فهرست مطالب

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال بیستم شماره 2 (پیاپی 71، تابستان 1401)

  • تاریخ انتشار: 1401/05/30
  • تعداد عناوین: 8
|
  • بشری پیشگو، احمد اکبری ازیرانی صفحات 83-100

    پیچیده‌شدن کاربردهای دنیای واقعی خصوصا در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری بات‌نت‌ها از طریق پردازش‌های دسته‌ای و با دقت بالا بوده و از سویی دیگر می‌بایست همانند پردازش‌های جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفق‌پذیر باشند. این مسیله، اهمیت بهره‌گیری از تکنیک‌های پردازش ترکیبی دسته‌ای و جریانی را با هدف تشخیص بات‌نت‌ها، بیش از پیش آشکار می‌سازد. از چالش‌های مهم این پردازش‌ها می‌توان به انتخاب ویژگی‌های مناسب و متنوع جهت ساخت مدل‌های پایه و نیز انتخاب هوشمندانه مدل‌های پایه جهت ترکیب و ارایه نتیجه نهایی اشاره نمود. در این مقاله به ارایه راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازش‌های ترکیبی سازگار است، بهره می‌گیرد و ویژگی‌های موثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی داده‌ها به صورت پویا تغییر می‌دهد. نتایج آزمایش‌ها در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته‌شده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگی‌ها و حذف ویژگی‌های نامناسب موجب افزایش سرعت پردازش‌های ترکیبی و کاهش زمان تشخیص بات‌نت می‌گردد و از سویی دیگر با انتخاب مدل‌های مناسب جهت تجمیع نتایج، دقت پردازش را افزایش می‌دهد.

    کلیدواژگان: انتخاب ویژگی پویا، تشخیص ناهنجاری بات نت ها، اینترنت اشیا، پردازش های ترکیبی دسته ای و جریانی
  • محمدرضا ملاخلیلی میبدی، معصومه زجاجی صفحات 101-118

    در این مقاله ابتدا نوعی از بهینه‌سازی جایگشت معرفی شده است. در این نوع بهینه‌سازی فرض گردیده که تابع هزینه، دارای یک تابع توزیع احتمال ناشناخته است. این فرض باعث می‌شود که پیچیدگی حل مسیله یافتن جایگشت بهینه که به دلیل بزرگی ذاتی فضای جواب‌ها پیچیده است، تشدید شود. یک الگوریتم مبتنی بر آتاماتای یادگیر توزیع‌شده برای حل مسیله از طریق انجام توامان جستجو در فضای جواب‌های جایگشت و نمونه‌گیری از مقادیر تصادفی ارایه می‌دهیم. ضمن بررسی ریاضی رفتار الگوریتم جدید پیشنهادی، نشان می‌دهیم که با انتخاب مقادیر مناسب پارامترهای الگوریتم یادگیر، این روش جدید می‌تواند جواب بهینه را با احتمالی به اندازه دلخواه نزدیک به 100% و از طریق هدفمندکردن جستجو به کمک آتاماتای یادگیر توزیع‌شده پیدا کند. نتیجه اتخاذ این سیاست، کاهش تعداد نمونه‌گیری‌ها در روش جدید در مقایسه با روش‌های مبتنی بر نمونه‌گیری استاندارد است. در ادامه، مسیله یافتن درخت پوشای کمینه در گراف تصادفی به عنوان یک مسیله بهینه‌سازی جایگشت تصادفی بررسی گردیده و راه حل ارایه‌شده مبتنی بر آتاماتای یادگیر برای حل آن به کار گرفته شده است.

    کلیدواژگان: آتاماتای یادگیر، آتاماتای یادگیر توزیع شده، گراف تصادفی، درخت پوشای کمینه تصادفی
  • رضا سرابی میانجی، سام جبه داری، ناصر مدیری صفحات 119-133

    امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر پردازش و حافظه باید امن و سبک‌وزن باشند. با این حال، بسیاری از راه حل‌های امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبک‌وزن برای دستگاه‌های اینترنت اشیا احساس می‌شود. در این مقاله، یک پروتکل احراز هویت سبک‌وزن متقابل بین گره‌ها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویت‌بندی گره‌ها بر اساس نرخ ترافیک استفاده می‌کند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک می‌باشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن می‌باشد. ریسک‌های امنیتی این روش در مقایسه با روش‌های سبک‌وزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گره‌ها و فراهم‌آوردن رازداری رو به جلو می‌شود. در روش ما، هزینه زمانی احراز هویت نسبت به روش‌های بررسی‌شده 15% کاهش یافته است.

