https://docomomobrasil.com/revista-novo/public/journals/4/slot-deposit-dana/ https://revista.fdci.edu.br/ http://somehide.org/slot-gacor-maxwin/ http://dopovidi-nanu.org.ua/sites/default/files/slot-gacor/ http://istu.edu.ua/wp-content/uploads/2022/04/slot-deposit-pulsa/ https://theshillonga.com/public/journals/3/slot-deposit-dana/ https://cadlab.fsb.hr/files/slot-deposit-dana/ http://epass.khnu.km.ua/slot-deposit-pulsa/ http://mev.khnu.km.ua/wp-content/uploads/2022/07/slot-pulsa/ https://anabaptismtoday.co.uk/public/site/slot-gacor/ http://ojs.khnu.km.ua/wp-content/uploads/2018/10/slot-deposit-dana/ http://csitjournal.khmnu.edu.ua/public/journals/1/slot-deposit-dana/ http://tmit.khnu.km.ua/wp-content/uploads/2022/10/slot-deposit-pulsa/ https://plum.co.az/wp-content/uploads/2022/10/slot-gacor/ http://csitjournal.khmnu.edu.ua/slot-deposit-pulsa/ http://ukrpoldialogs.khnu.km.ua/wp-content/uploads/2022/05/slot-deposit-dana/ http://ukrpoldialogs.khnu.km.ua/wp-content/uploads/2022/01/slot-pulsa/ http://upc.khnu.km.ua/wp-content/uploads/2022/10/slot-gacor/ https://www.ncst.mw/staffprofile/public/files/pubtogel-10/ http://drkaplanbahatemizgonul.com/wp-content/uploads/2022/11/slot-deposit-pulsa/ https://kiadvany.magyarhonvedseg.hu/public/journals/2/slot-deposit-dana/ http://ojs.fatece.edu.br/public/site/slot-gacor/ https://anabaptismtoday.co.uk/styles/slot88/ https://journal.seamolec.org/files/site/slot-online-gacor/ https://chasopys-ppp.dp.ua/public/site/slot-deposit-pulsa/ https://revistas.pge.sp.gov.br/public/site/slot-gacor/ https://revistas.pge.sp.gov.br/styles/slot-deposit-pulsa/ https://www.ncst.mw/wp-content/uploads/slot-online/ https://tikinet.com.br/wp-content/uploads/slot888/ http://www.izmirakademi.org/-/joker123/ https://tikinet.com.br/wp-content/uploads/situs-slot-gacor/ https://anabaptismtoday.co.uk/public/journals/1/slot-deposit-pulsa/ https://jcsit.ir/ojs/public/site/slot-gacor-maxwin/ http://newizvestia.vspu.ru/public/site/link-slot-gacor/ http://ojs.faculdademetropolitana.edu.br/public/site/slot-deposit-dana/ http://vocesyrealidadeseducativas.com/ojs/public/site/joker123/ https://esd.kps.ku.ac.th/refund/imgnews/slot-gacor/ http://conference.4moms.com/ https://researchvilla.org/public/site/slot-gacor-2022/ https://www.publicacoes.unirios.edu.br/docs/manual/slot-deposit-pulsa/ https://japanenviro.org/public/site/slot-gacor/ https://rpto.ipleiria.pt/public/site/slot-gacor/ https://philol-izvestia.vspu.ru/docs/manual/slot-online/ https://fdci.edu.br/js/slot-gacor-maxwin/ http://philol-izvestia.vspu.ru/public/journals/1/rtp-live/ https://rpto.ipleiria.pt/slot-gacor/ https://www.smartscitech.com/public/journals/2/slot-gacor/ https://revistabr.docomomobrasil.com/public/site/slot-gacor-2022/ https://malawidiaspora.gov.mw/slot-deposit-pulsa/ https://revistas.unanleon.edu.ni/situs-slot-deposit-dana/ https://ijbtob.org/public/slot-gacor/ http://revistaaristas.tij.uabc.mx/public/slot-deposit-dana/ https://dopovidi-nanu.org.ua/ojs/styles/situs-slot-gacor/ http://ojs3.bkstm.org/public/journals/1/togel-online/ https://rpto.ipleiria.pt/styles/slot-deposit-pulsa/ http://app.fiepr.org.br/revistacientifica/public/site/slot-deposit-dana/ https://n-eu.iasv.ru/public/journals/1/slot-deposit-pulsa/ https://rbiad.com.br/public/journals/1/rtp-live/ http://epass.khnu.km.ua/js/slot-gacor/ http://revistaaristas.tij.uabc.mx/public/link-slot-gacor/ https://www.lotusobezitecerrahisi.com/wp-content/uploads/2022/10/slot-deposit-pulsa/ https://penatlas.org/wp-content/uploads/2022/10/situs-slot-gacor/ https://atps.psu.ru/public/slot-gacor/ https://penerbit.undip.ac.id/public/site/slot-gacor/ https://penerbit.undip.ac.id/pages/slot-deposit-pulsa/ https://jurnal.madiunkab.go.id/pages/slot-gacor-4d/ http://stikeskendal.ac.id/wp-content/uploads/2022/06/slot-deposit-pulsa/ https://sipesanantar.kaltimprov.go.id/slot-gacor/ https://binamarga.pu.go.id/uploads/videos/ http://stikesmuhbojonegoro.ac.id/wp-content/uploads/2022/10/bola88/ https://jurnal.madiunkab.go.id/public/site/slot-gacor-4d/ https://data.reg.cmu.ac.th/uploads/user/2022-11-25-142750.600035togel-online.html/ https://data.reg.cmu.ac.th/uploads/user/2022-11-25-130026.260910slot-gacor-bonus-slot-100-to-3x.html/ https://jurnal.madiunkab.go.id/public/journals/2/slot-deposit-pulsa/ https://revistas.infotegra.com/public/slot-gacor-4d/ 1401 20 1 138
0 https://jcsit.ir/article/181 تحلیل و استخراج روابط عرض پالس بهینه برای سیگنال تحریک حسگرهای رزوناتوری موج صوتی سطحی مورد استفاده در اینترنت اشیاء 0 نقطه‌ی ارتباط اشیا در اینترنت اشیا با محیط بیرون مربوط به لایه‌ی ادارک این فناوری است. در لایه‌ی ادارک، حسگرها نقش مرکزی و اصلی را بر عهده دارند. در این بین، حسگرهای رزوناتوری موج صوتی سطحی( SAWR) یکی از مهمترین حسگرهای‌ غیر فعال بیسیم هستند که جایگاه ویژه‌ای در بین انواع حسگرها دارند. اصل اساسی در اندازه‌گیری با استفاده از این حسگرها آشکار‌سازی فرکانس تشدید رزوناتور می‌باشد. از آنجائی که این حسگرها غیر فعال هستند باید آنها را با پالس‌های تحریک‌کننده تغذیه کرد. این در حالی است که توان سیگنال پاسخ حسگر و همچنین نسبت سیگنال به نویز آن به شدت وابسته به مقدار انرژی ذخیره شده در حسگر در حالت تحریک می‌باشد. در نتیجه، دانستن پروسه‌ی ذخیره انرژی در خلال حالت تحریک این حسگرها کمک بزرگی به طراحان قسمت بازخوان این حسگرها می‌کند تا بهتر بتوانند پارامترهای مورد نیاز را طراحی کنند. در این مقاله، با استفاده از آنالیز جامع و با جزئیات کامل حوزه‌ی زمان، معادله پیچیده‌ای برای انرژی ذخیره شده در خلال حالت تحریک به دست آورده می‌شود. اگر چه معادله بدست آمده دقیق است، اما به علت پیچیدگی و همچنین وابستگی ابهام‌آمیز آن به پارامترهای فیزیکی حسگر و مشخصات سیگنال بازخوان، لازم است این معادله ساده شود تا اشراف کاملی به پروسه‌ی ذخیره‌ی انرژی داشته باشیم. با استفاده از تکنیک‌های ریاضی و تقریبات منطقی، یک معادله‌ی بن‌سا برای انرژی ذخیره شده و عرض پالس بهینه برای سیگنال تحریک در این مقاله به دست آمده است. معادله‌ی بدست آمده به صورت آشکاری اثرات مهمترین پارامترهای تاثیرگذار روی انرژی ذخیره شده در خلال حالت تحریک را نشان می‌دهد. بر طبق معادله بدست آمده، اثرات مشخصات سیگنال بازخوان شامل فرکانس حامل، عرض و دامنه¬ی پالس به طور آشکاری تعیین می‌شوند. همچنین اثرات پارامترهای فیزیکی حسگر روی انرژی ذخیره شده به طور وضوح قابل شناسایی می‌شوند. نتایج شبیه‌سازی و اندازه‌گیری در این مقاله نشان‌دهنده درستی معادله‌ی بدست آمده است. 1 10 محمد خوش‌اخلاق دانشکده مهندسی برق و کامپیوتر، دانشکدگان فنی، دانشگاه تهران ایران m.khoshakhlagh@alumni.ut.ac.ir ناصر معصومی دانشکده مهندسی برق و کامپیوتر، دانشکدگان فنی، دانشگاه تهران ایران nmasoumi@ut.ac.ir محمود محمدطاهری دانشکده مهندسی برق و کامپیوتر، دانشکدگان فنی، دانشگاه تهران ایران mtaheri@ut.ac.ir اینترنت اشیا رزوناتور موج صوتی سطحی حسگر سیگنال بازخوان انرژی ذخیره شده فرکانس رزونانس https://jcsit.ir/ow_userfiles/plugins/base/attachments/625ec2d6380b2_625ec2d6368cb.pdf [1] S. E. Lee, M. Choi and S. Kim,” How and what to study about IoT: Recent trends and future directions from the perspective of a social science”. Telecommunications Policy, 41, 1056–1067, 2017. ##[2] Cisco, “Fast innovation requires Fast IT”, 2014. Available at: https://www.cisco. com. ##[3] M. U. Farooq, M. Waseem, and A. Khairi, “A critical analysis on the security concerns of Internet of Things (IoT)”, International Journal of Computer Applications, 111(7), 1–6, 2015. ##[4] D. Lu, Y. Zheng, A. Penirschke, and R. Jakoby , “Humidity Sensors Based on Photolithographically Patterned PVA Films Deposited on SAW Resonators,” IEEE Sensors Journal. , vol. 16, pp. 13-14, 2016. ##[5] S. Zhgoon, A. Shvetsov, I. Ancev, S. Bogoslovsky, G. Sapozhnikov, K. Trokhimets, and M. Derkach, “SAW temperature sensor on quartz,” IEEE Trans. Ultrason., Ferroelect., Freq. Contr., vol. 62, pp. 1066-1075, 2015. ##[6] Min Zhao, Hang Zhang, Ruoyun Zhang, Min Yao, and Minyu Ma, “Design of Surface Acoustic Wave Parafoil Riser Tension Sensor,” IEEE Sensors Journal., vol. 17, pp. 3022-3029, 2017. ##[7] Bennett J. Meulendyk, M.Claton Wheeler and Mauricio Periria da Cunha“Hydrogen Fluoride Gas Detection Mechanism on Quartz Using SAW Sensors” IEEE Sensors Journal., vol.17, pp 1768-1775, 2011. ##[8] Rory Stoney, Dermot Geraghty, Garret E. O"Donnell, "Characterization of Differentially Measured Strain Using Passive Wireless Surface Acoustic Wave (SAW) Strain Sensors", IEEE Sensors Journal., vol. 14, pp. 722-728, 2014. ##[9] Boquan Liu, Tao Han, Chengrui Zhang, "Error Correction Method for Passive and Wireless Resonant SAW Temperature Sensor", IEEE Sensors Journal., vol. 15, pp. 3608-3614, 2015, ISSN 