فهرست مطالب

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال بیست و یکم شماره 1 (پیاپی 77، بهار 1402)

  • جلد دوم
  • تاریخ انتشار: 1402/05/12
  • تعداد عناوین: 7
|
  • فرانک توحیدی، محمدرضا هوشمنداصل * صفحات 1-17

    در سال های اخیر با رشد روزافزون فناوری های دیجیتال، نسخه برداری ‏عکس های دیجیتال و حتی تغییر آنها بدون افت کیفیت و ‏با هزینه اندک امکان ‏پذیر شده است. نهان نگاری، یکی از روش های موفق تشخیص دستکاری و حتی ‏بازیابی داده های اصلی ‏می باشد؛ ولی هنوز مشکلات زیادی برای ارایه یک نهان نگار مناسب که قادر به تشخیص و بازیابی هر نوع دستکاری باشد، وجود ‏‏دارد. این مشکلات خصوصا در مواردی که حملات خاص دستکاری با نرخ بالا ‏صورت می گیرد حادتر خواهد بود. در این مقاله ‏یک روش نهان نگار معرفی ‏شده که نه تنها قادر به تشخیص هر گونه دستکاری است، بلکه در ‏نرخ های بالای ‏دستکاری نیز می تواند داده های اصلی را با کیفیت بالا بازیابی کند. ‏در این مقاله برای تشخیص دستکاری از تجزیه به مولفه های ‏تکین (SVD) ‏استفاده می شود. همچنین نهان نگار برای بازیابی داده های از دست رفته از روش ‏مبتنی بر OIBTC استفاده ‏می کند. این مقاله روشی کارا برای افزایش ‏حساسیت تشخیص و در عین حال افزایش مقاومت نهان نگار برای بازیابی ارایه ‏‏می دهد. نتایج به دست آمده برتری روش پیشنهادشده را نسبت به روش های ‏اخیر ثابت می کنند.‏

    کلیدواژگان: نهان نگاری، تشخیص دستکاری، بازیابی داده، بازیابی تصویر
  • علیرضا جعفری، سامان هراتی زاده * صفحات 18-26

    پیش بینی رفتار آینده بازار سهام به عنوان یک چالش حایز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکرد های یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آورده اند. مطالعات پیشین، اهمیت درنظرگرفتن داده های سهام مرتبط را در خلال عملکرد پیش بینی اثبات کرده اند. با وجود این، مدل سازی روابط بین سهام به عنوان یک گراف جهت دار و ساخت بازنمایی گره های این گراف به کمک مکانیزم توجه تا کنون مورد استفاده قرار نگرفته است. ما در این کار، چهارچوبی به نام DeepNet را معرفی می کنیم که یک شبکه جهت دار دودویی را از تاثیرات داده های سهام در بهبود دقت پیش بینی یکدیگر ایجاد می کند و با استفاده از شبکه توجه گراف، اهمیت گره های همسایه برای ساخت بازنمایی ها را در حین عملیات آموزش، کشف می نماید. ما مدل جدیدی از شبکه توجه گراف را برای استفاده در گراف های جهت دار توسعه دادیم که قادر است اهمیت بردار ویژگی گره ها برای ساخت بازنمایی را به صورت یک طرفه در نظر بگیرد. نهایتا ارزیابی های ما بر روی داده های بازار سهام تهران نشان می دهد که مدل معرفی شده از دقت و MCC بالاتری نسبت به مدل های رقیب برخوردار است.

    کلیدواژگان: پیش بینی سهام، شبکه توجه گراف، شبکه عصبی گراف، گراف جهت دار، مدل مبتنی بر شبکه، یادگیری عمیق، یادگیری نیمه نظارت شده
  • محمد سلطانی، حسن شاکری *، محبوبه هوشمند صفحات 27-38

    با گسترش فناوری های مخابراتی و ارتباطی به ویژه ارتباطات بی سیم، رمزنگاری اطلاعات، یکی از ضرورت های ارتباطی است. امروزه از الگوریتم های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم های رمزنگاری ترکیبی ارایه می شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده شده، ساخت امضای دیجیتال و تایید اعتبار تصاویر پزشکی DICOM استفاده می گردد. الگوریتم رمزنگاری طراحی شده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاری شده در آن بیشتر از 7/99 است.

