فهرست مطالب

نشریه محاسبات نرم
سال دهم شماره 2 (پیاپی 20، پاییز و زمستان 1400)

  • تاریخ انتشار: 1402/02/16
  • تعداد عناوین: 9
|
  • مجید ابتیاع، سید محمد حسینی*، رامین خوچیانی صفحات 2-15

    در سال های اخیر موضوع رتبه بندی اعتباری و شناسایی مشتریان خوش حساب و بدحساب، بسیار مورد توجه بانک ها قرار گرفته است. اعطای تسهیلات به مشتریان خوش حساب و اجتناب از اعطای تسهیلات به مشتریان بدحساب که منجر به کاهش معوقات بانکی می شود، همواره یکی از دغدغه های مهم مدیران بانک ها است که این مهم به کمک استقرار نظام رتبه بندی اعتباری کارآمد و خوب دور از دسترس نیست. در این مقاله، مدل گروهی جدیدی بر مبنای الگوریتم ماشین بردار پشتیبان برای رتبه بندی اعتباری مشتریان بانک ارایه می شود. ابتدا به روش بوت استرپ، مجموعه داده ها به چندین زیرمجموعه تقسیم می شود. سپس الگوریتم ماشین بردار پشتیبان بر روی هر زیرمجموعه اعمال و چندین مدل تشکیل می شود. در انتها بین مدل ها رای گیری انجام و مدل نهایی به دست می آید. به منظور نمایش دقت مدل گروهی، داده های 2218 مشتری بانک پاسارگاد شامل 14 ویژگی توضیح دهنده به کمک روش گروهی پیشنهادی مورد ارزیابی قرار گرفتند. بر اساس معیارهای مختلف، نتایج بدست آمده بر روی داده های بانک پاسارگاد، برتری روش ماشین بردار پشتیبان گروهی بر روش معمولی ماشین بردار پشتیبان و روش جنگل تصادفی تایید می شود. خطای نوع دوم یعنی خطای شناسایی مشتریان بدحساب به عنوان خوش حساب در روش گروهی پیشنهادی با هسته خطی 17 درصد کمتر از روش معمولی ماشین بردار پشتیبان و 18 درصد کمتر از روش جنگل تصادفی است.

    کلیدواژگان: رتبه بندی اعتباری، مشتریان بانک، ماشین بردار پشتیبان، روش گروهی، بوت استرپ
  • فاطمه سعیدنژاد، مهدی مجیدی* صفحات 16-31

    صنایع برق با مشکلاتی مانند کاهش سوخت های فسیلی، انتشار گازهای گلخانه ای و فقدان آنالیز خودکار شبکه برق مواجه است. برای مقابله با چالش های موجود، ایجاد زیرساخت جدید ضروری است. مفهوم شبکه های هوشمند با هدف به روزکردن شبکه های برق کنونی با ادغام زیرساخت های مخابراتی پیشرفته با شبکه برق موجود، شبکه های برق را قابل اطمینان تر، بهینه و دوستدار محیط زیست می سازند. تجمیع شبکه های برق و شبکه های مخابراتی درحالی که فواید فراوانی دارد، دارای معایبی در زمینه ی امنیت سیستم و حفاظت است. در این مقاله، بعد از آشنایی با زیرساخت های مخابراتی شبکه هوشمند، ویژگی ها و کاربردهای آنها به معرفی تهدیدهای موجود علیه امنیت شبکه های مخابراتی و بررسی اقدامات مناسب شامل پیش گیری، شناسایی و مقابله با خطرات امنیتی پرداخته شده است. در مرحله پیش گیری از خطرات امنیتی، راه کارهایی مانند رمزنگاری و زنجیره بلوکی با هدف حفظ دسترسی به اطلاعات شبکه برای افراد مجاز، مطالعه و بررسی شده است. در زمینه شناسایی حملات در شبکه هوشمند به دلیل نیاز به راه حلی هوشمند و سریع، یادگیری عمیق به عنوان یکی از ابزارهای هوشمند، پویا و قدرتمند به همراه کاربردهای آن در بهبود امنیت شبکه هوشمند بررسی شده است.

