فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال چهاردهم شماره 3 (پیاپی 40، پاییز 1395)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال چهاردهم شماره 3 (پیاپی 40، پاییز 1395)

  • ب- مهندسی کامپیوتر
  • 96 صفحه،
  • تاریخ انتشار: 1395/10/20
  • تعداد عناوین: 9
|
  • علی عابدی، احسان الله کبیر صفحه 177
    در این مقاله، یک روش جدید برای افزایش تفکیک پذیری تک تصویری تصاویر متن ارائه می شود. این روش مبتنی بر نمونه است یعنی برای فراتفکیک پذیری از یک مجموعه نمونه آموزشی که شامل وصله های با تفکیک پذیری بالا و پایین است استفاده می شود. بر اساس قاعده بیزی، یک تابع به عنوان درست نمایی و سه تابع به عنوان دانش اولیه در نظر گرفته می شوند. تابع مربوط به درست نمایی میزان شباهت با تصویر اولیه را توصیف می کند. سه تابع مربوط به دانش اولیه خصوصیات دومدی بودن تصویر متن، یکنواخت بودن نواحی پس زمینه و متن و نزدیک بودن به مجموعه نمونه آموزشی را توصیف می کنند. با کمینه کردن این توابع انرژی طی فرایند تکرارشونده نزول گرادیان ناهم زمان ترتیبی، تصویر با تفکیک پذیری بالا به دست می آید. به جای کمینه کردن هم زمان ترکیب خطی توابع، آنها به ترتیب و با توجه به این که در تکرارهای متوالی الگوریتم چه تغییراتی در تصویر متن رخ می دهد کمینه می گردند. به این ترتیب دیگر نیازی به تعیین ضرایب ترکیب خطی توابع که برای تصاویر مختلف متغیر هستند نخواهد بود. نتایج آزمایش ها روی بیست تصویر متن با قلم ها، تفکیک پذیری ها، تارشدگی ها و نویزهای مختلف عملکرد بهتر و با حجم محاسباتی کمتر روش ارائه شده نسبت به روش های مشابه قبلی را نشان می دهد.
    کلیدواژگان: بهسازی تصویر متن، افزایش تفکیک پذیری، فراتفکیک پذیری بیزی، فراتفکیک پذیری مبتنی بر نمونه، الگوریتم نزول گرادیان
  • هدی بانکی، سید مرتضی بابامیر صفحه 193
    یک نرم افزار مطلوب باید قادر باشد خصیصه های کیفی مورد نیاز سیستم را علاوه بر نیازهای وظیفه مندی محقق کند. سبک های معماری نرم افزار علاوه بر توصیف نرم افزار و تجزیه آن به مولفه ها، تاثیر عمده ای بر روی خصیصه های کیفی نرم افزار طراحی شده دارند. تحلیل و ارزیابی کمی میزان این تاثیرگذاری سبب می شود مناسب ترین سبک برای طراحی معماری انتخاب گردد. در این مقاله برای ارزیابی کمی سه خصیصه کاندید موسوم به خصیصه های کیفی کارایی، قابلیت اطمینان و امنیت در سه سبک کاندید موسوم به سبک های معماری داده مشترک، شیءگرا و لوله و صافی، روشی مبتنی بر شبکه پتری رنگی را ارائه می دهیم که محدودیت روش های گذشته برای ارزیابی این خصیصه ها در سبک ها را ندارد. در این روش ابتدا سبک های کاندید را با استفاده از شبکه پتری رنگی مدل می کنیم. سپس با توجه به قواعدی که برای ارزیابی بیان می کنیم با ابزار CPNTools شبکه ها را تحلیل و مقدار خصیصه های کاندید را محاسبه می کنیم. در پایان با استفاده از رتبه بندی سبک ها از نظر میزان تحقق خصیصه های کیفی کاندید، بهترین سبک کاندید را برای پیاده سازی مشخص می کنیم. برای ارائه یک نمونه عملی در استفاده از روش پیشنهادی، سیستم خودپرداز را به عنوان یک مورد مطالعه انتخاب کردیم.
