فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال شانزدهم شماره 3 (پیاپی 48، پاییز 1397)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال شانزدهم شماره 3 (پیاپی 48، پاییز 1397)

  • ب - مهندسی کامپیوتر
  • تاریخ انتشار: 1397/12/11
  • تعداد عناوین: 8
|
  • محسن محمودی، نگین دانشپور * صفحات 169-182
    با توجه به سرعت روزافزون تولید اطلاعات و همچنین وجود نیازمندی تبدیل اطلاعات به دانش، نیاز به الگوریتم های داده کاوی به شدت لمس می شود. خوشه بندی یکی از تکنیک های داده کاوی است و توسعه آن سبب پیشرفت در جهت فهم بیشتر محیط پیرامون می شود. در این مقاله، راهکاری پویا و مقیاس پذیر برای خوشه بندی داده های ترکیبی با ابعاد کلان به همراه نقصان در داده ها ارائه گردیده است. به علت هدف گذاری حوزه کلان داده ها، راهکار پیشنهادی به صورت توزیع شده، داده ها را پردازش می کند. در این راهکار از ادغام معیارهای فاصله رایج با مفهوم نزدیک ترین همسایگی مشترک و همچنین به کارگیری نوعی از کدگذاری هندسی بهره برده شده است. همچنین روشی برای ترمیم داده های از دست رفته در مجموعه داده نیز در آن در نظر گرفته شده است. با بهره گیری از تکنیک های موازی سازی و توزیع پردازش فی مابین گره های متعدد می توان به مقیاس پذیری و تسریع دست یافت. الگوریتم پیشنهادی نیزاز این روش ها به جهت دستیابی به این مهم بهره می برد. ارزیابی این راهکار بر اساس معیارهای سرعت، دقت و حافظه مصرفی با مقایسه با دیگر موارد انجام می شود.
    کلیدواژگان: اصلاح داده ها، پردازش توزیع شده، خوشه بندی، کلان داده، داده های ترکیبی
  • مهدی رضاپور میرصالح *، محمدرضا میبدی صفحات 183-195
    الگوریتم ممتیک یکی از انواع الگوریتم های تکاملی است که با استفاده از جستجوی عمومی و جستجوی محلی فضای حل مساله را به صورت بهینه جستجو می نماید. تعادل بین جستجوی عمومی و محلی، همواره یکی از مسایل مهم در این دسته از الگوریتم ها است. در این مقاله یک مدل جدید ممتیکی با نام 2GALA ارائه شده است. این مدل از ترکیب الگوریتم ژنتیک و اتوماتای مهاجرت اشیا که نوع خاصی از اتوماتای یادگیر ساختار ثابت می باشد، تشکیل شده است. در مدل ارائه شده جستجوی عمومی توسط الگوریتم ژنتیک و یادگیری محلی به وسیله اتوماتای یادگیر انجام می شود. در این مدل جهت افزایش سرعت همگرایی و فرار از همگرایی زودرس، به طور هم زمان از دو مدل یادگیری لامارکی و بالدوینی استفاده شده است. در این مدل تکاملی، جهت استفاده توام از اثرات مثبت تکامل و یادگیری محلی، کروموزم ها به وسیله اتوماتای مهاجرت اشیا بازنمایی شده اند. جهت نمایش برتری مدل ارائه شده نسبت به سایر روش های موجود، از این مدل برای حل مساله تناظر گراف استفاده گردیده است.
    کلیدواژگان: الگوریتم ممتیک، مم، جستجوی محلی، جستجوی عمومی، اتوماتای یادگیر، اتوماتای مهاجرت اشیا
  • خاطره اکبری، جمشید ابویی * صفحات 196-202
    رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه های بی سیم به طور گسترده مورد توجه قرار گرفته است. یکی از چالش های مهم در تحقق شبکه های رادیوشناختی، امنیت این نوع شبکه ها است. از مهم ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنال های این کاربران در حفره های طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد می گردد که با خوشه بندی سیگنال های ارسالی کاربران اولیه و کاربران مخرب، این سیگنال ها را متمایز می کند. در این روش، تعداد سیگنال های ارسالی در محدوده شبکه رادیوشناختی در طول خوشه بندی سیگنال ها به دست می آید. با به کارگیری روش طبقه بندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین می باشد، سیگنال های اولیه فعال در محیط طبقه بندی می شوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونه برداری غیر یکنواخت جهت انتخاب پارامتر خوشه ها به الگوریتم اعمال می گردد.