    کلیدواژگان: احراز هویت سبک وزن، احراز هویت مداوم، اینترنت اشیا، حریم خصوصی
  • مهدی خزائی صفحات 134-144

    SIP به عنوان پروتکل سیگنالینگ برای زیرسیستم‌های مبتنی بر IP (IMS) در نظر گرفته شده و از طرفی IMS به عنوان پلتفرم شبکه‌های نسل آینده معرفی گردیده است. SIP برخلاف ویژگی‌های مثبتی مانند مبتنی بر متن، مبتنی بر IP، مستقل از داده انتقالی، پشتیبانی از جابه‌جایی و انتها به انتها بودن، فاقد مکانیزم مناسبی در مواجه با اضافه بار می‌باشد. از این رو، این چالش باعث خواهد شد که کاربران گسترده شبکه‌های نسل آینده با افت شدید کیفیت در خدمات مواجه شوند. IMS توزیع‌شده، یک شبکه پیچیده محسوب می‌گردد که متشکل از زیرسیستم‌هایی است که با یکدیگر در فعل و انفعال می‌باشند. در نتیجه، سیستم‌های چندعامله می‌توانند ابزار مناسبی برای حل مشکل اضافه بار در این شبکه باشند. به این منظور، هر سرور IMS به عنوان یک عامل هوشمند در نظر گرفته می‌شود که با حفظ خودمختاری، قابلیت یادگیری و مذاکره با بقیه عامل‌ها را داراست تا اضافه بار توسط ارتباطات و دانش جابه‌جاشده در بین عامل‌ها رفع گردد. در این مقاله، به واسطه سیستم‌های چندعامله و خواص آنها، روش گام به گام مبتنی بر حذف ارایه گردیده که نتایج شبیه‌سازی و مقایسه با روش معروف ارایه‌شده قبلی، بهبود کارایی را نشان می‌دهد.

    کلیدواژگان: IMS، SIP، کنترل اضافه بار، سیستم های چندعامله
  • مهسا معماری، عباس حریفی، عبدالله خلیلی صفحات 145-154

    شبکه عصبی چندجمله‌ای (PNN) یک الگوریتم یادگیری بانظارت و از محبوب‌ترین مدل‌های مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجمله‌ای از نظر تعداد توصیفات جزیی (PDها) و لایه‌ها ساختار پیچیده‌تری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیره‌سازی دارد. در این تحقیق رویکرد جدیدی در زمینه بهبود کارایی طبقه‌بند شبکه عصبی چندجمله‌ای با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) به نام PNN-WOA پیشنهاد شده که علاوه بر افزایش دقت PNN، زمان و حجم محاسبات قابل تحملی دارد. در رویکرد پیشنهادی، PDها بر اساس ترکیب دوبه‌دوی ویژگی‌ها از نمونه‌های آموزشی در لایه اول تولید می‌شوند. مجموعه‌ای از PDهای تولیدشده در لایه اول، متغیرهای ورودی و بایاس، عصب‌های لایه دوم را تشکیل می‌دهند. در نهایت خروجی شبکه عصبی چندجمله‌ای، توسط مجموع وزن‌دهی شده خروجی‌های لایه دوم به دست می‌آید. با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) بهترین بردار ضرایب وزن‌دهی به گونه‌ای که شبکه PNN بیشترین دقت طبقه‌بندی را داشته باشد، به دست می‌آید. برای ارزیابی روش PNN-WOA از یازده مجموعه داده موجود در پایگاه داده UCI استفاده شد. نتایج نشان می‌دهند که PNN-WOA در مقایسه با روش‌های پیشین از قبیل PNN-RCGA، PNN-MOPPSO، RCPNN-PSO و S-TWSVM عملکرد مناسبی دارد. همچنین نتایج آزمون آماری فریدمن نشان می‌دهند که در مجموع، روش پیشنهادی PNN-WOA نسبت به سایر روش‌های مقایسه‌شده، از نظر آماری عملکرد بهتری (با مقدار P برابر 039/0) داشته است.

