فهرست مطالب

فناوری اطلاعات و ارتباطات ایران - سال دوم شماره 5 (پاییز و زمستان 1389)

نشریه فناوری اطلاعات و ارتباطات ایران
سال دوم شماره 5 (پاییز و زمستان 1389)

  • تاریخ انتشار: 1389/09/25
  • تعداد عناوین: 7
|
  • فهیمه قاسمیان، محمد مهدی همایون پور صفحات 1-8
    مدل GMM یکی از پرکاربردترین و موفق ترین مدل ها در زمینه تشخیص خودکار زبان است. در این مقاله مدلی جدید با نام Adapted Weight-GMM(AW-GMM) ارائه شده است. این مدل مشابه GMM است با این تفاوت که وزن مولفه های آن در قالب سیستم GMM-VSM بر اساس قدرت مولفه ها در تمایز یک زبان از سایر زبان ها تعیین می گردد. همچنین با توجه به پیچیدگی محاسباتی که در سیستم GMM-VSM در حالتی که توالی 2تایی مولفه ها در نظر گرفته شود، وجود دارد، تکنیکی برای ساخت توالی 2تایی مولفه ها ارائه شده است که می توان از آن برای ساخت توالی های از مرتبه بالاتر نیز استفاده نمود. ارزیابی های صورت گرفته بر روی 4 زبان انگلیسی، فارسی، فرانسوی و آلمانی از دادگان OGI کارایی تکنیک های ارائه شده را نشان می دهد.
    کلیدواژگان: مدل مخلوط گاوسی (GMM)، بردار BOS، ماشین بردار پشتیبان (SVM)، تشخیص زبان
  • شعبان الهی، نادیا کلانتری*، علیرضا حسن زاده، علی شایان صفحات 9-25

    افزایش پیچیدگی و هزینه سیستم های فناوری اطلاعات مشکلات زیادی برای شرکت ها در زمینه زیرساخت و نیروی انسانی ایجاد نموده که با استفاده از برونسپاری این موارد کاهش یافته است. همه سازمان ها سعی دارند از راه های مختلف احتمال موفقیت پروژه های برونسپاری خود را افزایش دهند. یکی از دلایل شکست این پروژه ها خصوصا در زمینه فناوری اطلاعات به دلیل نقش مهم آن درکسب مزیت رقابتی انتخاب پیمانکار نامناسب می باشد که این انتخاب به دلیل وجود معیارهای متعدد و متناقض پیچیده است. هدف این پژوهش یافتن معیارهای مهم جهت انتخاب پیمانکار و ارائه چارچوب آن و مشخص نمودن اهمیت معیارها و در نهایت طراحی سیستم خبره فازی انتخاب پیمانکار مناسب در برونسپاری درون مرزی فناوری اطلاعات می باشد. روش اخذ دانش از خبرگان که شامل متخصصان و مدیران فناوری-اطلاعات می باشند پرسشنامه است و جهت اعتبارسنجی سیستم به استفاده از آن در یک شرکت فناوری اطلاعات پرداخته شده است و نتایج حاصل حاکی از عملکرد مطلوب سیستم می باشد.