1530-437X. ##[10] G.A. Borrero, J.P. Bravo, S.F. Mora, S. Velásquez, F.E. Segura-Quijano, "Design and fabrication of SAW pressure temperature and impedance sensors using novel multiphysics simulation models", Sensors and Actuators A: Physical, vol. 203, pp. 204-214, Dec. 2013. ##[11] M. Hamsch, R. Hoffmann, W. Buff, M. Binhack, S. Klett, "An interrogation unit for passive wireless SAW sensors based on Fourier transform", IEEE Trans. Ultrason., Ferroelect.,Freq. Contr., vol. 51, pp. 1449-1456, 2004, ISSN 0885-3010. ##[12] B. Liu, Y. Zeng, "Uncertainty-aware frequency estimation algorithm for passive wireless resonant SAW sensor measurement", Sensors and Actuators A: Physical, vol. 237, pp. 136-146, Jan. 2016. ##[13] B. Liu, C. Zhang, X. Ji, J. Chen, and T. Han, “An improved performance frequency estimation algorithm for passive wireless SAW resonant sensors,” Sensors, vol. 14, no. 12, pp. 22261–22273, 2014. ##[14] A. Pohl,“A review of wireless SAW sensors,” IEEE Trans. Ultrason., Ferroelect., Freq. Contr., vol. 47, pp. 317–332, Feb. 2000. ##[15] A. Pohl, G. Ostermayer, and F. Seifert, “Wireless sensing using oscillator circuits locked to remote high-Q SAW resonators,” IEEE Trans. Ultrason., Ferroelect.,Freq. Contr.., vol. 45, no. 5, pp. 1161–1168, Sep. 1998. ##[16] F. Seifert, A. Pohl, R. Steindl, L. Reindl, M. J. Vellekoop, and B. Jakoby, “Wirelessly interrogable acoustic sensors,” presented at Proc. Joint Meeting EFTF—IEEE IFCS, 1999, pp. 1013–1018. ##[17] V. Kalinin, G. Bown, J. Beckley and R. Lohr, “Pulsed interrogation of the SAW torque sensor for electrical power assisted steering”, Proc. IEEE Int. Ultrason., Ferroelectrics, and Freq. Control Joint 50 th Anniversary Conf., pp. 1577-1580, 2004. ##[18] P. Varshney et al., “Theoretical and experimental analysis of high Q SAW resonator transient response in a wireless sensor interrogation application,” inProc. IEEE Int. Freq. Control Symp., May 2012, pp. 1–6. ##[19] F. Lurz, S. Lindner, S. Linz, S. Mann, R. Weigel, and A. Koelpin, “High-Speed Resonant Surface Acoustic Wave Instrumentation Based on Instantaneous Frequency Measurement,” IEEE Trans. Instrum. Meas., pp. 1–11, 2017. ##[20] M. Khoshakhlagh and N. Masoumi, “An investigation on the energy storing process in the stimulating state of the sawr sensors interrogation,” in Proc. Iranian Conf. Elect. Eng. (ICEE), Mashhad, Iran, May 2018, pp. 163–167. ##[21] D. S. Ballantine, R. M. White, S. J. Martin, A. J. Ricco, E. T. Zellers, G. C. Frye, and H. Wohltjen, “Acoustic Wave Sensors: Theory, Design, and Physico-Chemical Applications,” San Diego, CA: Aca-demic, 1997. ##[22] Yumei Wen, Ping Li, Jin Yang and Min Zheng, "Detecting and Evaluating the Signals of Wirelessly Interrogational Passive SAW Resonator Sensors", IEEE Sensors Journal., Vol. 4, no. 6, pp.828-836, 2004. ##[23] Q. Fu, J. Wang, D. Zhou, and W. Luo, “Passive wireless SAWR sensor system model including the effects of antenna distances,” Sensors and Actuators A: Physical, vol. 150, no. 1, pp. 151 – 155, 2009. ##[24] D. B. Rutledge,The Electronics of Radio, 1st ed. Cambridge, U.K.: Cambridge Univ. Press, 1999. ##[25] B. Dixon, V. Kalinin, J. Beckley, R. Lohr, "A Second Generation In-Car Tire Pressure Monitoring System Based on Wireless Passive SAW Sensors", International Frequency Control Symposium and Exposition 2006 IEEE, pp. 374-380, 2006. ##[26] Senseor, “Wireless SAW Cryogenic Temperature Sensor,” TSE F043 datasheet, 2011. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/182 پیش‌بینی شباهت متن با استفاده از یک شبکه عصبی سیامی مبتنی بر شبکه عمیق و ویژگی‌های شباهت لغوی 0 اندازه‌گیری شباهت متن یکی از اصلی‌ترین عملیات در کاربرد‌های مرتبط با متن نظیر بازیابی اطلاعات، خوشه‌بندی متن، سیستم‌های پرسش ‌و پاسخ است. هدف این مطالعه ارائه رویکردی برای بهبود دقت مدل‌های یادگیری عمیق در اندازه‌گیری تشابه متون است. بدین منظور یک رویکرد ترکیبی مبتنی بر شبکه عصبی سیامی و ویژگی‌های شباهت لغوی ارائه می‌شود. شبکه سیامی پیشنهادی شامل دو زیر شبکه یکسان است که اجزای اصلی هر کدام از آن‌ها به‌ صورت کلی شامل یک لایه تعبیه کلمات و شبکه عصبی عمیق است. با در نظر گرفتن سه نوع شبکه عصبی عمیق شامل شبکه عصبی پیچشی، شبکه حافظه کوتاه‌مدت طولانی و شبکه حافظه کوتاه‌مدت طولانی دوطرفه و همچنین دو نوع مدل تعبیه کلمات به همراه ویژگی‌های شباهت لغوی، گونه‌های مختلفی از مدل‌ها پیاده‌سازی می‌شود. نتایج آزمایش‌ها روی سه مجموعه داده‌ مورد استفاده نشان می‌دهد مدل شبکه عصبی سیامی ترکیبی مبتنی بر شبکه پیچشی و ویژگی‌های لغوی بالاترین مقدار همبستگی پیرسون و کمترین مقدار میانگین مربع خطاها (MSE) را در بین مدل‌ها به دست می‌آورد. همچنین نتایج  بدست آمده حاکی از عملکرد موفق مدل پیشنهادی نسبت به مدل‌های تحقیقات قبلی در معیارهای ضریب همبستگی و MSE است. کلمات کلیدی:  ، یادگیری عمیق، شبکه سیامی، معیارهای تشابه متن 11 19 فریبا خلج دانشکده فناوری اطلاعات و مهندسی کامپیوتر، دانشگاه شهید مدنی آذربایجان، تبریز ایران fariba.71.khalaj@gmail.com حسین عباسی‌مهر دانشکده فناوری اطلاعات و مهندسی کامپیوتر، دانشگاه شهید مدنی آذربایجان، تبریز ایران abbasimehr@azaruniv.ac.ir شباهت متن یادگیری عمیق شبکه سیامی معیارهای تشابه متن https://jcsit.ir/ow_userfiles/plugins/base/attachments/631b1a45cf52e_631b1a45ce06b.pdf [1] S. Abujar, M. Hasan, and S. A. Hossain, "Sentence similarity estimation for text summarization using deep learning," Proc. The 2nd International Conference on Data Engineering and Communication Technology, 2019. ##[2] M. Farouk, "Measuring text similarity based on structure and word embedding," Cognit Syst Res, vol. 63, pp. 1-10, 2020. ##[3] Z. Li, H. Chen, and H. Chen, "Biomedical Text Similarity Evaluation Using Attention Mechanism and Siamese Neural Network," IEEE Access, vol. 9, pp. 105002-105011, 2021. ##[4] J. Yang, Y. Li, C. Gao, and Y. Zhang, "Measuring the short text similarity based on semantic and syntactic information," Future Generation Computer Systems, vol. 114, pp. 169-180, 2021. ##[5] A. Pawar and V. Mago, "Calculating the similarity between words and sentences using a lexical database and corpus statistics," arXiv preprint arXiv:1802.05667, 2018. ##[6] W. H. Gomaa and A. A. Fahmy, "A survey of text similarity approaches," International Journal of Computer Applications, vol. 68, no. 13, pp. 13-18, 2013. ##[7] M. Han, X. Zhang, X. Yuan, J. Jiang, W. Yun, and C. Gao, "A survey on the techniques, applications, and performance of short text semantic similarity," Concurrency and Computation: Practice and Experience, vol. 33, no. 5, p. e5971, 2021. ##[8] D. W. Prakoso, A. Abdi, and C. Amrit, "Short text similarity measurement methods: a review," Soft Computing, pp. 1-25, 2021. ##[9] T. Mikolov, K. Chen, G. Corrado, and J. Dean, "Efficient estimation of word representations in vector space," arXiv preprint arXiv:1301.3781, 2013. ##[10] T. Kenter and M. De Rijke, "Short text similarity with word embeddings," Proc. 24th ACM international on conference on information and knowledge management, 2015. ##[11] T. Ranasinghe, C. Orǎsan, and R. Mitkov, "Semantic textual similarity with siamese neural networks," Proc. International Conference on Recent Advances in Natural Language Processing (RANLP 2019), 2019. ##[12] J. Mueller and A. Thyagarajan, "Siamese recurrent architectures for learning sentence similarity," Proc. AAAI Conference on Artificial Intelligence, 2016. ##[13] P. Neculoiu, M. Versteegh, and M. Rotaru, "Learning text similarity with siamese recurrent networks," Proc. 1st Workshop on Representation Learning for NLP, 2016. ##[14] J. V. A. de Souza, L. E. S. E. Oliveira, Y. B. Gumiel, D. R. Carvalho, and C. M. C. Moro, "Exploiting Siamese Neural Networks on Short Text Similarity Tasks for Multiple Domains and Languages," Proc. Computational Processing of the Portuguese Language, Cham, 2020. ##[15] Z. Li, H. Lin, W. Zheng, M. M. Tadesse, Z. Yang, and J. Wang, "Interactive self-attentive siamese network for biomedical sentence similarity," IEEE Access, vol. 8, pp. 84093-84104, 2020. ##[16] M. Farouk, "Sentence Semantic Similarity based on Word Embedding and WordNet," Proc. 13th International Conference on Computer Engineering and Systems (ICCES), 2018. ##[17] R. Qu, Y. Fang, W. Bai, and Y. Jiang, "Computing semantic similarity based on novel models of semantic representation using Wikipedia," Information Processing Management, vol. 54, no. 6, pp. 1002-1021, 2018. ##[18] Y. M’rabet, H. Kilicoglu, and D. Demner-Fushman, "TextFlow: A text similarity measure based on continuous sequences," Proc. Proceedings of the 55th Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers), 2017. ##[19] Y. Liu, C.