فهرست مطالب

The Modares Journal of Electrical Engineering - Volume:14 Issue: 3, 2014

The Modares Journal of Electrical Engineering
Volume:14 Issue: 3, 2014

  • تاریخ انتشار: 1393/09/21
  • تعداد عناوین: 6
|
  • مقاله پژوهشی کامل
  • علی اصغر صفایی* صفحات 1-15
    در عصر اطلاعات، داده ها که سرمایه های ارزشمند افراد، سازمان ها و دستگاه ها محسوب می شوند از چنان پیچیدگی هایی برخوردار شده اند که رهیافت ها و روش های مرسوم سنتی دیگر قابل استفاده نبوده، یا حداقل کارامد نیستند. این قبیل پیچیدگی ها که به نام مسئله کلان داده شناخته می شود، استخراج مقرون به صرفه ارزش نهفته در مجموعه داده هایی است که کابردهای نوین (نظیر کسب وکار الکترونیک، پژوهش های علمی، پایش، موتورهای جستجو، شبکه های اجتماعی، و مراقبت سلامت) با آنها مواجه هستند. پیچیدگی های کلان داده ها با سه بعد اصلی زیر معرفی می شود: حجم بالا، تنوع بالا، و سرعت بالا (که به 3Vs هم مشهور است). اولین و اساسی ترن گام در مدیریت داده ها (از جمله مدیریت کلان داده ها) طراحی و به کارگیری یک مدل داده مناسب، به عنوان سنگ بنای سایر اقدامات مدیریت داده ها (نظیر تحقیق و توسعه زبان های پایگاه داده، سیستم مدیریت پایگاه داده، ابزراها، روش ها، الگوریتم ها و غیره) می باشد.در این مقاله، یک مدل داده مناسب برای کلان داده ها طراحی و ارائه شده است که در آن ویژگی ها و خصیصه های لازم برای مسئله کلان داده ها (شامل یکپارچگی، کامل بودن، مقیاس پذیری، انعطاف، سازگاری، و موثربودن) لحاظ شده اند. به عنوان یک مدل داده، بازنمایش داده ها طراحی شده و قیدهای جامعیت ضمنی برای مدل داده ابر گراف تودرتو HNG) ) ارائه شده است. نتایج ارزیابی عملی نشان می دهد که مدل داده پیشنهادی از مدل ها داده ای که در حال حاضر استفاده می شوند (نظیر مدل سندمبنا، گرافی، و گرافی سندمبنا) از نظر زمان پاسخ گویی عملکرد بهتری دارد.
    کلیدواژگان: مدل داده، ابر گراف تودرتو(HNG)، کلان داده، NoSQL، مدل سازی مفهومی پایگاه داده
  • محمود فتحی*، محمد سبک رو، مجتبی حسینی صفحات 16-23
    این مقاله یک روش برای تشخیص رویدادهای غیرمعمول در ویدیو ارائه می دهد. ویدیو به یک مجموعه از تکه های مکعبی تقسیم شده است. یک توصیف کننده جدید برای بازنمایی این تکه ها پیشنهاد شده است. این توصیف کننده مبتنی بر شباهت ساختاری هر تکه با 9 همسایه هایش می باشد. همه تکه های نرمال آموزشی با استفاده از توصیفگر پیشنهاد شده در این مقاله باز نمائی و با استفاده از یک توزیع گوسین یه عنوان مدل مرجع مدل شده اند. در هنگام آزمایش، تکه هایی از ویدیو که بر مدل مرجع منطبق نیستند به عنوان تکه های ناهنجار(غیر معمول) برچسب زده می شوند. ما روش پیشنهادی خود را روی دو مجموعه داده استاندارد UMN و UCSD ارزیابی کرده ایم. کارایی روش پیشنهادی همانند بهترین روش های معرفی شده توسط سایرین است، همچنین روش ما بسیار سریع است.
