فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال سیزدهم شماره 1 (پیاپی 36، تابستان 1394)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال سیزدهم شماره 1 (پیاپی 36، تابستان 1394)

  • ب - مهندسی کامپیوتر
  • 88 صفحه،
  • تاریخ انتشار: 1394/05/20
  • تعداد عناوین: 9
|
  • محمود محلوجی، رضا محمدیان صفحه 1
    در این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان می شود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار می گیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای موثر در تولید فیلتر گابور مشخص شده و سپس بهترین مقدار برای آنها به دست می آید. شبکه عصبی مورد استفاده در این مقاله از نوع پیش خور با روش بازگشتی است و بردار ورودی این شبکه عصبی از کانوالو تصویر با تنها یک فیلتر گابور با زاویه π / 2 و فرکانس π / 2 در حوزه فرکانس به دست می آید. الگوریتم پشنهادی در این مقاله روی 550 تصویر از 2 پایگاه تصویر فرت با پس زمینه ساده و مارکوس وبر با پس زمینه پیچیده آزمایش شده و دقت آشکارسازی آن به ترتیب 4/ 98% و 95% است. همچنین به کمک الگوریتم ویولا جونز ناحیه صورت را در 550 نمونه تصویر به دست آورده و مقایسه ای بین نتایج به دست آمده از الگوریتم ویولاجونز و الگوریتم پیشنهادی آورده می شود.
    کلیدواژگان: آشکارسازی صورت، شبکه عصبی، فیلتر گابور، ویژگی های گابور
  • جابر کریم پور، رباب علیاری صفحه 14
    امروزه از سیستم های پیشرفته انتظار می رود که بتوانند خود را با شرایط محیطی و اتفاقات غیر منتظره سازگار کنند. اولین شرط برای چنین سیستم هایی سازگارشدن آنها با توجه به نیازهای مشتری، داشته های خود و محیطی که در آن قرار دارند است و باید هنگام مواجه با مشکل یا درخواست غیر منتظره به آن جواب دهند. در راهکارهای تطابق سازی سعی شده با استفاده از قرارداد تطابق و تغییر پیکربندی مجدد، سیستم با شرایط وفق داده شود به طوری که این تغییر پیکربندی مجدد به دور از چشم سرویس گیرنده و گاهی در حین اجرای عملیات انجام گردد و طراحان سیستم را نیز از دخالت مستقیم در امور داخلی مربوط به کارگزار منع کند. شایان ذکر است گاهی اوقات همین روش های تطابق سازی نقش زیادی در استفاده مجدد مولفه ها برای ایجاد سیستم های جدید یا بالابردن سطح سیستم های قدیمی با استفاده از مولفه های موجود را نیز ایفا می کنند. این مقاله با روش های فرمال سعی در ایجاد سیستمی دارد که توان سازگاری با محیط را داشته باشد و در کنار آن، مشکلات ناشی از پیچیدگی را نیز تا حدی می کاهد. برای این کار ابتدا سیستم به وسیله یک مدل ریاضی نمایش داده شده و سپس از روی سیستم مدل شده، قرارداد تطابق و درخواست مشتری یک فرم جدید به نام آداپتور طراحی می شود. بعد از ایجاد آداپتور تمام پیکربندی ها و تراکنش های بین سیستم و مشتری از طریق آن انجام می گردد و آداپتور مسئول هماهنگ سازی اجزای داخلی سیستم می باشد. همچنین برای جلوگیری از پیچیدگی، از مفهوم شبکه و سرویس های سلسله مراتبی برای ایجاد شبکه ای از آداپتورها استفاده شده است.