    کلیدواژگان: شبکه هوشمند، شبکه های مخابراتی، امنیت، حملات سایبری، یادگیری عمیق
  • سحر نجفی، سمیرا نوفرستی* صفحات 32-43
    یکی از رایج ترین الگوریتم های زمانبندی پردازنده در سیستم های اشتراک زمانی، الگوریتم نوبت گردشی است. در این الگوریتم یک برش زمانی در نظر گرفته می شود که بیانگر حداکثر زمانی است که فرآیند می تواند پردازنده را در اختیار داشته باشد و پردازنده به اندازه برش زمانی به صورت چرخشی به فرآیندهای صف آماده تخصیص می یابد. اندازه برش زمانی تاثیر بسزایی بر کارایی الگوریتم نوبت گردشی دارد به گونه ای که اگر برش زمانی خیلی کوتاه باشد، به دلیل افزایش تعداد تعویض متن و سربار ناشی از آن، بهره وری پردازنده کاهش می یابد. در مقابل اگر برش زمانی خیلی بزرگ باشد، میانگین زمان پاسخ فرآیندها افزایش می یابد که استفاده از الگوریتم نوبت گردشی در کاربردهای تعاملی را ناکارآمد می سازد. هدف این مقاله ارایه روشی کارا برای تعیین برش زمانی به صورت پویا با استفاده از یادگیری ماشین است. برای این منظور، ابتدا یک مجموعه آموزش شامل ویژگی های تعداد فرآیندها و بیشینه، کمینه، میانگین و میانه زمان انفجار فرآیند ها و ویژگی هدف برش زمانی بهینه ساخته شد. سپس با آموزش طبقه بندهای یادگیری ماشین بر روی این مجموعه به پیش بینی برش زمانی بهینه برای نمونه های جدید پرداخته شد. نتایج ارزیابی ها نشان می دهد که در مجموع روش پیشنهادی در مقایسه با سایر روش های تعیین برش زمانی عملکرد بهتری بر اساس معیارهای سنجش کارایی الگوریتم های زمانبندی دارد. برای مثال در مقایسه با الگوریتم ژنتیک که در میان روش های موجود بهترین عملکرد را دارد، میانگین زمان انتظار و میانگین تعداد تعویض متن روش پیشنهادی به ترتیب 12 میلی ثانیه و 76/1 واحد بهبود و میانگین زمان برگشت حدود 2 میلی ثانیه افت داشته است.
    کلیدواژگان: زمانبندی پردازنده، نوبت گردشی، برش زمانی، تعیین برش زمانی پویا، یادگیری ماشین، تعویض متن
  • فاطمه محبی نژاد، محمدکاظم مویدی*، فرانک فتوحی صفحات 44-55

    واقعیت افزوده یکی از فناوری های نوین در دهه های اخیر است که به ویژه در دستگاه های سیار نمود پیدا کرده است. در واقعیت افزوده، اشیاء مجازی در یک محیط واقعی و در کنار سایر اشیاء واقعی قرار می گیرند. از دلایل دیگر اهمیت واقعیت افزوده، قابل اجرا بودن برنامه های مبتنی بر واقعیت افزوده بر روی دستگاه های همراه و شخصی مانند گوشی های هوشمند و تبلت ها است. ادغام واقعیت افزوده با یک روش شبیه سازی عددی مانند دینامیک سیالات محاسباتی، ابزاری شناختی، علمی و کارآمد برای کاربران متخصص و غیرحرفه ای جهت تحلیل مسایل کاربردی فراهم می کند. علاوه بر این با استفاده از تکنیک دینامیک سیالات محاسباتی و یک سیستم مبتنی بر واقعیت افزوده، تحلیل های مهندسی و نتایج شبیه سازی به صورت مستقیم بر روی اشیاء دنیای واقعی حاصل می شود که سبب درک بهتر و ارتباط بین نتایج شبیه سازی و دنیای واقعی می گردد. در این پژوهش از ترکیب واقعیت افزوده و روش دینامیک سیالات محاسباتی جهت پیاده سازی یک نرم افزار اندرویدی برای شبیه سازی تغییرات دمای اجسام جامد با جنس های مختلف در گذر زمان استفاده شده است.