    کلیدواژگان: برونسپاری درون مرزی، پیمانکار، معیار، سیستم خبره فازی، فناوری اطلاعات
  • فاطمه نورآذر، مسعود صبایی صفحات 27-35
    الگوریتم سیل آسا، یکی از مهمترین عملیات اولیه و زیربنایی برای پروتکل های مسیریابی در شبکه های موردی سیار است. اما، از آن جایی که این الگوریتم پیغام های اضافی زیادی تولید می کند، بسیار پرهزینه بوده، باعث اتلاف پهنای باند شبکه، مصرف بیش از نیاز انرژی گره ها شده که در نهایت ممکن است موجب طوفان همه پخشی شود. روش های زیادی برای بهبود الگوریتم سیل آسا پیشنهاد شده است که عمدتا به دو دسته روش های قطعی و احتمالی تقسیم می شوند که دسته دوم بیشتر مورد توجه قرار گرفته است. اما این روش ها عمدتا باعث افزایش تاخیر و عدم پوشش کامل می شوند. در این مقاله، ما یک روش جدید برای بهبود عملکرد الگوریتم سیل آسا پیشنهاد کرده ایم. اساس کار این روش بازپخش احتمالی بر مبنای مشاهدات محلی می باشد. در این روش جدید احتمال بازپخش پیغام توسط هر گره، تابعی از مشاهدات محلی می باشد. نتایج شبیه سازی نشان داده است که روش پیشنهادی در مقایسه با روش های مشابه ضمن کاهش قابل توجه تاخیر تحویل بسته ها با سربار پیغام قابل قبول پوشش کامل شبکه را فراهم می کند.
    کلیدواژگان: شبکه های موردی سیار، الگوریتم سیل آسا، الگوریتم مبتنی بر شمارش، احتمال بازپخشی
  • کامبیز رهبر، کریم فائز صفحات 37-44
    کاهش کیفیت تصویر در یک سامانه اپتیکی تابع پارامتر های متفاوتی از قبیل ابیرایی لنز، خطای رقمی سازی و خطای مونتاژ سامانه می باشد. از این میان مقاله حاضر قصد دارد تا به مطالعه ابیرایی لنز پرداخته و نقص ابیرایی آن را اصلاح و جبران نماید. برای این منظور مومنت های زرنیک جهت مدل سازی ابیرایی معرفی شده و ضرایب آن جهت تخمین در دو کلاس متقارن و نامتقارن دسته بندی می شوند. سپس این ضرایب با بهره گیری از آنالیز چند طیفی تخمین زده می شوند. جهت این مهم در تخمین ضرایب جملات متقارن از آنالیز tri-coherence و برای ضرایب جملات نامتقارن از آنالیز bi-coherence استفاده شده است. با مد نظر قرار دادن دقت نتایج حاصله در مقام قیاس با نتایج تخمین ابیرایی با بهره گیری از آنالیز چند طیفی نشان می دهد که روش پیشنهادی می تواند به دقت 1/0 پیکسل دست یابد.
    کلیدواژگان: ابیرایی لنز، چند جمله ای زرنیک، طیف های مرتبه بالاتر
  • مریم ده باشیان، سید حمیدظهیری صفحات 45-53
    یکی از حوزه های تحقیقاتی مهم در پردازش تصویر، فشرده-سازی تصاویر است. تاکنون روش های مختلفی برای فشرده-سازی تصویر ارائه شده است، در این میان شبکه های عصبی مخاطبان زیادی را به خود جذب کرده اند. متداول ترین روش آموزشی شبکه های عصبی، روش پس انتشار خطاست که همگرایی کند و توقف در بهینه های محلی از مهمترین نقاط ضعف آن محسوب می شوند. رویکرد جدید محققین، استفاده از الگوریتم های ابتکاری در فرایند آموزش شبکه های عصبی است. در این مقاله، روش آموزشی نوینی مبتنی بر روش جستجوی گرانشی (GSA) معرفی می شود. روش جستجوی گرانشی آخرین و جدیدترین نسخه از انواع روش های جستجو و بهینه سازی هوش جمعی است. در این روش پاسخ های کاندید در فضای جستجو اجرامی هستند که توسط نیروی گرانش بر یکدیگر اثر گذاشته و موقعیتشان تغییر می-کند. به تدریج اجرام با برازندگی بهتر دارای جرم بیشتری می-شوند و بر اجرام دیگر تاثیر بیشتری می گذارند. در تحقیق حاضر با استفاده از الگوریتم GSA یک شبکه عصبی MLP به منظور فشرده سازی تصاویر آموزش داده می-شود. برای ارزیابی کارایی فشرده ساز ارائه شده عملکرد آن با الگوریتم بهینه سازی گروه ذرات و روش متداول پس انتشار خطا در فشرده سازی چهار تصویر استاندارد مقایسه می شود. نتایج نهایی گویای قابلیت چشمگیر روش GSA در آموزش شبکه های عصبی MLP می باشد.
    کلیدواژگان: الگوریتم های ابتکاری، الگوریتم جستجوی گرانشی، شبکه عصبی چند لایه، فشرده سازی تصویر
  • مرتضی مخلوقی، حبیب الله دانیالی، فردین اخلاقیان صفحات 55-65
