مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithmsنهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر برای الگوریتمهای نهاننگاری ویدئوی مبتنی بر بردارهای حرکت110fa2017711Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. اکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنها در دسترس است برای آموزش طبقهبند استفاده کرد. بنابراین نمیتوان درباره کارایی نهانکاو برای شناسایی آن دسته از الگوریتمهای نهاننگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتمهای رایج عموماً برونخط میباشند و بنابراین آموزش مجدد سیستم زمانبر بوده و نمیتوان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسبدار بودن دادههای آموزشی، کارایی طبقهبند برای آن دسته از الگوریتمهای نهاننگاری که کد آنها در دسترس نیست بهبود مییابد. همچنین ثابت میشود که روش پیشنهادی نسبت به روشهای متداول در فرایند نهانکاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیهسازی بر روی پایگاه داده استاندارد نشان میدهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روشهای متداول روز است.http://ijece.org/fa/Article/Download/28141مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithms: نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر برای الگوریتمهای نهاننگاری ویدئوی مبتنی بر بردارهای حرکت110faجوادمرتضوی مهریزیمرتضی خادمیهادیصدوقی یزدی2017711Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. اکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنها در دسترس است برای آموزش طبقهبند استفاده کرد. بنابراین نمیتوان درباره کارایی نهانکاو برای شناسایی آن دسته از الگوریتمهای نهاننگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتمهای رایج عموماً برونخط میباشند و بنابراین آموزش مجدد سیستم زمانبر بوده و نمیتوان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسبدار بودن دادههای آموزشی، کارایی طبقهبند برای آن دسته از الگوریتمهای نهاننگاری که کد آنها در دسترس نیست بهبود مییابد. همچنین ثابت میشود که روش پیشنهادی نسبت به روشهای متداول در فرایند نهانکاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیهسازی بر روی پایگاه داده استاندارد نشان میدهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روشهای متداول روز است.http://ijece.org/fa/Article/Download/28142مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Blind Video Steganalysis by Semi-Supervised Approach for Motion Vectors Based Steganography Algorithmsنهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر برای الگوریتمهای نهاننگاری ویدئوی مبتنی بر بردارهای حرکت89100faجوادمرتضوی مهریزیمرتضی خادمیهادیصدوقی یزدی2017711Supervised learning algorithms are widely used in blind video steganalysis and the cost of generating labeled data in them is high. That is why only a limited number of steganography algorithms with accessible code can be used for the training the classifier. Therefore, we cannot be sure about the effectiveness of steganalyzer in identifying non-accessible video steganography algorithms. On the other hand, using offline classification methods in the blind video steganalysis causes the learning process be time consuming and the system cannot be updated online. To solve this problem, we propose a new method for the blind video steganalysis by semi-supervised learning approach. In the proposed method, by eliminating the limitation of labeled training dataset, the classifier performance is improved for video steganography algorithms with non-accessible code. It is also proved that the proposed method, compared to common classification methods for the blind video steganalysis, has less time complexity and it is an optimal online technique. The simulation results on the standard database show that in addition to the above advantages, this method has appropriate accuracy and is comparable to common methods. اکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنها در دسترس است برای آموزش طبقهبند استفاده کرد. بنابراین نمیتوان درباره کارایی نهانکاو برای