    کلیدواژگان: واقعیت افزوده، دینامیک سیالات محاسباتی، گوشی های هوشمند، شبیه سازی عددی، تغییرات دما
  • علی اصغر اخوان مهدوی، الهام مهدی پور* صفحات 56-71

    با پیشرفت بیماری کرونا اغلب جوامع با افزایش آمار طلاق مواجه شدند که بدلیل نارضایتی، ناسازگاری و آشفتگی در روابط زوجین رخ داده است. یکی از عوامل موثر در ازدواج موفق، انتظار واقع گرایانه از ازدواج است که بررسی عوامل ازدواج موفق، گامی مهم برای رسیدن به این هدف است. در این راستا پژوهش حاضر به بررسی عوامل موثر در ازدواج موفق و یا طلاق زوجین با استفاده از کشف همبستگی بین ویژگی ها و الگوریتم های یادگیری ماشین پرداخته است. این پژوهش برای پیش بینی نوع رابطه زوجین اقدام به طراحی پرسشنامه استانداردی با 54 سوال بر پایه پرسشنامه زوج درمانی گاتمن موجود در پایگاه داده Kaggle نموده و هدفش تشخیص بقای رابطه با استفاده از تحلیل 170 نفر از پاسخ های زوجین است. همچنین پرسشنامه فوق به زبان فارسی طراحی و بین 33 خانواده ایرانی پخش شد و با استفاده از الگوریتم های یادگیری ماشین، نوع رابطه زوجین پیش بینی شد. همچنین ویژگی های موثر بر رابطه زوجین در فرهنگ ایرانی در این تحقیق به کمک ضریب همبستگی پیرسون استخراج و با ویژگی های موثر در تحقیق دیگری که روی افرادی با فرهنگ متفاوت انجام شده است؛ مقایسه شده و نتایج نشان داد تغییر فرهنگ می تواند برخی از ویژگی های موثر را تغییر دهد. نتایج تجربی نشان می دهد عواملی که بیش از همه نقش موثری در پیش بینی مطلقه یا متاهل بودن فرد دارند شامل (1) صمیمیت بین زوجین و (2) سکوت و فرونشاندن خشم در بحث ها و مشاجره ها است. در بین الگوریتم های یادگیری ماشین مورد بررسی، الگوریتم درخت تصمیم و بیزین ساده با دقت 100 درصد بالاترین کارایی را از خود نشان داده اند.

    کلیدواژگان: ازدواج موفق، طلاق، یادگیری ماشین، انتظار واقع گرایانه، رابطه زوجین
  • حانیه قربانی مقدم، بهناز جاماسب، حامد دهدشتی جهرمی* صفحات 72-83

    در سال های اخیر مساله افزایش امنیت نرم افزار موجب تحقیقاتی گسترده در فرآیند تولید نرم افزار شده است. یکی از جنبه های اصلی مهندسی سیستم های ایمن، شناسایی نیازمندی های امنیتی برای محافظت از دارایی ها است. جنبه هزینه، زمان و کارایی هر یک از روش های شناسایی نیازمندی های امنیتی، موجب ارایه روش های جدید پیاده سازی امنیت در سیستم های نرم افزاری شده است. این روش های امنیتی به منظور افزایش اطمینان از سیستم ها و محافظت از دارایی های سازمان در چرخه های تولید نرم افراز پیاده سازی می شود. مهندسان باید اطمینان حاصل کنند که نرم افزاهای تولید شده در مقابل تهدیدهای بالقوه و حملات مهاجمان ایمن است. شناسایی، طبقه بندی، اولویت بندی و اندازه گیری نیازمندی های امنیتی از نظر امنیت حریم خصوصی، ساختار نرم افزار و دیگر موارد بخشی از نگرانی های توسعه دهندگان نرم افزار می باشد. در این مقاله گزیده ای از روش های نوین نیازمندی های امنیتی و فاکتورهای امنیتی آن، از سال 2017 تا 2022 جمع آوری شده و به مقایسه فاکتورهای هر یک از روش ها برحسب بیشترین تکرار آنها پرداخته شده است. این تحقیق با معرفی چگونگی کارکرد روش های نوین به توسعه دهندگان، موجب انتخاب بهتر و گزینش مناسب ترین روش می شود. همچنین به افرادی که به دنبال پژوهش های اخیر در حوضه نیازمندی های امنیتی هستند، کمک شایانی می کند.