    با پیشرفت سریع تکنولوژی ارتباطات و گسترش اینترنت و افزایش چشمگیر جعل و کپی غیر مجاز داده ها، روز به روز بر ارزش نشانه گذاری افزوده می شود. در این مقاله یک روش جدید نیمه کور نشانه گذاری با استفاده از تبدیل مقدار منحصر به فرد تجزیه (Singular Value Decomposition) در حوزه تبدیل موجک گسسته برای حفاظت از حق مالکیت ارائه شده است. در روش پیشنهادی ابتدا به تصویر اصلی K مرحله تبدیل موجک گسسته اعمال می شود پایین ترین زیر باند فرکانسی آن به عنوان تصویر مرجع انتخاب می گردد. سپس با اعمال یک مرحله تبدیل موجک گسسته به تصویر مرجع و تصویر نشانه، مقادیر منحصربه فرد تجزیه زیر باندهای فرکانسی تصویر تبدیل یافته نشانه در مقادیر منحصربه فرد تجزیه زیر باند های متناظر تصویر تبدیل یافته مرجع تعبیه می شود. از آنجا که در این روش برای بازیابی نشانه به تصویر مرجع نیاز می باشد و نیازی به تصویر اصلی نیست لذا یک روش نیمه کور Sem-Blind)) نامیده می شود. مقاومت روش پیشنهادی در برابر هجومهای مختلف مورد بررسی قرار گرفت. نتایج حاصله نشان می دهد که روش پیشنهادی در برابر هجومهای مختلف بسیار مقاوم تر از کارهای مشابه بوده و درعین حال تصویر نشانه گذاری شده از شفافیت بیشتری برخوردار است
    کلیدواژگان: تبدیل موجک گسسته، مقادیر منحصر به فرد تجزیه، نشانه، گذاری تصویر، نشانه گذاری نیمه کور
  • روح الله برزمینی، مسعود شفیعی صفحات 67-73
    پدیده ازدحام یکی از مشکلات مهم پیش روی طراحان شبکه های کامپیوتری است و در سالهای اخیر باعث کاهش کارایی شبکه ها شده است. تاکنون روش های مختلفی به منظور پیشگیری و کنترل این پدیده پیشنهاد شده اند که بر اساس تئوری کنترل می باشند. بدین منظور میتوان ساختار حلقه بسته فرایند انتقال داده ها در شبکه های کامپیوتری را بدین صورت در نظر گرفت که در آن، کنترل کنندهای از خانواده مدیریت پویای صف (AQM) به منظور پیاده سازی در مسیر یابهای شبکه طراحی شده و بقیه شبکه از دید مسیر یاب، به عنوان سیستم هدف کنترل یا پلنت تعریف میشود. در زمینهی طراحی کنترل کننده AQM، تحقیقات بسیاری صورت گرفته است و کنترل کننده های متعددی طراحی شده است. در این مقاله کنترل مود لغزشی بعنوان کنترل کننده AQM معرفی شده است. کنترل مود لغزشی در مقابل نامعینی های مدل سازی و اغتشاشات وارد شده تا حدود زیادی مقاوم است. در کنترل مود لغزشی، مسیرهای حالت باید به یک سطح از پیش تعریف شده (سطح لغزش)، در یک مدت زمان محدود رسیده و در طول زمان در همان سطح باقی بماند. حرکت بر روی سطح لغزش، مستقل از نامعینی ها می باشد؛ لذا این تکنیک یکی از روش های کنترل مقاوم می باشد. بعد از پیاده سازی کنترل مود لغزشی بر روی مدل شبکه، به کمک نرم افزار Matlab نحوه رفتار شبکه را در حضور این کنترل کننده مورد بررسی قرار گرفته شد و نتایج بدست آمده با نتایج حاصل از چند کنترل کننده دیگر مقایسه گردید.
    کلیدواژگان: کنترل ازدحام، مدیریت پویای صف، کنترل مود لغزشی، TCP، IP
|
  • Pages 1-8
    GMM is one of the most successful models in the field of automatic language identification. In this paper we have proposed a new model named adapted weight GMM (AW-GMM). This model is similar to GMM but the weights are determined using GMM-VSM LID system based on the power of each component in discriminating one language from the others. Also considering the computational complexity of GMM-VSM، we have proposed a technique for constructing bigram sequences of components which could be used for higher sequence orders and decreases the complexity. Experiments on four languages of OGI corpus including English، Farsi، French and German have shown the effectiveness of proposed techniques.
    Keywords: Language Identification, SVM, BOS, GMM
  • Shaaban Elahi, Nadia Kalantari, Alireza Hasanzadeh, Ali Shayan Pages 9-25