شناسایی آن دسته از الگوریتمهای نهاننگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتمهای رایج عموماً برونخط میباشند و بنابراین آموزش مجدد سیستم زمانبر بوده و نمیتوان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسبدار بودن دادههای آموزشی، کارایی طبقهبند برای آن دسته از الگوریتمهای نهاننگاری که کد آنها در دسترس نیست بهبود مییابد. همچنین ثابت میشود که روش پیشنهادی نسبت به روشهای متداول در فرایند نهانکاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیهسازی بر روی پایگاه داده استاندارد نشان میدهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روشهای متداول روز است.http://ijece.org/fa/Article/Download/28143مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Content Based Image Retrieval by the Fusion of Short Term Learning Methodsﺑﺎزﯾﺎﺑﯽ ﻣﻌﻨﺎﯾﯽ ﺗﺼﻮﯾﺮ بر اساس تركيب روشهاي يادگيري كوتاهمدت110faبهارهباقریمریم پورمحیآبادیحسیننظامآبادیپور2017711Content based image retrieval (CBIR) contains a set of techniques to process the visual features of a query image, in order to retrieve images semantically similar to it, in a database. To improve the performance of image retrieval systems, relevance feedback tool can be used. In this research, to increase the effectiveness of the image retrieval systems, the fusion of two (multiple) short term learning methods based on relevance feedback is proposed. In the proposed method, fusion is performed in three levels: fusion in ranks, fusion in retrieved images, and fusion in similarities. To evaluate the performance of the proposed method, a CBIR system with 10000 images of 82 different semantic groups is employed. The experimental results confirm the superior of suggested method in terms of retrieval precision.بازيابي تصوير بر اساس محتوا شامل مجموعهاي از روشها براي پردازش ويژگيهاي ديداري يک تصوير پرس و جو به منظور پيداکردن تصاوير مشابه آن در يک پايگاه تصوير است. براي بهبود عملکرد سامانه بازیابی تصویر ميتوان از ابزار بازخورد ربط استفاده کرد. در اين تحقيق براي افزايش کارايي سامانههاي بازيابي تصوير، ترکيب دو یا چند روش يادگيري کوتاهمدت در فرایند بازخورد ربط پيشنهاد شده است. در روش پيشنهادي، ترکيب در سه سطح انجام ميگيرد: سطح تصاوير برگرداندهشده، سطح توابع شباهت و سطح رتبه تصاوير. براي ارزيابي روش پيشنهادي يک سامانه بازيابي تصوير مبتني بر محتوا با 10000 تصوير از 82 گروه معنايي متفاوت مورد استفاده قرار گرفته است. نتایج حاصل از آزمایشها برتري روش پيشنهادي را از لحاظ دقت بازیابی مورد تأیید قرار میدهد.http://ijece.org/fa/Article/Download/28144مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Content Based Image Retrieval by the Fusion of Short Term Learning Methodsﺑﺎزﯾﺎﺑﯽ ﻣﻌﻨﺎﯾﯽ ﺗﺼﻮﯾﺮ بر اساس تركيب روشهاي يادگيري كوتاهمدت101111faبهارهباقریمریم پورمحیآبادیحسیننظامآبادیپور2017711Content based image retrieval (CBIR) contains a set of techniques to process the visual features of a query image, in order to retrieve images semantically similar to it, in a database. To improve the performance of image retrieval systems, relevance feedback tool can be used. In this research, to increase the effectiveness of the image retrieval systems, the fusion of two (multiple) short term learning methods based on relevance feedback is proposed. In the proposed method, fusion is performed in three levels: fusion in ranks, fusion in retrieved images, and fusion in similarities. To evaluate the performance of the proposed method, a CBIR system with 10000 images of 82 different semantic groups is employed. The experimental results confirm the superior of suggested method in terms of retrieval precision.