    کلیدواژگان: الگوریتم های فرااکتشافی، رایانش ابری، زنجیره مارکوف جاذب، کاهش مصرف انرژی
  • سینا غضنفری پور، .مرتضی خادمی، عباس ابراهیمی مقدم صفحات 155-163

    دسته‌بندی دستگاه قطعات موسیقی سنتی ایرانی توسط کامپیوتر برای علاقه‌مندان موسیقی دستگاهی ایرانی، موضوعی بسیار جالب ولی پیچیده و چالش‌برانگیز است. این مسیله اولا به دلیل کاربردهای فراوان آن در زمینه‌هایی مانند آهنگ‌سازی و آموزش موسیقی و ثانیا به خاطر نیاز افراد عادی به کامپیوتر برای تشخیص دستگاه از اهمیت بالایی برخوردار است. در این مقاله روشی برای تشخیص دستگاه و زیردستگاه یک قطعه موسیقی ایرانی بر پایه استخراج نت‌های متوالی، دسته‌بندی سلسله‌مراتبی و استفاده از شبکه‌های LSTM ارایه شده است. در این روش، قطعه موسیقی در مرحله اول به یکی از سه دسته کلی، دسته‌بندی می‌شود. دسته اول صرفا شامل دستگاه ماهور، دسته دوم شامل دستگاه‏های شور و نوا و دسته سوم شامل دستگاه‌های همایون، سه‌گاه و چهارگاه است. سپس برای هر دسته بسته به نوع آن، تعداد متفاوت دسته‌بندهای دیگر اعمال می‌شود تا این که یکی از 6 دستگاه و یکی از 11 زیردستگاه‌ موسیقی سنتی ایرانی مشخص گردد. این تحقیق به هیچ سبک نوازندگی و ساز خاصی محدود نشده و تحت تاثیر سرعت و تکنیک‌های نوازندگی قرار نمی‌گیرد. قطعات برچسب‌گذاری شده در پایگاه‌ داده "ارگ" که برای این تحقیق به وجود آمده است، به صورت تکنوازی هستند؛ اگرچه تعداد اندکی از آنها‌ از هم‌نوایی سازهای کوبه‌ای (مانند تنبک) نیز در کنار سازهای ملودی بهره‏مند می‌باشند. نتایج نشان می‌دهند که تشخیص 6 دستگاه اصلی و 11 زیردستگاه به ترتیب با دقت میانگین 5/74% و 35/66% انجام گرفته که نسبت به تحقیقات کم‌شمار مشابه، نتایج بهتری دارد.

    کلیدواژگان: تشخیص دستگاه موسیقی، توالی نت، دسته بندی سلسله مراتبی، یادگیری عمیق، LSTM
  • مهدی حسین زاده اقدم، مرتضی آنالویی، جعفر تنها صفحات 164-172

    یادگیری ماشین در طی دهه‌های گذشته به دلیل طیف گسترده کاربردهای آن مورد استفاده زیادی قرار گرفته است. در اکثر کاربردهای یادگیری ماشین مانند خوشه‌بندی و طبقه‎بندی، ابعاد داده‎ها زیاد می‌باشد و استفاده از روش‌های کاهش ابعاد داده ضروری است. تجزیه ماتریس غیر منفی با استفاده از استخراج ویژگی‌ها معنایی از داده‌های با ابعاد زیاد کاهش ابعاد را انجام می‌دهد و در تجزیه ماتریس غیر منفی فقط نحوه مدل‌سازی هر بردار ویژگی در ماتریس‌های تجزیه‌شده را در نظر می‎گیرد و روابط بین بردارهای ویژگی را نادیده می‌گیرد. ارتباطات میان بردارهای ویژگی، تجزیه بهتری را برای کاربردهای یادگیری ماشین فراهم می‌کنند. در این مقاله، یک روش بر مبنای تجزیه ماتریس غیر منفی برای کاهش ابعاد داده‎ها ارایه شده که محدودیت‌هایی را بر روی هر جفت‌بردارهای ویژگی با استفاده از معیارهای مبتنی بر فاصله ایجاد می‌کند. روش پیشنهادی از نرم فروبنیوس به عنوان تابع هزینه برای ایجاد قوانین به روز رسانی استفاده می‎کند. نتایج آزمایش‌ها روی مجموعه داده‌ها نشان می‌دهد که قوانین به روز رسانی ضربی ارایه‌شده، سریع همگرا می‌شوند و در مقایسه با الگوریتم‌های دیگر نتایج بهتری را ارایه می‌کنند.