-J. Sun, L. Lin, X. Wang, and Y. Zhao, "Computing semantic text similarity using rich features," Proc. Proceedings of the 29th Pacific Asia Conference on Language, Information and Computation, 2015. ##[20] S. Hochreiter and J. Schmidhuber, "Long short-term memory," Neural Comput, vol. 9, no. 8, pp. 1735-1780, 1997. ##[21] S. Cornegruta, R. Bakewell, S. Withey, and G. Montana, "Modelling radiological language with bidirectional long short-term memory networks," arXiv preprint arXiv:1609.08409, 2016. ##[22] R. Islamaj, W. J. Wilbur, N. Xie, N. R. Gonzales, N. Thanki, R. Yamashita, et al., "PubMed Text Similarity Model and its application to curation efforts in the Conserved Domain Database," Database, vol. 2019, 2019. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/183 طراحی و تبیین سیستم‌ توصیه‌گر با رویکرد تحلیل احساسات فازی برای توزیع بهینه محصولات 0 توزیع محصولات بر اساس سفارش واحدهای خرده فروشی و بدون استخراج نظرات مشتریان و بازخورد آن‌ها نسبت به محصولات مختلف انجام می‌شود. اطلاع ازنظرات دقیق کاربران امکان بهبود فرآیند توزیع محصولات را برای تولیدکنندگان و توزیع‌کنندگان این محصولات فراهم می‌نماید. شبکه‌های اجتماعی این فرصت را برای شرکت‌ها جهت توزیع محصولات خود بر اساس نظرات کاربران فراهم کرده‌است. در این پژوهش برای ارائه توصیه به توزیع‌کنندگان محصولات شوینده، از تحلیل احساسات مشتریان این محصولات در شبکه‌های اجتماعی استفاده کرده‌ایم. بیش از 4200 مورد از نظرات کاربران شبکه اجتماعی توئیتر بر اساس موضوع پژوهش در سال 2019 استخراج و در مرحله پیش‌پردازش متون پالایش و تگ‌گذاری شدند و پس از طی این مرحله با بکارگیری منطق فازی و مدلیابی‌موضوعی به تحلیل احساسات پرداخته شده است. مدلیابی موضوعی را به منظور یافتن ویژگی‌های مورد اشاره در نظرات برای داشتن رویکردی بهتر در واحدهای طراحی محصولات بکار بردیم و از منطق فازی برای استحصال میزان قطبیت نظرات به دسته‌های بسیار‌مثبت، مثبت، خنثی، منفی و بسیار منفی استفاده کرده‌ایم. نتایج بدست‌آمده از تحلیل احساسات در مدل پژوهش با استفاده از ماتریس آشفتگی مورد ارزیابی قرار گرفت و صحت 86.15% حاصل شد.درنهایت داشبوردی برای توزیع محصولات بر اساس نظرات مشتریان به توزیع کنندگان ارائه شده است. 1 8 مجید بهروان گروه مدیریت فناوری، دانشگاه آزاد اسلامی واحد تهران مرکز، تهران، ایران ایران majid.behravan@hotmail.com محمدرضا معتدل گروه مدیریت فناوری، دانشگاه آزاد اسلامی واحد تهران مرکز، تهران، ایران ایران dr.motadel@gmail.com عباس طلوعی اشلقی گروه مدیریت صنعتی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران ایران toloie@srbiau.ac.ir رضا رادفر گروه مدیریت صنعتی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران ایران r.radfar@srbiau.ac.ir تحلیل احساسات مدلیابی موضوعی منطق فازی توزیع محصولات هوشمندی کسب‌وکار انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/184 توصیف تصویر دیجیتال به زبان فارسی بر پایه یادگیری عمیق و جستجوی پرتو 0 توصیف زبانی خودکار محتوای تصویر مسئله‌ای اساسی در زمینه هوش مصنوعی است که کاربردهای بسیاری در جستجو، بازیابی و دسته‌بندی تصاویر دارد. بیشتر تحقیقات موجود در این زمینه جهت زبان انگلیسی ارائه شده‌اند و مدل‌های اندکی برای زبان‌های دیگر وجود دارد. در این مقاله، یک معماری رمزگذار- رمزگشا مبتنی بر یادگیری عمیق جهت توصیف تصویر به زبان فارسی طراحی و مورد بررسی قرار گرفته که در آن یک شبکه کانولوشنی ویژگی‌های تصویر را استخراج و یک شبکه عصبی بازگشتی، با رمزگشایی لازم، عبارات فارسی متناسب را تولید می‌کند. با توجه به نقش تعیین‌کننده پایگاه داده در یادگیری عمیق و در دسترس نبودن پایگاه داده‌ی فارسی برای این کاربرد، با ترجمه و ویرایش توصیف‌های انگلیسی حدود 6000 تصویر از مجموعه استاندارد MSCOCO  یک پایگاه داده مناسب جهت آموزش یکپارچه سیستم ایجاد کردیم. جهت تعیین ساختار پیشنهادی، حالت‌های مختلف معماری مذکور با بکارگیری انواع شبکه‌های کانولوشنی، روشهای ممکن اتصال شبکه‌ها و اِعمال داده‌های آموزشی مورد بررسی قرار گرفته‌اند. ارزیابی‌های انجام شده دقت مطلوب ساختار پیشنهادی را به لحاظ معنایی و نیز دستور زبان نشان می‌دهند. از‌جمله امتیازهای 63/18% و 24/71% برای معیارهای BLEU1 و BLEU4  به‌دست آمده‌اند که با توجه به اندازه مجموعه‌ی آموزشی در مقایسه با پایگاه‌های داده انگلیسی قابل‌توجه به‌شمار می‌آید. 1 10 علی معرفی دانشکده مهندسي برق ، دانشگاه ازاد اسلامی، واحد نجف آباد، نجف آباد، ایران ایران alimoarrefi_1365@yahoo.com همایون مهدوی نسب دانشکده مهندسي برق ، دانشگاه ازاد اسلامی، واحد نجف آباد، نجف آباد، ایران ایران mahdavinasab@iaun.ac.ir توصیف خودکار تصویر یادگیری عمیق پایگاه داده فارسی شبکه عصبی بازگشتی شبکه عصبی کانولوشنی بردار ویژگی تصویر [1] O. Russakovsky, J. Deng, H. Su, J. Krause, S. Satheesh, S. Ma, Z. Huang, A. Karpathy, A. Khosla, M.Bernstein, A. C. Berg, and L. Fei-Fei, “ImageNet Large Scale Visual Recognition Challenge,” Int. Journal of Computer Vision, vol. 115, pp. 211-252, 2015. ##[2] M. Soh, “Learning CNN-LSTM Architectures for Image Caption Generation,” http://cs224d.stanford.edu/reports/msoh.pdf, Stanford University, USA, 2016. ##[3] ن. محمدی نسب آباد، یک مدل مبتنی بر یادگیری عمیق به منظور عنوان¬بندی تصویر برای زبان فارسی، پایان¬نامه کارشناسی ارشد، دانشگاه تبریز، 1396. ##[4] ن. حازم الرکابی، ن. صوفی، ه. صدوقی یزدی، ا. طاهری¬نیا، "شرح¬نگاری خودکار تصویر با روش چرخش بلاک اصلی"، نشریه مهندسی برق و مهندسی کامپیوتر ایران، سال 17، شماره 1. صفحه 36-25، 1398. ##[5] ف. یغمایی، و. میهمی، ع. نوحی، "حاشیه¬نویسی خودکار تصاویر با استفاده از واژه-های بصری"، مجله پردازش سیگنال پیشرفته، جلد2، شماره 1، 1396. ##[6] O. Vinyals, A. Toshev, S. Bengio, and D. Erhan, “Show and tell: Lessons learned from the 2015 MSCOCO Image Captioning Challenge,” IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 35, no. 4, pp. 652-663, 2017. ##[7] T. Lin, "Microsoft coco: Common objects in context," Proc. Euro. Conf. Computer Vision (ECCV), pp. 740-755, 2014. ##[8] A. Farhadi, M. Hejrati, M. A. Sadeghi, P. Young, C. Rashtchian, J. Hockenmaier, and D. Forsyth, “Every picture tells a story: Generating sentences from images,” Proc. Euro. Conf. Computer Vision (ECCV), pp. 15-29, 2010. ##[9] A. Karpathy, and F.F. Li, “Deep visual-semantic alignments for generating image descriptions,” Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 3128-3137, 2015. ##[10] H. Fang, S. Gupta, F. Iandola, R. Srivastava, L. Deng, P. Dollar, J. Gao, X. He, M. Mitchell, J. Platt, C. L. Zitnick, and G. Zweig, “From captions to visual concepts and back,” Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 1473-1482, 2015. ##[11] P. H. Seo, P. Sharma, T. Levinboim, B. Han, and R. Soricut, “Reinforcing an Image Caption Generator Using Off-Line Human Feedback, ˮ arXiv: 1911.09753, 2019. ##[12] N. Sharif, L. White, M Bennamoun, and S. A. A. Shah, “NNEval: Neural Network based Evaluation Metric for Image Captioning,ˮ Proc. Euro. Conf. Computer Vision (ECCV), pp. 37-53, 2018. ##[13] S. Liu, L. Bai, Y. Ho, and H. Wang, “Image Captioning Based on Deep Neural Networks,” 2nd EITCE Int. Conf., 2018. ##[14] R. Kiros, R. Salakhutdinov, and R. S. Zemel, “Unifying visual-semantic embeddings with multimodal neural language models,ˮ arXiv:1411.2539, 2014. ##[15] J. Donahue, L. A. Hendricks, S. Guadarrama, M. Rohrbach, S. Venugopalan, K. Saenko, and T. Darrell, “Long-term recurrent convolutional networks for visual recognition and description,ˮ Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 2625-2634, 2015. ##[16] S. Hochreiter, and J. Schmidhuber, “Long short-term memory,ˮ Neural Computation, vol. 9, no. 8, pp. 1735–1780, Nov. 1997. ##[17] J. Gu, K. Cho, and V. O. Li, “Empirical Analysis of Beam Search Performance Degradation in Neural Sequence Models,ˮ Proc. 36th Int. Conf. on Machine Learning (PMLR97), pp. 1290-1299, 2019. ##[18] J. Gu, K. Cho, and V. O. Li, “Trainable greedy decoding for neural machine translation,ˮ Proc. Conf. Empirical Methods in Natural Language Processing (EMNLP), pp. 1968–1978, September, 2017. ##[19] A. K. Vijayakumar, M. Cogswell, R. R. Selvaraju, Q. Sun,S. Lee, D. J. Crandall, and D. Batra, “Diverse beam search: Decoding diverse solutions from neural sequence models,” arXiv, 1610.02424, 2016. ##[20] M. Hodosh, P. Young, and J. Hockenmaier, “Framing Image Description as a Ranking Task: Data, Models and Evaluation Metrics,ˮ Journal of Artificial Intelligence Research, vol. 47, pp. 853-899, 2013. ##[21] B. A. Plummer, L. Wang, C. M. Cervantes, J. C. Caicedo, J. Hockenmaier, and S. Lazebnik, “Flickr30k Entities: Collecting Region-to-Phrase Correspondences for Richer Image-to-Sentence Models,ˮ arXiv: 1505.04870, 2016. ##[22] Y. Bengio, R. Ducharme, P. Vincent, and C. Jauvin, “A neural probabilistic language model,” Journal of Machine Learning Research, vol. 3, pp. 1137–1155, Feb. 2003. ##[23] T. Mikolov, I. Sutskever, K. Chen, G. Corrado, and J. Dean, “Distributed Representations of Words