genetic algorithm
در نشریات گروه پدافند غیرعامل-
با گسترش شبکه اینترنت و دسترسی همگانی به این شبکه، میزان تبادل اطلاعات و داده ها روزبه روز افزایش می یابد؛ بنابراین، امکان دسترسی غیرمجاز به اطلاعاتی که مبادله می شوند وجود خواهد داشت. از طرفی تقریبا تمام برنامه هایی که بر بستر اینترنت اجرا می شوند، مانند شبکه های اجتماعی، دسترسی کامل به تصاویر و محتوای ذخیره شده در دستگاه میزبان را دارا هستند؛ بنابراین امکان دسترسی غیرمجاز و سرقت اطلاعات شخصی وجود دارد. ازاین رو باید امنیت و صحت اطلاعات تضمین شود. به منظور حفظ محرمانگی داده ها می توان از روش های رمزنگاری اطلاعات، مانند الگوریتم های رمزنگاری تصویر استفاده کرد. در روش پیشنهادی این مقاله کلید الگوریتم رمزنگاری به کمک اطلاعات استخراج شده از چهره فرد، چکیده تصویر و کلید عمومی ایجاد می شود، بنابراین الگوریتم رمزنگاری نسبت به تغییر هر کدام از اطلاعات استفاده شده در تولید کلید حساسیت بالایی خواهد داشت. برای رمزنگاری تصویر در فاز جانشینی از نگاشت آشوب لورنز استفاده می شود. هر کانال رنگ تصویر به چهار قسمت تقسیم می شود و هر قسمت با استفاده از یک دنباله شبه تصادفی مجزا رمزنگاری می شود و تصویر رمز شده تولید می شود. در فاز جای گشت به منظور دست یافتن به بهترین تصویر رمز شده، از الگوریتم فراابتکاری ژنتیک (GA) استفاده می شود تا با انتخاب پارامترهای بهینه برای نگاشت آشوب آرنولد، مقدار همبستگی پیکسل های تصویر رمزنگاری شده به حداقل مقدار ممکن نزدیک شود. باتوجه به نتایج به دست آمده، مقادیر همبستگی پیکسل ها در هر سه جهت افقی، عمودی و قطری نسبت به سایر روش های ارائه شده مشابه بسیار کوچک تر است و الگوریتم رمزنگاری توانسته است به طور چشمگیری همبستگی و ارتباط بین پیکسل ها را کاهش دهد. همچنین باتوجه به نتایج تحلیل تفاضلی NPCR و UACI، برای تمام تصاویر آزمایش شده به ترتیب بالاتر از 6/99 درصد و 4/33 درصد است؛ بنابراین روش پیشنهادی دارای مقاومت بالایی نسبت به حملات آماری و تفاضلی خواهد داشت. همچنین برای فرآیند رمزگشایی تصویر، از احراز هویت دومرحله ای و نگهداری ایمن کلید رمزنگاری در شبکه زنجیره بلوکی استفاده می شود.
کلید واژگان: رمزنگاری تصویر، نگاشت آشوب، الگوریتم ژنتیک، احراز هویت، زنجیره بلوکیWith the expansion of the Internet network and public access to this network, the amount of information and data exchange increases day by day; Therefore, there will be a possibility of unauthorized access to the information that is exchanged. On the other hand, almost all programs that run on the Internet, such as social networks, have full access to images and content stored on the host device; Therefore, there is a possibility of unauthorized access and theft of personal information. Therefore, the security and accuracy of information must be guaranteed. In order to maintain the confidentiality of data, information encryption methods, such as image encryption algorithms, can be used. In the proposed method of this article, the encryption algorithm key is created with the help of information extracted from the person's face, image abstract, and public key so that the encryption algorithm will be highly sensitive to the change of any of the information used in key generation. Lorenz chaos mapping is used for image encryption in the substitution phase. Each color channel of the image is divided into four parts and each part is encrypted using a separate pseudo-random sequence and the encrypted image is produced. In the permutation phase, to achieve the best-encoded image, the genetic heuristic algorithm (GA) is used to bring the pixel correlation value of the encoded image to the minimum possible value by choosing the optimal parameters for the Arnold chaos mapping. According to the obtained results, the correlation values of pixels in all three horizontal, vertical, and diagonal directions are much smaller than other similar presented methods and the encryption algorithm has been able to significantly reduce the correlation and connection between pixels. Also, according to the results of NPCR and UACI differential analysis, it is higher than 99.6% and 33.4% for all the tested images, respectively. Therefore, the proposed method will have high resistance to statistical and differential attacks. Also, for the process of decoding the image, two-step authentication and safe storage of the encryption key are used in the blockchain network.
Keywords: Image Encryption, Chaos, Genetic Algorithm, Blockchain, Face Detection, Authentication -
پژوهش حاضر، قصد دارد با استفاده از محاسبات هوش مصنوعی، الگوریتمی ارایه نماید تا در حالی که وزن سازه را حداقل می کند، تمامی قیودات آیین نامه های مبحث 6، مبحث 10 و استاندارد 2800 مقررات ملی ساختمان را ارضا کند. در پژوهش های پیشین کنترل قیود و طراحی بهینه قاب های خمشی فولادی بصورت دو بعدی و فقط با الگوریتم های قدیمی تر انجام شده بود. از مهم ترین کارهای این پژوهش تکمیل قیود جدید آیین نامه ای برای کنترل تمام قیود و طراحی بهینه انواع پرکاربرد سازه های فولادی کوتاه و میان مرتبه می باشد. کلیه قیود و کنترل های آیین نامه ای لازم برای سه نوع سازه فولادی اصلی پر کاربرد کشور نظیر: 1) قاب های مهاربندی و 2) قاب های دارای دیوار برشی 3) قاب های خمشی دوگانه با دیوار برشی پیاده سازی شده است. در نهایت نتایج این الگوریتم با پروژه بیمارستان الزهرا تبریز صحت سنجی گردید. از نتایج ارزشمند کار راحت کردن فرایند کنترل و طراحی ایمن ساختمان اسکلت فلزی با ارایه یک پنل گرافیکی ورودی مدل و نمایش تمام خروجی های مهم سازه در قالب متن و نمودار می باشد. فرآیند کار به صورت هوشمند برنامه ریزی شده تا فقط با ورودی یک فایل ETABS استاندارد به الگوریتم روند طراحی لرزه ای بهینه بصورت خودکار انجام شود. در فایل ETABS مقاطع تعریف شده برای هر گروه طراحی ستون، تیر، مهاربند و دیوار به صورت لیستی از مقاطع قابل استفاده تعریف شده است تا الگوریتم هوش مصنوعی بهترین آرایش آن را انتخاب بکند. برای سه مثال سازه ای و پروژه بیمارستان الزهرا تبریز نشان داده شد که در کنار ایمن سازی طراحی می توان صرفه جویی قابل توجهی در حدود 11 تا 30 درصد از وزن فولاد با ارزش کشور داشت که رسیدن به این نتایج برای کامپیوتر بدون استفاده از هوش مصنوعی چندین سال طول می کشید.