﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>Improving IoT Botnet Anomaly Detection Based on Dynamic Feature Selection and Hybrid Processing</ArticleTitle><VernacularTitle>بهبود تشخيص ناهنجاري بات¬نت¬هاي حوزة اينترنت اشياء مبتنی بر انتخاب ویژگی پویا و پردازش¬های ترکیبی‌</VernacularTitle><FirstPage>83</FirstPage><LastPage>100</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName> بشری</FirstName><LastName>پیشگو</LastName><Affiliation>دانشگاه علم و صنعت ایران،دانشكده مهندسی كامپیوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>احمد</FirstName><LastName>اکبری ازیرانی</LastName><Affiliation>دانشگاه علم و صنعت ایران،دانشكده مهندسی كامپیوتر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>11</Month><Day>7</Day></History><Abstract>The complexity of real-world applications, especially in the field of the Internet of Things, has brought with it a variety of security risks. IoT Botnets are known as a type of complex security attacks that can be detected using machine learning tools. Detection of these attacks, on the one hand, requires the discovery of their behavior patterns using batch processing with high accuracy, and on the other hand, must be operated in real time and adaptive like stream processing. This highlights the importance of using batch/stream hybrid processing techniques for botnet detection. Among the important challenges of these processes, we can mention the selection of appropriate features to build basic models and also the intelligent selection of basic models to combine and present the final result. In this paper, we present a solution based on a combination of stream and batch learning methods with the aim of botnet anomaly detection. This approach uses a dynamic feature selection method that is based on a genetic algorithm and is fully compatible with the nature of hybrid processing. The experimental results in a data set consisting of two known types of botnets indicate that on the one hand, the proposed approach increases the speed of hybrid processing and reduces the detection time of the botnets by reducing the number of features and removing inappropriate features, and on the other hand, increases accuracy by selecting appropriate models for combination.</Abstract><OtherAbstract Language="FA">پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری بات‌نت‌ها از طریق پردازش‌های دسته‌ای و با دقت بالا بوده و از سویی دیگر می‌بایست همانند پردازش‌های جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفق‌پذیر باشند. این مسئله، اهمیت بهره‌گیری از تکنیک‌های پردازش ترکیبی دسته‌ای و جریانی را با هدف تشخیص بات‌نت‌ها، بیش از پیش آشکار می‌سازد. از چالش‌های مهم این پردازش‌ها می‌توان به انتخاب ویژگی‌های مناسب و متنوع جهت ساخت مدل‌های پایه و نیز انتخاب هوشمندانه مدل‌های پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازش‌های ترکیبی سازگار است، بهره می‌گیرد و ویژگی‌های مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی داده‌ها به صورت پویا تغییر می‌دهد. نتایج آزمایش‌ها در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته‌شده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگی‌ها و حذف ویژگی‌های نامناسب موجب افزایش سرعت پردازش‌های ترکیبی و کاهش زمان تشخیص بات‌نت می‌گردد و از سویی دیگر با انتخاب مدل‌های مناسب جهت تجمیع نتایج، دقت پردازش را افزایش می‌دهد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">انتخاب ویژگی پویا، تشخیص ناهنجاری بات‌نت‌ها، اینترنت اشیا، پردازش‌های ترکیبی دسته‌ای و جریانی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/32159</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>A New Algorithm Based on Distributed Learning Automata for Solving Stochastic Linear Optimization Problems on the Group of Permutations</ArticleTitle><VernacularTitle>يک الگوريتم جديد مبتني بر آتاماتاي یادگير توزيع‌شده براي حل مسئله بهینه‌سازی خطی تصادفی روی گروه جایگشت‌ها</VernacularTitle><FirstPage>101</FirstPage><LastPage>118</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمدرضا</FirstName><LastName>ملاخليلي