and Phrases and their Compositionality,” Proc. Conf. Neural Information Processing Systems (NIPS), 2013. ##[24] T. Mikolov, W.T. Yih, and G. Zweig, “Linguistic regularities in continuous space word representations,” Proc. NAACL-HLT Conf., pp. 746–751, June 2013. ##[25] T. Mikolov, K. Chen, G. Corrado, and J. Dean, “Efficient estimation of word representations in vector space,” arXiv: 1301.3781, 2013. ##[26] J. Pennington, R. Socher, and C. Manning, “Glove: Global vectors for word representation,” Proc. Conf. Empirical Methods in Natural Language Processing (EMNLP), pp. 1532–1543, 2014. ##[27] P. Bojanowski, E. Grave, A. Joulin, and T. Mikolov, “Enriching Word Vectors with Subword Information,ˮ arXiv:1607.04606v2, 2017. ##[28] A. Joulin, P. Bojanowski, T. Mikolov, H. Jegou, and E. Grave, “Loss in Translation:Learning Bilingual Word Mapping with a Retrieval Criterion,ˮ Proc. Conf. Empirical Methods in Natural Language Processing (EMNLP), Belgium, pp. 2979–2984, 2018. ##[29] D. E. Rumelhart, G. E. Hinton, and R. J. Williams, “Learning representations by back-propagating errors,” Nature, vol. 323, pp. 533-536, 1986. ##[30] K. He, X. Zhang, S. Ren, J. Sun, “Deep Residual Learning for Image Recognition,ˮ Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 770-778, 2016. ##[31] S. J. Rennie, E. Marcheret, Y. M. Roueh, J. Ross, and V. Goel, “Self-critical Sequence Training for Image Captioning,” Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 7008-7024, 2017. ##[32] J. Lu, C. Xiong, D. Parikh, and R. socher, “Knowing When to Look: Adaptive Attention via A Visual Sentinel for Image Captioning,” Proc. IEEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 375-383, 2017. ##[33] K. Xu, J. L-Ba, R. Kiros, K. Cho, A.courville, R. Salakhutdinov, R. S.Zemel, and Y. Bengio, “Show, Attend and Tell: Neural Image Caption Generation with Visual Attention,ˮ Proc. 32nd Int. Conf. Machine Learning (PMLR37), Lille, France, pp. 2048-2057, 2015. ##[34] J. L. Elman, Finding Structure in Time, Cognitive Science, Wiley Online Library, 1990. ##[35] S. Hochreiter, “The Vanishing Gradient Problem During Learning Recurrent Neural Nets and Problem Solutions,” International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol. 6, no. 2, pp. 107-116, 1998. ##[36] K. Cho, B. van Merrienboer, C. Gulcehre, F. Bougares, H. Schwenk, and Y. Bengio, “Learning phrase representations using RNN encoder-decoder for statistical machine translation,” Proc. Conf. Empirical Methods in Natural Language Processing (EMNLP), Doha, Qatar, pp. 1724–1734, Oct. 2014. ##[37] P. Goyal, S. Pandey, and K. Jain, Deep Learning for Natural Language Processing, Apress: Berkeley, CA, 2018. ##[38] R. Jozefowicz, W. Zaremba, and I. Sutskever, “An Empirical Exploration of Recurrent Network Architectures,ˮ Proc. 32nd International Conf. Machine Learning, pp. 2342-2350, 2015. ##[39] A. Graves, “Generating Sequences with Recurrent Neural Networks,” arXiv:1308.0850v5, 2014. ##[40] H. Inan, K. Khosravi, and R. Socher, “Tying Word Vectors and word Classifiers: a Loss Framework for Language Modeling,ˮ arXiv:1611.01462v3, 2017. ##[41] H. Aldabbas, M. Asad, M. H. Ryalat, K. R. Malik, and M. Z. A. Qureshi, “Data Augmentation to Stabilize Image Caption Generation Models in Deep Learning,ˮ Int. Journal of Advanced Computer Science and Applications, vol. 10, no. 10, pp. 571-579, 2019. ##[42] A. Paszke, S. Gross, F. Massa, A. Lerer, J. Bradbury, G. Chanan, T. Killeen, Z. Lin, and N. Gimelshein, “PyTorch: An Imperative Style, High-Performance Deep Learning Library,ˮ Proc. 33ed Conf. Neural Information Processing Systems (NIPS), Vancouver, Canada, 2019. ##[43] K. Tran, X. He, L. Zhang, and J. Sun, “Rich Image Captioning in the Wild,ˮ arXiv:1603.09016v2, 2016. ##[44] K. Papineni, S. Roukos, T. Ward and W. Zhu, “BLEU: a Method for Automatic Evaluation of Machine Translation,ˮ Proc. 40th ACL Conf., pp. 311-318, Philadelphia, USA, July 2002. ##[45] R. Vedantam, C. L. Zitnick, and D. Parikh, “CIDEr: Consensus-based Image Description Evaluation,ˮ Proc. EEE Conf. Computer Vision and Pattern Recognition (CVPR), pp. 4566-4575, 2015. ##[46] S. Banerjee, and A. Lavie, “Meteor: An automatic metric for mtevaluation with improved correlation with human judgments,” Proc. ACL workshop, vol. 29, pp. 65–72, Ann Arbor, USA, June 2005. ##[47] V. Jindal, “A Deep Learning Approach for Arabic Caption Generation Using Roots-Words,” Proc. 31th AAAI Conf. Artificial Intelligence, pp. 4941-4942, 2017. ##[48] L. Gao, X. Li, J. Song, and H.T. Shen, “Hierarchical LSTMs with adaptive attention for visual captioning,” IEEE Trans. Patt. Anal. and Mach. Intell., vol. 42, no. 5, pp. 1112-1131, 2020. ##[49] Z. J. Zha, D. Liu, H. Zhang, Y. Zhang, and F. Wu, “Context-aware visual policy network for fine-grained image captioning,” IEEE Trans. Patt. Anal. and Mach. Intell., Online: April 2019. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/185 کشف کاربران ناهنجار با ارتباطات برجسته در شبکه‌های اجتماعی چندلایه با استفاده از گراف چندگانه 0 در دنیای امروز اکثر تعاملات بشر از طریق شبکه‌های اجتماعی برخط متفاوت انجام می‌گیرد و مقادیر زیادی اطلاعات در این بستر گسترده شده است و همین امر باعث شده تا کاربران بدخواه به دنبال اعمال غیرقانونی و ارتباطات ناهنجار در این شبکه‌ها باشند. علمی که به تشخیص اعمال غیرقانونی در شبکه‌ها می‌پردازد تشخیص ناهنجاری نام دارد. در این تحقیق، به تشخیص ناهنجاری در شبکه‌های اجتماعی می‌پردازیم. از آنجایی‌که افراد از طریق شبکه‌های اجتماعی مختلفی می‌توانند با هم ارتباط برقرار کنند بنابراین بهتر است تمام این شبکه‌ها را بررسی کنیم تا نتایج بهتری حاصل شود. توجه به این امر باعث اهمیت تحلیل شبکه‌های اجتماعی چندلایه می‌شود. ناهنجاری مورد بررسی در این تحقیق، ارتباط قوی برجسته بین کاربران می‌باشد که این ناهنجاری را در شبکه‌های اجتماعی چندلایه بررسی می‌نماییم. برای کشف ناهنجاری مذکور در شبکه اجتماعی چندلایه الگوریتمی با دو فاز ارائه می‌شود که در فاز اول درجه ناهنجاری هر کاربر در هر لایه شبکه محاسبه می‌شود و در فاز دوم با توجه به اهمیت هر لایه برای هر کاربر، درجه ناهنجاری نهایی در کل شبکه محاسبه می‌شود. برای اعتبارسنجی این الگوریتم از سه مجموعه داده شبکه‌های دنیای واقعی استفاده نمودیم که نتایج به دست آمده نشان دهنده کارایی روش پیشنهادی است. 1 10 سیده سودابه غفوری دانشکده مکانیک-برق و کامپیوتر، دانشگاه آزاد واحد علوم و تحقیقات، تهران، ایران ایران soodabeh_ghafoori@yahoo.com محمود دی‌پیر دانشکده مهندسي کامپیوتر، دانشگاه هوایی شهید ستاری، تهران، ایران ایران mdeypir@ssau.ac.ir تشخیص ناهنجاری کاربران ناهنجار شبکه‌های اجتماعی شبکه‌های چندلایه گراف چندگانه [1] D.M. Hawkins, Identification of outliers (Vol. 11). London: Chapman and Hall, 1980. ##[2] L. Akoglu, M. McGlohon, and C. Faloutsos, “Anomaly detection in large graphs,” In In CMU-CS-09-173 Technical Report, 2009. ##[3] P. V. Bindu, P. S. Thilagam, and D Ahuja, “Discovering suspicious behavior in multilayer social networks,” Computers in Human Behavior, 73, pp. 568-582, 2017. ##[4] A. Rawat, G. Gugnani, M. Shastri, and P. Kumar, “Anomaly recognition in online social networks,” International Journal of Security and Its Applications, 9(7), pp. 109-118, 2015. ##[5] R. Kaur, and S. Singh, “A comparative analysis of structural graph metrics to identify anomalies in online social networks,” Computers Electrical Engineering, vol. 57, pp. 294-310, 2017. ##[6] W. Eberle, and L. Holder, “Anomaly detection in data represented as graphs,” Intelligent Data Analysis, vol. 11, no. 6, pp. 663-689, 2007. ##[7] M. De Domenico, M. A. Porter, and A. Arenas, “MuxViz: a tool for multilayer analysis and visualization of networks,” Journal of Complex Networks, vol. 3, no. 2, pp. 159-176, 2015. ##[8] M. De Domenico, A. Solé-Ribalta, E. Cozzo, M. Kivelä, Y. Moreno, M. A. Porter, and A. Arenas, “Mathematical formulation of multilayer networks,” Physical Review X, vol. 3, no. 4, 041022, 2013. ##[9] R. KUMAR, W. H. Cheng, M. Atiquzzaman, K. Srinivasan, and A. Zomaya, “NHAD: Neuro-Fuzzy Based Horizontal Anomaly Detection In Online Social Networks,” IEEE Transactions on Knowledge and Data Engineering, 2018. ##[10] R. Mittal, and M. P. S. Bhatia, “Anomaly Detection in Multiplex Networks. Procedia Computer Science,” vol 125, pp. 609-616, 2018. ##[11] M. M. Breunig, H. P. Kriegel, R. T. Ng, and J. Sander, “LOF: identifying density-based local outliers,” In ACM sigmod record. Vol. 29, No. 2, pp. 93-104, ACM, 2000. ##[12] H. C. Manjunatha, and R. Mohanasundaram, “BRNADS: Big data real-time node anomaly detection in social networks,” In 2018 2nd International Conference