کلید واژگان: هوش مصنوعی، الگوریتم ژنتیک، الگوریتم پرندگان، طراحی لرزه ای بهینه، سازه های فولادی، هوشمند سازی خودکارThe current research aims to provide an algorithm using artificial intelligence calculations to satisfy all the regulations of Mabhas-6, Mabhas-10, and standard 2800 of the national building regulations while minimizing the weight of the structure. In previous research, the control of constraints and the optimal design of steel moment frames were done in two dimensions and only with older algorithms. One of the most important tasks of this research is the completion of the new restrictions of regulations to control all the restrictions and optimal design of the widely used types of short and intermediate steel structures. All the regulations and controls necessary for the three main types of steel structures widely used in the country, such as 1) braced frames and 2) frames with shear walls, and 3) a dual system of moment frames and shear walls, have been implemented. Finally, the results of this algorithm were validated with a Tabriz hospital project. One of the valuable results of the work is to facilitate the safe design and control process of the steel buildings by providing a graphic panel of the model input and displaying all the essential outputs of the structure in the form of text and diagrams. The work process is intelligently programmed to be performed automatically by just inputting a standard ETABS file into the optimal seismic design process algorithm. In the ETABS file, each design group (e.g., columns, beams, braces, and walls) is defined as a list of usable sections so that the artificial intelligence algorithm can choose the best arrangement. For the three structural examples and the hospital project, we showed that in addition to design safety, significant savings between 11 to 30 percent could be made on the total steel weight, which would take several years to achieve these results for a computer without the use of artificial intelligence.Keywords: artificial intelligence, genetic algorithm, bird algorithm, optimal seismic design, STEEL STRUCTURES, automatic intelligence
-
امروزه در عصر دیجیتال، از آنجا که مسایل امنیتی و حملات سایبری، حریم اطلاعات ایمن و حیاتی سازمان ها یا افراد را مختل می کنند، بسیار جدی و لازم توجه به شمار می روند. بنابراین، تشخیص به موقع این آسیب ها از طرف نفوذگران ضروری است، به طوری که سنگ بنای امنیت تحت عنوان سیستم تشخیص نفوذ (IDS)، حریم خصوصی داده های کاربر را حفظ نماید. از طرف دیگر، همراه با پیشرفت سریع روش های یادگیری ماشین (ML) و یادگیری عمیق (DL) در دنیای داده، یکی از کاربردهای مهم آن ها در زمینه IDS با استفاده از الگوریتم های طبقه بندی پیشرفته است که در سال های اخیر موضوع تحقیقات متعددی جهت افزایش دقت و قابلیت اطمینان بوده است. در نتیجه، این مقاله یک مدل ترکیبی IDS را ارایه می کند که به ادغام انتخاب ویژگی، طبقه بندی و بهینه سازی هایپرپارامترها پرداخته است. ابتدا، ویژگی های انبوه اولیه به طور جداگانه به روش های اطلاعات متقابل اصلاح شده (MMI)، الگوریتم ژنتیک (GA)، و آزمون F تحلیل واریانس وارد می شوند و پس از آن، اشتراک گیری از خروجی آن ها به عنوان ویژگی های نهایی موثر و کاهش یافته صورت می پذیرد. در ادامه، یک طبقه بند ترکیبی CNN و LSTM (CNN-LSTM) به کار گرفته می شود که هایپرپارامترهای آن به جای روش سعی و خطای زمان بر دستی، توسط یک الگوریتم بهینه سازی به نام گرگ خاکستری - نهنگ با جابه جایی تصادفی (RS-GWO-WOA) تعیین خواهد شد. نهایتا، به منظور تجزیه وتحلیل طرح پیشنهادی، مقایسه ای با سایر روش ها از نظر صحت، دقت، یادآوری، امتیاز F1 و مدت زمان در مجموعه داده NSL-KDD انجام شده است که برتری رویکرد توسعه یافته را تایید می نماید.
کلید واژگان: سیستم تشخیص، نفوذ انتخاب ویژگی، بهینه سازی هایپرپارامترها، اطلاعات متقابل، الگوریتم ژنتیک، آزمون F تحلیل واریانس، الگوریتم بهینه سازی گرگ خاکستری، الگوریتم بهینه سازی نهنگIn today's digital era, security issues and cyber attacks have become a serious and attention-needed concern as they hamper secured and vital information relating to organizations or individuals. Accordingly, timely detection of these vulnerabilities made by intruders is essential, wherein the cornerstone of security ensures the user's data privacy as an intrusion detection system (IDS). On the other hand, with the rapid development of machine learning (ML) and deep learning (DL) methods in the data world, one of their significant applications is dedicated to IDS using state-of-the-art classification algorithms, which has been the subject of numerous research to enhance accuracy and reliability in recent years. As a consequence, this paper presents a hybrid model integrating feature selection, classification, and hyper-parameters optimization. First, the initial massive features are subjected separately to the modified mutual information (MMI), genetic algorithm (GA), and Anova F-value approaches, followed by extracting the common outputs as optimal and reduced final features. Subsequently, a compound CNN and LSTM classifier (CNN-LSTM) is employed, where its hyper-parameters will be determined through a random switch grey wolf-whale optimization algorithm (RS-GWO-WOA) instead of a time-consuming trial and error manual process. Ultimately, to analyze the suggested scheme, a comparison with other strategies in terms of accuracy, precision, recall, F1 score, and periods of time on the NSL-KDD dataset has been accomplished, confirming the superiority of the developed approach.
Keywords: Intrusion Detection System, Feature Selection, Hyper-parameter Optimization, Mutual Information, Genetic Algorithm, Anova F-value, Grey Wolf Optimization Algorithm, Whale Optimization Algorithm -
در تحلیل متعارف دال های بتن مسلح تحت بار انفجار لازم است یک روند طولانی طی شود. این روند علاوه بر زمان بر بودن، میزان تاثیر پارامترهای هندسی دال و بارگذاری را بر پاسخ سازه مشخص نمی کند. برای غلبه بر این مشکل، در این تحقیق با تحلیل 351 دال بتنی متفاوت تحت بار انفجار به کمک نرم افزار LS-DYNA میزان خیز حداکثر، زمان رسیدن به آن خیز حداکثر و سختی دال ها ثبت شده است. در ادامه به کمک روش الگوریتم ژنتیک با پردازش داده های مربوط به خیز حداکثر و زمان آن، رابطه ی مستقیم محاسبه این پارامترها استخراج گردیده است. همچنین در این مطالعه. برای استخراج رابطه ی مستقیم محاسبه سختی دال بتن مسلح تحت بار انفجار از روش آماری سطح پاسخ استفاده شده است. درنهایت برای تعیین میزان حساسیت خیز حداکثر دال به پارامترهای هندسی و بارگذاری از روش دامنه کسینوس استفاده شده است. نتایج این بررسی نشان می دهد که پارامتر فاصله ماده منفجره (R) بیشترین تاثیر و سطح مقطع فولاد (AS) کمترین تاثیر را در خیز حداکثر دال دارد. همچنین عرض و طول دال بیشترین تاثیر و متغیر سطح مقطع فولاد (AS) کمترین تاثیر را در زمان رسیدن به خیز حداکثر دال دارد.