بازيابي تصوير بر اساس محتوا شامل مجموعهاي از روشها براي پردازش ويژگيهاي ديداري يک تصوير پرس و جو به منظور پيداکردن تصاوير مشابه آن در يک پايگاه تصوير است. براي بهبود عملکرد سامانه بازیابی تصویر ميتوان از ابزار بازخورد ربط استفاده کرد. در اين تحقيق براي افزايش کارايي سامانههاي بازيابي تصوير، ترکيب دو یا چند روش يادگيري کوتاهمدت در فرایند بازخورد ربط پيشنهاد شده است. در روش پيشنهادي، ترکيب در سه سطح انجام ميگيرد: سطح تصاوير برگرداندهشده، سطح توابع شباهت و سطح رتبه تصاوير. براي ارزيابي روش پيشنهادي يک سامانه بازيابي تصوير مبتني بر محتوا با 10000 تصوير از 82 گروه معنايي متفاوت مورد استفاده قرار گرفته است. نتایج حاصل از آزمایشها برتري روش پيشنهادي را از لحاظ دقت بازیابی مورد تأیید قرار میدهد.http://ijece.org/fa/Article/Download/28145مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Semi-Supervised Learning Based on Extreme Learningشبکه نیمهناظر خودسازمانده پویا مبتنی بر یادگیری حداکثری112122faعلیمهریزیهادیصدوقی یزدیسیدجوادسیدمهدوی چابك2017711Semi-supervised learning with growing self-organizing map (GSOM) is used in many applications, such as clustering. The main challenges in the Semi-supervised GSOM are calculating parameters such as shape and structure of clustering layer, activation level, and weights of classifier layer. Current approaches use initiative methods with a local look have trying to determine these parameters; which its effect, the results of these algorithms is highly dependent on the conditions. This paper studies a semi-supervised learning method based on GSOM and extreme learning for the first time. The proposed method, without the direct calculation of the GSOM parameters and using the extreme learning determines label of each data. Error resulted from the feedback system is used to optimize extreme learning and GSOM. In this paper, in addition to investigating the convergence analysis of the proposed method, sequential extreme learning is also provided for semi-supervised GSOM. Experiments conducted on online and partially labeled data show that the proposed method has a relative advantage in terms of accuracy on semi-supervised GSOM.شبکه خودسازمانده پويا با يادگيري نيمهناظر در بسياري از کاربردها نظیر خوشهبندی دادهها کاربرد دارد. محاسبه پارامترهاي شبکه خودسازمانده شامل شکل و ساختار لايه خوشهبندی، سطح فعالسازی و وزنهاي لايه طبقهبندی از جمله مسایل چالشبرانگیز و مهم آن است. راهکارهای ارائهشده فعلی از روشهای ابتکاری و با یک نگاه محلی سعی در تعیین این پارامترها دارند که در اثر آن، نتایج این الگوریتمها وابستگی بالایی به شرایط دارد. این مقاله یک روش یادگیری نیمهناظر مبتنی بر شبکه خودسازمانده پویا و يادگيري حداکثري را برای اولین بار مورد بررسی قرار میدهد. روش پیشنهادی، بدون محاسبه مستقیم پارامترهای شبکه خودسازمانده پویا و با استفاده از روش یادگیری حداکثری، کلاس هر داده را تعیین میکند. خطای حاصل از بازخورد سیستم، هم در یادگیری حداکثری و هم در بهینهسازی شبکه خودسازمانده پویا مورد استفاده قرار میگیرد. در این مقاله، علاوه بر بررسی تحلیلی همگرایی روش پیشنهادی، روش حداکثری ترتیبی برای شبکه نیمهناظر خودسازمانده پویا ارائه شده است. آزمایشهای انجامشده بر روی دادههای برخط و با برچسب جزئی نشان میدهند که روش پیشنهادی از نظر دقت، نسبت به روش نیمهناظر خودسازمانده پویا برتری نسبی دارد.http://ijece.org/fa/Article/Download/28146مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Learners Grouping in Adaptive Learning Systems Using Fuzzy Grafting Clusteringگروهبندی یادگیرندگان در سامانههای تطبیق یادگیری به کمک روش خوشهبندی پیوندی فازی123132faمحمدصادقرضاییغلامعلیمنتظر2017711Quality of adaptive and collaborative learning systems is related to appropriate specifying learners and accuracy of separation learners in homogenous and heterogeneous groups. In the proposed method for learners grouping, researchers effort to improving basic clustering methods by combination of them and improving methods. This work makes the complexity of grouping methods increased and quality of result’s groups decreased. In this paper, new method for selection appropriate clusters based on fuzzy theory is proposed. In this method, each cluster is defined as a fuzzy set and the corresponding clusters are determined. So the best cluster is selected among each corresponding clusters. The results of an empirical evaluation of the proposed method based on two criteria: “Davies-Bouldin” and “Purity and Gathering” indicate that this method has better performance than other clustering methods such as FCM, K-means, hybrid clustering method (HCM), evolutionary fuzzy clustering (EFC) and ART neural network.