استخراج اطلاعات مفید از حجم انبوهی از دادههای پیچیده به کاربران کمک کرده و استفاده از آنها در سال&amp;zwnj;های اخیر مورد توجه&amp;zwnj;ی چشم&amp;zwnj;گیری قرار گرفته است. در عمل معمولا ًعلایق کاربران و ویژگی&amp;zwnj;های اقلام در این سیستم&amp;zwnj;ها در طول زمان تغییر می&amp;zwnj;کنند و بنابراین تطبیق سیستم&amp;zwnj;های پیشنهاددهنده با این نوع تغییرات ضروری بوده و به ارائه&amp;zwnj;ی پیشنهاداتی دقیق&amp;zwnj;تر به کاربران کمک می&amp;zwnj;کند. با این وجود، اغلب سیستم&amp;zwnj;های پیشنهاددهنده&amp;zwnj;ی پویا، فقط مبتنی بر پویایی علایق کاربران در طول زمان هستند و تغییرات ویژگی&amp;zwnj;های اقلام را در نظر نمی&amp;zwnj;گیرند. در این مقاله، مدلی مبتنی بر تجزیه&amp;zwnj;ی نامنفی ماتریس برای پیش&amp;zwnj;بینی امتیازات کاربران به اقلام در سیستم&amp;zwnj;های پیشنهاددهنده ارائه می&amp;zwnj;شود که از هر دوی پویایی علایق کاربران و تغییرات ویژگی&amp;zwnj;های اقلام در طول زمان استفاده می&amp;zwnj;کند. در مدل پیشنهادی به منظور کاهش مشکل خلوتی داده&amp;zwnj;ها، علاوه بر امتیازات کاربران از اطلاعات مربوط به اعتماد بین کاربران نیز استفاده می&amp;zwnj;شود. نتایج ارزیابی بر روی مجموعه داده&amp;zwnj;ی Epinions نشان می&amp;zwnj;دهد که مدل پیشنهادی نسبت به روش&amp;zwnj;های مورد مقایسه از دقت بهتری برخوردار می&amp;zwnj;باشد.&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">سیستم‌های پیشنهاددهنده، پویایی علایق، پویایی اقلام، پیش‌بینی امتیازات، تجزیه نامنفی ماتریس.</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/42983</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>Dynamic Energy Consumption Reduction Algorithm for Mixed Critical Real-Time Systems with Multi-Core Processors</ArticleTitle><VernacularTitle>الگوریتم کاهش انرژی مصرفی پویا برای سیستم‌های بی‌درنگ بحرانی-مختلط با پردازنده‌های چندهسته‌ای</VernacularTitle><FirstPage>129</FirstPage><LastPage>137</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سید حسن </FirstName><LastName>صادق زاده</LastName><Affiliation>گروه کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور، ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2022</Year><Month>6</Month><Day>25</Day></History><Abstract>&lt;p class="Abstract"&gt;Today, unlike traditional embedded systems that have tasks with the same degree of importance, many critical embedded systems are mixed and are used more often. Mixed critical systems are real-time embedded systems introduced to consolidate critical safety and non-critical safety programs on a common hardware platform. Multi-core processors provide the ability to integrate different applications on one hardware and can be a suitable choice for mixed critical embedded systems. However, reducing the energy consumption in these systems is a necessary requirement due to the high volume of processing and their generally battery-based design. Therefore, in this paper, an innovative scheduling method is introduced to reduce energy consumption in mixed critical systems consisting of multi-core processors. This algorithm will reduce the energy consumption of the system by DVFS, while ensuring the timely execution of critical tasks. The results obtained from the simulations show that the energy consumption of the proposed algorithm is improved by 30% compared to similar methods.