کلید واژگان: تحلیل دینامیکی، دال بتن مسلح، بار انفجار، خیز، الگوریتم ژنتیک، روش سطح پاسخ، اجزا محدود، سختیConventional Analysis of Reinforced Concrete Slabs under blast load requires a long process. This process, in addition to being time consuming, does not determine the extent to which the geometric parameters of the slab are loaded. To overcome this problem, in this study, by Analyzing 351 different concrete slabs under blast load by LS-DYNA software, the maximum Deflection, its corresponding arrival time and Slab Stiffness were recorded. Then, by using the genetic algorithm method, by processing the data related to the maximum Deflection and its time, a direct relationship between the calculation of these parameters was extracted. Considering the nature of the relationship extracted from the Response Surface Method, the coefficients of the relationship variables presented for stiffness determined the importance of each variable in the stiffness of the slab. Finally, the cosine amplitude method has been used to determine the maximum sensitivity of the slab to geometric parameters and loading. The results of this study show that the explosive distance parameter (R) has the most effect and the cross-sectional variable of steel (AS) has the least effect on the maximum slab deflection. It has the maximum effect at the time of reaching the maximum deflection.
Keywords: Dynamic Analysis, Reinforced Concrete Slab, Blast load, Deflection, Genetic Algorithm, Response Surface Method, Finite Elements, Stiffness -
سامانه تشخیص نفوذ (IDS) حجم عظیمی از داده ها را مدیریت می کند که شامل ویژگی های نامرتبط و زاید است که منجر به مصرف منابع قابل توجه، روندهای آموزش و آزمایش طولانی مدت و نرخ تشخیص پایین می شود. از این رو، انتخاب ویژگی یک گام مهم در تشخیص نفوذ در نظر گرفته شده است. هدف این پژوهش، معرفی یک راهبرد مبتنی بر اشتراک است که به طور بهینه ویژگی ها را برای طبقه بندی انتخاب می کند. این انتخاب ویژگی شامل اشتراک گیری از روش های اطلاعات متقابل بر اساس مدل انتقال (MIT-MIT)، آزمون F تحلیل واریانس و الگوریتم ژنتیک (GA) است. یک مجموعه داده معیار، به نام NSL-KDD، برای ارزیابی اثربخشی رویکرد پیشنهادی استفاده می شود. این مطالعه شامل صحت، دقت، یادآوری و امتیاز F1 به عنوان معیارهای ارزیابی برای IDS است که روش پیشنهادی را با طبقه بندی کننده های پیشرفته تحلیل می کند. نتایج ارزیابی تایید کرده است که الگوریتم انتخاب ویژگی ما ویژگی های ضروری تری را برای IDS جهت دستیابی به دقت بالا فراهم می نماید و از سایر الگوریتم های مقایسه ای برتری می جوید.کلید واژگان: سامانه تشخیص نفوذ، انتخاب ویژگی، اطلاعات متقابل، آزمون F تحلیل واریانس، الگوریتم ژنتیکThe Intrusion detection system (IDS) manages a massive volume of data that comprises irrelevant and redundant features, leading to more significant resource consumption, long-time training and testing procedures, and lower detection rate. Hence, Feature selection is a crucial phase in intrusion detection. The aim of this paper is to introduce an intersection-based strategy that optimally selects the features for classification. This feature selection involves an intersection of simultaneous mutual information based on the transductive model (MIT-MIT), Anova F-value, and Genetic Algorithm (GA) methods. A benchmark dataset, named NSL-KDD, is applied to evaluate the effectiveness of the proposed approach. This study includes accuracy, precision, recall, and F1 score as evaluation metrics for IDS, which analyzes the proposed method with state-of-the-art classifiers. The evaluation results confirm that our feature selection algorithm provides more essential features for IDS to achieve high accuracy, overwhelming the other comparative algorithms.Keywords: Intrusion Detection System, feature selection, Mutual Information, Anova F-Test, genetic algorithm
-
روش های پیش بینی خطای نرم افزار برای پیش بینی ماژول های مستعد خطا در مراحل اولیه ی توسعه ی نرم افزار استفاده می شوند. امروزه فنون یادگیری ماشین پرکاربردترین فنون مورد استفاده در زمینه ی پیش بینی خطاهای نرم افزار محسوب می شوند. ابعاد بالای داده یکی از مشکلاتی است که عملکرد الگوریتم های یادگیری ماشین را تحت تاثیر قرار می دهد. ابعاد بالای داده به معنای وجود ویژگی های غیر مفید یا افزونه است که احتمالا الگوریتم یادگیری را گمراه کرده و در نتیجه دقت آن را کاهش می دهد. دقت پایین پیش بینی خطای نرم افزار باعث شناسایی دیرهنگام بعضی ماژول های خطادار می شود و در نتیجه تلاش و هزینه ی برطرف کردن خطاها را به صورت غیرعادی بالا می برد. بنابراین حل مشکل ابعاد بالای داده برای افزایش دقت پیش بینی خطای نرم افزار ضروری است. برای کاهش ابعاد داده، محققین از الگوریتم های انتخاب ویژگی استفاده می کنند. الگوریتم های انتخاب ویژگی به دو دسته ی الگوریتم های مبتنی بر فیلتر و الگوریتم های مبتنی بر پوشش تقسیم می شوند. الگوریتم های مبتنی بر پوشش منجر به مدل های پیش بینی با دقت بالاتری می شوند. در این الگوریتم ها می توان از روش های مختلفی برای جستجوی راه حل ها استفاده نمود که بهترین نوع آن جستجوی فراابتکاری است. هر کدام از الگوریتم های فراابتکاری نقاط قوت و ضعفی دارند که محققین برای برطرف کردن این نقاط ضعف از ترکیب این الگوریتم ها استفاده می کنند. در این تحقیق برای بهبود نقاط ضعف هر کدام از الگوریتم های فراابتکاری، از ترکیب سه الگوریتم ژنتیک، کلونی مورچگان و بهینه سازی وال برای انتخاب ویژگی مبتنی بر پوشش استفاده می شود. بدیهی است به کارگیری روش های پیش بینی زودهنگام خطاهای نرم افزار قبل از آزمون واقعی آن، یکی از فنون موثر پدافند غیرعامل در کاهش هزینه های توسعه سامانه های نرم افزاری محسوب می شود. برای ارزیابی روش پیشنهادی، 19 پروژه ی نرم افزاری مورد بررسی و آزمایش قرار گرفته و نتایج با دیگر روش ها مقایسه شده است. نتایج ارزیابی نشان می دهد که روش پیشنهادی از عملکرد بهتری نسبت به سایر روش ها برخوردار است.
کلید واژگان: پیش بینی خطای نرم افزار، انتخاب ویژگی، الگوریتم فراابتکاری، الگوریتم ژنتیک، الگوریتم بهینه سازی وال، الگوریتم کلونی مورچگانSoftware fault prediction methods are used to predict fault-prone modules in the early stages of software development. Machine learning techniques are the most common techniques used in software fault prediction. Data dimensionality is one of the problems that affect the performance of machine learning algorithms. Data dimensionality means the existence of irrelevant or redundant features that may mislead the learning algorithm hence decrease its accuracy. Low accuracy of software fault prediction causes late detection of some faulty modules and as a result increases the effort and cost of fixing faults abnormally. Therefore, solving data dimensionality problem is necessary to increase the accuracy of software fault prediction. Researchers use feature selection algorithms for dimensionality reduction. Feature selection algorithms are divided into two types of filter-based feature selection and wrapper-based feature selection algorithms. Wrapper-based algorithms lead to higher accuracy prediction models. In these algorithms we can use different methods to search for the best solutions that best of them is metaheuristic search. Each of the metaheuristic algorithms has some strengths and weaknesses that researchers use combination of these algorithms to address these weaknesses. In this research, to address the weaknesses of each metaheuristic algorithm, a combination of genetic, ant colony and whale optimization algorithm is used as wrapper feature selection. Obviously, the application of early software faults prediction methods before the actual test is one of the effective passive defense techniques in reducing software systems development costs. 19 software projects are used to evaluate proposed method. Comparison of the results with other methods shows that the proposed method outperforms other methods.
