فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال دهم شماره 2 (پیاپی 31، زمستان 1391)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال دهم شماره 2 (پیاپی 31، زمستان 1391)

  • ب-مهندسی کامپیوتر
  • تاریخ انتشار: 1392/05/23
  • تعداد عناوین: 8
|
  • سرمقاله
    صفحه 67
  • عباس رسول زادگان، احمد عبدالله زاده بارفروش صفحه 69
    در این مقاله مکانیزمی برای تبدیل ساختاری دوطرفه نمودار کلاس UML و توصیفات Object-Z پیشنهاد می گردد. در مکانیزم پیشنهادی برای تبدیل المان های مدل سازی نمودار کلاس و توصیفات Object-Z به یکدیگر، قواعد ساخت یافته ای تعریف شده است. تبدیل نمودار کلاس به عنوان یکی از پرکاربردترین نمودارهای زبان بصری UML و توصیف زبان صوری Object-Z به یکدیگر، بستر مناسبی را برای بهره مندی توامان از مزایای منحصر به فرد روش های مدل سازی صوری و بصری فراهم می نماید. به منظور امکان سنجی مکانیزم پیشنهادی، یک مطالعه موردی بر روی سیستم آسانسور چندکابینه ارائه می گردد. نتایج مطالعه مذکور حاکی از امکان پذیر بودن مکانیزم پیشنهادی است.
    کلیدواژگان: تبدیل مدل، نمودار Object، z، UML، سیستم آسانسور چند کابینه
  • محمد رحمانی منش، سعید جلیلی صفحه 86
    در این مقاله روشی برای تشخیص و تحلیل حمله در شبکه اقتضایی با ساختار مبتنی بر خوشه و با پروتکل مسیریابی AODV پیشنهاد می شود. برای توصیف رفتار پروتکل AODV، ابتدا تعدادی خصیصه با رویکردی مبتنی بر تحلیل مرحله به مرحله ویژگی ها و رفتار پروتکل AODV تعریف می شود. آنگاه برای تشخیص حمله، از رویکرد تشخیص ناهنجاری استفاده می شود و رفتار عادی پروتکل AODV با استفاده از خصیصه های تعریف شده و بر اساس مدل به دست آمده از ترکیب دسته بندهای تک کلاسی SVDD، MoG و SOM یادگیری می شود و نظر هر گره بر مبنای مدل ترکیبی به دست آمده شکل می گیرد. نظرات گره ها در فرایند تشخیص ناهنجاری مرتبا به گره های سرخوشه فرستاده می شود تا تشخیص نهایی در آن گره ها انجام شود. در روش پیشنهادی، برای ترکیب نتایج دسته بندهای تک کلاسی در هر گره و برای تجمیع نظرات ارسالی از گره های هر خوشه در گره سرخوشه، روشی فازی ارائه می شود که موجب می شود کارایی روش پیشنهادی در تشخیص حمله های سیاه چاله، سوراخ کرم، تکرار بسته ها، عجول و جعل بسته های RouteError به مقدار قابل توجهی ارتقا یابد. در این مقاله همچنین یک روش تحلیل حمله بر مبنای رتبه بندی اثرپذیری خصیصه ها پیشنهاد می شود که مشخص می کند هر کدام از این حمله ها چه بخش هایی از ویژگی ها و رفتار پروتکل AODV را بیشتر تحت تاثیر قرار می دهند. این تحلیل در هنگام کارکرد شبکه می تواند منجر به تشخیص نوع حمله ای که در شبکه در حال اعمال است، شود.
    کلیدواژگان: شبکه اقتضایی، تشخیص ناهنجاری، تحلیل پروتکل AODV، تحلیل حمله، ترکیب دسته بندهای تک کلاسی، رای گیری فازی
  • سید حسین غفاریان، هادی صدوقی یزدی، یونس الله یاری صفحه 101
    در این مقاله یک طبقه بند تک کلاسه مبتنی بر مرز با الهام از طبقه بند توصیف گر داده مبتنی بر بردار پشتیبان (SVDD) ارائه شده است. در طبقه بند SVDD حتی زمانی که نمونه های پرت به بیرون از مرز رانده می شوند، باز هم این نمونه ها بر مرز طبقه بند اثر می گذارند و این مسئله باعث افزایش خطای طبقه بند می شود. در طبقه بند پیشنهادی به گرانش نمونه های آموزش اهمیت داده می شود و همچنین همه نمونه ها در تعیین مرز طبقه بند دخالت دارند. بر این مبنا دو طبقه بند که در یکی دانش در مورد نمونه های پرت نیز در نظر گرفته می شود، پیشنهاد شده است. مسئله بهینه سازی مطرح در طبقه بند پیشنهادی علاوه بر این که تحدب را حفظ می کند، در حوزه کرنل نیز به سهولت قابل استفاده است. پس از معرفی طبقه بند پیشنهادی و حل مسئله بهینه سازی آن، چگونگی تغییرات مرز طبقه بند پیشنهادی در مقابل تغییرات پارامترهای مدل بررسی می شود. نتایج آزمایش ها در مقایسه با دو طبقه بند SVDD و Density Induced SVDD نشان می دهد که روش پیشنهادی در کاهش اثر نمونه های پرت موفق بوده است.