    کلیدواژگان: ارزیابی کمی، امنیت، سبک های معماری نرم افزار، شبکه های پتری رنگی، قابلیت اطمینان، کارایی
  • محمدحسین شکور، فرشاد تاجری پور صفحه 208
    طبقه بندی بافت از جمله شاخه های مهم پردازش تصویر است و مهم ترین نکته در طبقه بندی بافت ها، استخراج ویژگی های تصویر بافتی است. یکی از مهم ترین و ساده ترین روش ها، روش مبتنی بر الگوی دودویی محلی است که به دلیل سادگی در پیاده سازی و استخراج ویژگی های مناسب با دقت طبقه بندی بالا، مورد توجه قرار گرفته است. در اغلب روش های الگوی دودویی محلی بیشتر به الگوهای محلی همگن توجه شده و همه اطلاعات قسمت های ناهمگن تصویر صرفا به عنوان یک ویژگی استخراج می شود. در این مقاله، یک شکل جدید از نگاشت الگوهای دودویی محلی ارائه شده که از اطلاعات الگوهای ناهمگن به شکل مناسب استفاده می کند. یعنی بر خلاف اغلب روش های قبلی، در اینجا از الگوهای محلی ناهمگن ویژگی های بیشتری استخراج می شود و در نتیجه دقت طبقه بندی بالاتر می رود. ضمن این که کلیه نکات مثبت روش های موجود مانند غیر حساس بودن به چرخش و تغییرات روشنایی را دارد. روش ارائه شده با استخراج ویژگی های بیشتر از الگوهای ناهمگن به دقت بالاتری از طبقه بندی نسبت به روش های مشهور و مهم دست یافته است. پیاده سازی روش ارائه شده روی پایگاه بافتی Outex این بهبود را نشان می دهد.
    کلیدواژگان: طبقه بندی بافت، استخراج ویژگی، الگوهای دودویی محلی، الگوهای محلی همگن و ناهمگن
  • رضا داوطلب، محمدعلی بالافر، محمدرضا فیضی درخشی صفحه 217
    در این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکس های وزن دار (WL-FMM) برای استفاده در کلاس بندی ارائه می گردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری داده ها به صورت برخط و تک گذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگی روش های فازی مین- ماکس بوده، از باکس هایی با اندازه کوچک تر و وزن بیشتر استفاده می شود. این کار باعث افزایش دقت طبقه بندی شبکه در نواحی مرزی نمونه ها می گردد. همچنین با توجه به تغییراتی که در ساختار الگوریتم داده شده و بر اساس نتایج آزمایشی به دست آمده، روش ارائه شده نسبت به روش های مشابه از پیچیدگی زمانی و مکانی کمتری برخوردار بوده و نسبت به پارامترهایی که از طرف کاربر مشخص می شود، حساسیت کمتری دارد.
    کلیدواژگان: طبقه بندی، شبکه عصبی، فازی، مین ماکس، یادگیری ماشین، وزن دار
  • سعید شکرالهی، فریدون شمس، جواد اسماعیلی صفحه 229
    سیستم فوق مقیاس وسیع، یک سیستم یکپارچه از سیستم هایی است که معمولا دارای دغدغه های متداخل زیادی هستند. هنگامی که اندازه سیستمی از سیستم ها رشد کرده و تعامل پذیری بین زیرسیستم های آن افزایش پیدا می کند، یکپارچه سازی مقیاس پذیر و پویای زیرسیستم ها به یک چالش اساسی تبدیل خواهد شد. در این یکپارچه سازی، هر یک از زیرسیستم ها دامنه مخصوص به خود را داشته و هر دامنه ممکن است خط مشی های مستقلی داشته باشد. در سال های اخیر، استفاده از سرویس های غنی به عنوان یک رویکرد مناسب جهت تسهیل یکپارچه سازی سیستم ها مطرح شده است. در این مقاله، جهت بهبود پویایی، مقیاس پذیری و امنیت سرویس های غنی در سیستم های فوق مقیاس وسیع، رویکرد سرویس های غنی داده- محور پیشنهاد می شود. در رویکرد پیشنهادی، یک میان افزار دولایه و داده- محور جهت همنواسازی سرویس های غنی ارائه و به کار گرفته شده است. لایه زیرین میان افزار شامل یک میان افزار سرویس توزیع داده است که مسئول ارتباطات پویا، مقیاس پذیر و بلادرنگ سرویس های غنی است. لایه بالایی میان افزار نیز جهت پیکربندی و بازپیکربندی پویا و امن سرویس های غنی به کار گرفته می شود. در بخش ارزیابی، کارایی رویکرد پیشنهادی با استفاده از روش شبیه سازی، مورد تحلیل و بررسی قرار گرفته است. نتایج حاصل از تحلیل و بررسی انجام شده نشان می دهد که رویکرد پیشنهادی در یکپارچه سازی سیستم ها در سیستم های فوق مقیاس وسیع در حد قابل توجهی مفید است.