    کلیدواژگان: ناهنجاری، پردازش ویدیو، شباهت ساختاری، توزیع گوسین
  • مجتبی غلامی پور *، بابک ناصرشریف صفحات 24-30
    کارآیی سیستمهای بازشناسی گفتار خودکار در شرایط نویزی بخاطر عدم تطابق میان شرایط اموزش و آزمایش به شدت کاهش می یابد. روش های متعدی برای رفع این عدم تطابق پیشنهاد شده اند. در سالهای اخیر شبکه های عصبی عمیق به طرز گسترده ای در سیستمهای بازشناسی گفتار و نیز در مقاوم سازی آنها و استخراج ویژگی های مقاوم گفتار مورد استفاده قرار گرفته اند. در این مقاله، پیشنهاد می شود که از شبکه باور عمیق به عنوان یک رروش پس پردازش برای جبران اثر نویز بر روی ویژگی های مل کپستروم استفاده شود.علاوه بر این از شبکه باور عمیق برای استخراج ویزگی های آبشاری (احتمالات پسین وقوع واجها) از ضرایب حذف نویز شده مل گپستروم استفاده شده است تا ویزگی های مقاوم تر و متمایزسازتری حاصل گردد. بردار ویزگی مقاوم نهایی شامل ویزگی های مل کپستروم حذف نویز شده و ویژگی های ابشاری ذکر شده است. نتایج ارزیابی بر روی دادگان گفتاری aurora 2 نشانگر ان است که بردار ویژگی پیشنهادی بهتر ازویژگی های متداول و مشابه آن عمل می کند، طوری که دقت بازشناسی را نسبت به ویژگی های مل کپستروم 28% افزایش می دهد.
    کلیدواژگان: مل کپستروم، ویژگی آبشاری، شبکه باور عمیق، مقاوم سازی، بازشناسی گفتار
  • محمدرضا کیوان پور *، هاجر همایونی، سمانه ذوالفقاری صفحات 31-47
    در این مقاله، یک سیستم پیوندگرای فازی جدید برای یادگیری آنلاین تدریجی و کشف دانش، به نام شبکه عصبی فازی خودکار مبتنی بر جمعیت (PAFuNN) با جزئیات نشان داده است. PAFuNN از طریق یادگیری تدریجی تکامل پیدا می کند. اتصالات و نرون های جدید، بر اساس جمعیت نمونه ها ایجاد می شوند، در حالی که در سیستمی عمل می کنند که مزیت کنترل تعدادی از نرون های درگیر در آن را داشته و منجر به پیچیدگی کمتر شبکه می شوند. اتوماتای یادگیرنده به منظور بهینه سازی پارامترهای شبکه از جمله حساسیت و حد آستانه خطا به جهت افزایش کارایی کل سیستم پیاده سازی شده است. سپس روش پیشنهادی با شبکه عصبی فازی تکاملی (EFuNN) به عنوان یادگیری ماشین آنلاین عمومی بر روی دو مجموعه داده شامل داده های Gas furnace و Iris برای کارهای پیش بینی و طبقه بندی منجر به تجزیه و تحلیل کاملی از تاثیر انتخاب اتوماتای مناسب خواهد شد. در نهایت نتایجی با پیچیدگی کمتر، دقت و مقاومت بیشتر برای روش پیشنهادی در مقایسه با EFuNN به دست آمده است.
    کلیدواژگان: سیستم های پیوندگرای فازی، شبکه عصبی فازی خودکار مبتنی بر جمعیت، یادگیری آنلاین، شبکه های عصبی مبتنی بر دانش
  • زهرا جلیلی*، هدیه ساجدی*، مریم حسن زاده صفحات 48-55
    در این مقاله، یک روش پنهان کردن اطلاعات بر اساس ماتریس طول اجرا ارایه می شود. در روشی که پیش از این ارایه شده است انتخاب تصویر بر اساس دسته بندی بافت انجام می شود و چهار ویژگی آماری از ماتریس طول اجرا استخراج می شود. سپس برترین تصاویر بر اساس این ویژگی ها معرفی می شود. استفاده از ویژگی های مناسب برای مقایسه تصاویر تضمین کننده قابلیت تشخیص کمتر تصاویر حاوی اطلاعات و در نتیجه افزایش امنیت الگوریتمهای پنهان نگاری است. بر اساس این ایده، در این مقاله ویژگی های مناسبی از ماتریس طول اجرا برای انتخاب تصاویر مناسب جهت پنهان نگاری استخراج می شود. روش ارایه شده با الگوریتمهای پنهان شکنی مورد ارزیابی قرار گرفته است. نتایج نشان است از اثر بخشی روش ارایه شده است.