&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"&gt;&lt;span lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;امروزه برخلاف سیستم&amp;zwnj;های تعبیه&amp;zwnj;شده سنتی که دارای وظایف با درجه اهمیت یکسان هستند، بسیاری از سیستم&amp;zwnj;های تعبیه&amp;zwnj;شده، بحرانی- مختلط می&amp;zwnj;باشند و بیشتر مورد استفاده قرار می&amp;zwnj;گیرند. سیستم&amp;zwnj;های بحرانی- مختلط، سیستم&amp;zwnj;های تعبیه&amp;zwnj;شده بی&amp;zwnj;درنگی هستند که برای تجمیع برنامه&amp;zwnj;های ایمنی- بحرانی و ایمنی- غیربحرانی بر روی یک بستر مشترک سخت&amp;zwnj;افزاری معرفی شده&amp;zwnj;اند. پردازنده&amp;zwnj;های چندهسته&amp;zwnj;ای، قابلیت تجمیع کاربردهای متفاوت بر روی یک سخت&amp;zwnj;افزار را فراهم کرده و می&amp;zwnj;توانند انتخاب مناسبی برای سیستم&amp;zwnj;های تعبیه&amp;zwnj;شده بحرانی- مختلط باشند. با این حال، کاهش انرژی مصرفی در این سیستم&amp;zwnj;ها به&amp;zwnj;دلیل حجم بالای پردازش و طراحی عموماً مبتنی بر باتری آنها یک نیاز ضروری است؛ بنابراین در این مقاله، یک روش زمان&amp;zwnj;بندی ابتکاری به&amp;zwnj;منظور کاهش انرژی مصرفی در سیستم&amp;zwnj;های بحرانی- مختلط متشکل از پردازنده چندهسته&amp;zwnj;ای معرفی می&amp;zwnj;شود. این الگوریتم ضمن تضمین اجرای به&amp;zwnj;موقع وظایف بحرانی، انرژی مصرفی سیستم را با تغییر پویای ولتاژ و فرکانس &lt;/span&gt;&lt;span dir="LTR" style="font-size: 14.0pt; mso-bidi-font-family: 'B Mitra';"&gt;&lt;span style="font-size: 12pt;"&gt;(DVFS) &lt;/span&gt;&lt;/span&gt;&lt;span style="font-size: 14.0pt; font-family: 'B Mitra';"&gt;&lt;span style="mso-spacerun: yes;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span lang="AR-SA"&gt;کاهش خواهد داد. نتایج به&amp;zwnj;دست&amp;zwnj;آمده از شبیه&amp;zwnj;سازی&amp;zwnj;ها نشان مي&amp;zwnj;دهند که انرژي مصرفي الگوریتم پیشنهادی در مقايسه با روش&amp;zwnj;هاي مشابه تا 30%&amp;nbsp; بهبود مي&amp;zwnj;يابد.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">سیستم‌های تعبیه‌شده بحرانی- مختلط، پردازنده‌های چندهسته‌ای، انرژی مصرفی، تغییر پویای ولتاژ و فرکانس</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/38212</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>22</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2024</Year><Month>9</Month><Day>24</Day></PubDate></Journal><ArticleTitle>An Effective Application of Fractional Optimal Control in the Treatment of Infectious Diseases</ArticleTitle><VernacularTitle>یک کاربرد مؤثر از کنترل بهینه کسری در درمان بیماری‌های عفونی</VernacularTitle><FirstPage>138</FirstPage><LastPage>146</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName> امین</FirstName><LastName> جاجرمی</LastName><Affiliation>گروه مهندسی برق، دانشکده فنی و مهندسی، دانشگاه بجنورد، ایران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>منیژه</FirstName><LastName>حسن آبادی</LastName><Affiliation>گروه ریاضیات کاربردی، دانشکده علوم ریاضی و آمار، دانشگاه بیرجند، ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2023</Year><Month>4</Month><Day>20</Day></History><Abstract>&lt;p class="Abstract"&gt;In this paper, a novel optimal control model is proposed using the generalized fractional derivative with an arbitrary kernel function to investigate and control HIV infection. Accordingly, an effective therapeutic strategy