    کلیدواژگان: سیستم های ایمن، نیازمندی های امنیتی، تولید نرم افزار، روش های نیازمندی های امنیتی، فاکتورهای امنیتی
  • صادق فدایی*، علی کواری، عباس دهقانی، کیوان رحیمی زاده صفحات 84-97
    امروزه سیستم تشخیص اتوماتیک پلاک خودرو به خاطر کاربردهای متنوع آن از اهمیت ویژه ای برخوردار است. به طور کلی این سیستم از چهار مرحله اساسی شامل اخذ تصویر از خودرو، پیدا کردن محل پلاک یا استخراج پلاک از تصویر، جداسازی کاراکترها از پلاک و تشخیص کاراکترها تشکیل شده است. در این مقاله به منظور بهبود دقت شناسایی پلاک خودرو، یک مجموعه عملیات مورفولوژی و همچنین پردازش هیستوگرام عمودی تصویر ارایه شده است. در واقع، از مجموعه عملیات مورفولوژی به منظور تعیین مکان های کاندید پلاک بهره گرفته شده است و برای حذف مکان های کاندید کاذب از هیستوگرام عمودی تصویر کمک گرفته شده است. نتایج شبیه سازی روی دو پایگاه داده از تصاویر رنگی و تصاویر مادون قرمز نشان می دهد که کارایی الگوریتم پیشنهادی قابل رقابت با دیگر روش ها است.
    کلیدواژگان: تشخیص پلاک خودرو، عملیات مورفولوژی، هیستوگرام عمودی، لبه یابی، باینری کردن تصویر
  • علی ارشقی، محسن عشوریان*، لیلا قابلی صفحات 98-109

    بخش بندی تصاویر به فرآیند تقسیم کردن یک تصویر دیجیتال به چند بخش گفته می شود. هدف بخش بندی، ساده سازی و یا تغییر در نمایش یک تصویر به چیزی است که معنادارتر و هم برای تحلیل آسان تر است. روش های آستانه گذاری با داشتن پیچیدگی بسیار کمتر در مقایسه با روش های نوین مبتنی بر یادگیری عمیق همچنان کاربرد گسترده ای دارند. در این مقاله یک الگوریتم جدید آستانه گیری چندسطحی، برای قطعه بندی تصاویر سی تی اسکن مبتنی بر هیستوگرام ارایه شده است. در الگوریتم پیشنهادی، آستانه گیری تصویر با استفاده از روش نوین الگوریتم بهینه سازی لاشخور انجام شده است. در الگوریتم بهینه سازی لاشخور فرآیند اکتشاف و بهره برداری با تعریف چند نوع لاشخور با توانایی های متفاوت حاصل می شود. آنتروپی به عنوان تابع برازندگی جهت قطعه بندی چندسطحی تصاویر با استفاده از الگوریتم لاشخور استفاده گردید. الگوریتم پیشنهادی با دو الگوریتم بهینه سازی تکاملی یعنی الگوریتم ذرات و نوع بهبود یافته ای از الگوریتم ذرات که بر مبنای سیستم چندعاملی فازی می باشد، مقایسه شده است. این مقایسه بر روی یک مجموعه تصاویر سی تی اسکن بیانگر برتری روش پیشنهادی در توابع برازندگی به میزان متوسط 8 درصد می باشد. علاوه بر این، مقدار کیفیت تصاویر بخش بندی شده بهبودی به طور متوسط در تصاویر دوبخشی حدود 3 درصد و در تصاویر پنج بخشی به طور متوسط 12 درصد بوده است.