  • پریسا دانشجو، حمید حاج سیدجوادی*، مهدی حسین زاده صفحات 56-64
    در سال های اخیر استفاده از شبکه های حسگر بیسیم در برنامه های کاربردی نظیر مدیریت حوادث و نظارت بر امنیت شبکه افزایش پیدا کرده است. تعدادی از حسگرها در این برنامه ها به صورت کنترل از راه دور در محیط های بدون مراقبت و به صورت خودگردان مستقر می شوند.
    به منظور حمایت از مقیاس پذیری، نودها اکثرا در گروه های مجزا با خوشه هایی که نسبت به هم همپوشانی ندارند، گروه بندی شده اند. هر خوشه یک نود تحت عنوان سرخوشه دارد(CH). این سرخوشه ممکن است بوسیله سنسورها در شبکه انتخاب شود و یا اینکه از قبل توسط طراح شبکه تعیین شده باشد. این شبکه ها برای اینکه انرژی موثر و کافی داشته باشند احتیاج به پروتکل های ارتباطی کارا دارند.
    در این مفاله برای شبکه های حسگر بی سیم با استفاده از پروتکل های سلسله مراتبی ، یک پروتکل مسیریابی خودسازماندهی با عنوان «انتخاب احتمالی سرخوشه مبتنی بر نزدیکترین فاصله ی ممکن از سرخوشه » با توجه به محل قرارگیری سرخوشه ها نسبت به هم، معرفی شده است. این پروتکل علاوه بر افزایش طول عمر شبکه، باعث افزایش مقیاس پذیری شبکه، استفاده ی بهینه از پهنای باند و همچنین بهبود برخی از پارامترهای کیفی شبکه های حسگر هم می شود. روش پیشنهادی سربار کنترلی کمی دارد و می تواند سرخوشه های مناسب را با استغاده از اطلاعات محلی پیدا کند.
    در این مقاله، شبیه سازی با استفاده از NS-2 انجام شده و نتایج شبیه سازی نشان می دهد که این پروتکل می تواند مونیتورینگ محیط را افزایش داده، طول عمر شبکه، توان عملیاتی و برخی پارامترهای کیفی شبکه ی حسگر را بوسیله بهبود دادن فرایند خوشه بندی کردن، بهبود دهد. شبکه های حسگر بی سیم که سرخوشه های توزیع شده را در نظر نمی گیرند ( مانند پروتکل LEACH)
|
  • Ali Asghar Safaei * Pages 1-15
    in the era of information, data which are worthwhile asset of human, organizations and enterprises have become such sophisticated that the conventional approaches and methods are not usable anymore, or not efficient at least. Such complexity which is known as the Big Data problem is the affordable extraction of value from big data sets that we are encountered in many recent applications e.g., e-business, scientific research, monitoring, search engines, social networking, etc.. Big Data complexities are instantiated by three major dimensions, high Volume, high Variety, and high Velocity (a.k.a. 3Vs). The first and most essential step in data management (also for Big Data management) is designing and employing a proper data model, as the footstone of the other data management activities such as R&D of DB languages, DBMSs, tools, methods, algorithms, etc.. In this paper, a proper data model for Big Data is designed and proposed in which the properties required for Big Data problem (i.e., to be integrated, complete, scalable, flexible, compatible, and efficient) are considered. As a data model, data representation is designed and implicit integrity constraints are presented for the proposed HNG (Hyper Nested Graph) data model. Experimental evaluation results show that the proposed data model outperforms other currently used data models such as the document-based, graph document-based, and graph-based data models in terms of response time.
    Keywords: data model, Hyper, Nested Graph, big data, NoSQL, conceptual database modeling
  • Mahmood Fathy *, Mohammad Sabokrou, Mojtaba Hosseini Pages 16-23
    This paper introduces a method for abnormal event detection in video. The video is divided into a set of cubic patches. A new descriptor for representing the video patches is proposed. This descriptor is created based on the structure similarity between a patch and nine neighboring patches of it. All training normal patches in respect to the proposed descriptor are represented and then modeled using a Gaussian distribution as the reference model. In test phase, those patches which are not fitted to the reference model are labeled as anomaly. We have evaluated the proposed method on two UCSD[1] and UMN[2] popular standard benchmarks. The performance of the presented method is similar to state-of-the-art methods and also is very fast.