    کلیدواژگان: کاهش ابعاد، تجزیه ماتریسی غیر منفی، نرم فروبنیوس، قوانین به روز رسانی، خوشه‎بندی متن
  • مریم نجیمی صفحات 173-180

    در این مقاله، ارسال امن لینک بالا در ارسال چندگانه غیر متعامد (NOMA) با انتخاب کاربرهای مناسب جهت ارسال به سمت ایستگاه پایه (BS) در هر کانال و جمرهایی با قابلیت برداشت انرژی بررسی می‌گردد. در واقع، هر فریم زمانی به دو فاز تقسیم می‌شود. در فاز اول، جمرها توان خود را از ایستگاه پایه برداشت می‌کنند و در فاز دوم، کاربران انتخاب‌شده، ارسال لینک بالا را به صورت NOMA به ایستگاه پایه انجام می‌دهند، در حالی که جمر انتخاب‌شده، نویز ساختگی خود را برای گمراه‌کردن کاربر استراق سمع‌کننده ارسال می‌کند. در واقع، مسیله مورد نظر، بهینه‌سازی قابلیت گذردهی محرمانه با انتخاب کاربرهای مناسب در هر کانال فرکانسی جهت ارسال داده به ایستگاه پایه و نیز انتخاب جمرهای مناسب است، البته با قیودی که روی احتمال قطعی محرمانه (SOP) و احتمال قطعی ارتباط (COP) در نظر گرفته می‌شود. مسیله مورد نظر با استفاده از روش‌های مبتنی بر بهینه‌سازی محدب و شرایط KKT برای انتخاب کاربران مناسب، مطرح و الگوریتمی برای حل آن پیشنهاد می‌گردد و عملکرد سیستم برای روش پیشنهادی ارزیابی می‌شود. نتایج شبیه‌سازی بیانگر آن است که روش پیشنهادی، عملکرد بهتری از نظر بهبود قابلیت گذردهی و ایجاد امنیت در شبکه در شرایط و سناریوهای متفاوت نسبت به الگوریتم‌های محک در نظر گرفته شده دارد.

    کلیدواژگان: قابلیت گذردهی، احتمال قطعی محرمانه، احتمال قطعی ارتباط
|
  • Boshra Pishgoo, ahmad akbari azirani Pages 83-100

    The complexity of real-world applications, especially in the field of the Internet of Things, has brought with it a variety of security risks. IoT Botnets are known as a type of complex security attacks that can be detected using machine learning tools. Detection of these attacks, on the one hand, requires the discovery of their behavior patterns using batch processing with high accuracy, and on the other hand, must be operated in real time and adaptive like stream processing. This highlights the importance of using batch/stream hybrid processing techniques for botnet detection. Among the important challenges of these processes, we can mention the selection of appropriate features to build basic models and also the intelligent selection of basic models to combine and present the final result. In this paper, we present a solution based on a combination of stream and batch learning methods with the aim of botnet anomaly detection. This approach uses a dynamic feature selection method that is based on a genetic algorithm and is fully compatible with the nature of hybrid processing. The experimental results in a data set consisting of two known types of botnets indicate that on the one hand, the proposed approach increases the speed of hybrid processing and reduces the detection time of the botnets by reducing the number of features and removing inappropriate features, and on the other hand, increases accuracy by selecting appropriate models for combination.