    کلیدواژگان: آداپتور، پیکربندی پویا، سیستم های تطبیقی، روش های صوری
  • شیما طبیبیان، احمد اکبری، بابک ناصر شریف صفحه 25
    رویکردهای واژه یابی گفتار به دو گروه تقسیم می شوند: رویکردهای مبتنی بر مدل مخفی مارکف و رویکردهای متمایزساز. یکی از فواید رویکردهای مبتنی بر مدل مخفی مارکف، قابلیت استفاده از اطلاعات وابسته به محتوا (سه واج) در جهت بهبود کارایی سیستم واژه یاب گفتار می باشد. از طرفی، عدم امکان استفاده از اطلاعات وابسته به محتوا یکی از معایب رویکردهای واژه یابی گفتار متمایزساز محسوب می شود. در این مقاله، راهکاری برای رفع این عیب ارائه شده که به این منظور، بخش استخراج ویژگی یک سیستم واژه یاب گفتار متمایزساز مبتنی بر الگوریتم تکاملی (EDSTD)- که در کارهای قبلی ما ارائه شده است- به گونه ای تغییر یافته که اطلاعات وابسته به محتوا را در نظر بگیرد. در مرحله نخست، یک رویکرد استخراج ویژگی مستقل از محتوا پیشنهاد شده و سپس رویکردی برای به کارگیری اطلاعات وابسته به محتوا در بخش استخراج ویژگی ارائه شده است. نتایج ارزیابی ها روی دادگان TIMIT حاکی از آن است که نرخ بازشناسی سیستم EDSTD وابسته به محتوا (CD-EDSTD) در اخطار اشتباه بر کلمه کلیدی بر ساعت بزرگ تر از دو، حدود 3% از نرخ بازشناسی درست سیستم EDSTD مستقل از محتوا (CI-EDSTD) بالاتر است. هزینه این بهبود دقت، حدود 36/ 0 افت سرعت پاسخ گویی است که قابل چشم پوشی می باشد.
    کلیدواژگان: استخراج ویژگی، بازشناسی واج، مستقل از محتوا، وابسته به محتوا، ماشین بردار پشتیبان، واژه یابی گفتار متمایز ساز
  • مهشید صالحی، مسعودرضا هاشمی صفحه 37
    معماری فعلی شبکه های مرکز داده ترکیبی از سوئیچ های اترنت و روترها است اما این معماری نمی تواند نیازهای این شبکه ها را برآورده کند. سوئیچ های اترنت انعطاف پذیرو تنظیماتشان ساده است اما گسترش پذیر نیستند. روترها گسترش پذیری بهتر و استفاده کارامد از پهنای باند را فراهم می کنند اما هزینه آنها زیاد است. این معماری ترکیبی سربارهای تنظیمات و نگهداری قابل توجهی را به وجود می آورد و بنابراین اگر بتوان شبکه های لایه دو را بزرگ تر کرد تعداد روترها و در نتیجه هزینه ها کمتر می شود. برای این منظور روش های زیادی ارائه شده است. در این مقاله برخی از نیازهای اصلی شبکه های مرکز داده و ویژگی های تعدادی از روش های پیشنهادی بیان شده و از بین روش ها، OpenFlow ترجیح داده می شود اما سربار کنترلی OpenFlow زیاد است. یک روش برای کم کردن سربار کنترلی جداکردن جریان های بزرگ و کوچک است که مدیریت جریان های بزرگ به کنترل کننده داده می شود و برای مسیریابی جریان های کوچک از مسیریابی ECMP استفاده می شود. OpenFlow از ECMP پشتیبانی نمی کند. در این مقاله روشی مبتنی بر OpenFlow برای جایگزینی ECMP ارائه شده که کارایی آن معادل ECMP است و در مقابل خطا تحمل پذیر است.
    کلیدواژگان: سوئیچ، شبکه، مرکز داده، ECMP، OpenFlow
  • نجمه صمدیانی، حمید حسن پور صفحه 47
    در این مقاله روشی برای انتخاب اتوماتیک تصویر مرجع در تطبیق هیستوگرام ارائه شده است. تطبیق هیستوگرام یکی از ساده ترین روش های مکانی بهبود تصویر است که با توجه به هیستوگرام تصویر مرجع، کنتراست تصویر اولیه را بهبود می دهد. در روش های معمول تطبیق هیستوگرام، کاربر برای یافتن مناسب ترین تصویر مرجعی که بهتر از سایر تصاویر هدف، کنتراست تصویر را بهبود ببخشد، نیازمند انجام چندین آزمایش با عکس های گوناگون روی تصویر اولیه است اما این مقاله، روشی برای انتخاب اتوماتیک تصویر مرجع در تطبیق هیستوگرام ارائه می دهد. روش کار بدین صورت است که برای تجزیه مولفه روشنایی از رنگ، ابتدا تصاویر از فضای رنگی RGB به فضای HSV انتقال می یابند. سپس تصویر مرجع مناسب برای بهبود تصویر اولیه، توسط یک معیار شباهت با سنجش میزان شباهت بین هیستوگرام مولفه روشنایی تصاویر موجود در پایگاه داده و هیستوگرام مولفه روشنایی تصویر اولیه انتخاب می شود. به عبارت دیگر، تصویری که هیستوگرام آن شباهت بیشتری به هیستوگرام تصویر اولیه دارد در بهبود کنتراست تصویر اولیه، موفق تر عمل می کند. انجام این کار علاوه بر به دست آوردن نتیجه مطلوب، کاربر را از دغدغه انتخاب یک تصویر مرجع مناسب برای بهبود تصویر اولیه نیز بی نیاز می کند. همچنین روش ارائه شده قابل استفاده روی تصاویر هر دو حوزه RGB و خاکستری نیز می باشد.