    کلیدواژگان: طبقه بند تک گلاسه، نمونه های پرت، طبقه بند تک کلاسه گرانش گرا، طبقه بند مبتنی بر چگالی
  • سعید حیاتی، سعید سریزدی، حسین نظام آبادی پور صفحه 115
    در این مقاله روش جدیدی برای استخراج ویژگی های سطح پایین و نمایه سازی تصویر بر مبنای جداسازی تصویر به مولفه های بافت و ساختار ارائه شده است. ایده اصلی این تحقیق جداسازی تصاویر به مولفه های بافت و ساختار برای کاهش اثر مخرب وجود بافت و ساختار به صورت هم زمان در تصویر در مرحله استخراج ویژگی است. همچنین نشان داده شده است که با ترکیب بردار ویژگی استخراج شده از مولفه های بافت و ساختار، دقت در سیستم بازیابی تصویر به مقدار قابل توجهی افزایش می یابد. برای ارزیابی روش پیشنهادی، از یک پایگاه داده عام شامل 10000 تصویر از 82 گروه معنایی متفاوت استفاده شده است. نتایج آزمایش ها کارایی این روش را تایید می کند.
    کلیدواژگان: نمایه سازی تصویر، بازیابی تصویر بر اساس محتوا، جداسازی تصویر، استخراج ویژگی، بافت، ساختار
  • سید حمید ظهیری صفحه 126
    مهم ترین موضوع در طراحی طبقه بندی کننده های فازی، تعیین متغیرهای فازی اعم از نوع و مکان توابع عضویت، بخش مقدم و تالی قواعد فازی و تعداد قواعد بهینه می باشد. در واقع، اینها پارامترهای ساختاری یک طبقه بندی کننده فازی هستند که طراح سعی می کند با یافتن مقادیر بهینه آنها، به بهترین عملکرد (به عنوان مثال بالاترین نرخ تشخیص صحیح) دست یابد. این مسئله را می توان به صورت یک مسئله جستجو در فضای با ابعاد بالا در نظر گرفت، به گونه ای که هر نقطه در فضای پاسخ، نشان دهنده یک مجموعه قواعد با توابع عضویت خاص می باشد که در محل های ویژه استقرار یافته اند. با این توضیح به نظر می رسد الگوریتم های ابتکاری (اعم از تکاملی و هوش جمعی)، ابزار مناسبی برای یافتن بهترین پارامترهای یک طبقه بندی کننده فازی باشند. ویژگی برجسته این روش ها این است که با تعریف مناسبی از تابع برازندگی می توان تخمین بهینه ای از کلیه پارامترهای موثر در یک طبقه بندی کننده فازی را به صورت خودکار و بدون نیاز به تنظیم دستی (به صورت سعی و خطا) به دست آورد. در این مقاله با به کارگیری الگوریتم بهینه سازی گروه ذرات روشی برای طراحی بهینه یک طبقه بندی کننده فازی ارائه شده است. روش پیشنهادی قادر است نوع توابع عضویت، محل آنها، قواعد فازی لازم و تعداد آنها را به طور هم زمان تخمین زده و بدون دخالت کاربر نسبت به بهینه سازی آنها اقدام نماید. نتایج به دست آمده از آزمایشات مکرر بر روی داده های مشهور و مسئله کاربردی طبقه بندی اهداف رادار، توانایی روش ارائه شده را در استخراج کلیه پارامترهای یک طبقه بندی کننده فازی در مقایسه با روش های مشابه نشان می دهد.
    کلیدواژگان: روش بهینه سازی گروه ذرات، طبقه بندی کننده فازی، توابع عضویت
  • سامان رسولی فر، مرتضی خادمی صفحه 134
    استاندارد فشرده سازی 264.H یکی از جدیدترین استانداردهای فشرده سازی ویدئویی بوده و کارایی فشرده سازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد امنیت برای این استاندارد ویدئویی ضروری به نظر می رسد. در این مقاله روشی جدید در جهت رمزنگاری جزئی ویدئوی 264.H با حفظ کامل فرمت ویدئو ارائه شده است. در این روش پارامترهای تاثیرگذارتر بر بافت و محتوای حرکتی ویدئوی 264.H در حین عملیات فشرده سازی، رمزگذاری می گردند. بدین منظور پارامترهای PredMode4×4Intra، Intra Residual Data، Ref-Index و MVD توسط رمزهای دنباله ای رمزگذاری می گردند. روش رمزنگاری پیشنهادی از طریق کاهش حجم داده رمزشده، دارای کارایی رمزنگاری بسیار بالایی بوده، ضمن این که از امنیت ادراکی بالایی نیز برخوردار است. علاوه بر این نحوه انتخاب و رمزنگاری پارامترها در این روش به گونه ای می باشد که فرمت ویدئوی رمزشده به طور کامل حفظ شده و از این طریق در کاربردهای مختلف نظیر کاربردهای تجاری و تبلیغاتی قابل استفاده می باشد.