on Inventive Systems and Control, ICISC, pp. 929-932, IEEE, 2018. ##[13] A. Arleo, W. Didimo, G. Liotta, and F. Montecchiani, “Profiling distributed graph processing systems through visual analytics,” Future Generation Computer Systems, vol 87, pp. 43-57, 2018. ##[14] J. L. Izquierdo-Zaragoza, J. J. Pedreno-Manresa, and P. Pavon-Marino, “Net2Plan: An integrated open-source framework for multilayer network planning and in-operation simulation,” In 2015 17th International Conference on Transparent Optical Networks, ICTON, pp. 1-4. IEEE, 2015. ##[15] Rossi, Luca, and Matteo Magnani. "Towards effective visual analytics on multiplex and multilayer networks." Chaos, Solitons Fractals 72 (2015): 68-76. ##[16] G. Bergami, F. Bertini, and D. Montesi, “On Approximate Nesting of Multiple Social Network Graphs: a preliminary study,” 2019. ##[17] B. Guidi, A. Michienzi, K. Koidl, and K. Kapanova, “A multilayer social overlay for new generation DOSNs.” In Proceedings of the 5th EAI International Conference on Smart Objects and Technologies for Social Good, pp. 114-119, ACM, 2019. ##[18] V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: A survey,” ACM computing surveys (CSUR), vol 41, no. 3, 15, 2009. ##[19] F. Amato, A. Castiglione, A. De Santo, V. Moscato, A. Picariello, F. Persia, and G. Sperlí, “Recognizing human behaviours in online social networks,” Computers Security, vol. 74, pp. 355-370, 2018. ##[20] M. R. Islam, S. Liu, X. Wang, and G. Xu, “Deep learning for misinformation detection on online social networks: a survey and new perspectives,” Social Network Analysis and Mining, vol. 10, 1, 1-20, 2020. ##[21] Y. Sun, W. Wang, N. Wu, W. Yu, and X. Chen, “Anomaly Subgraph Detection with Feature Transfer,” In Proceedings of the 29th ACM International Conference on Information Knowledge Management, pp. 1415-1424, 2020. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/186 یک الگوریتم خوشه‌بندی خودکار مبتنی بر فرایند جستجوی محلی و الگوریتم فرااِکتشافی تبادل حرارتی 0 در اغلب روش‌های خوشه‌بندی، تعداد خوشه‌ها باید از پيش تعيين شده باشد. در حاليکه در بسياری از مسائل دنيای واقعي تعيين مقدار مناسب خوشه‌ها دشوار و بعضا ممکن نيست. خوشه‌بندی خودكار یک رویکرد مناسب برای مقابله با این چالش است. بطوریکه تعداد و ساختار خوشه‌ها بصورت خودكار توسط خود الگوریتم استخراج مي‌گردد. یکي از راهکارهای مناسب برای این منظور بهره‌گيری از الگوریتم‌های فرا اكتشافي در فرایند خوشه‌بندی است. در این پژوهش، یک الگوریتم خوشه‌بندی خودكار مبتني بر فرایند جستجوی محلي و الگوریتم فرا اكتشافي تبادل حرارتي (TEO (ارائه مي‌شود. الگوریتم TEO یکي از جدیدترین الگوریتم‌های فرا اكتشافي است كه در این پژوهش برای اولين بار در خوشه‌بندی داده‌ها استفاده مي‌شود. در روش پيشنهادی، نسخه بهبود یافته‌ای از الگوریتم TEO ،بر اساس مفهوم پرواز لِوی، ارائه و بکار گرفته مي‌شود. همچنين، برای بهبود بيشتر كارایي، از اُپراتورهای جستجوی محلي نيز استفاده مي‌شود كه برای ایجاد تغيير در پيکربندی خوشه‌ها استفاده مي‌شوند. در رویکرد پيشنهادی، تعداد بهينه خوشه‌ها همزمان با خوشه‌بندی داده‌ها حاصل مي‌شود. الگوریتم پيشنهادی، بر روی 23 مجموعه داده استاندارد آزمایش مي‌شود. از معيارهای ARI ،DB و CS برای ارزیابي كارایي روش پيشنهادی و مقایسه آن با دیگر روشها استفاده مي‌گردد. نتایج بدست آمده نشان دهنده كارایي مناسب و بهتر الگوریتم پيشنهادی است. کلمات کلیدی: ، ، ، الگوریتم ، . 1 11 مهسا شریفی دانشکده فناوری اطلاعات و مهندسي كامپيوتر، دانشگاه شهيد مدني آذربایجان، تبریز، ایران ایران mahsa.sharifi.1994@gmail.com مهدی هاشم زاده دانشکده فناوری اطلاعات و مهندسي كامپيوتر، دانشگاه شهيد مدني آذربایجان، تبریز، ایران ایران hashemzadeh@azaruniv.ac.ir شهین پوربهرامی دانشکده مهندسي كامپيوتر، دانشگاه فني و حرفه‌ای، تهران، ایران ایران Sh.pourbahrami@tvu.ac.ir خوشه‌بندی بهينه‌سازی خوشه‌بندی خودكار الگوریتم فرا اکتشافی جستجوی محلي انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/187 ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکه‌ی بین خودرویی 0 شبکه‌های بین خودرویی فناوری‌های نوظهوری هستند که عملکردشان وابسته به در دسترس بودن اطلاعات دقیق و به‌روز وسایل نقلیه است. وسايل نقلیه‌اي که اطلاعات‌ غیرعادي منتشر می‌کنند به‌راحتی مي‌توانند در عملکرد شبکه‌ی بین خودرویی اختلال ايجاد کنند. بنابراین تشخیص چنین بدرفتاری‌هایی برای حفظ امنیت شبکه‌ی بین خودرویی در برابر مهاجمان، حیاتی است. در اکثر طرح‌های تشخیص بدرفتاری گذشته توجه کمی به استفاده از ویژگی‌های نظریه‌ی جریان ترافیک شده است، درحالی‌که این نظریه می‌تواند ابزاري قوی برای ارزیابی صحت اطلاعات زمینه‌ی منتشرشده در شبکه‌ی بین خودرویی باشد. در این مقاله برای بهبود چالش‌های طرح‌های تشخیص بدرفتاری گذشته، استفاده از نظریه‌ی جریان ترافیک را در تشخیص بدرفتاری‌های ناشی از ارسال اطلاعات غیرعادی در شبکه‌های بین خودرویی پیشنهاد شده است. در طرح پیشنهادی، علاوه بر واحد‌های کنار جاده‌ای، واحد‌های محاسباتی روی وسایل نقلیه نيز به‌عنوان منابع قابل‌اطمینان اطلاعات در نظر گرفته مي‌شوند که این موضوع به کاهش هزینه‌های ناشی از پیاده‌سازی سراسری واحدهای کنار جاده کمک می‌کند. نتایج ارزیابی این طرح در انواع شرایط ترافیکی و با درصد‌های مختلف اطلاعات غیرعادی نشان‌دهنده‌ی کاهش نرخ هشدار‌های کاذب و بهبود دقت تشخیص است. 1 11 زهرا گرجی پژوهشکده فضای مجازی، دانشگاه شهيد بهشتي، تهران، ایران ایران zah.gorji@mail.sbu.ac.ir سعيد شکرالهي پژوهشکده فضای مجازی، دانشگاه شهيد بهشتي، تهران، ایران ایران shokrollahi@sbu.ac.ir تشخیص بدرفتاری داده محور آگاه از زمینه شبکه‌ی بین خودرویی نظریه‌ی جریان ترافیک داده‌های غیرعادی امنیت شبکه‌ی بین خودرویی [1] ز. گرجی، س. شکرالهی، "ارائه‌ی یک طرح تشخیص بدرفتاری داده محور و آگاه به زمینه با استفاده از نظریه‌ی جریان ترافیک در شبکه‌ی موردی بین خودرویی"، در مجموعه مقالات بیست و هفتمین کنفرانس بین‌المللی کامپیوتر انجمن کامپیوتر ایران، ص ۲۳۲-2۲۶، 1400. ##[2] N. Lyamin, A. Vinel, M. Jonsson and B. Bellalta, "Cooperative awareness in VANETs," IEEE Transactions on Vehicular Technology , vol. 67, no. 1, pp.17-28, 2017. ##[3] A. Ghaleb, M. A. Maarof, A. Zainal, B. A. S, Al-Rimy, F. Saeed and T. Al-Hadhrami, "Hybrid and multifaceted context-aware misbehavior detection model for vehicular ad hoc network, " IEEE Access, vol. 7, pp.159119-159140, 2019. ##[4] F.A. Ghaleb, M.A. Maarof, A. Zainal, M.A. Rassam, S .Faisal, and M. Alsaedi, "Context-aware data-centric misbehaviour detection scheme for vehicular ad hoc networks using sequential analysis of the temporal and spatial correlation of the consistency between the cooperative awareness messages," Vehicular Communications, vol. 20 , p.100186, 2019. ##[5] D. Manivannan, S.S. Moni, S. Zeadally, "Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)," Vehicular Communications 25, p.100247,2020. ##[6] R. van der Heijden, S. Dietzel and F. Kargl,"Misbehavior detection in vehicular ad-hoc networks," 1st GI/ITG KuVS Fachgespräch Inter-Vehicle Communication, University of Innsbruck, pp.23-25, 2013. ##[7] A. Daeinabi and A.G. Rahbar, "Detection of malicious vehicles (DMV) through monitoring in Vehicular Ad-Hoc Networks," Multimedia tools and applications, vol. 66, no. 2, pp.325-338, 2013. ##[8] M. Kadam and S. Limkar, "Performance investigation of DMV (detecting malicious vehicle) and DPMV (detection and prevention of misbehave/malicious vehicles): Future road map," In Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA), pp.379-387, 2014. ##[9] U. Khan, S. Agrawal and S. Silakari, "Detection of malicious nodes (DMN) in vehicular ad-hoc networks." Procedia computer science 46, pp.965-972, 2015. ##[10] H. Amirat, N. Lagraa, C.A. Kerrach, and Y. Ouinten, "Fuzzy clustering for misbehaviour detection in vanet," In 2018 International Conference on Smart Communications in Network Technologies (SaCoNeT), pp. 200-204, 2018. ##[11] S. Ruj, M.A. Cavenaghi, Z. Huang, A. Nayak, and I. Stojmenovic, "On data-centric misbehavior detection in VANETs," In 2011 IEEE Vehicular Technology Conference (VTC Fall), pp. 1-5, 2011. ##[12] N. Bißmeyer, C. Stresing, and M. Bayarou, "Intrusion detection in vanets through verification of vehicle movement data," In IEEE Vehicular Networking Conference, pp. 166-173, 2010. ##[13] D. Huang, S.A. Williams and S. Shere, "Cheater detection in vehicular networks," In IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, pp. 193-200, 2012. ##[14] J. Zacharias and S. Fröschle, "Misbehavior detection system in VANETs using local traffic density." In 2018 IEEE Vehicular Networking Conference (VNC), pp. 1-4, 2018. ##[15] T. Zhou, R.R. Choudhury, P. Ning, and K. Chakrabarty. "P2DAP—Sybil attacks detection in vehicular ad hoc networks." IEEE journal on selected areas in communications 29, pp.582-594, 2011. ##[16] M. Ranaweera, A. Seneviratne, D. Rey, M. Saberi and V. Dixit. "Anomalous data detection in vehicular networks using traffic flow theory," In IEEE 90th Vehicular Technology Conference (VTC2019-Fall), pp. 1-5, 2019. ##[17] A. D. May, Traffic flow fundamentals, 1990. ##[18] L. H. Immers and S. L.ogghe, "Traffic flow theory," Faculty of Engineering, Department of Civil Engineering, Section Traffic and Infrastructure, Kasteelpark Arenberg, vol. 40, no. 21 ,2002. ##[19] S. Hoogendoorn and V. Knoop, "Traffic flow theory and modelling," The transport system and transport policy: an introduction , pp.125-159, 2013. ##[20] H. Vahdat-Nejad, A. Ramazani, T. Mohammadi, and W. Mansoor, "A survey on context-aware vehicular network applications," Vehicular Communications, vol. 3, pp.43-57 ,2016. ##[21] J. Breu, A. Brakemeier and M. Menth. "Analysis of cooperative awareness message rates in vanets." In 2013 13th International Conference on ITS Telecommunications (ITST), pp. 8-13, 2013. ##[22] F.A. Ghaleb, A. Zainal, M.A. Maroof, M.A. Rassam, and , F. Saeed, "Detecting Bogus Information Attack in Vehicular Ad Hoc Network: A Context-Aware Approach," Procedia Computer Science, vol. 163, pp. 180-189, 2019. ##[23] H. Wang and M. Song, "Ckmeans. 