    کلیدواژگان: بهبود کنتراست، تطبیق هیستوگراتم، برابرسازی هیستوگرام، معیار شباهت
  • وجیهه زینلی فتح آبادی، حسین خالقی بیزکی، علی شهزادی صفحه 55
    اخیرا روش های تولید کلید محرمانه مشترک با استفاده از مشخصات تصادفی بودن دامنه و فاز سیگنال دریافتی و تقارن کانال مشترک در سیستم های مخابراتی بی سیم، مورد توجه زیادی واقع شده است. پروتکل های تولید کلید بر اساس تخمین فاز سیگنال دریافتی، به علت توزیع یکنواخت فاز فیدینگ کانال، هم برای محیط های ساکن و هم سیار مناسب بوده و همچنین دارای نرخ تولید کلید بالاتری نسبت به پروتکل های تولید کلید بر اساس توان سیگنال دریافتی می باشند. علاوه بر این عموما کارهای پیشین روی پروتکل تولید کلید روی سیستم های تک آنتنه (SISO) متمرکز بوده اند که دارای نرخ تولید کلید قابل توجهی نیستند. از این رو در این مقاله برای افزایش تصادفی بودن و نرخ تولید کلید از تخمین فاز سیگنال دریافتی روی سیستم های چندآنتنه (MIMO) برای تولید کلید محرمانه مشترک استفاده می شود، زیرا سیستم های MIMO دارای یک توانایی برای عرضه متغیرهای تصادفی بیشتر جهت تولید کلید نسبت به سیستم های SISO می باشند. نتایج شبیه سازی نشان دهنده این است که نرخ تولید کلید در حالتی که تعداد آنتن های فرستنده و گیرنده یکسان و برابر با 2 و 3 باشد، به ترتیب 4 و 9 برابر زمانی است که از 1 آنتن فرستنده و گیرنده استفاده شود. همچنین هنگامی که جهت استخراج بیت های کلید محرمانه از کوانتیزاسیون چندسطحی استفاده شود، نرخ تولید کلید افزایش قابل ملاحظه‬ای پیدا خواهد کرد.
    کلیدواژگان: کلید محرمانه مشترک، کانال فیدینگ MIMO، تخمین فاز، کوانتیزاسیون چند سطحی
  • مهدی رضاپور میرصالح، محمدرضا میبدی صفحه 63
    یکی از مشکلات الگوریتم های ژنتیک سنتی، مشکل همگرایی زودرس است که باعث ناتوانی آنها در جستجوی جواب های مناسب می شود. یک الگوریتم ممتیک از جستجوی محلی برای افزایش سرعت کشف جواب های مناسبی که پیداکردن آنها به وسیله جستجوی عمومی تنها به طول می انجامد یا قابل دسترس نباشند، استفاده می کند. در این مقاله یک الگوریتم ممتیک مبتنی بر اتوماتای یادگیر به نام LA-MA ارائه شده که از دو بخش ژنتیکی و ممتیکی تشکیل شده است. تکامل یا جستجوی عمومی در بخش ژنتیکی و بهره برداری یا جستجوی محلی در بخش ممتیکی انجام می شوند. در بخش ممتیکی، احتمال موفقیت جستجوی محلی تخمین زده شده و در صورتی که انجام جستجوی محلی نسبت به جستجوی عمومی مقرون به صرفه باشد، بهره برداری انجام می شود. تخمین صحیح احتمال موفقیت جستجوی محلی، باعث ایجاد تعادل بین جستجوی عمومی و محلی شده و کارایی الگوریتم ممتیک را بالا می برد. در این مقاله از دو مساله بیشینه سازی یک ها و تناظر گراف جهت ارزیابی کارایی الگوریتم پیشنهادی استفاده شده است. نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی از نظر کیفیت جواب های به دست آمده و نرخ همگرایی نسبت به سایر الگوریتم ها عملکرد بهتری دارد.
