فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال دهم شماره 1 (پیاپی 30، تابستان 1391)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال دهم شماره 1 (پیاپی 30، تابستان 1391)

  • ب - مهندسی کامپیوتر
  • 68 صفحه،
  • تاریخ انتشار: 1391/05/17
  • تعداد عناوین: 7
|
  • سرمقاله
    حمیدرضا صادق محمدی صفحه 1
  • سید مرتضی بابامیر، ویدا احمدی ثابت صفحه 3
    توسعه دهندگان نرم افزار به دلایل مختلف با مشکل انتخاب روش رسمی متناسب با نرم افزار تحت توسعه روبه رو هستند. هدف ما در این مقاله تعیین سطح توانایی روش های رسمی برای توصیف و تحلیل نرم افزارهای مختلف در چهار قدم است: در قدم اول معیارهایی که روش های رسمی با آنها سنجیده می شوند، معرفی می شوند. در قدم های دوم و سوم انواع نرم افزارها و روش های رسمی بر اساس رویکردشان در حل مساله طبقه بندی می شوند و در قدم چهارم بر اساس معیارهای تعیین شده در قدم اول، برازندگی و تناسب چند نمونه از روش های رسمی برای توصیف و تحلیل هر طبقه از نرم افزار تعیین می شود.
    کلیدواژگان: توصیف و وارسی نرم افزار، روش های رسمی، طبقه بندی نرم افزار، مبتنی بر حالت، مبتنی بر رخداد
  • زهرا احمدی*، مهدی برنجکوب صفحه 20

    یکی از نیازمندی های مهم شبکه حسگر، سرویس هم زمانی است. اهمیت زمان در شبکه های حسگر باعث شده که اخلال در هم زمانی حسگرها یکی از اهداف اولیه دشمن برای حمله به این شبکه ها باشد. دشمن سعی می کند به طرق مختلف مانند اخلال در رسیدن پیغام های هم زمانی، تغییر یا جعل آنها، تاخیردادن به پیغام های حساس به زمان، تسخیر برخی گره ها و ارسال پیغام های هم زمانی غلط توسط آنها مانع از هم زمانی صحیح در شبکه شود. علی رغم معرفی چند روش هم زمانی برای شبکه های حسگر در سال های اخیر، تا کنون روش هم زمانی جامعی که بتواند نیازمندی های امنیتی و کارامدی این شبکه ها را توامان برآورده کند، ارائه نشده است. در این مقاله روشی برای هم زمانی امن شبکه حسگر ارائه شده که با وجود سربار ارتباطی و محاسباتی کم و دقت مناسب، در مقابل حملات داخلی و خارجی به این شبکه ها مقاوم است. نتایج تحلیل و شبیه سازی، گویای برتری روش پیشنهادی بر روش های در دسترس است.