ميبدي</LastName><Affiliation>دانشگاه آزاد اسلامي واحد ميبد،گروه کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>معصومه</FirstName><LastName>زجاجی</LastName><Affiliation>دانشگاه آزاد اسلامی واحد میبد،گروه کامپیوتر</Affiliation><Identifier Source="ORCID">0000000284147063</Identifier></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>10</Month><Day>29</Day></History><Abstract>In the present research, a type of permutation optimization was introduced. It is assumed that the cost function has an unknown probability distribution function. Since the solution space is inherently large, solving the problem of finding the optimal permutation is complex and this assumption increases the complexity. In the present study, an algorithm based on distributed learning automata was presented to solve the problem by searching in the permutation answer space and sampling random values. In the present research, in addition to the mathematical analysis of the behavior of the proposed new algorithm, it was shown that by choosing the appropriate values of the parameters of the learning algorithm, this new method can find the optimal solution with a probability close to 100% and by targeting the search using the distributed learning algorithms. The result of adopting this policy is to decrease the number of samplings in the new method compared to methods based on standard sampling. In the following, the problem of finding the minimum spanning tree in the stochastic graph was evaluated as a random permutation optimization problem and the proposed solution based on learning automata was used to solve it.</Abstract><OtherAbstract Language="FA">در این مقاله ابتدا نوعی از بهینه‌سازی جایگشت معرفی شده است. در این نوع بهینه‌سازی فرض گردیده که تابع هزینه، دارای یک تابع توزیع احتمال ناشناخته است. این فرض باعث می‌شود که پیچیدگی حل مسئله یافتن جایگشت بهینه که به دلیل بزرگی ذاتی فضای جواب‌ها پیچیده است، تشدید شود. یک الگوریتم مبتنی بر آتاماتای یادگیر توزیع‌شده برای حل مسئله از طریق انجام توأمان جستجو در فضای جواب‌های جایگشت و نمونه‌گیری از مقادیر تصادفی ارائه می‌دهیم. ضمن بررسی ریاضی رفتار الگوریتم جدید پیشنهادی، نشان می‌دهیم که با انتخاب مقادیر مناسب پارامترهای الگوریتم یادگیر، این روش جدید می‌تواند جواب بهینه را با احتمالی به اندازه دلخواه نزدیک به ۱۰۰% و از طریق هدفمندکردن جستجو به کمک آتاماتای یادگیر توزیع‌شده پیدا کند. نتیجه اتخاذ این سیاست، کاهش تعداد نمونه‌گیری‌ها در روش جدید در مقایسه با روش‌های مبتنی بر نمونه‌گیری استاندارد است. در ادامه، مسئله یافتن درخت پوشای کمینه در گراف تصادفی به عنوان یک مسئله بهینه‌سازی جایگشت تصادفی بررسی گردیده و راه حل ارائه‌شده مبتنی بر آتاماتای یادگیر برای حل آن به کار گرفته شده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">آتاماتاي يادگير، آتاماتاي يادگير توزيع‌شده، گراف تصادفي، درخت پوشاي کمينه تصادفي</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29033</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>Mutual Continuous Lightweight Authentication Based on Node Prioritization Using Traffic Rates for Internet of Things</ArticleTitle><VernacularTitle>احراز هویت سبک‌وزن متقابل مداوم بر اساس اولویت‌بندی گره‌ها با استفاده از نرخ ترافیک در اینترنت اشیا</VernacularTitle><FirstPage>119</FirstPage><LastPage>133</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>رضا</FirstName><LastName>سرابی میانجی</LastName><Affiliation>دانشگاه آزاد اسلامی واحد تهران شمال،گروه مهندسی کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سام</FirstName><LastName>جبه داری</LastName><Affiliation>دانشگاه آزاد اسلامی واحد تهران شمال،گروه مهندسی کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ناصر</FirstName><LastName>مدیری</LastName><Affiliation>دانشگاه آزاد اسلامی واحد زنجان،دانشکده مهندسی برق و کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>5</Month><Day>11</Day></History><Abstract>Today, billions of devices are connected via the Internet of Things, often through insecure communications. Therefore, security and privacy issues of these devices are a major concern. Since