1d. dp: optimal k-means clustering in one dimension by dynamic programming," The R journal, vol. 3, no. 2, p.29, 2011. ##[24] M. Behrisch, , L. Bieker, , J. Erdmann, M. Knocke, , D. Krajzewicz, and P. Wagner, “Evolution of SUMO’s simulation model”. Transportation Research Board Circular, pp.1-21,2014. ##[25] K. Raja Kumar, N. Karyemsetty and B. Samatha “Performance Analysis of Vehicular Network Scenarios Using SUMO and NS2 Simulators”. In Data Engineering and Communication Technology. pp. 337-344, Springer 2021. ##[26] G. Kumar, “Evaluation metrics for intrusion detection systems-a study”. Evaluation. no. 11,pp.11-7, 2014. ##[27] Y. M. Chen and Y. C. Wei, "A beacon-based trust management system for enhancing user centric location privacy in VANETs," Journal of Communications and Networks, vol. 15, no. 2 , pp. 153-163, 2013. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/188 تشخیص و شناسایی علائم ترافیکی با استفاده از شبکه های YOLOv3 0 در این مقاله از شبکه‌های YOLOv3 اصلاح‌شده، YOLOv3-SPP و Tiny YOLOv3 برای شناسایی علائم ترافیکی پایگاه جدیدی شامل 4000 تصویر و 24 کلاس از علائم ترافیکی شهر زاهدان استفاده شده است. مدل شبکه‌ها به‌گونه‌ای طراحی شده‌اند که در زمان بلادرنگ و با دقت بالا علائم ترافیکی به‌ویژه کوچک شناسایی و طبقه‌بندی شوند. تصویربرداری از داخل ماشین در حال حرکت و در شرایط مختلف آب‌و‌هوایی، زوایای دید متفاوت، همراه با انسداد علائم، و پس‌زمینه‌ی شلوغ انجام شده است. برای عملکرد بهتر شبکه‌ها، تعداد تصاویر پایگاه جدید با استفاده از تکنیک‌های افزایش داده مانند چرخش، تغییر اندازه، افزودن نویز و تولید داده‌های مصنوعی به 26۶۴0 تصویر افزایش یافته است. آموزش و ارزیابی شبکه‌ها توسط هر دو پایگاه جدید اصلی و توسعه‌یافته انجام شده است. برای کاهش تعداد گام‌ها، و زمان آموزش و جلوگیری از بیش‌برازش، از روش انتقال یادگیری استفاده شده است. مقایسه‌ی نتایج، بالاتر بودن میانگین دقت متوسط را برای شبکه‌ی YOLOv3-SPP و  بالاتربودن سرعت را برای شبکه‌ی Tiny YOLOv3 نشان می‌دهند. در نهایت، میانگین دقت متوسط برروی پایگاه جدید توسعه‌یافته برای شبکه‌های YOLOv3 اصلاح‌شده و YOLOv3-SPP به ۸/۹۸٪ رسیده است. 1 16 مائده نارویی دانشکده مهندسی برق و کامپیوتر، دانشگاه سیستان و بلوچستان، زاهدان، ایران ایران naroueimaedeh1@gmail.com فرحناز مهنا دانشکده مهندسی برق و کامپیوتر، دانشگاه سیستان و بلوچستان، زاهدان، ایران ایران f_mohanna@ece.usb.ac.ir شناسایی علائم ترافیکی شبکه‌ی YOLOv3 تولید داده مصنوعی آموزش شبکه انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/189 ارائه یک پروتکل مسیریابی امن مبتنی بر اعتماد در شبکه‌های موردی بین خودرویی 0 در سال‌های اخیر پژوهش و توسعه‌ی شبکه‌هایی که فاقد هرگونه وابستگی به زیرساخت‌های از پیش تعیین‌شده هستند، بسیار مورد توجه قرار گرفته است. شبکه‌های بین خودرویی یکی از انواع این شبکه‌ها هستند که به عنوان یک فناوری نوین، پتانسیل بالایی در افزایش ایمنی جاده‌ها و تأمین رفاه کاربران دارند. گره‌های ثابت و متحرک تشکیل‌دهنده‌ی این شبکه‌ها با تبادل داده‌های حیاتی در مسیریابی شرکت می‌کنند. این گره‌ها با اهداف مختلفی همچون بهبود ایمنی سرنشینان خودرو و کنترل ترافیک با یکدیگر در ارتباط هستند و طیف گسترده‌ای از اطلاعات را مبادله می‌کنند. تبادل باز اطلاعات بین گره‌ها در شبکه‌ای فاقد زیرساخت، زمینه‌ی مناسبی را برای ورود گره‌های مخرب به شبکه و ایجاد اختلال در فرآیندهای شبکه برای دستیابی به اهداف سودجویانه فراهم می‌کند. بنابراین ارسال اطلاعات از مسیری مورد اعتماد و بهینه یکی از چالش برانگیزترین جنبه‌های شبکه‌های بین خودرویی محسوب می‌شود.  تاکنون پروتکل‌های مسیریابی مختلفی برای حل این چالش ارائه شده است که از معیارهای متفاوتی برای انتخاب گره‌های مناسب در مسیريابي خود بهره برده‌اند. در این مقاله یک پروتکل مسیریابی امن مبتنی بر موقعیت پیشنهاد شده ‌است که در آن اعتماد جامع هر گره به‌عنوان یکی از معیارهای اساسی برای انتخاب آن گره در فرایند مسیریابی در نظر گرفته شده است.  محاسبه‌ی مقدار اعتماد جامع برای هر گره‌ی ارزیابی‌شونده با استفاده از محاسبه‌ی اعتماد مستقیم توسط گره‌ی ارزیابی‌کننده و توصیه‌ی همسایه‌ها طی فرایند پرسش و پاسخ با استفاده از اعتماد غیرمستقیم انجام می‌شود. نتایج شبیه سازی و ارزیابی پروتکل پیشنهادی با کمک نرم‌افزار NS-2نشان می‌دهد هرچقدر تعداد گره‌های مخرب در شبکه بیشتر باشد، پروتکل پیشنهادی عملکرد بهتری نسبت به پروتکل GPSRاز نظر نرخ ارسال بسته، نرخ گذردهی و تأخیر انتها به انتها خواهد داشت. 1 11 مهتاب دهقان پژوهشکده فضای مجازی، دانشگاه شهيد بهشتي، تهران، ایران ایران maht.dehghan@mail.sbu.ac.ir سعید شکرالهی پژوهشکده فضای مجازی، دانشگاه شهيد بهشتي، تهران، ایران ایران s_shokrollahi@sbu.ac.ir مسیریابی امن شبکه‌های بین خودرویی مسیریابی مبتنی بر اعتماد امنیت شبکه‌های بین خودرویی [1] Mi, U. Farooq, J. Zhang, T. Tran, R. Cohen, “A multifaceted approach to modeling agent trust for effective communication in the application of mobile ad hoc vehicular networks,” IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews), vol. 41, no. 3, pp. 407-420, 2010 ##[2] T, K. Narayan, S. C. Sharma, "A trust based model (TBM) to detect rogue nodes in vehicular ad-hoc networks (VANETS)," International Journal of System Assurance Engineering and Management, vol. 11, no. 2, pp 426-440, 2020 ##[3] S. C. Sakgreliya, N. H. Pandya, "PKI-SC: Public key infrastructure using symmetric key cryptography for authentication in VANETs," 2014 IEEE International Conference on Computational Intelligence and Computing Research, pp. 1-6. IEEE, 2014. ##[4] A. Slama, I. L, "Survey on Secure Routing in VANETs." International Journal of Network Security Its Applications (IJNSA) Vol, vol. 11 2019. ##[5] J. Hu, H. Lin, X. Guo, and J. Yang. "DTCS: An integrated strategy for enhancing data trustworthiness in mobile crowdsourcing." IEEE Internet of Things Journal 5, vol. 5, no. 6, pp. 4663-4671, 2018 ##[6] R. Su, A. Sfar, E. Natalizio, P. Moyal, and Y. Song, "PDTM: Phase-based dynamic trust management for Internet of things." In 2021 International Conference on Computer Communications and Networks (ICCCN), pp. 1-7, IEEE, 2021 ##[7] G. Yang, Q. Yang, and H. Jin, "A novel trust recommendation model for mobile social network based on user motivation." Electronic Commerce Research, vol. 21, no. 3, pp. 809-830, 2021 ##[8] W. Abdelghani, C. A. Zayani, I. Amous, and F. Sèdes, "Trust management in social internet of things: a survey." In Conference on e-Business, e-Services and e-Society, pp. 430-441, Springer, 2016 ##[9] A. Farhan, J. Hall, A. Adnane, and V. N. Franqueira, "Faith in vehicles: A set of evaluation criteria for trust management in vehicular ad-hoc network," 2017 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData), pp. 44-52. IEEE, 2017. ##[10] X. Yao, X. Zhang, H. Huansheng, P. Li, “Using trust model to ensure reliable data acquisition in VANETs,” Ad Hoc Networks, vol. 55, pp. 107-118, 2017 Feb. ##[11] H. Hamssa, A. E. Samhat, C. Bassil, and A. Laouiti. "Trust model for secure group leader-based communications in VANET," Wireless Networks, vol. 25, no. 8, pp.4639-4661, 2019 Nov. ##[12] S. Guleng, C. Wu, X. Chen, X. Wang, T. Yoshinaga, and Y. Ji, “Decentralized trust evaluation in vehicular Internet of Things,” IEEE Access, vol. 7, pp. 15980-15988, 2019 ##[13] K. N. Tripathi, S. C. Sharma, and G. Jain, "A New Reputation-Based Algorithm (RBA) to Detect Malicious Nodes in Vehicular Ad Hoc Networks (VANETs)," Advances in Intelligent Systems and Computing Soft Computing: Theories and Applications, pp.395-404. 