    کلیدواژگان: شبکه حسگر، هم زمانی، هم زمانی امن، حمله تاخیر پالس، احراز اصالت، گره های تسخیرشده
  • فاطمه ساکی، امیر طهماسبی، شهریار برادران شکوهی صفحه 31
    تفکیک توده های خوش خیم و بدخیم در ماموگرام های دیجیتالی یکی از مراحل بسیار مهم تشخیص زودهنگام سرطان سینه است، چرا که می تواند تا حد زیادی شانس بقای بیمار را افزایش دهد. در این مقاله یک سیستم CADx نوین با به کارگیری کلاسه بندی کننده جدید مبتنی بر تضاد (OWBP) جهت آسیب شناسی توده ها در تصاویر ماموگرافی معرفی خواهد شد. هدف، بهبود عملکرد و سرعت یادگیری الگوریتم های CADx با استفاده از ترکیب ویژگی های منطبق بر استاندارد BI-RADS و کلاسه بندی کننده پیشنهادی می باشد. ورودی سیستم یک ROI بوده که حاوی یک توده مشکوک است. این ناحیه ابتدا تحت پیش پردازش هایی قرار گرفته، سپس 12 ویژگی که توصیف کننده های مناسبی از شکل، مرز و چگالی توده هستند، استخراج می شوند. منحنی ROC و عملکرد آسیب شناسی حاصل از ترکیب تمام این ویژگی ها توسط دو کلاسه بندی کننده با یادگیری متداول پس انتشار و یادگیری پیشنهادی OWBP ارزیابی شده و سیستم های حاصل از لحاظ سرعت یادگیری نیز مورد مقایسه قرار گرفته اند. همچنین در این تحقیق قابلیت آسیب شناسی هر گروه از ویژگی های شکل، مرز و چگالی به طور جداگانه بررسی شده است. پایگاه داده مورد استفاده در این تحقیق MIAS است. سیستم نهایی پیشنهادی دارای 0.924 Az، با سرعت یادگیری تقریبا 4 برابر سرعت یادگیری سیستم با کلاسه بندی کننده پس انتشار و همچنین عملکرد 92.86% می باشد.
    کلیدواژگان: استخراج ویژگی، استاندارد BI، RADS، سیستم CADx، کلاسه بندی کننده مبتنی بر تضاد، ماموگرافی
  • محمدعلی سعادت جو، ولی درهمی، فاطمه سعادت جو صفحه 40
    استفاده از تکنیک های فناوری اطلاعات در بازارهای الکترونیکی، پویایی و پیچیدگی سیستم عرضه و تقاضا را بالا برده است. بنابراین به کارگیری عامل های هوشمند جهت خرید و فروش و چانه زنی در این گونه بازارها به عنوان یک راهکار موثر پیشنهاد شده است. الگوریتم یادگیری تقویتی یکی از روش های قوی یادگیری عامل هاست که با کمترین اطلاعات ممکن می تواند به صورت تعاملی برای آموزش عامل، در راستای پیشنهاد قیمت به کار گرفته شود. چانه زنی یک مذاکره چالش برانگیز و پیچیده است که علت آن تنوع متغیرهای بسیار زیاد در روابط عرضه و تقاضا و دانش ناکافی شرکت کنندگان در بازار می باشد. در این مقاله نحوه به کارگیری یادگیری تقویتی در مساله چانه زنی در دو بازار مناقصه و مزایده در راستای بیشینه سازی افزایش سود عامل بیان می گردد. متغیرهای حالت، عمل و تابع یادگیری تقویتی برای مساله چانه زنی در بازار به کمک یک مساله یادگیری تقویتی نمونه فرمول بندی می شوند. با مقایسه روش ارائه شده و یک روش تجربی به این واقعیت خواهیم رسید که عامل آموزش دیده، سود به مراتب بیشتری را از یک عامل تجربی کسب می نماید.
    کلیدواژگان: بازار الکترونیکی، چانه زنی، یادگیری تقویتی
  • غلامعلی منتظر، نجمه رستگار رامشه، علیرضا عسکرزاده صفحه 47
    در اکثر اوقات، تصمیم گیری موثر در موقعیت های راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکه های عصبی مصنوعی می توانند در مدل سازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروف ترین بازی های مطرح شده در نظریه بازی ها است که به کمک آن بسیاری از مسایل رقابتی تحلیل می شود و تصمیم گیری را تسهیل می کند.در این مقاله سعی بر آن است که بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی مدل سازی و تحلیل شود و به همین دلیل شبکه عصبی پادانتشار گراسبرگ برای انجام این بازی طراحی شده است. نتایج، نشان دهنده توانمندی این روش در مدل سازی کامل بازی است. نتایج حاصل از به کارگیری این ایده با دو روش دیگر (راهبرد TFT و مدل سازی با شبکه پرسپترون) نشان از کارایی محرز روش جدید است.
    کلیدواژگان: بازی معمای زندانی، راهبرد TFT، شبکه پادانتشار گراسبرگ، شبکه عصبی مصنوعی
  • بهزاد غضنفری، ناصر مزینی، محمدرضا جاهد مطلق صفحه 55
    این مقاله روش جدیدی را مطرح می کند که قادر به استخراج گذرگاه ها به صورت اتوماتیک برای عامل یادگیری تقویتی است. روش پیشنهادی از سیستم های بیولوژیکی، رفتار و مسیریابی حیوانات الهام گرفته شده است و به واسطه تعاملات عامل با محیط پیرامونی اش عمل می کند. عامل با استفاده از خوشه بندی و تشخیص اشیا به صورت سلسله مراتبی، نشانه هایی را پیدا می کند. اگر این نشانه ها در فضای اقدام به هم نزدیک باشند، گذرگاه ها با استفاده از حالت های بین آنها استخراج می شوند. نتایج آزمایش ها بهبود قابل ملاحظه ای را در فرایند یادگیری تقویتی در مقایسه با سایر روش های مشابه نشان می دهد.
    کلیدواژگان: یادگیری تقویتی، خوشه بندی اشیا، یادگیری تقویتی سلسله مراتبی، اقدامات گسترش یافته زمانی
|
  • S. M. Babamir, V. Ahmadi Sabet Page 3
    Software developers face the problem of adopting a suitable formal method to developing their software. We aim to determine capability level of formal methods in software specification and analysis in four steps. The first step introduces the criteria by which the formal methods assess. The second and third ones deal with categorizing sorts of software and formal methods based on their solution methods. The fourth step determines fitness of some typical formal methods to specification and analysis of each software category.
  • Z. Ahmadi, M. Berenjkoub Page 20