devices in IoT are typically resource-constrained devices, the security solutions of this environment in terms of processing and memory must be secure and lightweight. However, many existing security solutions are not particularly suitable for IoT due to high computation. So there is a need for a lightweight authentication protocol for IoT devices. In this paper, a mutual lightweight authentication protocol between nodes with limited resources and IoT servers is introduced that uses node prioritization based on traffic rates. This scheme is light due to the use of lightweight XOR and Hash operations. The proposed is resistant to cyber-attacks such as eavesdropping attack, and replay attack. The proposed is also secure using the AVISPA tool in the Dolev-Yao threat model. The security risks of this scheme are low compared to other lightweight methods. In addition, the proposal is compared with existing authentication schemes reduces the computational cost, protects privacy through anonymity of nodes, and provides forward secrecy. In our method, the execute time of authentication is reduced by 15% compared to the other methods.</Abstract><OtherAbstract Language="FA">امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر پردازش و حافظه باید امن و سبک‌وزن باشند. با این حال، بسیاری از راه حل‌های امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبک‌وزن برای دستگاه‌های اینترنت اشیا احساس می‌شود. در این مقاله، یک پروتکل احراز هویت سبک‌وزن متقابل بین گره‌ها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویت‌بندی گره‌ها بر اساس نرخ ترافیک استفاده می‌کند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک می‌باشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن می‌باشد. ریسک‌های امنیتی این روش در مقایسه با روش‌های سبک‌وزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گره‌ها و فراهم‌آوردن رازداری رو به جلو می‌شود. در روش ما، هزینه زمانی احراز هویت نسبت به روش‌های بررسی‌شده 15% کاهش یافته است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">احراز هویت سبک‌وزن، احراز هویت مداوم، اینترنت اشیا، حریم خصوصی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29183</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>An Intelligent Overload Controller Using in Next Generation Networks </ArticleTitle><VernacularTitle>طراحی یک کنترل‌کننده هوشمند اضافه بار جهت استفاده در شبکه‌های نسل آینده</VernacularTitle><FirstPage>134</FirstPage><LastPage>144</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهدی </FirstName><LastName>خزائی</LastName><Affiliation>دانشگاه صنعتی کرمانشاه،گروه مهندسی كامپیوتر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>8</Month><Day>23</Day></History><Abstract>SIP is considered as a signaling protocol for IP multimedia subsystem (IMS) and IMS is introduced as the next generation networking platform. Unlike positive features such as text-based, IP-based, data-independent, support mobility and end-to-end, SIP lacks a proper overload control mechanism. Hence, this challenge will cause the widespread users of next generation networks to loss quality of service. IMS is a complex network consisting of subsystems, interacting with each other. As a result, multi-agent systems can be a useful tool to solve the IMS overload. Therefore, each IMS server is considered as an intelligent agent with learning and negotiation ability with other agents while maintaining autonomy therefore, the overload is eliminated by communication and knowledge transferred between agents. In this paper, multi-agent system and their properties presents a hop-by-hop elimination-based method which simulation results show performance improvement compared to known methods.