    کلیدواژگان: استاندارد 264، H، رمزنگاری جزئی ویدئو، رمز دنباله ای، EGEA، LSE
  • تقدیر و تشکر
    صفحه 142
|
  • A. Rasoolzadegan, A. Abdollahzadeh Barforoush Page 69
    In this paper, a new mechanism is proposed to transform the structural modeling elements of the UML class diagram and Object-Z specifications into each other. A set of bidirectional rules is defined to transform the mentioned elements into each other. Bidirectional transformation of the UML class diagram, as one of the most useful diagrams of UML, and Object-Z specifications into each other prepares the ground for the use of the unique advantages of both formal and visual modeling methods. The feasibility of the proposed approach is evaluated using the multi-lift case study. The results of conducting the multi-lift case study show that the proposed mechanism is feasible.
  • M. Rahmanimanesh, S. Jalili Page 86
    In this paper, an attack analysis and detection method in cluster-based mobile ad hoc networks with AODV routing protocol is proposed. The proposed method uses the anomaly detection approach for detecting attacks in which the required features for describing the normal behavior of AODV protocol are defined via step by step analysis of AODV protocol and independent of any attack. In order to learn the normal behavior of AODV, a fuzzy voting method is used for combining support vector data description (SVDD), mixture of Gaussians (MoG), and self-organizing maps (SOM) one-class classifiers and the combined model is utilized to partially detect the attacks in cluster members. The votes of cluster members are periodically transmitted to the cluster head and final decision on attack detection is carried out in the cluster head. In the proposed method, a fuzzy voting method is used for aggregating the votes of cluster members in the cluster head by which the performance of the method improves significantly in detecting blackhole, rushing, route error fabrication, packet replication, and wormhole attacks. In this paper, an attack analysis method based on feature sensitivity ranking is also proposed that determines which features are influenced more by the mentioned attacks. This sensitivity ranking leads to the detection of the types of attacks launched on the network.
  • H. Ghafarian, H. Sadoghi Yazdi, Y. Allahyari Page 101
    In this paper, a one-class classifier based on the Support Vector Data Descriptor (SVDD) is proposed. In SVDD, even outlier samples which are out of the decision boundary, are affecting the boundary. This increases the error of the classifier. In the proposed classifier, decision boundary is determined by all of the samples through a gravity oriented approach. In this way, two classifier is proposed which in one of them knowledge about outliers are also considered. The optimization problem of the proposed method is convex and can be used with the kernel methods. Experiments on the behavior of the proposed classifier regarding changes of the parameters were done. Comparing results of experiments with results of SVDD and Density Induced SVDD shows that the proposed method can decrease the effects of outliers.
  • S. Hayati, S. Saryazdi, H. Nezamabadi, Pour Page 115
    In this paper, a novel low-level image feature extraction and indexing scheme based on structure-texture image decomposition is presented. The main idea of this work is to decompose database images to structure and texture sub-images to decrease the destructive effects of simultaneous existence of structure and texture information in the image in indexing phase. It is also shown that precision in a typical content-based image retrieval system can considerably increase by combining the feature vectors extracted from structure and texture sub-images. An image database containing 10000 images of 82 different semantic groups is used to evaluate the proposed method. The results confirm the effectiveness of this method.
  • S., H. Zahiri Page 126
    An important issue in designing a fuzzy classifier is setting its structural and mathematical fuzzy parameters (e.g., number of rules, antecedents, consequents, types and locations of membership functions). In fact, the variations of these parameters establish a wide range high dimensional search space, which makes heuristic methods some suitable candidates to solve this problem (designing optimal fuzzy parameters). In this paper, a method is described for this purpose. In presented technique, all fuzzy parameters of a fuzzy classifier, are interpreted in structure of particles and PSO algorithm is employed to find the optimal one. Extensive experimental results on well-known benchmarks and practical pattern recognition problem (automatic target recognition) demonstrate the effectiveness of the proposed method.
  • S. Rasoolifar, M. Khademi Page 134
    H.264 is the latest video compression standard and its compression efficiency is twice as much as previous standards. Due to the advantages of this standard and its widespread use in various video applications, the protection of this standard has become necessary. In this paper, a new partial encryption scheme is presented for H.264 video which keeps the video format unchanged. In this method, parameters with high sensitivity to H.264 video texture and motion components are encrypted during compression. That is, such parameters as Intra4x4PredMode, Intra Residual Data, Ref-Index and MVD are encrypted using stream ciphers. This encryption scheme obtains high encryption efficiency through reducing the encrypted data volume along with high perceptual security. In addition to these properties, parameter selection and encryption in the proposed method is implemented in a way that the encrypted video format is kept compliant and thus can be utilized in different applications such as commercial and entertainment applications.