Keywords: software fault prediction, feature selection, Metaheuristic Algorithm, genetic algorithm, Whale optimization algorithm, Ant Colony Optimization -
در روش های نهان نگاری تطبیقی از ایده ظرفیت جاسازی متغیر در نواحی تصویر با توجه به یکنواخت یا لبه بودن آن ها، استفاده می شود. روش ALSBMR یک روش تطبیقی است که دو مرحله اصلی دارد: انتخاب پیکسل های مناسب برای جاسازی و جاسازی در آن ها با استفاده از روش LSBMR. در این روش، دو کلید توافقی میان فرستنده و گیرنده برای مشخص نمودن زاویه چرخش بلاک ها و انتخاب مسیر جاسازی استفاده می شود. در روش اصلی این کلیدها بدون هیچ ملاک و معیار مشخص و به صورت تصادفی توسط فرستنده انتخاب و به اطلاع گیرنده می رسد. در روش پیشنهادی، انتخاب کلید به عنوان یک مسئله بهینه سازی مدل شده است و از دو الگوریتم بهینه سازی ژنتیک (GA) و الگوریتم بهینه سازی آموزش-یادگیری (TLBO) برای یافتن کلیدهای بهینه استفاده شده است. برای بررسی بیشتر از دو تابع برازندگی اختلاف بین تصویر میزبان و نهان نگاری شده و همچنین اختلاف هیستوگرام تصویر میزبان و تصویر نهان نگاری شده استفاده شده است. نتایج نشان می دهد، کیفیت و امنیت تصویر نهان نگاری شده در روش پیشنهادی نسبت به روش پایه بهبود یافته است. با توجه به این که تمام روش های نهان نگاری نیاز به کلیدهای جاسازی دارند، هوشمند کردن فرآیند انتخاب این کلیدها می تواند به بهبود عملکرد روش های نهان نگاری موجود کمک کند.
کلید واژگان: نهان نگاری، نهان کاوی، نهان نگاری تطبیقی، الگوریتم ژنتیک، الگوریتم بهینه سازی آموزش-یادگیریAdaptive steganography methods use variable embedding capacity according to the uniformity or edges of image areas. ALSBMR is an adaptive method with two main stages: Selecting suitable pixels, and embedding them using the LSBMR method. This method utilizes two adaptive keys between the sender and the receiver to determine the block rotation angle and select the embedding path. In the original method, the keys are randomly selected by the sender with no specific criteria and then sent to the receiver. The proposed method models key selection as an optimization problem and uses Genetic Algorithm (GA) and Teaching-Learning-Based Optimization (TLBO) to find the optimal keys. Two fitness functions are used to further evaluate the difference as well as the histogram difference between the cover and stego images. The results show that the image embedded with the proposed method has improved quality and security compared to the base method. Since all steganography methods require embedding keys, intelligent key selection can improve the performance of existing steganography methods.
Keywords: Steganography, Steganalysis, Adaptive Steganography, genetic algorithm, TLBO algorithm -
این مقاله یک روش نوین برای تعیین باند میانی تبدیل کسینوسی گسسته مبتنی بر ترکیب الگوریتم ژنتیک و جستجوی ممنوعه ارایه می دهد. مطالعه های انجام شده در رابطه با سامانه های واترمارکینگ حوزه فرکانس نشان داده اند که واترمارک درج شده در باند پایین قابل مشاهده است و از طرفی واترمارک درج شده در باند بالا در برابر حمله ها مقاوم نیست و مناسب ترین باند برای درج واترمارک، باند میانی است. در تبدیل کسینوسی گسسته نحوه آرایش اجزای فرکانسی از نظمی مانند تبدیل فوریه برخوردار نیست؛ از این رو سعی شده است تا با استفاده از تبدیل فوریه، باند میانی تصویر را استخراج کرده و سپس با استفاده از ترکیب دو الگوریتم ژنتیک و جستجوی ممنوعه، محل دقیق باند میانی تبدیل کسینوسی گسسته متناظر با تبدیل فوریه به دست آورده شود. در این روش به گونه ای عمل می شود که اختلاف تصویر به دست آمده از اعمال پنجره باند میانی تبدیل کسینوسی گسسته بر روی تصویر با تصویر خروجی باند میانی تبدیل فوریه به حداقل برسد. بدیهی است که از روش ارایه شده برای تعیین پنجره های باند پایین و بالای تبدیل کسینوسی گسسته نیز می توان استفاده کرد. پس از پیاده سازی و انجام آزمایش های لازم برای باندهای پایین، میانی و بالا با استفاده از روش پیشنهادی به ترتیب میانگین خطای 0062/0، 0149/0 و 0061/0 به دست آمد. این نتایج در مورد تصاویر استفاده شده نتایج رضایت بخشی می باشد.
کلید واژگان: جستجوی ممنوعه، الگوریتم ژنتیک، باند میانی، تبدیل فوریه، تبدیل کسینوسی گسستهThis paper presents a new method for determining the middle band of discrete cosine transform based on the combination of genetic algorithm and tabu search. As embedded watermark is visible in low frequencies, and not resistant against attacks in high frequencies, the most suitable band for embedding is the middle band. In the Fourier domain, it can be determined by some filters but such a method does not exist in the discrete cosine domain. In discrete cosine transform the arrangement of frequency components does not have the orderliness of the Fourier transform itself, so, it is tried to find the middle band of image by Fourier transform and then find the exact location of the middle band of discrete cosine transform by genetic algorithm and tabu search. In this method, we minimize the difference between the image that is obtained by applying the middle band of discrete cosine transform mask and the image obtained by the Fourier transform mask. Also, the proposed method can be used for low and high band of discrete cosine transform masks. The implementation and tests for low, middle and high bands resulted in 0.0062, 0.0149 and 0.0061 averages errors, respectively. These results for the test images are satisfactory.
Keywords: Tabu Search, genetic algorithm, Middle Band, Fourier Transform, Discrete Cosine Transform -
جاذب ها برای جلوگیری از انعکاس موج و عدم تداخل با موج مورد آزمایش، در کاهش RCS استفاده می شوند. بدین ترتیب که با ایجاد تضعیف در موج با استفاده از مواد به کاررفته در جاذب، میزان انعکاس را پایین می آورند. مواردی که در ارتباط با این انعکاس ها باید در نظر گرفته شود، اثر این امواج است که به عنوان «انعکاس های خالص محیط» نامیده می شوند. خطای به وجود آمده ناشی از در نظر نگرفتن انعکاس های خالص محیط و دیگر مشکلات ایجادشده به هنگام ضعیف بودن موج اصلی، از نکات قابل توجه است. در این مقاله سعی شده است ضخامت بهینه ماده جاذب با استفاده از الگوریتم های ژنتیک و PSO باهدف حداقل میزان بازتاب موج الکترومغناطیس تعیین شود. از الگوریتم ژنتیک برای تنظیم مقادیر مقاومت صفحه ای و هم چنین از الگوریتم PSO برای تعیین ضخامت بهینه صفحه استفاده می شود. نتایج نشان می دهد که تعیین پارامترهای پوشش جاذب مایکروویوی تاثیر به سزایی در میزان جذب امواج دارد. روش به کار گرفته شده شرایط رسیدن به پوشش مطلوب را فراهم می کند.