    کلیدواژگان: DICOM، رمزنگاری، امنیت، اطلاعات بیومتریک بیمار، الگوریتم رمزنگاری DNA، امضای دیجیتال
  • یاسر سهرابی، منیره هوشمند *، محمد بلوکیان، مریم موسوی صفحات 39-48

    در حال حاضر، فناوری VLSI با چالشی جدی روبه رو است؛ زیرا رشد نمایی متراکم سازی در تراشه های VLSI و CMOS به حد نهایی خود رسیده است. اتلاف توان در تراشه VLSI به تولید گرما اطلاق می شود که یک مانع واقعی در برابر فناوری سنتی CMOS است. منطق غیر برگشت پذیر منجر به مشکلاتی از قبیل اتلاف انرژی، تولید گرما، ازدست دادن اطلاعات و کندشدن محاسبات می شود. برای حل این مشکلات، نیازمند یک فناوری جدید هستیم و استفاده از منطق برگشت پذیر می تواند به حل این مشکل کمک کند. مدارهای برگشت پذیر در بسیاری از برنامه های کاربردی شامل طراحی های توان پایین، اهمیت زیادی دارند. منطق برگشت پذیر دارای بسیاری از کاربردهای دیگر در چندین فناوری مانند محاسبات کوانتومی، پردازش سیگنال دیجیتال، رمزنگاری، طراحی CMOS توان پایین، فناوری نانو، ترمودینامیک و بیوانفورماتیک است و اکثر آنها در حال حاضر تحت تحقیق هستند. یکی از زمینه های اصلی که مدارهای برگشت پذیر نقشی حیاتی در آن دارند، محاسبات نوری است. در میان رویکردهای برگشت پذیر، ثابت شده که محاسبات نوری می توانند سرعت بسیار بالایی ایجاد کنند؛ زیرا فوتون های موجود در نور دارای سرعت بسیار بالایی هستند. در کامپیوترهای نوری نسل آینده، مدارهای الکتریکی و سیم ها توسط تعدادی فیبر نوری جایگزین خواهند شد که این سیستم ها کارایی بیشتری خواهند داشت؛ زیرا بدون تداخل، ارزان تر، سبک تر و فشرده تر خواهند بود. بر اساس محاسبات نوری، چندین سوییچ نوری برای کاربردهای آینده پیشنهاد گردیده که یکی از این سوییچ ها سوییچ ماخ زندر است و در این مقاله به مطالعه رفتار آن و مدارهای برگشت پذیری که با آن ساخته شده است، پرداخته می شود. در انتها سه گیت برگشت پذیر تمام نوری جدید با نام های NFT، SRK و MPG موثر در طراحی مدارهای منطقی برگشت پذیر تمام نوری مثل فیپ فلاپ ها و دیگر مدارهای ترتیبی برگشت پذیر تمام نوری را معرفی و طراحی می کنیم. همچنین به شبیه سازی برخی مدارهای برگشت پذیر تمام نوری پیاده سازی شده با سوییچ ماخ زندر می پردازیم و چالش های شبیه سازی و راه حل های برطرف کردن این مشکلات را ارایه می نماییم.

    کلیدواژگان: محاسبات برگشت پذیر، مدارات برگشت پذیر تمام نوری، سوییچ ماخ زندر
  • نوشین ریاحی *، سحر جندقی صفحات 49-57