    کلیدواژگان: یکپارچه سازی سیستم ها، سیستم های فوق مقیاس وسیع، سرویس های غنی، میان افزار سرویس توزیع داده
  • کوروش مرجوعی، محبوبه هوشمند، مرتضی صاحب الزمانی، مهدی صدیقی صفحه 239
    سنتز مدارهای کوانتومی به فرایند تبدیل یک گیت داده شده کوانتومی به مجموعه ای از گیت ها با قابلیت پیاده سازی در تکنولوژی های کوانتومی اطلاق می شود. در تحقیقات پیشین، روشی با عنوان BQD برای سنتز مدارهای کوانتومی با استفاده از ترکیبی از دو روش مشهور سنتز مدارهای کوانتومی با نام CSD و QSD معرفی شده است. در این مقاله، یک روش بهبودیافته با تغییر BQD با نام IBQD معرفی می شود. روش IBQD یک روش پارامتری است و در مقایسه با روش های سنتز CSD، QSD و BQD فضای جستجوی بزرگ تری را برای یافتن بهترین جواب از لحاظ معیارهای مختلف سنتز مداری جستجو می کند. توابع هزینه روش IBQD از لحاظ معیارهای مختلف سنتز بر حسب پارامترهای روش پیشنهادی محاسبه و به منظور یافتن جواب های بهینه با توجه به این توابع هزینه، مساله سنتز IBQD به صورت مدل بهینه سازی مقید تعریف می شود. نتایج نشان می دهد که روش پیشنهادی، کمترین هزینه کوانتومی را برای حالت خاص سنتز چهار کیوبیتی در بین سایر روش ها به دست می آورد. همچنین برای اولین بار هزینه عمق مداری برای روش های سنتز CSD، QSD، BQD و روش پیشنهادی مورد ارزیابی قرار گرفته و نتایج نشان می دهد که IBQD موازنه ای را بین هزینه کوانتومی و عمق مداری در مدارهای کوانتومی سنتزشده برقرار می کند.
    کلیدواژگان: محاسبات کوانتومی، مدارهای کوانتومی، سنتز منطقی، بهینه سازی، بهینه سازی مقید
  • پیام محمودی نصر، علی یزدیان ورجانی صفحه 249
    سیستم های اسکادا وظیفه پایش و کنترل زیرساخت های حیاتی را به عهده داشته و هر گونه حمله به آنها خسارت های جبران ناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستم ها، حمله خودی است. این حمله زمانی اتفاق می افتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم می کنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها می تواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیت های مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندی های کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعال شدن نقش ها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکه های پتری رنگی استفاده شده و برای نمایش نحوه پیاده سازی مدل، کلاس ها و ارتباط های مورد نیاز در قالب زبان UML ارائه گردیده است.
    کلیدواژگان: امنیت اسکادا، حملات خودی، کنترل دسترسی، CIM
  • عفت گلپر رابوکی، ساقی سادات ضرغامی فر، جلال رضایی نور صفحه 259
    اندیشه کاوی به تحلیل اظهار نظرات کاربران جهت استخراج نظرات، احساسات و خواسته های کاربران در یک حوزه خاص می پردازد. دانستن نظرات افراد در یک حوزه خاص می تواند نقش مهمی در تصمیم گیری های کلان آن حوزه ایفا کند. به طور کلی اندیشه کاوی در سه سطح سند، جمله و ویژگی به استخراج نظرات کاربران می پردازد. اندیشه کاوی در سطح ویژگی به دلیل تحلیل جهت گیری جنبه های مختلف یک حوزه از دو سطح دیگر بیشتر مورد توجه قرار دارد. در این مقاله روشی به منظور استخراج ویژگی ها و بسط لغت نامه اندیشه کاوی ارائه شده است. این لغت نامه به منظور تعیین جهت گیری نظرات کاربران مورد استفاده قرار می گیرد. روش پیشنهادی شامل چهار گام اصلی است. در گام نخست لغت نامه اندیشه کاوی برای زبان فارسی ایجاد می شود. گام دوم مرحله پیش پردازش شامل تقطیع، ایجاد برچسب های ادات سخن و برچسب وابستگی نحوی اسناد است. گام سوم استخراج ویژگی ها و بسط لغت نامه با استفاده از روش انتشار دوگانه است و در گام چهارم ویژگی ها و قطبیت کلمات حاوی نظر استخراج شده در مرحله قبلی اصلاح شده و در نهایت قطبیت ویژگی ها تعیین می گردد. برای ارزیابی روش پیشنهادی، نتایج حاصل را با روش استخراج ویژگی بر اساس تکرار در متون فارسی که قبلا ارائه شده است مقایسه خواهیم نمود. نتایج به دست آمده نشان می دهد که روش ارائه شده در این مقاله نسبت به روش استخراج ویژگی بر اساس تکرار در متون فارسی عملکرد بهتری دارد.