کلید واژگان: رادار، مایکروویو، مواد جاذب، الگوریتم PSO، الگوریتم ژنتیکAbsorbents are used in RCS reduction to prevent reflection of the wave and not interfere with the test wave.By reducing the amount of reflection in a wave using materials used in adsorbents, they reduce the reflection.The things that are to be considered in relation to these reflections are the effects of these waves, which are termed ”pure environmental reflections“, the error caused by not considering the pure reflections of the environment and other problems caused by weaknesses. The main wave of the note is noteworthy. In this research, the optimum thickness of adsorbent material has been determined using genetic and Particle Swarm Optimization (PSO) algorithms with the aim of determining the minimum amount of electromagnetic wave reflection. The genetic algorithm is used to adjust the plate resistance values as well as the PSO algorithm to determine the optimal screen thickness. The results show that determination of microwave absorption coating parameters has a significant effect on the absorption rate of the wave. The applied method provides the conditions for achieving optimal coverage.
Keywords: Radar, Microwave, Absorbing Materials, PSO Algorithms, genetic algorithm -
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. برای داشتن امنیت کامل در یک سامانه کامپیوتری، علاوه بر فایروال ها و دیگر تجهیزات جلوگیری از نفوذ، سامانه های دیگری به نام سامانه های تشخیص نفوذ (IDS) مورد نیاز هستند. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یک سامانه تشخیص نفوذ را زمانی می توان کارا دانست که نرخ تشخیص نفوذ بالا و به صورت هم زمان نرخ هشدار اشتباه کمی را دارا باشد. در این مقاله روشی جدید جهت طبقه بندی مجموعه داده KDD-Cup-99 معرفی شده است که از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک حاصل شده است و هدف آن افزایش سرعت فاز یادگیری و آزمون و همچنین دقت روش جنگل تصادفی است. از جنگل تصادفی به دلیل ساختار ساده و کارایی بالای آن در بسیاری از محصولات مبتنی بر یادگیری ماشین استفاده می شود. ولی مانند دیگر الگوریتم های مبتنی بر درخت تصمیم، وجود تعداد زیادی متغیر غیرعددی (نوعی) می تواند برای دقت و سرعت برنامه مشکل ایجاد کند. در مسئله تشخیص نفوذ دقیقا ما با چنین سناریویی مواجه هستیم. نوآوری این مقاله، حل این معضل با استفاده از الگوریتم ژنتیک است. در این مقاله با تعریف کردن معیاری با نام بهره اطلاعات، تعداد ویژگی ها کاهش یافته است.کلید واژگان: تشخیص نفوذ مبتنی بر الگوی رفتاری، داده کاوی، الگوریتم ژنتیک، الگوریتم جنگل تصادفیAs computer networks grow, so attacks and intrusions to these networks are increased. In order to have a fully secure computer network, one needs ‘intrusion detection systems’ (IDS) on top of firewalls. The goal of using an IDS is to supervise the abnormal activities and differentiate between normal and abnormal activities in a host system or in a network. An efficient IDS has high detection rate while keeping a low false alarm rate. In this paper, a new approach to classify KDD-Cup-99 data set using a combination of random forest method and genetic algorithm is presented. The purpose is to increase the speed of learning and test phases while improving the accuracy. Random forest is an ensemble learning method based on decision trees. Due to its relatively simple structure and good performance, it is used in many supervised learning applications. However, like all tree based machine learning algorithms, having too many categorical features, can be a problem both for the speed and accuracy. This is exactly the case with the problem in hand, i.e. intrusion detection; many of the features are in the form of categorical data. For example, in R language, the maximum number of definable categorical features for random forest is 53. The contribution of this work is resolving this issue with the aid of Genetic Algorithm (GA). In this research information gain as a measure of importance is defined and the number of features is reduced based on genetic algorithm.Keywords: Signature-Based Intrusion Detection, Data Mining, genetic algorithm, Random Forest Algorithm
-
سامانه دوربین های مداربسته در انواع برنامه های کاربردی مانند نظارت بر ترافیک، جلوگیری از جرم و جنایت و اطمینان بخشی به ایمنی اماکن عمومی مورد استفاده قرار می گیرد. ازاین رو، پوشش ناحیه ای دوربین های مداربسته برای افزایش امنیت و کاهش هزینه، از بحث های چالش برانگیز در این زمینه می باشد. در روش های معمول برای جایگذاری دوربین ها اغلب از روش های طراحی و آزمون وخطا استفاده می شود که این روش نیازمند صرف زمان بیشتری بوده و همچنین تعیین مکان بهینه دوربین ها میسر نمی شود. ازاین رو، در این مقاله یک روش جدید برای جایگذاری بهینه دوربین ها بر اساس گرافیک رایانه ای و الگوریتم ژنتیک و جستجوی هارمونی ارائه شده است که علاوه بر افزایش پوشش تصویری و امنیت، هزینه ها را نیز کاهش می دهد. در روش پیشنهادی، نقشه ساختمان به صورت فرمت های رایج تصویر به عنوان ورودی دریافت شده و سپس الگوریتم پیشنهادی با استفاده از محاسبه و تغییر زوایای دوربین ها و یافتن بهترین مکان قرارگیری آن ها ازنظر میدان دید، پوشش ناحیه ای منطقه را افزایش می دهد. روش پیشنهادی به دو روش آمیزش نقطه ای و ماسک تصادفی انجام می گیرد که روش آمیزش نقطه ای، زمان جستجو را به طور قابل ملاحظه ای بهبود داده و روش ماسک تصادفی پوشش نزدیک به بهینه ای را ارائه می دهد. همچنین استفاده از تنوع گرایی جمعیت در روش ماسک تصادفی باعث رسیدن به جواب بهینه سراسری شده که مشکل اغلب روش های پیشین می باشد. روش پیشنهادی پوشش ناحیه ای را تا 40٪ بهبود داده است.کلید واژگان: دوربین های دوبعدی، امنیت، پوشش ناحیه ای، الگوریتم ژنتیک، الگوریتم جستجوی هارمونیThe Closed-Circuit Television (CCTV) system is effective in a variety of applications, such as traffic monitoring, crime prevention and the safety of public sites. Therefore, the area coverage of CCTV which increases security and maintains cost reduction is a challenging issue. The typical camera insertion techniques, often use design techniques and trial and error experience, which require more time and cannot determine the optimal location of the cameras. In this paper, we have proposed a new method for optimal camera placement based on computer graphics, harmony search and genetic algorithms. The proposed method can enhance visual coverage, and can also increase environment safety and reduce implementation costs. In the proposed method, the map of the building is received as an input, then the proposed algorithm increases the coverage area by calculating and changing the angles of the cameras and finding the best location in the sensing area. Single point crossover and random mask crossover are used in the proposed method; single point crossover method improving the time of search and the random mask crossover method providing nearly optimal coverage. Also, the population diversification in random mask crossover method leads to an optimal global answer, which has been the main problem in the previous methods. The proposed method increases visual area coverage up to 40%.Keywords: Area Coverage, Closed Circuit Television (CCTV), Genetic Algorithm, Harmony Search Algorithm, Visual Sensor Networks