    کلیدواژگان: اتوماتای یادگیر، الگوریتم ممتیک، جستجوی عمومی، جستجوی محلی، مم
  • امین حکیمی راد، نصرالله مقدم چرکری صفحه 70
    متداول ترین روش در تشخیص تشنجات صرعی روش مبتنی بر پردازش سیگنال های EEG حاصل از انجام الکتروآنسفالوگرافی می باشد که به دلیل نیاز به اتصال الکترودهایی به نواحی مختلف از سر فرد مشکلات حرکتی زیادی به وجود می آورد. هدف این تحقیق تشخیص خودکار و هوشمندانه صرع گراندمال و نیز بازشناسی اعمال عادی فرد مبتلا به عارضه از طریق نظارت ویدئویی می باشد. در این مقاله از ترکیب دو تکنیک بینایی ماشین و یادگیری ماشین به منظور تشخیص صرع گراندمال و بازشناسی اعمال عادی برای فردی استفاده می شود که روی زمین و یا تخت دراز کشیده است. بعد از حذف پس زمینه از دنباله قاب های ویدئویی و جداسازی شبح تصاویر، ویژگی های هندسی مناسب استخراج شده و به عنوان ورودی به دسته بند ماشین بردار پشتیبان چندکلاسه اعمال گردید تا عمل دسته بندی ویدئوها و تخصیص برچسب رفتاری مناسب به صورت خودکار انجام شود. تمامی پیاده سازی های این تحقیق در محیط نرم افزار Matlab نسخه a.2011 انجام شده است. در این سیستم هوشمند، میانگین دقت تشخیص و بازشناسی 21/ 90 درصد می باشد. به کارگیری این سیستم علاوه بر کاهش ناظر انسانی، کمک زیادی در تشخیص به موقع و همیشگی عارضه می نماید. این روش به دلیل نیاز به یک دوربین فیلم برداری ساده و یک سیستم کامپیوتری معمولی، روشی مقرون به صرفه بوده و برای قشرهای درآمدی مختلف قابل تهیه است. علاوه بر آن غیر تماسی بودن سیستم پیشنهادی، عاملی برای حذف مشکلات حرکتی است. دقت بالا تاییدکننده کارایی مناسب این سیستم می باشد.
    کلیدواژگان: صرع گراندمال، تشخیص خودکار، ویژگی های هندسی، ماشین بردار پشتیبان چند کلاسه
  • آیدین شفارودی، سیدوحید ازهری صفحه 77
    شبکه مش بی سیم، شبکه ای چندجهشه متشکل از مسیریاب ها و کاربران مش می باشد که امکان یک پارچه کردن شبکه های بی سیم موجود، جهت ارائه سرویس با ویژگی های متنوع تر و بهتر را فراهم می آورد. مسیریاب ها به صورت خودکار به برقراری ارتباط بی سیم بین یکدیگر می پردازند، بنابراین در بسیاری موارد نیاز به اعمال مدیریت و صرف هزینه هنگفت برای راه اندازی شبکه وجود ندارد. از طرفی این گونه از شبکه ها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استانداردهای متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بی سیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسی ترین مشکل، اتمام سریع شارژ باتری ها و قطع شبکه است و لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گره ها پیشنهاد شده که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. الگوریتم مسیریابی پیشنهادی، گره هایی در شبکه را با بیشترین انرژی باقیمانده مشخص کرده و داده ها فقط از میان گره های تعیین شده عبور می کنند تا زمانی که انرژی یک گره به سطح آستانه از پیش مشخص شده نزدیک شود. نتایج شبیه سازی نشان می دهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
    کلیدواژگان: شبکه مش بی سیم، طول عمر شبکه، مجموعه غالب متصل، مسیریابی آگاه از انرژی
|
  • M. Mahlouji, R. Mohammadian Page 1
    In this paper, a robust method for face detection from different views using a combination of Gabor filters and neural networks is presented. First, a mathematical equation of Gabor filter is expressed. Then, by examining 75 different filter banks, range of effective parameters values in Gabor filter generation is determined, and finally, the best value for them is specified. The neural network used in this paper is a feed-forward back-propagation multilayer perceptron network. The input vector of the neural network is obtained from the convolution the input image and a Gabor filter with angles π / 2 and the frequency π / 2 in the frequency domain. The proposed method has been tested on 550 image samples from Feret database with simple background and Markus Weber database with complex background, and detection accuracy of them is 98.4% and95%, respectively. Also, the face area has been detected using Viola-Jones algorithm, and then comparison between the results obtained from Viola-Jones algorithm and the proposed method is described.