کیفیت سامانههای یادگیری تطبیقی و مشارکتی به نحوه توصیف مناسب یادگیرندگان و نیز دقت و صحت تفکیک یادگیرندگان در گروههای همگن و غیر همگن وابسته است. در روشهای ارائهشده برای گروهبندی یادگیرندگان در محیط یادگیری الکترونیکی، محققان اغلب به دنبال بهبود روشهای پایه از طریق ترکیب آنها با روشهای بهینهسازی هستند. این امر موجب پیچیدهتر شدن روشهای گروهبندی میشود و کیفیت نه چندان مناسب گروههای حاصل را به دنبال دارد. در این مقاله روشی مبتنی بر نظریه فازی برای انتخاب خوشههای مناسب در روش خوشهبندی پیوندی معرفی شده است. در این روش هر خوشه به صورت مجموعهای فازی مدلسازی شده و خوشههای متناظر تعیین گردیده و بهترین آنها به عنوان خوشه مناسب انتخاب شده است. این روش موجب افزایش دقت روش خوشهبندی پیوندی میشود. نتایج ارزیابی تجربی روش پیشنهادی بر اساس دو شاخص "Davies-Bouldin" و "خلوص و تجمع" نشان میدهد این روش دقت بیشتری نسبت به سایر روشهای خوشهبندی در شناسایی گروهها داشته است.http://ijece.org/fa/Article/Download/28147مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Evaluation of Fuzzy-Vault-based Key Agreement Schemes in Wireless Body Area Networks Using the Fuzzy Analytical Hierarchy Processارزیابی روشهای توافق کلید مبتنی بر ساختار Fuzzy Vault در شبکههای بیسیم روی بدن با استفاده از روش AHP فازی133141faمرتضیابراهیمیسیدحمیدرضا احمديمریمعباسنژاد آرا2017711Wireless body area networks (WBAN) may be deployed on each person’s body for pervasive and real time health monitoring. As WBANs deal with personal health data, securing the data during communication is essential. Therefore, enabling secure communication in this area has been considered as an important challenge. Due to the WBAN characteristics and constraints caused by the small size of the nodes, selection of the best key agreement scheme is very important. This paper intends to evaluate different key agreement schemes in WBANs and find the best one. To achieve this goal, three schemes from existing research named OPFKA, PSKA and ECG-IJS are considered and a fuzzy analytical hierarchy process (FAHP) method is employed to find the best scheme.در سالهای اخیر، استفاده از شبکههای حسگر بیسیم در حوزههایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب میشوند، تحت عنوان شبکههای بیسیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت دادههای پزشکی دارای اهمیت بسیاری است، برقراری امنیت داده در این حوزه به عنوان یک چالش مهم مد نظر قرار گرفته است. یکی از مشکلات برقراری امنیت در شبکههای بیسیم، توافق کلید بین گرهها است که تحقیقات بسیاری روی آن انجام شده است. در شبکههای بیسیم روی بدن، الگوریتمهای متعددی بر پایه یک ساختار ریاضی به نام Fuzzy Vault ارائه شده است که از ویژگیهای سیگنالهای فیزیولوژیکی برای توافق کلید استفاده میکند. با توجه به محدودیتهای موجود در این شبکهها که ناشی از کوچکی سایز گرههای شبکه حسگر و ویژگیهای ارتباط بیسیم میباشد، انتخاب طرح امنیتی مناسب از اهمیت زیادی برخوردار است. این مقاله با استفاده از روش تحلیل سلسلهمراتبی فازی به ارزیابی الگوریتمهای توافق کلید مبتنی بر Fuzzy Vault و انتخاب بهترین الگوریتم از میان الگوریتمهای ارائهشده میپردازد. برای ارزیابی، از میان الگوریتمهای توافق کلید ارائهشده بر پایه ساختارFuzzy Vault، سه الگوریتم OPFKA، PSKA، و ECG-IJS که دارای اهمیت بیشتری هستند در نظر گرفته شدهاند تا با استفاده از روش AHP فازی، بهترین الگوریتم با در نظرگرفتن معیارهایی که در انتخاب بهترین گزینه اهمیت زیادی دارند، برگزیده شود. در تعیین معیارها باید ویژگیها و محدودیتهای شبکههای بیسیم روی بدن و همچنین نوع کاربرد و زمان مد نظر قرار گیرد. در نهایت، ارزیابی انجامشده نشان میدهد که الگوریتم توافق کلید