-
در طول تاریخ مهندسی نرم افزار، وجود عیب های نرم افزاری در قلب یک سامانه و عدم پوشش مناسب آن ها قبل از استفاده عملیاتی، اکثر مواقع منجر به وقوع حوادث ناگوار جانی و مالی شده است. آزمونی با پوشش مناسب در سطح کد نرم افزار می تواند از وقوع بسیاری از این حوادث جلوگیری کند. آزمون مسیر مبنا به عنوان قویترین معیار پوشش در آزمون جعبه سفید نرم افزار محسوب می شود. پیش نیاز انجام این آزمون، داشتن مجموعه ای از مسیرهای آزمون است. هرچه تعداد مسیرهای آزمون بیشتر باشد، سطح بیشتری از کد منبع نرم افزار تحت پوشش قرار گرفته و عیوب نرم افزاری بیشتری کشف خواهد شد. در نتیجه یک چالش اساسی قبل از انجام آزمون مسیر مبنای نرم افزار عبارت است از شناسایی حداکثری مسیرهای آزمونی که قابلیت پیمایش داشته باشند. تاکنون کارهایی برای حداکثر نمودن تعداد مسیرهای آزمونی قابل پیمایش از جمله روش GSO انجام گرفته است، اما بررسی نتایج نشان می دهد تعداد مسیرهای آزمونی می تواند بیشتر از آن باشد که در حال حاضر به دست آمده است. یک راه برای این مهم، استفاده از راه حل ترکیبی مبتنی بر دو الگوریتم تکاملی ژنتیک و پرندگان موسوم به EGSO است که در این مقاله پیشنهاد شده است. نتایج ارزیابی ها نشان می دهد که استفاده از EGSO موجب افزایش 91 درصدی تعداد مسیرهای آزمون نسبت به روش GSO شده است.کلید واژگان: آزمون مسیرمبنای نرم افزار، الگوریتم ژنتیک، الگوریتم پرندگان، الگوریتم EGSOThroughout the history of software engineering, the existence of software defects at the heart of a system and lack of proper treatment before operational use has always led to serious personal and financial disasters. A test that can provide an appropriate coverage at the code-level of software can prevent many of these incidents. The basis path test is considered as the strongest coverage criterion in the white software box test. The prerequisite for a basis path testing is to have a set of test paths. The greater the number of test paths to be scanned, the greater the amount of software source code that will be covered and so more software holes will be discovered. As a result, a basic challenge before running a software path test is to produce the maximum test paths that can be scrolled. So far, some work has been done to maximize the number of scrollable test paths, including the GSO method, but the results indicate that the number of test paths can be greater than currently achieved. In this paper we have proposed a method to achieve this goal by a hybrid solution based on two evolutionary genetic and birds algorithms. The results of evaluations show that using the proposed solution has led to an increase in the number of scrollable test paths up to 91% comparing with the GSO method.Keywords: Software basis path, genetic algorithm, particle swarm optimization, EGSO algorithm
-
سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملیروش سنجش طیف و تخصیص منابع همزمان در شبکه های رادیوشناختی به منظور بهینه سازی همزمان مولفه های سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم می نماید. در این مقاله، سنجش طیف و تخصیص همزمان توان در یک شبکه رادیوشناختی چندحاملی بررسی می شود. بدین منظور، ابتدا با تعریف تابع احتمال دسترسی به طیف، روابط احتمال آشکارسازی، احتمال هشدار اشتباه، نرخ قابل دسترس و تداخل اعمال شده به کاربر اولیه به دست آمده و سپس، مسئله سنجش طیف و تخصیص توان همزمان با تعریف یک مسئله بهینه سازی با هدف بیشینه سازی نرخ ارسال در شبکه رادیوشناختی تحت قید تداخل اعمال شده به شبکه کاربر اولیه و نیز محدودیت بودجه توان شبکه رادیوشناختی مدل سازی می شود. مسئله بهینه سازی حاصل یک مسئله غیرمحدب بوده که با ارائه دو راه کار مبتنی بر الگوریتم ژنتیک، جواب بهینه برای آن به دست می آید. این دو راه کار عبارتند از: الف) بهینه سازی محدب با استفاده از روش ضرایب لاگرانژ و ب) روش برنامه ریزی خطی. در انتها، با ارائه نتایج شبیه سازی عددی، عملکرد روش های ارائه شده را در مقایسه با روش های موجود مورد تحلیل و ارزیابی قرار می دهیم.کلید واژگان: فن آوری رادیوشناختی، سنجش طیف، تخصیص منابع رادیویی، تابع احتمال دسترسی به طیف، بهینه سازی محدب، الگوریتم ژنتیکJoint optimization of spectrum sensing and spectrum access parameters of a cognitive radio sensor network (CRSN) leads to a higher sum throughput of secondary users (SUs) while the interference introduced to primary users (PUs) is kept under certain tolerable level. In this work, first, by using the concept of probabilistic spectrum access, joint spectrum sensing and power allocation is performed in a multiband CRSN. The considered optimization problem is formulated with the aim of maximizing the average opportunistic secondary data rate under constraints on the interference introduced to PU and limited power budget of SU. The considered system model leads to a non-convex optimization problem which is converted into a convex problem. Based on using genetic algorithms, optimal solution of this problem is obtained using two different approaches: i) Lagrange multipliers method and ii) Linear programming method. We provide several numerical simulation results to evaluate the performance of our proposed methods in terms of achievable CR data rate, interference introduced to the PU and convergence properties of the proposed algorithms.Keywords: Cognitive Radio Technology, Spectrum Sensing, Radio Resource Allocation, Probabilistic Spectrum Access Function, Convex Optimization, Genetic Algorithm
-
استفاده از مدل های ریاضی و بهینه سازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیم گیری مهم نظیر تعیین مکان پایگاه های آتش خودی از قبیل پایگاه های سلاح های سخت و نرم دارد. در این مقاله، یک مدل برنامه ریزی عدد صحیح خطی برای مسئله چیدمان پایگاه های آتش با هدف بیشینه سازی متوسط میزان دسترسی به اهداف و میزان محافظت از مناطق مهم ارائه می شود. همچنین دو الگوریتم فرا ابتکاری مبتنی بر الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات برای حل این مسئله طراحی شده است. نتایج محاسباتی به دست آمده از این روش ها با جواب دقیق حاصل از مدل سازی مقایسه شده و مشخص می شود، الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات در صورت محدودیت زمانی تا 60 ثانیه با میانگین به ترتیب 16/0% و 0. 07% انحراف از جواب بهینه، دارای کارایی مناسبی هستند.کلید واژگان: سیستم مدیریت نبرد، پایگاه های آتش، مکان یابی، الگوریتم ژنتیک، الگوریتم بهینه سازی تجمع ذراتUsing the mathematical and optimization models has significant impact in military strategic decision making problems such as finding location of domestic fire launching site of hard and soft kill. In this paper, an integer linear programming model is developed for location problem of fire launching sites with goal of maximizing the expected value of the target accessibility and protection of strategic realms. Also, two metaheuristic algorithms based on genetic algorithm and particle swarm optimization algorithm have been designed to solve the problem. The computational results of these methods have been compared to exact answers from modeling. It is revealed that with time limit of 60 seconds, the developed genetic algorithm and particle swarm optimization have 0.16% and 0.07% average deviation from optimal solutions, indicating they perform efficiently.Keywords: Combat Management Systems, Fire launching sites, Location, Genetic Algorithm, Particle Swarm Optimization