</Abstract><OtherAbstract Language="FA">SIP به عنوان پروتكل سیگنالینگ برای زیرسیستم‌های مبتنی برIP  (IMS) در نظر گرفته شده و از طرفی IMS به عنوان پلتفرم شبكه‌های نسل آینده معرفی گردیده است. SIP برخلاف ویژگی‌های مثبتی مانند مبتنی بر متن، مبتنی بر IP، مستقل از داده انتقالی، پشتیبانی از جابه‌جایی و انتها به انتها بودن، فاقد مكانیزم مناسبی در مواجه با اضافه بار می‌باشد. از این رو، این چالش باعث خواهد شد كه كاربران گسترده شبكه‌های نسل آینده با افت شدید كیفیت در خدمات مواجه شوند. IMS توزیع‌شده، یك شبكه پیچیده محسوب می‌گردد كه متشكل از زیرسیستم‌هایی است كه با یكدیگر در فعل و انفعال می‌باشند. در نتیجه، سیستم‌های چندعامله می‌توانند ابزار مناسبی برای حل مشكل اضافه بار در این شبكه باشند. به این منظور، هر سرور IMS به عنوان یک عامل هوشمند در نظر گرفته می‌شود که با حفظ خودمختاری، قابلیت یادگیری و مذاکره با بقیه عامل‌ها را داراست تا اضافه بار توسط ارتباطات و دانش جابه‌جاشده در بین عامل‌ها رفع گردد. در این مقاله، به واسطه سیستم‌های چندعامله و خواص آنها، روش گام به گام مبتنی بر حذف ارائه گردیده که نتایج شبیه‌سازی و مقایسه با روش معروف ارائه‌شده قبلی، بهبود كارایی را نشان می‌دهد</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">IMS، SIP، كنترل اضافه بار، سیستم‌های چندعامله</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29240</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>Performance Improvement of Polynomial Neural Network Classifier using Whale Optimization Algorithm</ArticleTitle><VernacularTitle>بهبود عملکرد طبقه‌بند شبکه عصبی چندجمله‌ای با استفاده از الگوریتم بهینه‌سازی نهنگ</VernacularTitle><FirstPage>145</FirstPage><LastPage>154</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهسا</FirstName><LastName>معماری</LastName><Affiliation>دانشگاه هرمزگان،گروه مهندسی برق و کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>عباس</FirstName><LastName>حریفی</LastName><Affiliation>دانشگاه هرمزگان،گروه مهندسی برق و کامپیوتر</Affiliation><Identifier Source="ORCID">0000000166132346</Identifier></Author><Author><FirstName>عبدالله</FirstName><LastName>خلیلی</LastName><Affiliation>دانشگاه هرمزگان،گروه مهندسی برق و کامپیوتر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>7</Month><Day>18</Day></History><Abstract>Polynomial neural network (PNN) is a supervised learning algorithm which is one of the most popular models used in real applications. The architectural complexity of polynomial neural network in terms of both number of partial descriptions (PDs) and number of layers, leads to more computation time and more storage space requirement. In general, it can be said that the architecture of the polynomial neural networks is very complex and it requires large memory and computation time. In this research, a novel approach has been proposed to improve the classification performance of a polynomial neural network using the Whale Optimization Algorithm (PNN-WOA). In this approach, the PDs are generated at the first layer based on the combination of two features. The second layer nodes consists of PDs generated in the first layer, input variables and bias. Finally, the polynomial neural network output is obtained by sum of weighted values of the second layer outputs. Using the Whale Optimization Algorithm (WOA), the best vector of weighting coefficients will be obtained in such a way that the PNN network reach to the highest classification accuracy. Eleven different dataset from UCI database has been used as input data of proposed PNN-WOA and the results has been presented. The proposed method outperforms state-of-the-art approaches such as PNN-RCGA, PNN-MOPPSO, RCPNN-PSO and S-TWSVM in most cases. For datasets, an improvement of accuracy between 0.18% and 10.33% can be seen. Also, the results of the Friedman test indicate the statistical superiority of the proposed PNN-WOA model compared to other methods with p value of 0.039.