    کلیدواژگان: امنیت، حمله تقلید از سیگنال کاربر اولیه، خوشه بندی غیر پارامتریک بیزین، شبکه رادیوشناختی
  • الهام میرزاوند بروجنی، دادمهر رهبری، محسن نیک رای * صفحات 203-212
    شبکه های حسگر بی سیم از هزاران گره کوچک تشکیل شده اند که کوچکی و ارزانی این گره ها موجب استفاده گسترده آنها در زمینه های مختلف شده است. در کنار مزیت های این شبکه ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره سازی موجب شده مطالعات بسیاری به منظور کاهش این محدودیت ها ارائه شود. در سال های اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و موثری در زمینه مسیریابی شبکه های حسگر بی سیم مطرح شده است. از آنجایی که در این شبکه ها، حفظ گره های زنده و کاهش انرژی مصرفی گره ها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته می شود. در پروتکل های مطرح مسیریابی در شبکه های حسگر بی سیم، بهترین راه جهت ارسال داده ها به سرخوشه ها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روش ها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بوده ایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکه های حسگر بی سیم را ارائه داده ایم. مطابق نتایج شبیه سازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گره های زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است.
    کلیدواژگان: شبکه های حسگر بی سیم، طول عمر شبکه، کارامدی انرژی، محاسبات مه
  • فردین صبوری، فرزین یغمایی * صفحات 213-222
    مخاطب یک تصویر مایل است که در کوتاه ترین زمان، پیام اصلی تصویر را دریافت کند. از این رو سیستم بینایی انسان توجه بصری را ناخودآگاه به سمت نواحی برجسته، با فرض وجود اطلاعات مفید در آنها هدایت می کند. عملا این فرض همواره صادق نبوده و در مواردی، نواحی برجسته صرفا موجب مزاحمت بصری می گردند. از این رو در کاربردهای مختلف نیاز به ساز و کاری جهت تشخیص این نواحی می باشد تا با حذف این نواحی، حواس مخاطب از سوژه اصلی تصویر پرت نشود. همچنین نادیده گرفتن این نواحی، کمک شایانی است به روش هایی که بر پایه تشخیص نواحی برجسته و مهم عمل می کنند. بدین منظور در این مقاله، بر اساس روش های منطبق بر چالش عدم توازن دسته ها، هر قطعه از تصاویر آموزشی با توجه به ماسک آنها به 9 دسته افراز می شود که شماره هر دسته متناسب با شدت مزاحمت است. سپس ویژگی های مبتنی بر قطعه استخراج و دسته هر قطعه بر اساس روش نمایش تنک دومرحله ای و وزن دار نمونه آزمون که بر مبنای سیستم کدگذاری و بازنمایی تنک است، تعیین می شود. به منظور ارزیابی دقیق روش پیشنهادی و مقایسه آن با سایر روش ها، 4 معیار ارزیابی با رویکردهای مختلف معرفی و پیشنهاد می شود. با ارزیابی و سنجش نتایج نشان داده می شود که روش پیشنهادی علی رغم زمان بر بودن، نسبت به کارهای پیشین دارای دقت بیشتری است.