    کلیدواژگان: اندیشه کاوی، استخراج ویژگی، بسط لغت نامه اندیشه کاوی، برچسب ادات سخن، برچسب نحوی، انتشار دوگانه
  • تقدیر و تشکر
    صفحه 267
|
  • A. Abedi, E. Kabir Page 177
    In this paper, a new method for resolution enhancement of single document images is presented. The proposed method is example based using an example set of low-resolution and high-resolution training patches. According to the Bayes rule, one function is considered as the likelihood or data-fidelity term that measures the fidelity of the output high-resolution to the input low-resolution image. As well, three other functions are considered as the regularization terms containing the prior knowledge about the desired high-resolution document image. Three priors which are fulfilled by the regularization terms are bimodality of document images, smoothness of background and text regions, and similarity to the patches in the example set. By minimizing these four energy functions through the iterative procedure of asynchronous sequential gradient descent, the HR image is reconstructed. Instead of synchronous minimization of the linear combination of these functions, they are minimized in order and according to the gradual changes in their values and in the updating HR image. Therefore, determining the coefficients of the linear combination, which are variable for input images, is no longer required. In the experimental results on twenty document images with different fonts, at different resolutions, and with different amounts of noise and blurriness, the proposed method achieves significant improvements in visual image quality and in reducing the computational complexity.
  • H. Banki, S. M. Babamir Page 193
    A desirable software application should be able to provide the quality attributes required by the system, as well as the functional requirements. Software architecture styles have a significant effect on the quality attributes of the designed software as well as its specification and decomposition.) The quantity evaluation and analysis of this effectiveness rate result in the selection of the most appropriate style for designing the architecture. In this paper, a method based on the Colored Petri Net is proposed to quantitatively evaluate three candidate attributes of the software architectural styles called the quality attributes, performance, reliability, and security in three candidate styles named shared-data, object-oriented, and pipe-and-filter software architectural styles. This method has not limitations of the previous-ones in evaluating the quality attributes. In this method, the candidate styles are firstly modeled by using the Colored Petri Net; then, considering the evaluation rules, CPN tools are used to analyze the networks and calculate the exact value of the candidate attributes. At the end, the best candidate style is chosen for implementation through ranking the styles in terms of the satisfaction level of the candidate quality attributes. To present a practical representation using the proposed methodology, the ATM system has been chosen as a case study.
  • M. H. Shakoor, F. Tajeripour Page 208
    Texture classification is one of the important branches of image processing. The main point of texture classification is feature extraction. Local Binary Pattern (LBP) is one of the important methods that are used for texture feature extraction. This method is widely used because it has simple implementation and extracts high discriminative features from textures. Most of previous LBP methods used uniform patterns and only one feature is extracted from non-uniform patterns. In this paper, by extending non-uniform patterns a new mapping technique is proposed that extracts more discriminative features from non-uniform patterns. So in spite of almost all of the previous LBP methods, the proposed method extracts more discriminative features from non-uniform patterns and increases the classification accuracy of textures.
    The proposed method has all of the positive points of previous LBP variants. It is a rotation invariant and illumination invariant method and increase the classification accuracy. The implementation of proposed mapping on Outex dataset shows that proposed method can improve the accuracy of classifications significantly.
  • R. Davtalab, M. A. Balafar, M. R. Feizi, Derakhshi Page 217
    In this paper a weighted Fuzzy min-max classifier (WL-FMM) which is a type of fuzzy min-max neural network is described. This method is a quick supervised learning tool which capable to learn online and single pass through data. WL-FMM uses smaller size with higher weight to manipulate overlapped area. According to experimental results, proposed method has less time and space complexity rather than other FMM classifiers, and also user manual parameters has less effect on the results of proposed method.