  • J. Karimpour, R. Alyari Page 14
    Today's advanced systems are expected to be able to adapt to environmental conditions and unpredictable situations. The first requirement for such systems is to adjust them according to customer needs, their own ability and operational environment and they should be able to answer when faced with problem and unexpected request. Software adaptation techniques try to cope, with adaptation contracts and reconfiguration capabilities. Also these reconfigurations should be performed out of the sight of client and sometimes during the operation so that prohibit system designers from direct involvement in the internal affairs of clients. Sometimes these adaptation techniques have an impressive role in reusing components for making new systems or improving old ones. Thins paper try to create a system that can be adapted to the environment and besides it also reduces the complexity problem. To do so, at first we use a formal model to represent the whole system and then, build a mathematical model called adaptor based on adaptation contract and client requests. After creation of the adaptor, the all configuration and transactions between the client and system are done through the adaptors and Adaptors are responsible for coordinating the internal system components. Also, to avoid complexity, the concept of hierarchical networks and services are used for building the networks of adaptors.
  • S. Tabibian, A. Akbari, B. Nasersharif Page 25
    Spoken Term Detection (STD) approaches can be divided into two main groups: Hidden Markov Model (HMM)-based and Discriminative STD (DSTD) approaches. One of the important advantages of HMM-based methods is that they can use context dependent (diphone or triphones) information to improve the whole STD system performance. On the other hand, lack of triphones information is one of the significant drawbacks of DSTD methods. In this paper, we propose a solution to overcome this drawback of DSTD systems. To this end, we modify the feature extraction part of an Evolutionary DSTD (EDSTD) system to consider triphones information. At first, we propose a monophone-based feature extraction part for the EDSTD system. Then, we propose an approach for exploiting triphones information in the EDSTD system. The results on TIMIT database indicate that the true detection rate of the triphone-based EDSTD (Tph-EDSTD) system, in false alarm per keyword per hour greater than two, is about 3% higher than that of the monophone-based EDSTD (Mph-SDSTD) system. This improvement costs about 36% degradation of the system response speed which is neglected.
  • M. Salehi, M. R. Hashemi Page 37
    The current architecture of data center networks is a combination of Ethernet switches and routers. However, this architecture cannot satisfy the requirements of these networks. Ethernet switches are flexible, have simple configuration, but are not scalable. Routers provide better scalability and efficient use of bandwidth, but are costly. This architecture has a noticeable overhead configuration and maintenance. So, if we had a larger Layer 2 networks, number of routers and consequently the costs will be lessened. Many methods are presented for this purpose.In this paper introduce some main requirement center data networking and characteristic of proposed methods. Among of these methods, OpenFlow is preferred.But the control overhead of OpenFlow is high. One way to reduce the control overhead by separating big and small flows and letting the controller to control only the big flows. ECMP routing is a method that can be used for routing small flows. However OpenFlow does not support ECMP. In this paper, a new method based on OpenFlow is proposed to replace ECMP. The proposed method can achieve performance comparable to ECMP.