2020. ##[14] J. Grover, M. S. Gaur, and V. Laxmi. "Trust establishment techniques in VANET." In Wireless Networks and Security, pp. 273-301. Springer, Berlin, Heidelberg, 2013. ##[15] M. J. Sataraddi, and M. S. Kakkasageri, "Trust and Delay based Routing for VANETs." In 2019 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), pp. 1-6. IEEE, 2019. ##[16] J. Ma, and C. Yang. "A trust-based stable routing protocol in vehicular ad-hoc networks." Int J Secur Appl, vol. 9, no. 4, pp.107-116, 2015. ##[17] X. Hui, S. S. Zhang, B. X. Li, L. Li, and X. G. Cheng, "Towards a novel trust-based multicast routing for VANETs." Security and Communication Networks, vol. 2018, 2018. ##[18] A. Srivastava, A. Prakash, and R. Tripathi, “Location based routing protocols in VANET: Issues and existing solutions,” Vehicular Communications, vol. 23, pp. 100231, 2020 Jun. ##[19] م. دهقان، س. شکرالهی، "ارائه یک پروتکل مسیریابی امن مبتنی بر اعتماد در شبکه‌های موردی بین خودرویی،" بیست و هفتمین کنفرانس بین‌المللی انجمـن کـامپیوتر ایـران، ۱۴۰۰. ## ##[20] B. Karp, H. T. Kung, "GPSR: Greedy perimeter stateless routing for wireless networks," Proceedings of the 6th annual international conference on Mobile computing and networking, pp. 243-254. 2000. ##[21] E. A. Shams, A. Rizaner, and A. H. Ulusoy, "Trust aware support vector machine intrusion detection and prevention system in vehicular ad hoc networks," Computers Security, vol. 78, pp.245-254, 2018 Sep. ##[22] T. Nandy, R. M. Noor, M. Y. I. B. Idris, and S. Bhattacharyya. "T-BCIDS: Trust-based collaborative intrusion detection system for VANET," In 2020 National Conference on Emerging Trends on Sustainable Technology and Engineering Applications (NCETSTEA), pp. 1-5. IEEE, 2020. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/190 ارزیابی ناهمگنی فرآیند ادغام شبکه‌های پیچیده و اجتماعی در مدل باراباشی-آلبرت براساس روش ترکیبی تاپسیس-انتروپی وزن‌دار 0 یکی از موفق‌ترین مدل‌های رشد در شبکه‌های پیچیده و اجتماعی، مدل باراباشی-آلبرت  (BA) است که رشد و اتصال ترجیحی خطی  (LPA) را به‌عنوان دو عنصر سازندة اصلیِ یک شبکه خود-سازمانده  در ساختار مقیاس-آزاد  (SF) پیشنهاد کرده است. این عوامل ناظر به این واقعیت‌اند که پدیدة رشد در اغلب شبکه‌ها حاصل از افزودن گره‌های جدیدی است که به شکل ترجیحی به گره‌هایی با درجه بالا در شبکه اتصال می‌یابند. رسانه‌های اجتماعی در یکپارچه‌سازی روابط عمومی کمک شایان توجهی کرده و فن‌آوری‌ها و روش‌های راه‌بردی را بیش از پیش گسترش داده‌اند که این امر ناشی از پدیدة مهم ادغام رسانه‌ها و شبکه‌های جدید در یکدیگر بوده است. ویژگی ادغام در شبکه‌ها به رشد و گسترش آن‌ها کمک می‌کند و بدین ترتیب، شبکه‌های مختلف از منظر تحقیق و توسعه، سرمایه‌گذاری، منابع انسانی، خدمات پس از فروش و خدمات مشتری در یکدیگر ادغام  و یکپارچه‌سازی می‌شوند. همچنین، تبیین شباهت‌ها/عدم شباهت‌ها میان مدل‌های مختلف گراف‌ و مطالعة ناهمگنی (نامنتظمی) گراف‌ها، یکی از مسایل پژوهشی بنیادی در مطالعة شبکه‌های پیچیده و اجتماعی محسوب می‌شود. مدل BA، مدل مولدی است که مکانیزم‌هایی را جهت ورود و افزودن گره‌ها در شبکه پیشنهاد داده است. در این مقاله، یک روش نوین و کارآمد جهت ادغام دو شبکه مقیاس-آزاد مبتنی بر مدل BA ارائه شده است. تکنیک پیشنهادی براساس ترکیب روش ترجیح براساس مشابهت به راه‌حل ایدآل  (TOPSIS) با انتروپی وزن‌دار است که به اختصار EWM-TOPSIS نام دارد. این تکنیک با روش رتبه‌بندی مبتی بر انتروپی کوانتومی مقایسه و برتری آن با نتایج برآمده از آزمون‌های شبیه‌سازی نشان داده شده است. افزون براین، پدیده ناهمگنی در گرافِ یکپارچة ناشی از فرآیند ادغام، به کمک مهمترین شاخص‌های ناهمگنی، اندازه‌گیری و سنجش شده است. الگوریتم ادغام پیشنهادی می‌تواند بازتابی از سناریوهای دنیای واقعی در فرآیند یک‌پارچه‌سازی شبکه‌های پیچیده و اجتماعی باشد و محوریت اصلی آن نیز بر حفظ ویژگیهای اصلی گراف‌های مدل BA استوار است. نتایج تجربیِ آزمونهای شبیه‌سازی نشان می‌دهند که روش ادغام پیشنهادی در مقایسه با سایر روش‌ها و همراه با شاخص‌های ناهمگنی می‌تواند با دقت و صحت مناسبی به‌منظور تبیینِ مشخصات شبکه‌های مقیاس-آزاد مدل BA مورد استفاده قرار بگیرد. 1 17 محمدمهدی عمادی‌کوچک دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران ایران m.m.emadi@srbiau.ac.ir فرشاد صفایی دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران ایران f_safaei@sbu.ac.ir میدیا رشادی دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران ایران reshadi@srbiau.ac.ir شبکه‌های پیچیده و اجتماعی مدل باراباشی-آلبرت مدل مقیاس-آزاد ادغام شبکه‌ها تکنیک تاپسیس انتروپی گراف شاخص ناهمگنی [1] D. J. Watts and S. H. Strogatz “Collective dynamics of small-world networks,” Nature, Vol. 393, No. 6684, pp. 440-442, 1998. ##[2] A-L. Barabási and R. Albert, “Emergence of Scaling in Random Networks,” Science, Vol. 286, No. 5439, pp. 509-512, 1999. ##[3] P. Erdös and A. Rényi, “On the Evolution of Random Graphs,” Publications of the Math. Inst. of the Hungarian Academy of Sci., Vol. 5, pp. 17-61, 1960. ##[4] I. Gutman, "Topological indices and irregularity measures," J. Bull, Vol. 8, pp.469-475, 2018. ##[5] E. Estrada, "Quantifying network heterogeneity," Physical Review E, Vol. 82, No. 6, p.066102, 2010. ##[6] X. Li, Y. Shi, "A survey on the Randić index," MATCH: Comm. Math. Comput. Chem., Vol. 59, pp. 127-156, 2008. ##[7] M. Maier, U. von Luxburg, M. Hein, "Influence of graph construction on graph-based clustering measures," NIPS, pp. 1-9, 2010. ##[8] L. Han, F. Escolano, E.R. Hancock, R.C. Wilson, "Graph characterizations from von Neumann entropy." Pattern Recognition Letters, Vol. 33, No. 15, pp.1958-1967, 2012. ##[9] E. Estrada and E. Vargas-Estrada, "Distance-sum Heterogeneity in Graphs and Complex Networks," Applied Mathematics and Computation, Issue 218, pp. 10393-10405, 2012. ##[10] R. Olfati-Saber, J. A. Fax and R. M. Murray, "Consensus and Cooperation in Networked Multi-Agent Systems," in Proceedings of the IEEE, vol. 95, no. 1, pp. 215-233, Jan. 2007, doi: 10.1109/JPROC.2006.887293. ##[11] A.T. Balaban, "Highly discriminating distance-based topological index," Chem. Phys. Lett., Vol. 89, pp. 399-404, 1982. ##[12] L. Collatz and U. Sinogowitz, "Spektren endlicher Grafen. Abh." Math. Sem. Univ. Hamburg, Vol. 21, pp. 63-77, 1957. ##[13] D. Cvetković and P. Rowlinson, "On connected graphs with maximal index," Publ. Inst. Math. (Beograd), Vol. 44, pp. 29-34, 1988. ##[14] F. K. Bell, "A note on the irregularity of a graph," Linear Algebra Appl., Vol. 161, pp. 45-54, 1992. ##[15] T.A.B. Snijders, "The degree variance: an index of graph heterogeneity," Social Networks, Vol. 3, No. 3, pp. 163-174, 1981. ##[16] M. O. Albertson, "The irregularity of a graph," Ars Comb., Vol. 46, pp. 219-225, 1997. ##[17] G.H. Fath-Tabar, I. Gutman, R. Nasiri, "Extremely irregular trees," Bulletin (Académie serbe des sciences et des arts. Classe des sciences mathématiques et naturelles. Sciences mathématiques), pp.1-8, 2013. ##[18] P. Hansen, H. Mélot, in S. Fajtlowicz (Eds.), Graphs and Discovery, DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Providence, American Mathematical Society, Vol. 69, pp. 253-264, 2005. ##[19] H. Abdo, D. Dimitrov, I. Gutman, "Graphs with maximal s irregularity," Discrete Appl. Math., Vol. 250, pp. 57-64, 2018. ##[20] H. Abdo, S. Brandt, D. Dimitrov, "The total irregularity of a graph," Discrete Math. Theory Comput. Sci., Vol. 16, pp. 201-206, 2014. ##[21] V. Nikiforov, "Eigenvalues and degree deviation in graphs," Linear Algebra Appl., Issue 414, pp. 347-360, 2006. ##[22] L. Shi, "Bounds on Randic indices," Discr. Appl. Math., Vol. 309, pp. 5238-5241, 2009. ##[23] I. Gutman, B. Furtula, C. Elphick, "The new/old vertex-degree-based topological indices," MATCH Commun. Math. Comput. Chem., Vol. 72, pp. 617-632, 2014. ##[24] F. Goldberg, "Spectral radius minus average degree: a better bound," arXiv: 1407.4285v1 [math.co], 16 July, 2014. ##[25] T. Réti, E. Tóth-Laufer, "On the construction and comparison of graph irregularity indices," Kragujevac Journal of Science, Vol. 39, pp.53-75, 2017. ##[26] C. Elphick and P. Wocjan, "New measures of graph irregularity," Electronic Journal of Graph Theory and Applications, Vol. 2, No. 1, pp. 52-65, 2014. ##[27] A. Hamzeh, and T. Réti, "An analogue of Zagreb index inequality obtained from graph irregularity measures," MATCH Commun. Math. Comput. Chem, Vol. 72, No. 3, pp.669-683, 2014. ##[28] S. Izumino, H. Mori and Y. Seo, "On Ozeki"s inequality," Journal of Inequalities and Applications, Vol. 2, pp. 235-253, 1998. ##[29] O. Favaron, M. Mah´eo, J.