based on the fractional optimal control theory is formulated and examined for the mentioned disease. The optimality conditions, based on the principle of Pontryagin&amp;rsquo;s maximization, are formulated as a fractional boundary value problem. Furthermore, an efficient numerical method is presented for finding the solution to the generalized fractional dynamic system and solving the corresponding optimal control problem. Convergence and analysis of the proposed technique&amp;rsquo;s error are also studied and evaluated. Numerical simulations demonstrate that the fractional derivative model for a fractional order of 0.99 exhibits lower error and, consequently, better accuracy compared to the integer order model and other fractional orders tested (based on real data validated by the World Health Organization). Moreover, the implementation of the proposed optimal control leads to a significant reduction in the spread of the disease. Consequently, the introduced fractional model serves as an efficient tool for highlighting the fundamental characteristics of the transmission of the aforementioned disease and can enhance the effectiveness of therapeutic strategies.&lt;/p&gt;
&lt;p class="Space"&gt;&amp;nbsp;&lt;/p&gt;</Abstract><OtherAbstract Language="FA">&lt;p class="MsoNormal" dir="RTL" style="text-align: justify; direction: rtl; unicode-bidi: embed;"&gt;&lt;span lang="FA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-bidi-language: FA;"&gt;در این مقاله، یک مدل کنترل بهینه جدید به کمک نسخه تعمیم&amp;zwnj;یافته مشتق کسری با تابع کرنل دلخواه برای بررسی و کنترل بیماری عفونی &lt;/span&gt;&lt;span dir="LTR" style="mso-bidi-font-family: 'B Mitra'; mso-bidi-language: FA;"&gt;HIV&lt;/span&gt; &lt;span lang="FA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-bidi-language: FA;"&gt;پیشنهاد می&amp;zwnj;شود. بدین طریق یک استراتژی درمانی کارآمد بر اساس نظریه کنترل بهینه کسری برای بیماری ذکرشده تدوین و بررسی می&amp;zwnj;شود. شرایط لازم بهینگی بر اساس اصل ماکسیمم&amp;zwnj;یابی پونتریاگین به فرم یک مسئله مقدار مرزی کسری فرموله می&amp;zwnj;شود. علاوه بر این، یک روش عددی کارا و مؤثر برای یافتن پاسخ سیستم دینامیکی کسری تعمیم&amp;zwnj;یافته و همچنین حل مسئله کنترل بهینه متناظر با آن ارائه می&amp;zwnj;شود. همگرایی و تحلیل خطای تکنیک پیشنهادی نیز مورد مطالعه و بررسی قرار می&amp;zwnj;گیرد. شبیه&amp;zwnj;سازی&amp;zwnj;های عددی نشان می&amp;zwnj;دهند که مدل کسری تعمیم&amp;zwnj;یافته برای مرتبه کسری 99/0 دارای خطای کمتر و در نتیجه دقت بهتر در مقایسه با مدل مرتبه صحیح و نیز سایر مراتب کسری آزمایش&amp;zwnj;شده (بر اساس داده&amp;zwnj;های واقعی تأییدشده توسط سازمان بهداشت جهانی) می&amp;zwnj;باشد. به&amp;zwnj;علاوه اعمال کنترل بهینه پیشنهادی منجر به کاهش قابل توجهی در گسترش بیماری می&amp;zwnj;شود؛ در نتیجه مدل کسری معرفی&amp;zwnj;شده ابزاری کارآمد برای نشان&amp;zwnj;دادن ویژگی&amp;zwnj;های اساسی انتقال بیماری مفروض بوده و می&amp;zwnj;تواند باعث افزایش کارایی استراتژی&amp;zwnj;های درمانی شود.&lt;/span&gt;&lt;/p&gt;</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">دینامیک انتقال عفونت HIV، کنترل بهینه، مشتقات کسری، نتایج عددی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/41947</ArchiveCopySource></ARTICLE></ArticleSet>