-
توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.کلید واژگان: توابع چکیده ساز، تحلیل رمز چرخشی، جمع پیمانه ای، زنجیره مارکوفUsing the mathematical and optimization models has significant impact in military strategic decision making problems such as finding location of domestic fire launching site of hard and soft kill. In this paper, an integer linear programming model is developed for location problem of fire launching sites with goal of maximizing the expected value of the target accessibility and protection of strategic realms. Also, two metaheuristic algorithms based on genetic algorithm and particle swarm optimization algorithm have been designed to solve the problem. The computational results of these methods have been compared to exact answers from modeling. It is revealed that with time limit of 60 seconds, the developed genetic algorithm and particle swarm optimization have 0.16% and 0.07% average deviation from optimal solutions, indicating they perform efficiently.Keywords: Combat Management Systems, Fire launching sites, Location, Genetic Algorithm, Particle Swarm Optimization
-
با توجه به نقش و اهمیت نحوه تخصیص و زمان بندی تسلیحات موجود به تهدیدهای مهاجم در یک نبرد، استفاده از مدل های ریاضی و بهینه سازی در این گونه مسائل ضروری است. در این مقاله یک مدل برنامه ریزی عدد صحیح خطی برای مسئله "تخصیص و زمان بندی سلاح های آن ها به اهداف" با هدف بیشینه کردن متوسط میزان تخریب اهداف و میزان محافظت از مناطق حساس و استفاده کارا از سلاح های موجود و با در نظر گرفتن محدودیت های عملیاتی نحوه تخصیص و زمان بندی سلاح ها ارائه می شود. از آنجایی که حل دقیق مدل ارائه شده با استفاده از نرم افزارهای موجود تحقیق در عملیات در ابعاد نه چندان بزرگ امکان پذیر نیست، الگوریتم ژنتیک و روش تجمع ذرات آشوبی برای این مسئله طراحی شده است. نتایج به دست آمده از این روش ها با جواب دقیق حاصل از مدل سازی مقایسه شده و مشخص می شود، روش تجمع ذرات آشوبی پیشنهادی در صورت وجود محدودیت زمان حل کارایی مناسبی دارد.کلید واژگان: زمانبندی، برنامه ریزی عدد صحیح، الگوریتم ژنتیک، الگوریتم تجمع ذرات آشوبیIn the combat management systems, mathematical and optimization models have significant impact to find good solutions for fire allocation and scheduling problems. In this paper, a linear integer programming model has been developed for a fire allocation and scheduling problems the aim of which was to maximize the expected value of the target distruction and strategic realms protection and efficient use of weapons by considering the operational constraints for weapon allocation. Since the available operation research solvers can not find the optimal solution of this problem in the large scale sizes, two metaheuristics based on genetic algorithm and chaotic particle swarm optimization was developed. Finally, based on randomnly generated test instances and extensive computation results, the performance of the developed algorithms was evaluated. The computational experiments reveal that the developed chaotic particle swarm optimization algorithm is more efficient especially in the limited and short CPU run timeKeywords: Allocation, Scheduling, Integer Programming, Genetic Algorithm, Chaotic Particle Swarm Optimization
-
در این مطالعه، شبکه عصبی GMDH با ساختار عمومی (تعمیم یافته) با موفقیت برای مدل سازی روش مغزه گیری حاوی میل گرد و بر پایه نتایج گسترده آزمایشگاهی بکار گرفته شده است. الگوریتم ژنتیک و روش تجزیه مقادیر منفرد برای تعیین ساختار بهینه مدل گسترش یافته اند. مجموعه داده های ورودی و خروجی برای آموزش و آزمایش مدل های استخراج شده شامل متغیرهای قطر مغزه بتنی، نسبت ابعاد مغزه، تعداد میل گردهای داخل مغزه، فاصله محور میل گرد تا انتهای نزدیک تر مغزه و نیز مقاومت مغزه (با و بدون میل گرد) به عنوان پارامترهای ورودی و مقاومت مکعبی استاندارد بتن به عنوان متغیر خروجی مدل در نظر گرفته شده اند. مقایسه بین نتایج آزمایشگاهی به دست آمده در این مطالعه و مقادیر متناظر پیش بینی شده توسط مدل GMDH نشان داد که این مدل توانایی بالایی در پیش بینی مقاومت فشاری بتن بر پایه نتایج آزمایش مغزه گیری دارد. در انتها، آنالیز حساسیت به منظور بررسی تاثیر پارامترهای ورودی بر خروجی مدل GMPH انجام گرفت. این آنالیز نشان داد که مقادیر متغیر خروجی (مقاومت مکعبی استاندارد بتن) به طور قابل توجهی متاثر از مقادیر پارامترهای مقاومت مغزه و تعداد میل گردها در مقایسه با سایر متغیرهاست.کلید واژگان: مقاومت فشاری، آزمایش مغزه، GMDH، الگوریتم ژنتیک، میلگردIn this paper, generalized Group Method of Data Handling (GMDH)-type neural network has been successfully used for modeling concrete core testing including reinforcing bars based on various data obtained experimentally. Genetic Algorithm (GA) and Singular Value Decomposition (SVD) techniques are deployed for optimal design of such model. A set of input-output data for the training and testing the evolved models are employed in which core diameter, length-to-diameter ratio, number of reinforcing bars, distance of bar axis from nearer end of core as well as strength of cores, with or without reinforcing bars, are considered as inputs and standard cube strength of concrete is regarded as the output variables. The comparison of results obtained experimentally in this work with the proposed GMDH model depicted that this model has a great ability for prediction of the concrete compressive strength on the basis of core testing. Finally, sensitivity analysis was performed on the models obtained by GMDH-type neural network to study the influence of input parameters on model output. The sensitivity analysis reveals that the output variable (standard cube strength) is significantly changed by core strength and number of rebars in comparison with other input variables.Keywords: compressive strength, core test, GMDH, genetic algorithm, reinforcing bars
-