    کلیدواژگان: قطعه بندی تصویر، الگوریتم بهینه سازی لاشخور، آستانه گذاری، بهینه سازی، فراابتکاری
  • حمیدرضا تبریزی دوز*، فاطمه حاجی رمضانعلی صفحات 110-123

    در این مقاله، توابع موجک چندگانه لژاندر را معرفی کرده و از آنها به عنوان یک مجموعه از توابع پایه ای برای تقریب جواب یک معادله دیفرانسیل سهموی با ضریب مجهول وابسته به زمان در یک مساله معکوس، استفاده می کنیم. با استفاده از فرمول بسط یک تابع مفروض برحسب پایه موجک چندگانه لژاندر، به تعریف ماتریس های عملیاتی انتگرال و حاصلضرب از یک دیدگاه کلی می پردازیم. با کمک این ماتریس ها، مساله مورد نظر را به یک دستگاه از معادلات جبری تبدیل می کنیم. با حل دستگاه معادلات جبری به دست آمده توسط الگوریتم های بهینه سازی موجود، تقریبی برای جواب مساله به صورت بسط آن برحسب پایه موجک چندگانه لژاندر ارایه می نماییم. علاوه بر بیان الگوریتم روش عددی پیشنهاد شده، آن را بر روی دو مثال بررسی کرده و نتایج عددی آن را گزارش می کنیم. همچنین نتایج روش پیشنهاد شده را با نتایج گزارش شده از سایر روش ها مقایسه می کنیم.

    کلیدواژگان: موجک های چندگانه، چندجمله ای های لژاندر، ماتریس های عملیاتی، مسایل معکوس سهموی، پایه های متعامد
|
  • Majid Ebtia, Sayyed Mohammad Hoseini *, Ramin Khochiani Pages 2-15

    In recent years, the issue of credit rating and identification of good and bad customers have received a lot of attention from banks. Granting facilities to well-accounted customers and avoiding granting facilities to badly accounted customers, which leads to reducing bank arrears, are always the major concerns of bank managers, which are not out of reach with the help of an efficient and good credit rating system. This paper presents a new ensemble model based on support vector machine algorithm for the credit rating of bank customers. First, the data set is divided into several subsets by a bootstrap approach. The support vector machine algorithm is then applied to each subset and several models are formed. At the end, voting is done between the models, and the final model is obtained. In order to show the accuracy of the ensemble model, the credit data of Pasargad Bank’s costumers including 2218 instances of credit applicants, each instance contains 14 explanatory attribute, are evaluated using the proposed method. Based on different criteria, the results obtained on the data of the Pasargad Bank’s costumers confirm the superiority of the ensemble support vector machine method over the usual support vector machine method and the random forest method. The type II error (indicates the proportion of bad applicants who are wrongly predicted to be good applicants) of the proposed ensemble method with linear core is 17% less than the usual support vector machine method and 15% less than the random forest method.

    Keywords: credit rating, bank customers, Support Vector Machine, ensemble method, bootstrap
  • Fatemeh Saeidnejad, Mahdi Majidi * Pages 16-31

    The power industry is facing problems such as fossil fuel reduction, greenhouse gas emissions and the lack of automated analysis of the power grid. To meet the existing challenges, creating a new infrastructure is essential. The concept of smart grids aims to update existing power grids by integrating advanced communication infrastructure with the existing grid, making power grids more reliable, efficient, and environmentally friendly. Integration of power networks and communication networks, while it has many benefits, it has disadvantages in system security and protection. In this paper, after familiarizing with the smart grid communication infrastructure, their features and applications, the existing threats against the security of communication networks are introduced, and suitable actions are discussed, including prevention, detection, and counteract against security risks. At the security risks prevention stage, solutions such as encryption and blockchain have been studied and reviewed with the purpose of maintaining access to network information for authorized users. In the field of identifying attacks in the smart grid due to the need for a smart and fast solution, deep learning as one of the smart, dynamic and powerful tools with its applications in improving smart grid security has been investigated.