    کلیدواژگان: سیستم بینایی انسان، توجه بصری، نواحی برجسته، مزاحمت بصری، سیستم کدگذاری و بازنمایی تنک
  • سعیده رضاوندی شعاعی، هادی زارع * صفحات 223-230
    با گسترش روزافزون شبکه های اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینه های مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکه های اجتماعی مدل سازی شده اند. پیش بینی تغییر و تحول در ساختار شبکه های اجتماعی یکی از مسایل اساسی در تحلیل شبکه های اجتماعی است که با عنوان مساله پیش بینی ارتباط در علوم شبکه شناخته می شود. امروزه با گسترش استفاده از شبکه های اجتماعی، فعالیت افراد در قالب چندین شبکه با عنوان شبکه های اجتماعی ناهمگن رواج پیدا کرده است. پیش بینی ارتباط در شبکه های اجتماعی ناهمگن را می توان بر اساس اطلاعات اضافی موجود نسبت به روش های قبلی مورد بهبود قرار داد. در رویکرد پیشنهادی این مقاله، ابتدا یک معیار شباهت جدید برای کاربران در شبکه های ناهمگن بر اساس توسعه روش های مطرح پیشین و با در نظر گرفتن ارتباط بین لایه های مختلف معرفی می شود، سپس با استفاده از رویکرد یادگیری باناظر و بهره گیری از ویژگی های تولیدشده بر مبنای معیار شباهت معرفی شده، الگوریتم پیشنهادی مورد تشریح قرار می گیرد. برای ارزیابی روش پیشنهادی از معیارهای استاندارد همانند دقت و صحت بهره گرفته ایم. مقایسه روش پیشنهادی با روش های شناخته شده پیشین بر روی مجموعه داده های مختلف نشان می دهد که روش پیشنهادی ما برای پیش بینی ارتباط از عملکرد بهتر و مطلوب تری برخوردار است به طوری که از نظر صحت تا 20 درصد موجب بهبود عملکرد شده است.
    کلیدواژگان: اندازه شباهت، پیش بینی ارتباط، شبکه های اجتماعی، شبکه های اجتماعی ناهمگن، کاوش ارتباطات، یادگیری با ناظر
  • عبدالرضا واقفی، مهدی ملامطلبی * صفحات 231-238
    یکی از چالش های اساسی در شبکه های حسگر بی سیم، مساله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر انجام می گیرد که به آن پوشش تایی می گویند. اکثر تحقیقات گذشته در زمینه ارزیابی پوشش تایی بر اساس مدل حسگری باینری صورت گرفته است. تحقیق حاضر بر آن است که ارزیابی پوشش تایی را با رویکرد تقسیم بندی مشبک و از طریق مدل حسگری احتمالی و با هدف بهبود دقت و کاهش زمان ارزیابی پوشش انجام دهد. در پایان نیز روش پیشنهادی در محیط نرم افزار 2NS پیاده سازی و با روش های پیرامونی احتمالی و مشبک باینری، مقایسه شد. نتایج حاکی از بهبود دقت به میزان 14% و 24% نسبت به روش های مقایسه شده و کاهش زمان محاسبه ارزیابی پوشش تایی به میزان 7% نسبت به روش پیرامونی احتمالی است.
    کلیدواژگان: شبکه حسگر بی سیم، پوشش منطقه، رویکرد مشبک، ارزیابی پوشش تایی، مدل حسگری احتمالی
  • زهره کریمی، سعید شیری قیداری *، روح الله رمضانی صفحات 239-246
    یادگیری متریک نیمه نظارتی مبتنی بر منیفلد در سال های اخیر بسیار مورد توجه واقع شده است. این رویکردها، منظم سازی مبتنی بر فرض همواربودن داده ها روی منیفلد را اعمال می کنند، هرچند در معرض دو چالش قرار دارند: 1) شباهت بین دسته های مختلف، تقاطع منیفلدها با یکدیگر را ایجاد می کند که با فرض همواربودن برچسب در این نواحی در تناقض است. 2) دسته بند NN1 که برای تعیین برچسب داده ها در مسایل یادگیری متریک اعمال می شود با وجود تعداد کم داده های برچسب دار دقت مناسب را ندارد. در این مقاله روشی برای یادگیری متریک نیمه نظارتی با فرض قرارگیری داده ها در فضای لایه ای ارائه شده که در آن از دانش پیشین موجود که همان فرض همواربودن داده ها روی هر منیفلد است به صورت دقیق تر بهره برداری شده است. در مرحله یادگیری متریک، فرض همواربودن در نواحی تقاطع اعمال نشده و در مرحله دسته بندی، داده های برچسب دار در نقاط داخلی منیفلدها بر اساس فرض همواربودن توسعه داده شده است. تفکیک نقاط تقاطع منیفلدها از سایر نقاط بر مبنای رفتار متمایز لاپلاسین تابع هموار روی هر منیفلد در نقاط داخلی نسبت به سایر نقاط صورت می گیرد. آزمایش ها نشان دهنده دقت خوب روش پیشنهادی نسبت به روش های مشابه است.