</Abstract><OtherAbstract Language="FA">شبکه عصبی چندجمله‌ای (PNN) یک الگوریتم یادگیری بانظارت و از محبوب‌ترین مدل‌های مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجمله‌ای از نظر تعداد توصیفات جزئی (PDها) و لایه‌ها ساختار پیچیده‌تری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیره‌سازی دارد. در این تحقیق رویکرد جدیدی در زمینه بهبود کارایی طبقه‌بند شبکه عصبی چندجمله‌ای با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) به نام PNN-WOA پیشنهاد شده که علاوه بر افزایش دقت PNN، زمان و حجم محاسبات قابل تحملی دارد. در رویکرد پیشنهادی، PDها بر اساس ترکیب دوبه‌دوی ویژگی‌ها از نمونه‌های آموزشی در لایه اول تولید می‌شوند. مجموعه‌ای از PDهای تولیدشده در لایه اول، متغیرهای ورودی و بایاس، عصب‌های لایه دوم را تشکیل می‌دهند. در نهایت خروجی شبکه عصبی چندجمله‌ای، توسط مجموع وزن‌دهی شده خروجی‌های لایه دوم به دست می‌آید. با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) بهترین بردار ضرایب وزن‌دهی به گونه‌ای که شبکه PNN بیشترین دقت طبقه‌بندی را داشته باشد، به دست می‌آید. برای ارزیابی روش PNN-WOA از یازده مجموعه داده موجود در پایگاه داده UCI استفاده شد. نتایج نشان می‌دهند که PNN-WOA در مقایسه با روش‌های پیشین از قبیل PNN-RCGA، PNN-MOPPSO، RCPNN-PSO و S-TWSVM عملکرد مناسبی دارد. همچنین نتایج آزمون آماری فریدمن نشان می‌دهند که در مجموع، روش پیشنهادی PNN-WOA نسبت به سایر روش‌های مقایسه‌شده، از نظر آماری عملکرد بهتری (با مقدار P برابر 039/0) داشته است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">الگوریتم‌های فرااکتشافی، رایانش ابری، زنجیره مارکوف جاذب، کاهش مصرف انرژی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28949</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>Iranian Dastgah Music Recognition Based on Notes Sequence Extraction and Use of LSTM Networks</ArticleTitle><VernacularTitle>تشخیص دستگاه‌ قطعه ‏های موسیقی سنتی ایرانی بر‌ مبنای استخراج توالی نت‌ها و استفاده از شبکه‌های LSTM</VernacularTitle><FirstPage>155</FirstPage><LastPage>163</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سینا</FirstName><LastName>غضنفری پور</LastName><Affiliation>دانشگاه فردوسي مشهد،دانشكده مهندسي برق و كامپيوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی </FirstName><LastName>خادمی</LastName><Affiliation>دانشگاه فردوسی مشهد،دانشكده مهندسي</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>عباس</FirstName><LastName>ابراهیمی مقدم</LastName><Affiliation>دانشگاه فردوسی مشهد،دانشكده مهندسي</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>6</Month><Day>10</Day></History><Abstract>Iranian "Dastgah" music classification by computer is a very interesting yet complex and challenging topic for those who are interested in Iranian Dastgah music. The aforementioned problem is important, firstly, due to its many applications in different areas such as composing and teaching music, and secondly, because of the needs of ordinary people to computer to detect the Dastgah. This paper presents a method for recognition of the genre (Dastgah) and subgenre (sub-Dastgah) of Iranian music based on sequential note extraction, hierarchical classification, and the use of LSTM networks. In the proposed method, the music track is first classified into one of the three general categories. The first category includes only "Mahour" Dastgah, the second category includes "Shour" and "Nava", and the third category includes "Homayoun", "Segah" and "Chahargah". Then, for each category, depending on its type, a different number of classifiers are applied until one of the 6 Dastgah and 11 sub-Dastgah of Iranian music are recognized. This research is not limited to any particular style of playing or instruments, it is also not affected by neither the speed nor the techniques of player. The labeled tracks in the "Arg" database, which is created for this research, are solo. However, some of them are also played by percussion instruments (such as the Tombak) along with melodic instruments. The results show that recognition of 6 main Dastgah and 11 sub-Dastgah have been approved by an average accuracy of 74.5% and 66.35%, respectively, which is more promising compared to other few similar studies.