    Keywords: Smart grid, Communication networks, Security, Cyber-attacks, Deep learning
  • Sahar Najafi, Samira Noferesti * Pages 32-43
    One of the most common CPU scheduling algorithms is Round Robin (RR). In RR, a time quantum represents the maximum time that a process can have the processor, and the processor is allocated to the processes of ready queue in circular order. The size of time quantum has a significant effect on the performance of RR, so that if it is small, due to the increase in the number of context switches and the resulting overhead, the CPU utilization will decrease. In contrast, if the time quantum is large, the average response time of the processes increases, which makes the use of RR in interactive applications inefficient. The purpose of this paper is to provide an efficient method for determining dynamic time quantum using machine learning. Initially, a training set including the number of processes and the maximum, minimum, average and median of their burst time and optimal time quantum as the class has been developed. Then, by training machine learning classifiers on this set, the optimal time quantum for new examples is predicted. The experimental results show that in general, the proposed method has a better performance compared to other methods based on the performance measures of scheduling algorithms. For instance, compared to the genetic algorithm, which has the best performance among the existing methods, the average waiting time and the average number of context switches of the proposed method improved by 12 milliseconds and 1.76 units, respectively, and the average turnaround time is increased about 2 milliseconds.
    Keywords: CPU scheduling, Round Robin, Time quantum, DTQ, Machine Learning, context switch
  • Fatemeh Mohebi Nejad, MohammadKazem Moayyedi *, Faranak Fotouhi Pages 44-55

    Augmented reality is one of the new technologies in recent decade that has appeared especially in mobile devices. In augmented reality, virtual objects are placed in a real environment, next to other real objects. Another reason for the importance of augmented reality is the implementation of augmented reality applications on mobile and personal devices such as smartphones and tablets. The integration of augmented reality with a numerical simulation method such as computational fluid dynamics provides a cognitive, scientific and efficient tool for expert and non-professional users to analyze practical problems. In addition, using computational fluid dynamics techniques and an augmented reality-based system, engineering analysis and simulation results are obtained directly on real-world objects, resulting in a better understanding and relationship between the simulation results and the world. It becomes real. In this research, the combination of augmented reality and computational fluid dynamics method has been used to implement an Android software to simulate the thermal changes of solids with different materials over time.

    Keywords: Temperature Distribution, Augmented reality, Computational fluid dynamics, Smartphones, Numerical simulation
  • AliAsghar Akhavan Mahdavi, Elham Mahdipour * Pages 56-71

    As coronavirus disease progressed, most societies experienced an increase in divorce rates due to dissatisfaction, incompatibility, and turmoil in couples' relationships. One of the effective factors in a successful marriage is the realistic expectation of marriage that examining the factors of a successful marriage is an important step to achieve this aim. In this regard, we investigated the effective factors in a successful marriage or divorce of couples using machine learning algorithms. To predict the type of couple relationship, this study designed a standard questionnaire with 54 questions based on Guttman's couple therapy questionnaire in the Kaggle database. The purpose of this questionnaire is to determine the survival of the relationship using the analysis of 170 couples' responses. The designed questionnaire was distributed among 33 Iranian families and the type of relationship between couples was predicted using machine learning algorithms. Also, the effective features of the relationship between couples in Iranian culture in this study were extracted with the help of Pearson correlation coefficient and with the effective features in another study that was performed on people with different cultures; Compared and the results showed that culture change can change some of the effective characteristics. Experimental results demonstrated that the effective factors in predicting a person's divorce or marriage are: 1- Intimacy between couples and 2- Silence and suppression of anger in discussions and disputes. Among the examined machine learning algorithms, the decision tree and naive Bayes have shown the highest efficiency with 100% accuracy.