    تولید متن، یکی از زمینه های تحقیقاتی در حوزه پردازش زبان طبیعی است که به وسیله آن، سیستم می تواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربرد های تولید متن می توان به برچسب زدن به تصویر، تولید شعر و تولید گزارش های هواشناسی و زیست محیطی اشاره کرد. با ظهور شبکه های عصبی عمیق، پژوهش ها در زمینه تولید متن به سمت استفاده از این شبکه ها روانه شد؛ اما مهم ترین چالش در حوزه تولید متن با استفاده از شبکه های عصبی عمیق، بحث گسستگی داده هاست که باعث عدم توانایی انتقال گرادیان شده است. اخیرا استفاده از رویکرد جدیدی در حوزه یادگیری عمیق با عنوان شبکه های مولد تخاصمی جهت تولید تصویر، صوت و متن مورد توجه قرار گرفته است. هدف از این پژوهش، استفاده از این رویکرد جهت تولید جملات فارسی می باشد. در این مقاله از سه الگوریتم متفاوت شبکه های مولد تخاصمی برای تولید جملات فارسی، استفاده و این سه الگوریتم با هم مقایسه شده اند و با در نظر گرفتن معیار ارزیابی BLEU و Self-BLEU، ارزیابی همه جانبه ای هم از نظر کیفیت جملات و هم از نظر تنوع صورت گرفته است.

    کلیدواژگان: تولید متن، شبکه های مولد تخاصمی، یادگیری عمیق
  • سمانه شیبانی، حسن شاکری *، رضا شیبانی صفحات 58-66

    در دهه ‏های اخیر رویکرد محاسبه و اعمال اعتماد بین کاربران در طراحی سیستم‏های پیشنهاددهنده مورد توجه محققان قرار گرفته است. با وجود این، اغلب سیستم‏های پیشنهاددهنده مبتنی بر اعتماد فقط از یک فاکتور برای تخمین مقدار اعتماد استفاده می ‏کنند. در این مقاله یک رویکرد چندفاکتوری برای تخمین اعتماد بین کاربران سیستم‏های پیشنهاددهنده ارایه می ‏شود. در طرح پیشنهادی، ابتدا کاربران سیستم براساس شباهت مبتنی بر اطلاعات دموگرافیک و تاریخچه ارزشیابی‏ها خوشه ‏بندی می ‏شوند. برای تخمین ارزشیابی کاربر فعال به یک آیتم خاص، مقدار اعتماد بین او و سایر کاربران هم‏خوشه ‏اش با درنظرگرفتن فاکتورهای زمان، مکان، و زمینه ارزشیابی محاسبه می ‏شود. برای این منظور، ما الگوریتمی مبتنی بر توزیع بتا معرفی می‏ کنیم. یک معیار مبتنی بر درخت جدید برای محاسبه شباهت معنایی بین زمینه ‏ها مورد استفاده قرار می ‏گیرد. در نهایت، ارزشیابی کاربر فعال با استفاده از میانگین ‏گیری وزنی تخمین زده می ‏شود که مقادیر اعتماد به عنوان وزن در میانگین ‏گیری منظور می ‏شوند. طرح پیشنهادی بر روی سه مجموعه ‏داده مطرح اجرا شده و ارزیابی و مقایسه نشان می ‏دهد که این طرح نتایج بهتری از نظر ملاک‏های دقت و کارآمدی نسبت به روش‏های موجود ارایه می ‏کند.

    کلیدواژگان: اعتماد، پیشنهاد آگاه از زمینه، توزیع بتا، خوشه‏ ‏بندی، سیستم ‏های پیشنهاددهنده
  • ایمان مقصودلو، میثم رییس دانایی *، حمید آرزومند صفحات 67-74

    در این مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگیری توزیع شده (غیرمتمرکز) برای تک هدف در یک شبکه حسگری بی سیم ارایه گردیده است. این الگوریتم مبتنی بر نگاه نوینی به حل مسیله اجماع به میانگین و استفاده از فیلترهای ذره ای به صورت توزیع شده است. در الگوریتم ارایه شده در این مقاله، بر عکس الگوریتم های متداول که برای ردگیری توزیع شده جهت محاسبه وزن ذرات در فیلترهای ذره ای به حل مسیله اجماع به میانگین برای تقریب تابع شبیه نمایی سراسری می پردازند، مدل جدیدی برای مشاهده بر مبنای تقریب گوسی ارایه می شود که تنها در حل مسیله اجماع به میانگین بر روی مشاهدات دریافتی گره ها در شبکه (و نه برای تقریب توابع شبیه نمایی سراسری) به کار گرفته می شود. این نوآوری ها موجب کاهش قابل توجه ردوبدل شدن اطلاعات مابین گره های شبکه و در نتیجه مصرف بسیار اندک منابع انرژی می گردد. در سناریوهای مختلف، کارایی الگوریتم پیشنهادی با الگوریتم متمرکز و الگوریتم توزیع شده مبتنی بر گراف، مقایسه گردیده و نتایج شبیه سازی بیانگر آن هستند که با استفاده از این ایده، در ازای افت قابل قبول دقت ردگیری، سربار مخابراتی شبکه به شدت کاهش می یابد.