موسوم به ECG-IJS نسبت به دو الگوریتم دیگر دارای اولویت بالاتری است و به عنوان طرح بهتر انتخاب میشود.http://ijece.org/fa/Article/Download/28148مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042A Distance-Based Method for Inconsistency Resolution of Modelsروشي مبتني بر فاصله براي رفع ناسازگاري مدل142150faرضاگرگان محمدياحمدعبدالهزاده بارفروش2017711Model driven approach to software engineering has been taken into consideration due to its impact on reducing complexities and improving the productivity in software development. Inconsistencies are considered as an important challenge in applying models. An inconsistency is occurred due to an undesired structural pattern in a model. The main drawback of current approaches to inconsistency resolution is not considering the difference between the repair and the spoiled model. This work presents a distance-based method for finding closest repair for the spoiled model. For this aim, models and metamodels are represented using directed graphs and graph transformation rules are employed for inconsistency resolution. A distance metric is defined based on the amount of changes in the graph corresponding to the model. Application of the proposed method to a set of BPMN models shows the improvement of the results.کاربرد رويکرد مدلگرا در توليد نرمافزار به دليل کاهش پيچيدگي و افزايش سرعت توليد به طور جدي مورد توجه قرار گرفته است. يکي از چالشهاي مهم در کاربرد مدل وجود ناسازگاري است. يک ناسازگاري به دليل وجود الگوهاي ساختاري نامطلوب در مدل بروز مييابد. روشهاي فعلي ارائهشده براي رفع ناسازگاري مدل به ميزان تغييرات مدل و فاصله بين مدل و ترميم آن توجه ندارند. در اين مقاله روشي مبتني بر فاصله براي يافتن نزديکترين ترميم نسبت به مدل ناسازگار ارائه ميشود. براي اين منظور مدل و فرامدل با استفاده از گراف جهتدار بازنمايي شده و از قواعد تبديل گراف جهت رفع ناسازگاري بهره برده ميشود. همچنين معيار فاصله بر اساس ميزان تغييرات گراف متناظر مدل تعريف ميشود. اعمال روش پيشنهادي به مجموعهاي از مدلهاي مبتني بر BPMN بر بهبود نتايج با استفاده از معيار فاصله دلالت دارد.http://ijece.org/fa/Article/Download/28149مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Fault Detection by Integrating Canonical Variate Analysis and Independent Component Analysis Based on Local Outlier Factorآشکارسازی عیب با استفاده از یکپارچهسازی روش آنالیز متغیر استاندارد و آنالیز مؤلفه مستقل مبنی بر فاکتور برون هشته محلی151157faالهامتوسلیپورمحمدتقیحمیدی بهشتیامینرمضانی2017711In this paper a novel process monitoring scheme is proposed because of the importance of fault detection and identification in industrial processes. In this method, process dynamic and effect of outliers are considered concurrently. First, the proposed approach uses CVA method to implement the process dynamic. Then ICA method is performed for dimension reduction of data. The outliers elimination and control limit calculation are based on the Local Outlier Factor algorithm. This algorithm doesn’t consider a special distribution for process variables, thus conforming to data in real industrial processes. The proposed method is applied to fault detection in the Tennessee Eastman process. Results clearly indicate better performance of the proposed scheme compared to the alternative methods.با توجه به اهمیت تشخیص و تصحیح سریع شرایط غیر عادی عیب در فرایندهای صنعتی، در این مقاله روشی جدید به منظور نظارت فرایند پیشنهاد شده است. در این روش همزمان هم دینامیک فرایند و هم تأثیر دادههای برون هشته در نظر گرفته شده است. ابتدا دینامیک فرایند به وسیله روش آنالیز متغیر استاندارد اعمال شده و سپس از الگوریتم آنالیز مؤلفه مستقل به منظور کاهش بعد دادهها استفاده شده است. همچنین حذف دادههای برون هشته و محاسبه حد کنترلی بر اساس الگوریتم فاکتور برون هشته محلی صورت گرفته است که هیچ توزیع خاصی را برای متغیرهای فرایند در نظر نمیگیرد. از این رو با دادههای موجود در صنعت تطابق