-F. Sacl´e, "Some eigenvalue properties in Graphs (conjectures of Graffiti-II)," Discrete Math., Vol. 111, pp. 197-220, 1993. ##[30] M. E. J. Newman, "Random graphs as models of networks," Sante Fe Institute, Working Paper 2002-02-005. ##[31] A. Ilić, D. Stevanović, "On comparing Zagreb indices," MATCH Commun. Math. Comput. Chem., Vol. 62, pp. 681-687, 2009. ##[32] Ilić and B. Zhou, On reformulated Zagreb indices, Discr. Appl. Math., Vol. 160, pp. 204-209, 2012. ##[33] J. Hao, "Theorems about Zagreb indices and modified Zagreb indices," MATCH Commun. Math. Comput. Chem., Vol. 65, pp.659-670, 2011. ##[34] K.M. Smith and J. Escudero, "Normalised degree variance," Applied Network Science, Vol. 5, No. 1, pp.1-22, 2020. ##[35] F. Safaei, S. Tabrizchi, A.H. Rasanan, M. Zare, "An energy-based heterogeneity measure for quantifying structural irregularity in complex networks," Journal of Computational Science, Vol. 36, p.101011, 2019. ##[36] P. Held, A. Dockhorn, R. Kruse, “On merging and dividing of barabasi-albert-graphs,” In 2014 IEEE Symposium on Evolving and Autonomous Learning Systems (EALS), pp. 17-24, 2014. ##[37] A-L. Barabási, Network science book, Boston, MA: Center for Complex Network, Northeastern University, Available online at: http://barabasi.com/networksciencebook, 2022. ##[38] E. Estrada, P.A. Knight, A First Course in Network Theory, Oxford University Press, Oxford, UK, 2015. ##[39] L. Han, “Graph Generative Models from Information Theory, “Doctoral dissertation, University of York, 2012. ##[40] F. Passerini and S. Severini, "The von Neumann entropy of networks." arXiv preprint arXiv:0812.2597, 2008. ##[41] K. Anand, G. Bianconi, S. Severini, "Shannon and von Neumann entropy of random networks with heterogeneous expected degree," Physical Review E, Vol. 83, No. 3, p.036109, 2011. ##[42] E. Estrada, “Degree heterogeneity of graphs and networks. I. Interpretation and the “heterogeneity paradox,” Journal of Interdisciplinary Mathematics, Vol. 22, No. 4, pp.503-529, 2019. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/191 بررسی عملکرد الگوریتم‌های یادگیری جمعی مبتنی بر درخت بهینه‌شده در پیش‌بینی شدت حوادث ساخت‌و‌ساز 0 علی‌رغم پیشرفت‌های قابل توجه در سیستم‌های مدیریت ایمنی طی دهه‌های اخیر، صنعت ساخت‌و‌ساز همچنان از نرخ حوادث شغلی و تلفات بسیار بالاتری نسبت به دیگر صنایع برخوردار است. از این رو، مطالعه و بررسی بیشتر این حوادث برای جلوگیری از رخداد حوادث مشابه مورد توجه و نیاز است. عمده تحقیقات انجام شده در حوزه ایمنی ساخت‌و‌ساز بر شناسایی علل حوادث و استفاده از روش‌های مرسوم و فردی یادگیری ماشین متمرکز هستند. این پژوهش، به ارزیابی و مقایسه توانایی دو رویکرد متفاوت از الگوریتم‌های یادگیری جمعی مبتنی بر درخت به نام بگینگ (جنگل تصادفی و طبقه‌بند بگینگ) و بوستینگ (درخت تقویت گرادیان، LGBM، XGBoost و CatBoost) در مدل‌سازی و پیش‌بینی شدت حوادث پرداخته است. به منظور بهبود عملکرد مدل‌های نامبرده از الگوریتم بهینه‌سازی بیز برای تنظیم ابرپارامترهای الگوریتم‌ها استفاده گردید. نتایج گواه بر برتری الگوریتم‌های یادگيری جمعي مبتنی بر رویکرد بوستينگ از منظر عملکرد پیش‌بینی و برتری الگوریتم‌های مبتنی بر رویکرد بگينگ از منظر سرعت اجرا بود. BO-XGBoost و طبقه‌بند بگینگ بهینه‌شده (BO-Bagging) به ترتیب از قوی‌ترین و ضعیف‌ترین عملکرد پیش‌بینی در میان تمامی الگوریتم‌های جمعی برخوردار بودند. چهارچوب تحقیقاتی اعمال شده در مطالعه پیش‌رو به متخصصان ایمنی در پیش‌بینی دقیق‌تر پیامد حوادث و انجام اقدامات پیشگیرانه مناسب‌تر کمک می‌نماید. 1 16 علی‌اکبر سالاریان گروه مهندسی عمران، دانشکده مهندسی، دانشگاه فردوسی مشهد، ایران ایران aliakbar.salarian@alumni.um.ac.ir منصور قلعه‌نوی دانشکده مهندسی، دانشگاه فردوسی مشهد، ایران ایران ghalehnovi@um.ac.ir علی رحیم‌زادگان گروه مهندسی عمران، دانشکده مهندسی، دانشگاه فردوسی مشهد، ایران ایران alirahimzadegan@mail.um.ac.ir مدیریت ایمنی حوادث ساخت‌وساز تحلیل شدت حوادث یادگیري جمعی بگینگ بوستینگ بهینه‌سازي بهینه‌سازي بیز طبقه‌بندي نظارت‌شده انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1
0 https://jcsit.ir/article/192 انطباق تومورهای کبد در تصاویر چندفازی سی‌تی‌اسکن براساس نقاط شاخص ویژگی های LBP 0 تکنیک‌های بازیابی تصویر، به عنوان یک ابزار جهت تشخیص بیماری و انتخاب بهترین روش درمانی بسیار اهمیت دارند. یک مرحله مهم در الگوریتم‌های بازیابی تصویر، تهیه بردار ویژگی است. استفاده از تصاویر با مدالیته‌ها یا فازهای مختلف کمک موثری در انتخاب ویژگی می‌نماید. در این صورت لازم است تصویر بافت در فازهای مختلف بر روی هم منطبق شوند. در این تحقیق، تصاویر سی‌تی‌اسکن تومورهای کبد در فازهای مختلف بر هم منطبق شده‌اند. برای بهبود تخمین پارامترهای ماتریس انتقال، به طور همزمان از نقاط رویه بافت و نقاط داخلی استفاده کرده‌ایم و این نقاط در تصویر مرجع و تصویر متحرک را به کمک عملگر LBP یکنواخت مستقل از چرخش بدست آورده‌ایم. با انطباق دو مجموعه از نقاط کلیدی تصاویر مرجع و متحرک، توسط الگوریتم ICP، پارامترهای ماتریس انتقال را بدست می‌آوریم. با اعمال ماتریس انتقال به تصویر حجمی ماسک تومور یا تصویر سطح خاکستری ورودی، انطباق دو تصویر انجام می‌شود. روش پیشنهادی بر روی مجموعه تصاویر سی‌تی‌اسکن 45 بیمار مختلف اعمال شد و نتایج آن با روش‌های متعارف انطباق صلب و غیر صلب مقایسه گردیده است. روش پیشنهادی برحسب معیار فاصله Hausdorff به ترتیب 3/0، 26/1 و 06/1 میلیمتر از روش های انطباق صلب ICP، روش انطباق صلب سه بعدی و روش انطباق غیرصلب دقت بیشتری دارد. نتایج به دست آمده، ظرفیت بکارگیری روش پیشنهادی را برای انطباق بافت‌های نرم مانند بافت کبد نشان می‌دهد. 1 9 مهدیه بابایی دانشکده فنی و مهندسی، دانشگاه شاهد، تهران، ایران ایران m.babaee@shahed.ac.ir امیرحسین فروزان دانشکده فنی و مهندسی، دانشگاه شاهد، تهران، ایران ایران a.foruzan@shahed.ac.ir انطباق تصاویر پزشکی ویژگی‌های دودویی محلی تصاویر چندفازی کبد تصاویر سی‌تی‌اسکن تومورهای کبد [١] G. Brancatelli, R. L. Baron, M. S. Peterson, W. Marsh and C. T. Helical, “screening for HCC in patients with Cirrhosis: Frequency and causes of False-Positive interpretation,” AJR ISO:1007-1014, 2003. ##[٢] Available: http://www.cdc.gov/cancer/liver/images /liver-diagram-english.jpg. Accessed on 2019, 1 January. ##[٣] M. H. Beers, A. J. Fletcher, T.V. Jones, and R. Porter, The Merck Manual of Medical Information, 2nd Home Edition. Merck Co. Inc.: New Jersey, 2003. ##[4] G. Niculescu, J. F. David, and J. Nosher. "Non-rigid registration of the liver in consecutive CT studies for assessment of tumor response to radiofrequency ablation." In 2007 29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society, pp. 856-859. IEEE, 2007. ##[5] E. J. Rangraz, C. Walter, M. Geert, B. Kristof, M. D. Christophe, and J. Nuyts. "Multi-modal image analysis for semi-automatic segmentation of the total liver and liver arterial perfusion territories for radioembolization." EJNMMI research, vol. 9, no. 1 pp. 1-21, 2019. ##[6] M. S. Mirasadi and A. H. Foruzan. "Content-based medical image retrieval of CT images of liver lesions using manifold learning." International Journal of Multimedia Information Retrieval, vol. 8, no. 4, pp. 233-240, 2019. ##[7] J. Wang, J. Li, X.-H. Han, L. Lin, H. Hu, Y. Xu, Q. Chen, Y. Iwamoto, Y.-W. Chen, Tensor-based sparse representations of multi-phase medical images for classification of focal liver lesions, Pattern Recognit. Lett. vol. 130, pp. 207–215, 2020. ##[8] Y. Xu, L. Lin, H. Hu, D. Wang, W. Zhu, J. Wang, X.-H. Han, Y.-W. Chen, Texture-specific bag of visual words model and spatial cone matching-based method for the retrieval of focal liver lesions using multiphase contrast-enhanced CT images, Int. J. Comput. Assist. Radiol. Surg. vol. 13, no. 1, pp. 151–164, 2018. ##[9] T. Ojala, P. Matti, and D. Harwood. "A comparative study of texture measures with classification based on featured distributions." Pattern Recognition. vol. 29, no. 1, pp. 51-59, 1996. ##[10] T. Ojala, P. Matti, and T. Maenpaa. "Multiresolution gray-scale and rotation invariant texture classification with local binary patterns." IEEE Transactions on pattern analysis and machine intelligence, vol. 24, no. 7, pp. 971- 987, 2002. ##[11] T. Mäenpää, T. Ojala, M. Pietikäinen, and M. Soriano. "Robust texture classification by subsets of local binary patterns." In Proceedings of the 15th International Conference on Pattern Recognition, vol. 3, no. 3-7, pp. 939-942. 2000. ##[12] X. Qi, Xianbiao, L. Shen, G. Zhao, Q. Li, and M. Pietikäinen. "Globally rotation invariant multi-scale co-occurrence local binary pattern." Image and Vision Computing, vol. 43, pp. 16-26, 2015. ##[13] P. J. Besl, and N. D. McKay. "Method for registration of 3-D shapes." In Sensor Fusion IV: Control Paradigms and Data Structures, International Society for Optics and Photonics, vol. 1611, pp. 586-607, 1992. ##[14] M-P. Dubuisson, and A. K. Jain. "A modified Hausdorff distance for object matching." In Proceedings of 12th international conference on pattern recognition, pp. 566-568. IEEE, 1994. ##[15] L. R. Dice, "Measures of the amount of ecologic association between ##species." Ecology, vol. 26, no. 3, pp. 297-302, 1945. انجمن کامپیوتر ایران نشریه علوم رایانش و فناوری اطلاعات 20 1