    One of the important requirements of sensor networks is synchronization of the nodes. The importance of time in sensor networks causes the adversary tries to disturb time synchronization by altering and faking messages, delaying or replying them, compromising the nodes and sending false messages via them. Up to now, there is no method that is able to provide both synchronization and security needs of sensor networks simultaneously. In this paper, we suggest a method that is capable to provide precise synchronization, along with low communication and computational overhead, low convergence time and high security against internal and external attacks. Simulation and analytic results show the preference of our method compared to other available methods.

  • F. Saki, A. Tahmasbi, S. Baradaran Shokuhi Page 31
    Fast and accurate classification of benign and malignant patterns in digital mammograms is of significant importance in the diagnosis of breast cancers. In this paper, we develop a new Computer-aided Diagnosis (CADx) system using a novel Opposition-based classifier to enhance the accuracy and shorten the training time of the classification of breast masses. We extract a group of Breast Imaging-Reporting and Data System (BI-RADS) features from preprocessed mammography images and feed them to a Multi-Layer Perceptron (MLP). The MLP is then trained using a new learning rule which we will refer to as the Opposite Weighted Back Propagation (OWBP) algorithm. We evaluate the performance of the system, in terms of classification accuracy, using a Receiver Operational Characteristics (ROC) curve. The proposed system yields an area under ROC curve (Az) of 0.924 and an accuracy of 92.86 %. Furthermore, the speed analysis results suggest that, with the same network topology, the convergence rate of the proposed OWBP algorithm is almost 4 times faster than that of the traditional Back Propagation (BP) algorithm.
  • M. A. Saadatjoo, V. Derhami, F. Saadatjoo Page 40
    Using Information Technology techniques have been increased complication and dynamicity of supply-and-demand systems like auctions. In this paper, we introduce a novel method by applying Reinforcement Learning (RL) price offer as one of the robust methods of agent learning which can be used in interactive conditions with minimum level of information in auction and reverse auction. Negotiation as one of the challengeable and complicated behaviors is caused an agreement on price in auctions. The main aim of our method is maximizing seller’s and customer’s profits. We formulate seller and customer selection in form of two different RL problems. All of the RL parameters like states, actions, and reinforcement function are defined. Also, we describe an experimental method to compare with our proposed method for proving advantages of our method.
  • G. A. Montazer, N. Rastegar Ramshe, A. Askarzade Page 47
    Most of the time effective decisions in strategic situations such as competitive issues require a non-linear mapping between stimulus and response. Artificial neural networks can be an appropriate way for modeling and solving these kinds of problems. Prison Dilemma Game is a well-known game that is proposed in game theory. This paper tries to describe how using neural network, the iterated prisoner’s dilemma game can be modeled and analyzed. To do this a Grossberg Counter-Propagation Neural Network (GCP-NN) has been designed to play this game. Results show the capability of this method in complete modeling game. The results present the efficiency of the new method in comparison with the two conventional
    Methods
    Tit For Tat (TFT) strategy and Perceptron modeled game.
  • B. Ghazanfari, N. Mozayani, M. R. Jahed, Motlagh Page 55
    Extracting bottlenecks improves considerably the speed of learning and the ability knowledge transferring in reinforcement learning. But, extracting bottlenecks is a challenge in reinforcement learning and it typically requires prior knowledge and designer’s help. This paper will propose a new method that extracts bottlenecks for reinforcement learning agent automatically. We have inspired of biological systems, behavioral analysts and routing animals and the agent works on the basis of its interacting to environment. The agent finds landmarks based in clustering and hierarchical object recognition. If these landmarks in actions space are close to each other, bottlenecks are extracted using the states between them. The Experimental results show a considerable improvement in the process of learning in comparison to some key methods in the literature.