    کلیدواژگان: ردگیری هدف، شبکه حسگری، فیلتر ذره ای توزیع شده، مسیله اجماع به میانگین
|
  • Faranak Tohidi, MohammadReza Hooshmandasl * Pages 1-17

    In recent years, illegally copying digital images and even manipulating them, without great loss of quality and at a low cost has been made possible. Watermarking has recently been developed as one of the methods to detect that tampering has occurred and even enable some recovery of the original images. However, there are still many issues to resolve in providing an effective watermark that can detect and recover a wide range of manipulations. Furthermore, the accuracy of detecting and the capability of the recovery of the original images by existing methods are still not at an acceptable level. These problems are more critical when certain high-rate manipulation attacks occur. In this paper, a watermarking method will be introduced that not only is able to detect any tampering, but also can successfully recover the original images in high quality, even at high tampering rates. In this method, Singular Value Decomposition (SVD) is used to detect tampering and Optimal Iterative Block Truncation Coding (OIBTC) has also been applied to recover lost data. This paper proposes a powerful way to increase detection sensitivity while increasing watermark resistance for the effective recovery of corrupted images. The results prove the superiority of the proposed method over current methods.92% of tasks are executed successfully in the edge environment.

    Keywords: Watermarking, tamper detection, data recovery, image recovery
  • Alireza Jafari, Saman Haratizadeh * Pages 18-26

    Prediction of the future behavior of the stock market has always attracted researchers' attention as an important challenge in the field of machine learning. In recent years deep learning methods have been successfully applied in this domain to improve prediction performance. Previous studies have demonstrated that aggregating information from related stocks can improve the performance of prediction. However, the capacity of modeling the stocks relations as directed graphs and the power of sophisticated graph embedding techniques such as Graph Attention Networks have not been exploited so far for prediction in this domain. In this work, we introduce a framework called DeepNet that creates a directed graph representing how useful the data from each stock can be for improving the prediction accuracy of any other stocks. DeepNet then applies Graph Attention Network to extract a useful representation for each node by aggregating information from its neighbors, while the optimal amount of each neighbor's contribution is learned during the training phase. We have developed a novel Graph Attention Network model called DGAT that is able to define unequal contribution values for each pair of adjacent nodes in a directed graph. Our evaluation experiments on the Tehran Stock Exchange data show that the introduced prediction model outperforms the state-of-the-art baseline algorithms in terms of accuracy and MCC measures.

    Keywords: Stock prediction, graph attention network, network-based model, graph neural network, deep learning
  • Mohammad Soltani, Hassan Shakeri *, Mahboobeh Houshmand Pages 27-38

    With the development of telecommunication and communication technologies, especially wireless communications, information cryptography is one of the communication necessities. Today, cryptographic algorithms are used to increase security and prevent DICOM medical images from unauthorized access. It should be noted that changes in DICOM medical images will cause the doctor to misdiagnose the patient's treatment process. In this paper, a type of hybrid cryptographic algorithms is designed. In the proposed algorithm, DNA encryption algorithm is used to encrypt DICOM images and patient biometric information such as fingerprint or iris image is used to make digital signature and validate DICOM medical images. The designed encryption algorithm is resistant to brute force attacks and the entropy of the encrypted DICOM images is above 7.99.