    Increment of complexity and costs of information technology systems have made many problems about infrastructure and manpower for organizations which have been decreased by the use of outsourcing. All organizations try to increase the success of outsourcing projects by using different ways. One of the important reasons for failure of these projects especially in IT area- because of its major role in acquisition of competitive advantage- is selecting inappropriate contractor. In order to existence of different and contradictive criteria، this selection is complex. The purpose of this research is to determine important criteria and specify the weights of each criterion and finally design a fuzzy expert system for selecting the best contractor in IT outsourcing. The method of knowledge acquisition from experts-which are managers and experts of IT- is a questionnaire. Also in order to evaluate the validity of system، it was used in an IT company. The results show the favorable performance of contractor selection expert system.

    Keywords: Outsourcing, contractor, criterion, fuzzy expert system, information technology
  • Pages 27-35
    Broadcasting is one of the most fundamental operations in mobile ad hoc networks. Broadcasting serves as a building block in many routing protocols. The simplest approach for broadcasting is flooding. However، it generates many redundant messages that cause to loss of scarce resources such bandwidth and battery powers and it may lead to contention، collision and extreme decrease of network performance. Many schemes have been developed to improve the performance of flooding algorithm that are mainly classified into two basic approaches: deterministic and probabilistic approaches، of which the second is more considered. However، the existing schemes either increase the latency or decrease the reach ability of the algorithm. In this paper، we propose a new scheme to improve the performance of flooding algorithm. The basis of the new method is the probabilistic rebroadcasting based on local observations. In this method، the probability function of each node is adjusted dynamically based on local observations. Simulation results show that the new scheme considerably decrease average latency compared with similar existing schemes while maintaining the reach ability and saving messages.
    Keywords: Ad, hoc networks, flooding algorithm, rebroadcast probability, counter, based algorithm
  • K. Rahbar, K. Faez Pages 37-44
    The quality of the image formed by an optical system is reduced by aberrations. This paper points out and attempts to correct blindness of lens aberration. Therefore modified Zernike moments were introduced to present lens aberration model within which their coefficients were estimated through poly-spectral analysis. The model parameters are divided into asymmetric and symmetric which are estimated through bi-coherence and tri-coherence respectively. The obtained precision compares favorably to the aberration given by state of the art ploy-spectral analysis and reaches a RMSE of 0.1 pixels.
    Keywords: Lens aberration, Zernike polynomials, Lens calibration
  • Pages 45-53
    Image compression is one of the important research fields in image processing. Up to now، different methods are presented for image compression. Neural network is one of these methods that has represented its good performance in many applications. The usual method in training of neural networks is error back propagation method that its drawbacks are late convergence and stopping in points of local optimum. Lately، researchers apply heuristic algorithms in training of neural networks. This paper introduces a new training method based on the Gravitational Search Algorithm. Gravitational Search Algorithm is the latest and newest version of swarm intelligence optimization approaches. In this algorithm، the candidate answers in search space are masses that interact with each other by gravitational force and change their positions. Gently، the masses with better fitness obtain more mass and effect on other masses more. In this research، an MLP neural network by GSA method is trained for images compression. In order to efficiency evaluation of the presented compressor، we have compared its performance toward PSO and error back propagation methods in compression of four standard images. The final results show salient capability of the proposed method in training of MLP neural networks.
    Keywords: Heuristic Algorithms, Gravitational Search Algorithm, Multi Layer Neural Network, Image Compression
  • Pages 55-65
    With development of digital multimedia technology and rapid growth of the Internet، illegal copy and exchange of digital multimedia sources is also spread. In such environment، copyright protection plays an essential role. In this paper a new semi- blind image watermarking algorithm for proof of ownership is proposed. At first، the original image is transformed to transform domain and the low frequency sub-band is selected to make reference image. Then، 1-level wavelet decomposition is applied to reference and grey-scale watermark images. Finally، the embedding is done by modifying the singular values of reference image’s sub-bands with the equivalent singular values of watermark’s sub-bands. In the proposed method، the reference image is needed during the extraction process، so it is called semi blind method. Robustness of the proposed method against various attacks that are applied to the watermarked image is investigated. The experimental results show that the proposed method is more robust than previous works against different attacks and the watermarked image looks visually identical to the original image.
    Keywords: Discrete Wavelet Transform, Singular Value Decomposition, Image Watermarking, Semi Blind Watermarking