</Abstract><OtherAbstract Language="FA">دسته‌بندی دستگاه قطعات موسیقی سنتی ایرانی توسط کامپیوتر برای علاقه‌مندان موسیقی دستگاهی ایرانی، موضوعی بسیار جالب ولی پیچیده و چالش‌برانگیز است. این مسئله اولاً به دلیل کاربردهای فراوان آن در زمینه‌هایی مانند آهنگ‌سازی و آموزش موسیقی و ثانیاً به خاطر نیاز افراد عادی به کامپیوتر برای تشخیص دستگاه از اهمیت بالایی برخوردار است. در این مقاله روشی برای تشخیص دستگاه و زیردستگاه یک قطعه موسیقی ایرانی بر پایه استخراج نت‌های متوالی، دسته‌بندی سلسله‌مراتبی و استفاده از شبکه‌های LSTM ارائه شده است. در این روش، قطعه موسیقی در مرحله اول به یکی از سه دسته کلی، دسته‌بندی می‌شود. دسته اول صرفاً شامل دستگاه ماهور، دسته دوم شامل دستگاه‏های شور و نوا و دسته سوم شامل دستگاه‌های همایون، سه‌گاه و چهارگاه است. سپس برای هر دسته بسته به نوع آن، تعداد متفاوت دسته‌بندهای دیگر اعمال می‌شود تا این که یکی از 6 دستگاه و یکی از 11 زیردستگاه‌ موسیقی سنتی ایرانی مشخص گردد. این تحقیق به هیچ سبک نوازندگی و ساز خاصی محدود نشده و تحت تأثیر سرعت و تکنیک‌های نوازندگی قرار نمی‌گیرد. قطعات برچسب‌گذاری شده در پایگاه‌ داده "اَرگ" که برای این تحقیق به وجود آمده است، به صورت تکنوازی هستند؛ اگرچه تعداد اندکی از آنها‌ از هم‌نوایی سازهای کوبه‌ای (مانند تنبک) نیز در کنار سازهای ملودی بهره‏مند می‌باشند. نتایج نشان می‌دهند که تشخیص 6 دستگاه اصلی و 11 زیردستگاه به ترتیب با دقت میانگین 5/74% و 35/66% انجام گرفته که نسبت به تحقیقات کم‌شمار مشابه، نتایج بهتری دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">تشخیص دستگاه موسیقی، توالی نت، دسته‌بندی سلسله‌مراتبی، یادگیری عمیق، LSTM</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29195</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>A Novel Method Based on Non-Negative Matrix Factorization for Dimensions Reduction</ArticleTitle><VernacularTitle>ارائه روشی جدید بر مبنای تجزیه ماتریس غیر منفی برای کاهش ابعاد</VernacularTitle><FirstPage>164</FirstPage><LastPage>172</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهدی</FirstName><LastName>حسین زاده اقدم</LastName><Affiliation>دانشگاه بناب،دانشکده فنی و مهندسی</Affiliation><Identifier Source="ORCID">0000000239229991</Identifier></Author><Author><FirstName>مرتضی</FirstName><LastName>آنالویی</LastName><Affiliation>دانشگاه علم و صنعت ایران،دانشكده مهندسي كامپيوتر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>جعفر</FirstName><LastName>تنها</LastName><Affiliation>دانشگاه تبریز،دانشكده مهندسي برق و كامپيوتر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>3</Month><Day>31</Day></History><Abstract>Machine learning has been widely used over the past decades due to its wide range of applications. In most machine learning applications such as clustering and classification, data dimensions are large and the use of data reduction methods is essential. Non-negative matrix factorization reduces data dimensions by extracting latent features from large dimensional data. Non-negative matrix factorization only considers how to model each feature vector in the decomposed matrices and ignores the relationships between feature vectors. The relationships between feature vectors provide better factorization for machine learning applications. In this paper, a new method based on non-negative matrix factorization is proposed to reduce the dimensions of the data, which sets constraints on each feature vector pair using distance-based criteria. The proposed method uses the Frobenius norm as a cost function to create update rules. The results of experiments on the data sets show that the proposed multiplicative update rules converge rapidly and give better results than other algorithms.</Abstract><OtherAbstract Language="FA">یادگیری ماشین در طی دهه‌های گذشته به دلیل طیف گسترده کاربردهای آن مورد استفاده زیادی قرار گرفته است. در اکثر کاربردهای یادگیری ماشین مانند خوشه‌بندی و طبقه‎بندی، ابعاد داده‎ها زیاد می‌باشد و استفاده از روش‌های کاهش ابعاد داده ضروری است. تجزیه ماتریس غیر منفی با استفاده از استخراج ویژگی‌ها معنایی از داده‌های با ابعاد زیاد کاهش ابعاد را انجام می‌دهد و در تجزیه ماتریس غیر منفی فقط نحوه مدل‌سازی هر بردار ویژگی در ماتریس‌های تجزیه‌شده را در نظر می‎گیرد و روابط بین بردارهای ویژگی را نادیده می‌گیرد. ارتباطات میان بردارهای ویژگی، تجزیه بهتری را برای کاربردهای یادگیری ماشین فراهم می‌کنند. در این مقاله، یک روش بر مبنای تجزیه ماتریس غیر منفی برای کاهش ابعاد داده‎ها ارائه شده که محدودیت‌هایی را بر روی هر جفت‌بردارهای ویژگی با استفاده از معیارهای مبتنی