    Keywords: Anomaly, Video Processing, Similarity Structure, Gaussian distribution
  • Mojatba Gholmipour *, Babak Nasersharif Pages 24-30
    Performance of automatic speech recognition (ASR) systems degrades in noisy conditions due to mismatch between training and test environments. Many methods have been proposed for reducing this mismatch in ASR systems. In recent years, deep neural networks (DNNs) have been widely used in ASR systems and also robust speech recognition and feature extraction. In this paper, we propose to use deep belief network (DBN) as a post-processing method for de-noising Mel frequency cepstral coefficients (MFCCs). In addition, we use deep belief network for extracting tandem features (posterior probability of phones occurrence) from de-noised MFCCs (obtained from previous stage) to obtain more robust and discriminative features. The final robust feature vector consists of de-noised MFCCs concatenated to mentioned tandem features. Evaluation results on Aurora2 database show that the proposed feature vector performs better than similar and conventional techniques, where it increases recognition accuracy in average by 28% in comparison to MFCCs.
    Keywords: MFCC, Tandem feature, DBN, Robustness, Speech recognition
  • Mohammad Reza Keyvanpour *, Hajar Homayouni, Samaneh Zolfaghari Pages 31-47
    In this paper, a novel fuzzy connectionist system for incremental online learning and knowledge discovery called Population-based Automatic Fuzzy Neural Network (PAFuNN) is demonstrated in detail. PAFuNNs evolve out of incremental learning. New connections and neurons are created based on a population of samples while operating the system which has the advantage of controlling the number of neurons involved and leads to the low complexity of the network. Learning Automata is implemented in order to optimize the network parameters including sensitivity and error thresholds to enhance the performance of the entire system. Afterward, the proposed method is compared with Evolving Fuzzy Neural Network (EFuNN) as a general online learning machine on two case study datasets consisting of gas furnace and iris data for prediction and classification tasks leading to the thorough analysis of the effects of selecting appropriate automata. Less complex, more accurate and robust results are obtained for the proposed method in comparison with the EFuNN.
    Keywords: Evolving connectionist systems, Population, based Automatic fuzzy neural networks, On, line learning, Knowledge, based neural networks
  • Zahra Jalili *, Hedieh Sajedi *, Maryam Hasanzadeh Pages 48-55
    In this paper, we proposed a data-hiding scheme based on Run length matrix. In a previously proposed method, a technique based on texture classification was introduced where four statically features extracted from run length matrix; then best cover images are selected based on these features. Using appropriate features for comparing images from undetectability viewpoint, guarantees, less detectability of stego images and consequently, enhances security of the steganography algorithms. Based on this idea, in this paper, more features are extracted from run length matrix to select the best covers. Our method is examined with feature based and wavelet based steganalysis algorithms. The results illustrate the effectiveness and benefits of the proposed method.
    Keywords: Steganography, Steganalysis, Cover Selection, Run Length Matrix
  • Parisa Daneshjoo, Hamid Haj Seyed Javadi *, Mehdi Hosseinzadeh Pages 56-64
    In recent years using wireless sensor networks (WSNs) in applications, such as disaster management and security surveillance have been increased. A lot of sensors in these applications are expected to be remotely deployed in unattended environments autonomously. To support scalability, nodes are often grouped into disjointed and mostly non-overlapping clusters. Every cluster has a leader that is known as a cluster-head (CH). The CH may be selected by the sensors in the network or pre-assigned by the network designer. These networks require effective communication protocols to be energy efficient and increase network quality. In this paper, a self-organization routing protocol for wireless sensor networks is presented by using hierarchical protocols and considering the position of CHs regarding to each other which is called “Probabilistic Selection of Cluster-head based on the Nearest possible Distance of Cluster-head”. In addition to increase network lifetime, it causes to increase scalability of the network, optimal use of communication bandwidth and improve some of qualitative parameters of the sensor networks. Proposed method has little overhead control and can find appropriate CHs with local information. In this paper, simulation is done by the NS-2 simulator, and simulation results show this protocol could lead to increase environment monitoring, improve network lifetime, throughput and some qualitative sensor network parameters by improving the clustering process of all the routing protocol. WSNs that aren’t considered CHs distribution (LEACH protocol here).
    Keywords: wireless sensor networks, clustering, network lifetime, probabilistic selection