    Keywords: Dynamic feature selection, botnet anomaly detection, Internet of things, batch, stream hybrid processing
  • mohammadreza mollakhalili meybodi, masoumeh zojaji Pages 101-118

    In the present research, a type of permutation optimization was introduced. It is assumed that the cost function has an unknown probability distribution function. Since the solution space is inherently large, solving the problem of finding the optimal permutation is complex and this assumption increases the complexity. In the present study, an algorithm based on distributed learning automata was presented to solve the problem by searching in the permutation answer space and sampling random values. In the present research, in addition to the mathematical analysis of the behavior of the proposed new algorithm, it was shown that by choosing the appropriate values of the parameters of the learning algorithm, this new method can find the optimal solution with a probability close to 100% and by targeting the search using the distributed learning algorithms. The result of adopting this policy is to decrease the number of samplings in the new method compared to methods based on standard sampling. In the following, the problem of finding the minimum spanning tree in the stochastic graph was evaluated as a random permutation optimization problem and the proposed solution based on learning automata was used to solve it.

    Keywords: Learning automata, distributed learning automata, stochastic graph, stochastic minimum spanning tree
  • reza sarabi miyanaji, sam jabbehdari, nasser modiri Pages 119-133

    Today, billions of devices are connected via the Internet of Things, often through insecure communications. Therefore, security and privacy issues of these devices are a major concern. Since devices in IoT are typically resource-constrained devices, the security solutions of this environment in terms of processing and memory must be secure and lightweight. However, many existing security solutions are not particularly suitable for IoT due to high computation. So there is a need for a lightweight authentication protocol for IoT devices. In this paper, a mutual lightweight authentication protocol between nodes with limited resources and IoT servers is introduced that uses node prioritization based on traffic rates. This scheme is light due to the use of lightweight XOR and Hash operations. The proposed is resistant to cyber-attacks such as eavesdropping attack, and replay attack. The proposed is also secure using the AVISPA tool in the Dolev-Yao threat model. The security risks of this scheme are low compared to other lightweight methods. In addition, the proposal is compared with existing authentication schemes reduces the computational cost, protects privacy through anonymity of nodes, and provides forward secrecy. In our method, the execute time of authentication is reduced by 15% compared to the other methods.

    Keywords: Lightweight authentication, mutual authentication, Internet of things, privacy key agreement
  • Mehdi Khazaei Pages 134-144

    SIP is considered as a signaling protocol for IP multimedia subsystem (IMS) and IMS is introduced as the next generation networking platform. Unlike positive features such as text-based, IP-based, data-independent, support mobility and end-to-end, SIP lacks a proper overload control mechanism. Hence, this challenge will cause the widespread users of next generation networks to loss quality of service. IMS is a complex network consisting of subsystems, interacting with each other. As a result, multi-agent systems can be a useful tool to solve the IMS overload. Therefore, each IMS server is considered as an intelligent agent with learning and negotiation ability with other agents while maintaining autonomy therefore, the overload is eliminated by communication and knowledge transferred between agents. In this paper, multi-agent system and their properties presents a hop-by-hop elimination-based method which simulation results show performance improvement compared to known methods.

    Keywords: IMS, SIP, Overload ControlMulti-, agent systems
  • Mahsa Memari, A. Harifi, a. Khalili Pages 145-154

    Polynomial neural network (PNN) is a supervised learning algorithm which is one of the most popular models used in real applications. The architectural complexity of polynomial neural network in terms of both number of partial descriptions (PDs) and number of layers, leads to more computation time and more storage space requirement. In general, it can be said that the architecture of the polynomial neural networks is very complex and it requires large memory and computation time. In this research, a novel approach has been proposed to improve the classification performance of a polynomial neural network using the Whale Optimization Algorithm (PNN-WOA). In this approach, the PDs are generated at the first layer based on the combination of two features. The second layer nodes consists of PDs generated in the first layer, input variables and bias. Finally, the polynomial neural network output is obtained by sum of weighted values of the second layer outputs. Using the Whale Optimization Algorithm (WOA), the best vector of weighting coefficients will be obtained in such a way that the PNN network reach to the highest classification accuracy. Eleven different dataset from UCI database has been used as input data of proposed PNN-WOA and the results has been presented. The proposed method outperforms state-of-the-art approaches such as PNN-RCGA, PNN-MOPPSO, RCPNN-PSO and S-TWSVM in most cases. For datasets, an improvement of accuracy between 0.18% and 10.33% can be seen. Also, the results of the Friedman test indicate the statistical superiority of the proposed PNN-WOA model compared to other methods with p value of 0.039.