    کلیدواژگان: یادگیری متریک نیمه نظارتی، فضای لایه ای، لاپلاسین، فرض همواربودن
|
  • M. Mahmoudi, N. Daneshpour * Pages 169-182
    Due to the high-speed of information generation and the need for data-knowledge conversion, there is an increasing need for data mining algorithms. Clustering is one of the data mining techniques, and its development leads to further understanding of the surrounding environments. In this paper, a dynamic and scalable solution for clustering mixed big data with a lack of data is presented. In this solution, the integration of common distance metrics with the concept of the closest neighborhood, as well as a kind of geometric coding are used. There is also a way to recover missing data in the dataset. By utilizing parallelization and distribution techniques, multiple nodes can be scalable and accelerated. The evaluation of this solution is based on speed, precision, and memory usage criteria compared to other ones.
    Keywords: Data modification, distributed computing, clustering, big data, mixed data type
  • M. Rezapoor Mirsaleh *, M. R. Meybodi Pages 183-195
    Memetic algorithm (MA) is a kind of evolutionary algorithms (EAs) that searches the problem solving space using local search and global search. The balance between global search and local search is one of the key issues in this algorithm. In this paper a new model is proposed, called GALA2. This model is combined of genetic algorithm (GA) and object migration automata (OMA), which is a kind of fixed-structure learning automaton. In the proposed model, global search is performed by genetic algorithm and local learning is performed by learning automata. In this model, the Lamarckian and Baldwinian learning models have been used to increase the convergence rate and avoidance of premature convergence, simultaneously. In this evolutionary model, chromosomes are represented by object migration automata for the purpose of using positive effects of evolution and local learning. In order to show the superiority of the proposed model, GALA2 is used to solve the graph isomorphism problem.
    Keywords: Memetic algorithm, Meme, local search, global search, learning automata, object migration automata
  • K. Akbari, J. Abouei * Pages 196-202
    Cognitive radio as a key technology is taken into consideration widely to cope with the shortage of spectrum in wireless networks. One of the major challenges to realization of CR networks is security. The most important of these threats is primary user emulation attack, thus malicious user attempts to send a signal same as primary user's signal to deceive secondary users and prevent them from sending signals in the spectrum holes. Meanwhile, causing traffic in CR network, malicious user obtains a frequency band to send their information. In this thesis, a method to identify primary user emulation attack is proposed. According to this method, primary users and malicious users are distinguished by clustering. In this method, the number of active users is recognized in the CR network by clustering. Indeed, by using Dirichlet process mixture model classification based on the Bayesian Nonparametric method, primary users are clustered. In addition, to achieve higher convergence rate, Chinese restaurant process method to initialize and non-uniform sampling is applied to select clusters parameter.
    Keywords: Security, primary user emulation attack, Bayesian nonparametric clustering, cognitive radio network
  • E. Mirzavand Borujeni, D. Rahbari, M. Nickray * Pages 203-212
    Wireless sensor networks (WSNs) consist of thousands of small nodes. The small and inexpensive parts of these nodes have led to their widespread use in various fields. However, these networks have constraints on energy consumption, processing resources, and storage which have caused many studies to find solutions to reduce these constraints. In recent years, with the advent of the concept of Fog computing, many new and effective solutions are represented for routing in wireless sensor networks. Since in WSNs it is important to save alive nodes and reduce the energy consumption of nodes, fog computing is useful for this purpose. In most WSN routing protocols, the best way to send data to cluster heads and the base station is the major part of their studies. In the new protocols, the Fog computing have been used to find the best way. In these methods, we have seen decreasing energy consumption and increasing network lifetime. In this paper, we represent a fog-based algorithm for routing in WSNs. According to the simulation results, the proposed protocol improved energy consumption by 9% meanwhile the number of alive nodes is increased by 74%, compared to the reviewed method.