دارد. همچنین به منظور افزایش اعتبار روش پیشنهادی در راستای آشکارسازی عیب، این الگوریتم بر روی فرایند TE شبیهسازی شده است و مقایسهای با نتایج حاصل از پژوهشهای دیگر صورت گرفته است. نتایج حاکی از آن است که الگوریتم پیشنهادی بهترین عملکرد را نسبت به سایر روشها دارد.http://ijece.org/fa/Article/Download/28150مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042Separating Bichromatic Point Sets by Right Trianglesتفکیکپذیری مجموعه نقاط دورنگ با مثلث قائمالزاویه158164faزهرامصلحیعلیرضاباقری2017711Separating colored point sets is an interesting problem in computational geometry with application in machine learning and pattern recognition. In this problem, we are given a geometric shape C and two point sets P and Q of total size n as red and blue points, respectively. Now, we must separate red and blue points by this shape such that all the blue points lie inside it and all the red points lie outside it. In the previous work, we have some algorithms for rectangle and wedge separability but we do not have any algorithm for separating by a triangle and separating by a triangle with a fixed angle such as right triangle. In this paper, we present an efficient algorithm for right triangle seprability. In this algorithm, we use sweep line technique and introduce some events and process them. So, we can report all separating right triangles in O(nlog n) time.تفکیکپذیری نقاط رنگی با اشکال هندسی یکی از مسایل مطرح در هندسه محاسباتی است که کاربردهایی از جمله در یادگیری ماشین و شناسایی الگو دارد. در این مسأله دو سری نقطه P و Q به ترتیب به رنگهای قرمز و آبی و به اندازه n در صفحه داده شده است. حال لازم است یک شکل هندسی مشخص را به گونهای در صفحه قرار دهیم که کلیه نقاط آبی را در برگرفته و شامل هیچ نقطه قرمزی نباشد. در کارهای پیشین الگوریتمهایی برای تفکیکپذیری نقاط با گوه و مستطیل ارائه گردیده ولی تا به حال الگوریتمی برای تفکیکپذیری نقاط با یک مثلث و همچنین مثلثی که یک زاویه آن مشخص باشد (مثلاً قائمالزاویه) ارائه نشده است. در این مقاله الگوریتمی جدید و کارا برای تفکیکپذیری نقاط رنگی با مثلث قائمالزاویه ارائه میکنیم که قادر خواهد بود با استفاده از راهکار خط جاورب چرخشی، معرفی رخدادها و پردازش آنها در زمان کارای O(nlogn) کلیه مثلثهای قائمالزاویه تفکیککننده را گزارش کند.http://ijece.org/fa/Article/Download/28151مرکز منطقه ای اطلاع رسانی علوم و فناوریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران16823745134202042An Efficient Bread First Search Algorithm on CPU and GPUیک الگوریتم جستجوی اول سطح کارامد گراف بر روی CPU و GPU165170faپریساکشاورزیحسیندلداریسعیدابریشمی2017711Graphs are powerful data representations used in enormous computational domains. In graph-based applications, a systematic exploration of graph such as a breath first search often is a fundamental component in the processing of the vast data sets. In this paper we presented a hybrid method that in each level of processing of graph chooses the best implementation of algorithms implemented on CPU or GPU, while avoid poor performance on low and high degree graphs. Our method shows improved performance over the current state-of-the-art implementation and our results proves it.گرافها نمایش داده قدرتمندی هستند که به طور گسترده در حوزههای متفاوتی مورد استفاده قرار میگیرند. در کاربردهای مبتنی بر گراف یک پیمایش قاعدهدار از گراف مانند جستجوی اول سطح، غالباً جزء کلیدی در پردازش مجموعه دادههای بزرگ است. در این مقاله یک روش ترکیبی ارائه شده که برای هر سطح از پیمایش گراف، بهینهترین نسخه از الگوریتمهای پیادهسازی شده بر روی پردازنده مرکزی و پردازنده گرافیکی را انتخاب میکند. این روش ترکیبی کارایی خوبی را برای هر اندازه گرافی فراهم میکند، در حالی که از کارایی ضعیف روی گرافهای با میانگین درجه کم و زیاد جلوگیری میکند. لازم به ذکر است که این روش بهره سرعت بالاتری نسبت به کارهای پیشین ارائه میدهد و نتایج علمی به دست آمده این ادعا را تأیید میکنند.http://ijece.org/fa/Article/Download/28152