    Keywords: Polynomial Neural, NetworkWale Optimization, AlgorithmPartial, DescriptionClassification
  • M. Khademi, Abbas Ebrahimi moghadam Pages 155-163

    Iranian "Dastgah" music classification by computer is a very interesting yet complex and challenging topic for those who are interested in Iranian Dastgah music. The aforementioned problem is important, firstly, due to its many applications in different areas such as composing and teaching music, and secondly, because of the needs of ordinary people to computer to detect the Dastgah. This paper presents a method for recognition of the genre (Dastgah) and subgenre (sub-Dastgah) of Iranian music based on sequential note extraction, hierarchical classification, and the use of LSTM networks. In the proposed method, the music track is first classified into one of the three general categories. The first category includes only "Mahour" Dastgah, the second category includes "Shour" and "Nava", and the third category includes "Homayoun", "Segah" and "Chahargah". Then, for each category, depending on its type, a different number of classifiers are applied until one of the 6 Dastgah and 11 sub-Dastgah of Iranian music are recognized. This research is not limited to any particular style of playing or instruments, it is also not affected by neither the speed nor the techniques of player. The labeled tracks in the "Arg" database, which is created for this research, are solo. However, some of them are also played by percussion instruments (such as the Tombak) along with melodic instruments. The results show that recognition of 6 main Dastgah and 11 sub-Dastgah have been approved by an average accuracy of 74.5% and 66.35%, respectively, which is more promising compared to other few similar studies.

    Keywords: Dastgah music recognition, note sequence, hierarchical classification, deep learning, LSTM
  • Mehdi Hosseinzadeh Aghdam, Jafar Tanha Pages 164-172

    Machine learning has been widely used over the past decades due to its wide range of applications. In most machine learning applications such as clustering and classification, data dimensions are large and the use of data reduction methods is essential. Non-negative matrix factorization reduces data dimensions by extracting latent features from large dimensional data. Non-negative matrix factorization only considers how to model each feature vector in the decomposed matrices and ignores the relationships between feature vectors. The relationships between feature vectors provide better factorization for machine learning applications. In this paper, a new method based on non-negative matrix factorization is proposed to reduce the dimensions of the data, which sets constraints on each feature vector pair using distance-based criteria. The proposed method uses the Frobenius norm as a cost function to create update rules. The results of experiments on the data sets show that the proposed multiplicative update rules converge rapidly and give better results than other algorithms.

    Keywords: Dimension reduction, Non-negative matrix factorization, Frobenius norm, Multiplicative update rules, Text clustering
  • Maryam Najimi Pages 173-180

    In this paper, uplink secure transmission in a non-orthogonal multiple access (NOMA) network is investigated by selection of the users for data transmission to the base station (BS) and also jammers with the capability of energy harvesting. In fact, each frame has two phases. In the first phase, jammers harvest energy from BS and in the second phase, the selected users transmit their data to BS using NOMA technique while selected jammer emits the artificial noise for confusing the eavesdropper. In fact, the problem is maximizing the secrecy throughput by selection of the users for uplink data transmission to BS in each frequency channel and suitable jammers to make the artificial noise for eavesdropper with constraints on the secrecy outage probability (SOP) and connection outage probability (COP). The problem is solved based on the convex optimization methods and Karush-Kuhn-Tucker (KKT) conditions. An algorithm is proposed for solving the problem and the system performance is evaluated. Simulation results present that the proposed algorithm has the better performance for the throughput and security of the network in comparison with the benchmark algorithms in different situations and scenarios.

    Keywords: NOMA, throughput, secrecy outage probability (SOP), connection outage probability (COP)