    Keywords: Energy efficiency, fog computing, lifetime, wireless sensor networks
  • F. Sabouri, F. yaghmaee * Pages 213-222
    The image observer usually wants to receive the message and the main subject of the image in the shortest time. Hence, assuming there is useful information in the salient regions, the human vision system unconsciously guides visual attention towards them. This assumption is not always correct in practice, and in some cases, salient regions merely cause visual distractions. Therefore, in different applications, a mechanism is needed to identify these regions. To prevent from distracting observer’s attention from the main subject, these regions are eliminated. Furthermore, neglecting these regions could be of considerable assistance to the methods that function base on salient regions recognition. So, in this paper, Based on the methods of the class imbalance challenge each segment of training images in the dataset is a partition to 9 classes according to the relevant mask in the dataset, that the number of each class is proportional to its disturbance intensity. Then, segment-based features are extracted and determining the class of each segment is determined according to WTPTSSR method, which is based on the Sparse Coding and Representation system.Finally, in order to precisely analyzing the proposed method and comparing it to other approaches, four analysis criteria with different performances are presented. According to results, despite being time-consuming, the proposed method has a higher accuracy than the previous ones.
    Keywords: Human vision system, visual attention, salient regions, visual distractor, sparse coding, representation
  • S. Rezavandi Shoaii, H. Zare * Pages 223-230
    Nowadays the network science has been attracted many researchers from a wide variety of different fields and many problems in engineering domains are modelled through social networks measures. One of the most important problems in social networks is the prediction of evolution and structural behavior of the networks that is known as link prediction problem in the related literature. Nowadays people use multiple and different social networks simultaneously and it causes to demonstrate a new domain of research known as heterogenous social networks. There exist a few works on link prediction problem on heterogenous networks. In this paper, first a novel similarity measure for users in heterogenous networks is defined. Then a novel link prediction algorithm is described through a supervised learning approach which is consisted by the generated features from the introduced similarity measures. We employ the standard evaluation criteria for verification of the proposed approach. The comparison of the proposed algorithm to the other well-known earlier works showed that our proposed method has better performance than the other methods based on testing on several network datasets.
    Keywords: Link prediction, social networks, link mining, supervised learning, similarity measure, heterogeneous network
  • Abdolreza Vaghefi, Mahdi Mollamotalebi * Pages 231-238
    Coverage of an area, with one or multiple sensors, is one of the fundamental challenges in wireless sensor networks. Since a sensor life span is limited and reliable data is of great importance, sensitive applications like fire\leakage alarm systems, intrusion detection, etc. need multiple sensors to cover the region of interest, which is called K-coverage. Most of the studies that have been carried out on K-coverage evaluation have used binary sensing model. In this paper, we propose a grid-based K-coverage evaluation technique using probabilistic sensing model to increase evaluation accuracy and decrease evaluation time. The proposed technique is implemented using NS-2 simulator, and its results are compared to probabilistic perimeter-based and binary grid-based techniques. The results indicate that the proposed technique improved accuracy by 14% and 24% compared to the mentioned techniques respectively. It also shows 7% decrease in evaluation time compared to probabilistic perimeter-based technique.
    Keywords: Wireless sensor network, area coverage, K-coverage evaluation, probabilistic sensing model, grid-based approach
  • Z. Karimi, S. Shiry Ghidary *, R. Ramezani Pages 239-246
    Semi-supervised metric learning has attracted increasing interest in recent years. They enforce smoothness label assumption on the manifold. However, they suffer from two challenges: (1) since data in each class lies on one manifold and the similarity between classes leads the intersection between manifolds, the smoothness assumption on the manifold is violated in intersecting regions. (2) 1NN classifier, which is applied for predicting the label of classes in metric learning methods, is suffered from the rare of labeled data and has not suitable accuracy. In this paper, a novel method for learning semi-supervised metric in the stratified space has been proposed that exploit the prior knowledge, which is the smoothness assumption on each manifold, more accurate than existing methods. In the metric learning stage, it doesn’t apply smoothness assumption on the intersecting regions and in the classification stage, labeled data in the interior regions of manifolds are extended based on the smoothness assumption. The different behavior of the Laplacian of piecewise smooth function on stratified space is exploited for the distinction of the intersecting regions from interior regions of manifolds. The results of experiments verify the improvement of the classification accuracy of the proposed method in the comparison with other methods.
    Keywords: Semi-supervised metric learning, stratified space, Laplacian, constraint, smoothness assumption