    Keywords: DICOM, cryptography, security, patient's biometric information, DNA encryption algorithm, digital signature
  • yasser Sohrabi, M. hooshmand *, mohammad boloukian, Maryam Moosavi Pages 39-48

    VLSI technology is currently dealing with a serious challenge, as the exponential growth of density in VLSI and CMOS chips has reached its limit. Power dissipation in VLSI chip refers to heat generation, which is a real barrier against traditional CMOS technology. Irreversible logic leads to problems such as energy dissipation, heat generation, information loss and slow computations. We need a new technology for solving these problems. Using reversible logic can help solve this problem. In next generation of optical computers, electrical circuits and wires will be replaced by several optical fibers and these systems will be more efficient because they will be cheaper, lighter, and more compact without interference. Based on optical computations, several optical switches have been proposed for future applications. One of these switches is the Mach-Zehnder switch. Its behavior and the reversible circuits, which can be made with this switch is studied in this article. Finally, we introduce and design three new all-optical reversible gates named NFT, SRK and MPG, which are effective in designing all-optical reversible logical circuits such as flip-flops and other all-optical reversible sequential circuits. We also simulate one all-optical reversible circuits implemented with Mach-Zehnder switch and provide simulation challenges and solutions to overcome these challenges.

    Keywords: Reversible computing, all-optical reversible circuits, Mach-Zehnder switch (MZI)
  • Nooshin riahi *, Sahar Jandaghy Pages 49-57

    Text generation is a field of natural language processing. Text generation enables the system to produce comprehensive, .grammatically correct texts like humans. Applications of text generation include image Captioning, poetry production, production of meteorological reports and environmental reports, production of business reports, automatic text summarization, .With the appearance of deep neural networks, research in the field of text generation has change to use of these networks, but the most important challenge in the field of text generation using deep neural networks is the data is discrete, which has made gradient inability to transmit. Recently, the use of a new approach in the field of deep learning, called generative adversarial networks (GANs) for the generation of image, sound and text has been considered. The purpose of this research is to use this approach to generate Persian sentences. In this paper, three different algorithms of generative adversarial networks were used to generate Persian sentences. to evaluate our proposed methods we use BLEU and self-BLEU because They compare the sentences in terms of quality and variety.

    Keywords: Text generationGenerative Adversarial NetworksDeep learning
  • Samaneh Sheibani, Hassan Shakeri *, Reza Sheybani Pages 58-66

    Calculation and applying trust among users has become popular in designing recommender systems in recent years. However, most of the trust-based recommender systems use only one factor for estimating the value of trust. In this paper, a multi-factor approach for estimating trust among users of recommender systems is introduced. In the proposed scheme, first, users of the system are clustered based on their similarities in demographics information and history of ratings. To predict the rating of the active user into a specific item, the value of trust between him and the other users in his cluster is calculated considering the factors i.e. time, location, and context of their rating. To this end, we propose an algorithm based on beta distribution. A novel tree-based measure for computing the semantic similarity between the contexts is utilized. Finally, the rating of the active user is predicted using weighted averaging where trust values are considered as weights. The proposed scheme was performed on three datasets, and the obtained results indicated that it outperforms existing methods in terms of accuracy and other efficiency metrics.

    Keywords: Recommender systems, Trust, Beta Distribution, Clustering, context-aware recommendation
  • Iman Maghsudlu, Meysam r. Danaee *, Hamid Arezumand Pages 67-74

    In this paper, a new algorithm is presented to drastically reduce communication overhead in distributed (decentralized) single target tracking in a wireless sensor network. This algorithm is based on a new approach to solving the average consensus problem and the use of distributed particle filters. For the algorithm of this paper, unlike the common algorithms that solve an average consensus problem just to approximate the global likelihood function to calculate the particle importance weights in distributed tracking, a new model for observation is presented based on the Gaussian approximation, which only solves the problem Consensus is applied to the mean on the received observations of the nodes in the network (and not to approximate the global likelihood function). These innovations significantly reduce the exchange of information between network nodes and as a result uses much less energy resources. In different scenarios, the efficiency of the proposed algorithm has been compared with the centralized algorithm and the distributed algorithm based on the graph, and the simulation results show that the communication overhead of the network is greatly reduced in exchange for an acceptable drop in tracking accuracy by using our proposed algorithm.

    Keywords: Target tracking, sensor network, distributed particle filter, average consensus problem