در سال های اخیر، برنامه های مبتنی بر ویدئو در حال افزایش بوده است. لذا محققان در تلاش اند که تکنیک های کدینگ ویدئو را موثرتر و کارآمدتر سازند. بنابراین روش های متعددی به منظور بهبود کیفیت ویدئو در برابر خطای کانال، پیشنهادشده است. در این مقاله نیز، هدف افزایش کیفیت ویدئو در گیرنده است. اساس روش پیشنهادی بدین صورت است که در یک نرخ ارسال ثابت، نرخ کدگذار کانال را افزایش داده و با استفاده از آن میزان مقابله در برابر خطای کانال افزایش پیدا می کند. افزایش نرخ کدگذار کانال با افزایش نرخ فشرده سازی و کاهش داده های منبع، صورت می پذیرد. ازآنجایی که بلوک تخمینگر حرکت به درستی قادر به مینیمم کردن واریانس اطلاعات فریم نیست؛ در این مقاله تخمینگر ثانویه ای پیشنهاد شده است که این بلوک بر روی اطلاعات اعمال و منجر به افزایش نرخ فشرده ساز منبع می شود. به منظور پیشنهاد تخمینگر ثانویه، از ترکیب تبدیل موجک و شبکه عصبی با الگوریتم ژنتیک (GA) استفاده می شود. این تخمین گر ثانویه به طور قابل توجهی، واریانس اطلاعات فریم را کاهش می دهد، ازاین رو، به بیت کمتری برای ارسال اطلاعات نیاز است. بنابراین، در این روش می توان بدون افزایش داده ارسالی برای هر فریم، نرخ کدگذار کانال را افزایش داد و فریم های ویدئویی را در برابر خطای کانال مقاوم تر ساخت. به منظور ارزیابی روش پیشنهادی، نرخ های متفاوت کدگذار منبع با چندین SNR مختلف کانال آزمایش و نتایج با دیگر روش های موجود مقایسه شده است.کلید واژگان: کدینگ ویدیو، تبدیل موجک، شبکه عصبی، الگوریتم ژنتیک، کدگذار کانال محلیIn recent years, video-based applications have increased. Therefore, researchers are trying to make video coding techniques more effective and efficient. So, several methods are proposed to improve the quality of video against the channel error. The aim of this article is increasing video quality at the receiver. Basis of the proposed method is as follows; in a fixed rate, channel coding rate increases and using it to increase channel error robustness. Channel encoder rate increases with increasing compression rate and decreasing source data. Since the motion estimator block is unable to minimize the variance of the information frames correctly; in this paper, the secondary estimator is proposed which is applied to the information and it causes to increase source compression rate. So the combination of wavelet and neural network with genetic algorithm are used in this secondary estimator. The secondary estimator significantly reduces the information frames variance. Thus, fewer bits are needed to send information. So in this method, channel encoder rate increases without increasing transmitted data for each frame and video frames could be more robustness against to channel error. To evaluate the proposed method, we have tested different source coding rates with several SNRs and compared the results by other methodsKeywords: Video Coding, Wavelete Transform, Neural Network, Genetic Algorithm, Local Channel Encoder.
-
تمامی آنتن های آرایه فازی دارای یک خطای فاز نسبی ناشی از تفاوت مسیر بین هر کانال هستند. همچنین خطای موقعیت در المان های تشعشعی آرایه به دلیل فرایندهای ساخت و مونتاژ به وجود می آید. این خطاها به صورت خطاهای فاز قیاسی برای هر کانال المان های آرایه محسوب شده و بنابراین باعث کاهش بهره آنتن، افزایش سطوح لوب فرعی و انحراف در راستای پرتو می شوند. در این مقاله به جهت بهبود عملکرد آنتن در حضور خطاهای فاز، روشی برای تصحیح خطای فاز آنتن های آرایه فازی با استفاده از الگوریتم ژنتیک ارائه شده است. با استفاده از این روش، الگوی تشعشعی آنتن به طور مطلوبی به الگوی ایده آل در حالت بدون خطا، بازگردانده می شود. با اعمال داده های شبیه سازی به یک آرایه بزرگ با 40 32 المان در باند فرکانسی S و اندازه گیری الگوی تشعشعی آنتن، صحت داده های شبیه سازی و خروجی روش ارائه شده تایید می شود.کلید واژگان: آرایه فازی، آنتن، الگوریتم ژنتیک، المان تشعشعیEach channel of the phased array antenna intrinsically has the phase errors. This is because of the position and orientation error of antenna elements due to assembling tolerance or mechanical distortion, and the electric length error of each RF channel. These errors can decrease the antenna performance, for instance the gain reduction, sidelobe level enhancement, and inaccurate beam direction. In order to improve the performance of the antenna in the presence of phase errors, a phase correction method using Genetic Algorithm (GA) is proposed. By using the proposed method, the antenna overall radiation pattern is recovered close to ideal radiation pattern without error. By applying the simulation data to a large array of 32 40 elements at the frequency of S-band the effectiveness of the proposed method is verified.Keywords: Antenna, Genetic Algorithm, Phased Array, Radiating Element
-
آشکارسازی و ردیابی خودکار اهداف کوچک در تصاویر مادون قرمز از اهمیت زیادی در جهان مدرن برخوردار است. تبدیل Top-Hat دسته مهمی از تبدیل های غیرخطی ریخت شناسی است که کاربردهای گسترده ای در آشکارسازی و ردیابی اهداف در تصاویر مادون قرمز دارد. مهم ترین مسئله در بهبود کارایی تبدیل Top-Hat، به کارگیری المان ساختاری متناسب با SNR هر تصویر است. از آن جایی که تصاویر دارای کلاتر و اهداف متفاوتند، استفاده از المان ساختاری با ابعاد و شکل ثابت برای تصاویر با SNRهای مختلف در بسیاری از موارد نمی تواند به آشکارسازی دقیق اهداف منجر شود. در این مقاله به منظور آشکارسازی دقیق اهداف در تصویر مادون قرمز، الگوریتم ژنتیک پیوسته برای دست یابی به المان ساختاری تطبیقی پیشنهاد شده است که مقادیر هر یک از پیکسل های المان آن منطبق با ویژگی های پس زمینه و هدف است. نتایج ارزیابی های کمی و کیفی بر روی تصاویر مادون قرمز واقعی نشان می دهد که روش پیشنهادی در مقایسه با روش های دیگر بر پایه ریخت شناسی با المان ساختاری ثابت و تطبیقی، دارای نسبت سیگنال به کلاتر (SCR) و ضریب تضعیف پس زمینه (BSF) به مراتب بالاتری است و هشدار های کاذب کمتری تولید می کند.کلید واژگان: آشکارسازی اهداف، تبدیل ریخت شناسی، تبدیل Top، Hat، تصاویر مادون قرمز، الگوریتم ژنتیک و المان ساختاری تطبیقیAutomatic detection and tracking of small target in infrared images is the great importance in the modern world. Top-Hat transformation is the important class of nonlinear transformation morphology that has wide usages in the detection and tracking the target in infrared images. The most important problem in improving the efficiency of conversion of Top-Hat transformation, the use of structural elements according to the SNR of each image. Since the images have different clutter and targets, the use of structural elements with fixed shape and dimations for images with different SNR cannot lead to accurate detection. Therefore, to improve the detection, adaptive structural elements should be used. For this purpose, in this paper, we use continuous genetic algorithm to achieve Top-Hat transformation adaptive structural elements, in order to identify more precisely target point. Qualitative and quantitative evaluation results on real images show that the proposed method compared with other methods based on morphology with fixed structural element has a better performance in target detection in infrared image and produce fewer false alarms.Keywords: Target detection, Morphology transformation, Top-Hat transformation, Infrared images, Genetic algorithm, Adaptive structural elements
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.