بر فاصله ایجاد می‌کند. روش پیشنهادی از نرم فروبنیوس به عنوان تابع هزینه برای ایجاد قوانین به روز رسانی استفاده می‎کند. نتایج آزمایش‌ها روی مجموعه داده‌ها نشان می‌دهد که قوانین به روز رسانی ضربی ارائه‌شده، سریع همگرا می‌شوند و در مقایسه با الگوریتم‌های دیگر نتایج بهتری را ارائه می‌کنند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">کاهش ابعاد، تجزیه ماتریسی غیر منفی، نرم فروبنیوس، قوانین به روز رسانی، خوشه‎بندی متن</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29155</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>20</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2022</Year><Month>8</Month><Day>20</Day></PubDate></Journal><ArticleTitle>Performance and Security Enhancement in Multi-band Uplink NOMA Networks with Selection of the Users and Energy Harvesting</ArticleTitle><VernacularTitle>انتخاب کاربران و جمرهای با قابلیت برداشت انرژی در شبکه‌های چندبانده لینک بالای NOMA جهت بهبود عملکرد و امنیت شبکه</VernacularTitle><FirstPage>173</FirstPage><LastPage>180</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مریم</FirstName><LastName>نجیمی</LastName><Affiliation>دانشگاه علم و فناوری مازندران ،دانشکده مهندسی برق و کامپیوتر</Affiliation><Identifier Source="ORCID">0000-0001-8835-3051</Identifier></Author></AuthorList><History PubStatus="received"><Year>2021</Year><Month>1</Month><Day>17</Day></History><Abstract>In this paper, uplink secure transmission in a non-orthogonal multiple access (NOMA) network is investigated by selection of the users for data transmission to the base station (BS) and also jammers with the capability of energy harvesting. In fact, each frame has two phases. In the first phase, jammers harvest energy from BS and in the second phase, the selected users transmit their data to BS using NOMA technique while selected jammer emits the artificial noise for confusing the eavesdropper. In fact, the problem is maximizing the secrecy throughput by selection of the users for uplink data transmission to BS in each frequency channel and suitable jammers to make the artificial noise for eavesdropper with constraints on the secrecy outage probability (SOP) and connection outage probability (COP). The problem is solved based on the convex optimization methods and Karush-Kuhn-Tucker (KKT) conditions. An algorithm is proposed for solving the problem and the system performance is evaluated. Simulation results present that the proposed algorithm has the better performance for the throughput and security of the network in comparison with the benchmark algorithms in different situations and scenarios.</Abstract><OtherAbstract Language="FA">در این مقاله، ارسال امن لینک بالا در ارسال چندگانه غیر متعامد (NOMA) با انتخاب کاربرهای مناسب جهت ارسال به سمت ایستگاه پایه (BS) در هر کانال و جمرهایی با قابلیت برداشت انرژی بررسی می‌گردد. در واقع، هر فریم زمانی به دو فاز تقسیم می‌شود. در فاز اول، جمرها توان خود را از ایستگاه پایه برداشت می‌کنند و در فاز دوم، کاربران انتخاب‌شده، ارسال لینک بالا را به صورت NOMA  به ایستگاه پایه انجام می‌دهند، در حالی که جمر انتخاب‌شده، نویز ساختگی خود را برای گمراه‌کردن کاربر استراق سمع‌کننده ارسال می‌کند. در واقع، مسئله مورد نظر، بهینه‌سازی قابلیت گذردهی محرمانه با انتخاب کاربرهای مناسب در هر کانال فرکانسی جهت ارسال داده به ایستگاه پایه و نیز انتخاب جمرهای مناسب است، البته با قیودی که روی احتمال قطعی محرمانه (SOP) و احتمال قطعی ارتباط (COP) در نظر گرفته می‌شود. مسئله مورد نظر با استفاده از روش‌های مبتنی بر بهینه‌سازی محدب و شرایط KKT برای انتخاب کاربران مناسب، مطرح و الگوریتمی برای حل آن پیشنهاد می‌گردد و عملکرد سیستم برای روش پیشنهادی ارزیابی می‌شود. نتایج شبیه‌سازی بیانگر آن است که روش پیشنهادی، عملکرد بهتری از نظر بهبود قابلیت گذردهی و ایجاد امنیت در شبکه در شرایط و سناریوهای متفاوت نسبت به الگوریتم‌های محک در نظر گرفته شده دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">، قابلیت گذردهی، احتمال قطعی محرمانه، احتمال قطعی ارتباط</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29104</ArchiveCopySource></ARTICLE></ArticleSet>