  • S. Shokrollahi, F. Shams, J. Esmaeili Page 229
    An Ultra-Large-Scale (ULS) system is generally considered as a system-of-systems that have many crosscutting concerns. As the size of a system-of-systems grows, and interoperability demands between the sub-systems are increased, achieving more scalable and dynamic integration of sub-systems becomes a major challenge. In this integration, each sub-system has its own domain that may have independent policies. Over the last few years, the notion of Rich Services has emerged as a technique for facilitating integration of systems. In this paper, a Data-Centric Rich Services (DCRS) approach is proposed to improve the dynamicity, scalability, and security of Rich Services in a ULS system. In the proposed approach, a two-layer and data-centric middleware is presented to manage orchestration of Rich Services. The lower layer is a Data Distribution Service (DDS) middleware used for data-centric, publish-subscribe, real-time, and loosely-coupled communication among Rich Services. The upper layer is used for dynamic and secure configuration and reconfiguration of Rich Services. We also analyze the performance of our approach using simulation-based experiments.
  • K. Marjoei, M. Houshmand, M. Saheb Zamani, M. Sedighi Page 239
    Quantum-logic synthesis refers to generating a quantum circuit for a given arbitrary quantum gate according to a specific universal gate library implementable in quantum technologies. Previously, an approach called block-based quantum decomposition (BQD) has been proposed to synthesize quantum circuits by using a combination of two well-known quantum circuit synthesis methods, namely, quantum Shannon decomposition (QSD) and cosine-sine decomposition (CSD). In this paper, an improved block-based quantum decomposition (IBQD) is proposed. IBQD is a parametric approach and explores a larger space than CSD, QSD, and BQD to obtain best results for various synthesis cost metrics. IBQD cost functions for synthesis are calculated in terms of different synthesis cost metrics with respect to the parameters of the proposed approach. Furthermore, in order to find optimum results according to these functions, IBQD synthesis approach is defined as a constrained-optimization model. The results show that IBQD can lead to the minimum total gate cost among all the proposed approaches for the specific case of 4-qubit quantum circuit synthesis. Moreover, for the first time, the depth costs of the CSD, QSD, BQD, and IBQD synthesis approaches are evaluated and it is shown that IBQD makes a trade-off between the total gates and depth costs for the synthesized quantum circuits.
  • P. Mahmoudi Nasr, A. Yazdian Varjani Page 249
    Insider attack is one of the most dangerous threats for the security of a critical infrastructure (CI). An insider attack occurs when an authorized operator misuses his/her permissions in order to perform malicious operations in the CI. Providing too many permissions for an operator may backfire when the operator abuses his/her privileges, either intentional or unintentional. Therefore, an access control model is required to provide necessary permissions in order to prevent malicious operations. In this paper, a hybrid access control model (HAC) has been proposed for CI applications which are monitored and controlled by a CIM (IEC-61970-301 common information model)-based supervisory control and data acquisition system. The proposed HAC is an extension of the mandatory and role-based access control models. In the proposed model, the permissions of an operator will be determined according to the predefined types of responsibilities, grid statuses, activation times of roles, security levels, and their periods of validity. A colored Petri-net is employed to simulate and illustrate the effectiveness of the proposed HAC.
  • E. Golpar, Rabooki, S. Zarghamifar, J. Rezaeenour Page 259
    Opinion mining deals with an analysis of user reviews for extracting their opinions, sentiments and demands in a specific area, which plays an important role in making major decisions in such areas. In general, opinion mining extracts user reviews at three levels of document, sentence and feature. Opinion mining at the feature level is taken into consideration more than the other two levels due to orientation analysis of different aspects of an area. In this paper, one method is introduced for a feature extraction. The recommended method consists of four main stages. First, opinion-mining lexicon for Persian is created. This lexicon is used to determine the orientation of users’ reviews. Second, the preprocessing stage includes unification of writing, tokenization, creating parts-of-speech tagging and syntactic dependency parsing for documents. Third, the extraction of features uses the method including dependency grammar based feature extraction. Fourth, the features and polarities of the word reviews extracted in the previous stage are modified and the final feature's polarity is determined. To assess the suggested techniques, a set of user reviews in both scopes of university and cell phone areas were collected and the results of the method were compared with frequency-based feature extraction method.