    Keywords: Successful marriage, Divorce, Machine Learning, Realistic expectation, Couple Relationship
  • Haniyeh Ghorbani Moghadam, Behnaz Jamasb, Hamed Dehdashti Jahromi * Pages 72-83

    In the recent years, the issue of increasing software security has become to extensive research in the software produced process. One of main features secure systems engineering is identify security requirement to protect assets. The cost, time and effecting features of each method of identify security requirements has become important for providing new methods for implementing security in software systems. These security methods implement in order to increase confidence from systems and protection of organization of systems in software production cycles. Engineers must be sure that software produced is secure against potential threats and attackers.Identity, classification, prioritize and measuring security requirements in terms of privacy, software structure and other issues are part of the concerns of software developers. In this study, a selection of new methods of security requirements and their security factors from 2017 to 2021 are collected and compared the factors of each method in terms of their maximum repetition. This study introduces how new methods work to developer, has become better chosen and has been selected most appropriate method. It also helps people who are looking for recent research in the field of security requirements.

    Keywords: Safe systems, security requirements, software production, methods of security requirements, security factors
  • Sadegh Fadaei *, Ali Kavari, Abbas Dehghani, Keyvan Rahimizadeh Pages 84-97
    Today, the automatic license plate recognition system is of special importance due to its various applications. In general, this system consists of four basic stages: capture an image of the car, finding the place of the license plate from the image, separating the characters from the license plate and recognizing the characters. In this paper, a set of morphological operations as well as vertical image histogram processing is presented to improve the accuracy of the plate license recognition. Indeed, morphological operations is used to determine candidate plate license and vertical histogram of the image is incorporate to remove false candidate locations. The simulation results on two datasets color and infrared images show that the proposed method is competitive with other methods.
    Keywords: License plate recognition, morphological operations, vertical histogram, edge detection, image binarization
  • Ali Arshaghi, Mohsen Ashourian *, Leila Ghabeli Pages 98-109

    Image segmentation is the process of dividing a digital image into several parts. The segmentation goal is to simplify, or change the representation of an image into something that is both more meaningful and easier to analyze. Thresholding methods with much less complexity are still widely used compared to modern methods based on deep learning. In this paper, a new optimal multi-level thresholding algorithm for histogram-based segmentation of images is presented. The proposed algorithm compared to Particle Swarm Optimization Algorithm (PSO) and an improved version of the PSO based on multi-agent fuzzy which is called MAFPSO. In the proposed algorithm, the selection of image thresholding is done using the recently introduced buzzard optimization algorithm (BUZO). In the BUZO algorithm, the process of exploration and exploitation is achieved by defining several types of buzzard with different abilities. Multilevel segmentation is performed-using entropy as a fitness function for BUZO. Comparing the performance of BUZO algorithm with MAFPSO, and PSO for several benchmark images show 8 percent average improvement for fitness function. The quality of segmented images shows 3% in average improvement for 2-level segmented image, and shows 12% in average improvement for 5-level segmented images.

    Keywords: Image Segmentation, Buzzard Optimization Algorithm, Thresholding, optimization, MetaheuristicT
  • HamidReza Tabrizidooz *, Fatemeh Hajiramezanali Pages 110-123

    In this paper, we introduce Legendre multiwavelet functions and use them as a set of base functions to approximate the solution of a parabolic differential equation with an unknown time-dependent coefficient in an inverse problem. Using the expansion formula of a known function in terms of the Legendre multiwavelet base, we define integral and product operational matrices from a general point of view. With the help of these matrices, we transform the problem into a system of algebraic equations. By solving the obtained system of algebraic equations using the existing optimization algorithms, we provide an approximation for the solution of the problem in the form of its expansion in terms of the Legendre multiwavelet base. In addition to expressing the algorithm of the proposed numerical method, we perform the proposed method on two examples and report its numerical results. We also compare the results of the proposed method with the results reported from other methods.

    Keywords: multiwavelets, Legendre polynomials, operational matrices, parabolic inverse problems, orthogonal bases