  • N. Samadiani, H. Hassanpour Page 47
    In this paper, a method is proposed to automatically select reference image in histogram matching. Histogram matching is one of the simplest spatial image enhancement methods which improves contrast of the initial image based on histogram of the reference image. In the conventional histogram matching methods, user should perform several experiments on various images to find a suitable reference image. This paper presents a new method to automatically select the reference image. In this method, images are converted from RGB to HSV, and the illumination (V) components are considered to select the reference image. The appropriate reference image is selected using a similarity measure via measuring the similarity between the histograms of the initial image and histograms of the images in the data base. Indeed, an image with similar histogram to the histogram of the original images is more appropriate to choose as the reference image for histogram matching. Results in this research indicate superiority of the proposed approach, compared to other existing approaches, in image enhancement via histogram matching. In addition, the user would have no concern in selecting an appropriate reference image for histogram matching in the proposed approach. This approach is applicable to both RGB and gray scale images.
  • V. Zeinali Fathabadi, H. Khaleghi Bizaki, A. Shahzadi Page 55
    Much attention has recently been paid to methods of shared secret key generation that exploit the random characteristics of the amplitude and phase of a received signal and common channel symmetry in wireless communication systems. Protocols based on the phase of a received signal, due to the uniform distribution phase of fading channel, are suitable in both static and dynamic environments and, they have a key generation rate (KGR) higher than protocols based on received signal strength (RSS).In addition, previous works have generally focused on key generation protocol for single-antenna (SISO) systems but these have not produced a significant KGR. So in this paper to increase the randomness and key generation rate are used received signal phase estimations on multiple-antenna (MIMO) systems because they have the potential to present more random variables in key generation compared to SISO systems. The results of simulation show that the KGR of the proposed protocol is 4 and 9 times more than the KGR of a SISO system, when the numbers of transmitter and receiver antennas are the same and equal to 2 and 3, respectively. Also, the key generation rate will increase considerably, when to extract the secret key bits using multilevel quantization.
  • M. Rezapoor Mirsaleh, M. R. Meybodi Page 63
    One of the problems with traditional genetic algorithms is its premature convergence that makes them incapable of searching good solutions of the problem. A memetic algorithm (MA) which is an extension of the traditional genetic algorithm uses a local search method to either accelerate the discovery of good solutions, for which evolution alone would take too long to discover, or to reach solutions that would otherwise be unreachable by evolution or a local search method alone. In this paper, a memetic algorithm based on learning automata (LA) and memetic algorithm, called LA-MA, is introduced. This algorithm is composed of two parts, genetic section and memetic section. Evolution is performed in genetic section and local search is performed in memetic section. The basic idea of LA-MA is to use learning automata during the process of searching for solutions in order to create a balance between exploration performed by evolution and exploitation performed by local search. To evaluate the efficiency of LA-MA, it has been used to solve two optimization problems: OneMax and graph isomorphism problems. The results of computer experimentations have shown that different versions of LA-MA outperform the others in terms of quality of solution and rate of convergence.
  • A. Hakimi Rad, N. Moghadam Charkari Page 70
    The most relevant method to detect epileptic seizures is the electroencephalogram (EEG) based signal processing method which, due to the need for installing some electrodes on different places of the person's head, causes many movement problems. The aim of this research is to automatically and intelligently detect grand-mal epileptic seizures and also to recognize normal activities of a person suffering from the disease by video surveillance. In this paper we have used the combination of machine vision and machine learning techniques to automatically detect grand-mal epileptic seizure when the person is lying on the ground or on the bed. After subtracting the background from video frame sequences and extracting the image silhouette, appropriate geometrical features have been extracted and fed to the multi-class support vector machine as the input for automatically classifying the videos and assigning proper activity label. All the implementations have been done on MATLAB R2011a. In this intelligent system the accuracy of detecting and recognizing activities is 90.21%. Using this system in addition to reducing the number of human observers is very helpful for the on time and constant detection of the condition. The need for just a conventional video camera and a computer system makes it affordable for people with different incomes. Because it needs not to be in contact with the person's body, there is no movement problem too. High accuracy verifies the optimal performance of the system.
  • A. Shafaroudi, S. V. Azhari Page 77
    In many applications, wireless mesh networks work by battery as a power source. In this scenario, routing method has a great impact on the network lifetime.In this research a new backbone based wireless mesh network routing method for maximizing lifetime has been proposed. This approach is compatible with the features provided by IEEE standard for wireless mesh networks. In this method, backbone routers are selected based on the maximum remaining energy.The proposed algorithm is compared with optimum and shortest path routing methods. Simulation results show acceptable increase in network lifetime in the proposed approach.