به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « استخراج ویژگی » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «استخراج ویژگی» در نشریات گروه «فنی و مهندسی»
  • محمدسعید علمداری*، مسعود فاطمی
    طبقه بندی و شناسایی یکی از مهم ترین روش های استخراج اطلاعات از تصاویر می باشد که از میان آن ها، شناسایی تصاویر چهره به عنوان یکی از کارآمدترین ویژگی های بیومتریک در جهت شناسایی انسان ها همواره مورد توجه بوده است و درسالیان اخیر در این زمینه تحقیقات گسترده ای انجام شده است. تاکنون راه حل های مختلفی برای شناسایی چهره از سوی محققان مطرح شده است ولی در میان آن ها استفاده از طبقه بندی نمایش تنک به عنوان راه حلی موثر و خاص مورد توجه قرار گرفته است. یکی از محاسن نمایش تنک، دریافت تصاویر ورودی بدون نیاز به استفاده از روش های استخراج ویژگی است، لذا در این مقاله روش پیشنهادی با بکارگیری نرم صفر هموار شده وزن دار و بر اساس نمایش تنک جهت شناسایی چهره معرفی می شود. برای بررسی عملکرد روش پیشنهادی از دو پایگاه داده ORL  و AR  شامل تصاویر حالات مختلف چهره استفاده شده است که نتایج شبیه سازی شده نشان دهنده عملکرد بسیار مناسب روش نسبت به سایر روش های معروف در زمینه شناسایی چهره می باشد
    کلید واژگان: شناسایی چهره, استخراج ویژگی, طبقه بندی نمایش تنک, نرم صفر هموار شده وزن دار}
    Mohammad Saeid Alamdari *, Masoud Fatemi
    Classification and recognition is one of the most important methods of extracting information from images, and among them, facial image recognition as one of the most efficient biometric features for human identification has always been of interest, and extensive research has been conducted in this field in recent years. So far, various solutions for face recognition have been proposed by researchers, but among them, the use of Sparse representation classification has been considered as an effective and specific solution. One of the features of Sparse representation is to obtain features from input images without the need of feature extraction methods, therefore, in this article, the proposed method is aimed at applying weighted smoothed ℓ0 norm for face recognition using Sparse representation.To check the performance of the proposed method, ORL and AR databases including images of different facial expressions have been used, and the simulated results show that the method performs very well compared to other well-known methods in the field of face recognition.
    Keywords: Face recongnition, Feature Extraction, Sparse representation classification, Weighted smoothed l0 norm}
  • حمید تنها، مصطفی عباسی*
    اینترنت اشیاء شبکه ای از دستگاه ها و تجهیزات فیزیکی دربردارنده حسگرها، نرم افزارها و سایر فناوری ها به منظور تبادل داده با سایر دستگاه ها و سامانه ها از طریق اینترنت است. گسترش اینترنت اشیاء در حوزه های بهداشت و درمان هوشمند، کشاورزی هوشمند، شهر هوشمند، خانه هوشمند و سایر حوزه ها انقلابی در زندگی بشر ایجاد کرده است. با توجه به اهمیت اینترنت اشیاء شناسایی ناهنجاری و ترافیک مخرب در آن برای حفظ حریم خصوصی، پایداری شبکه و مسدودسازی رفتارهای ناخواسته ضروری است. به دلیل خاصیت محدودیت منابع در دستگاه های اینترنت اشیاء، شیوه های سنتی نمی توانند مستقیما برای ایمن سازی دستگاه ها و شبکه اینترنت اشیاء مورداستفاده قرار گیرند. برای رفع این مشکل یک روش شناسایی مبتنی بر شبکه های عصبی مصنوعی و یادگیری عمیق برای شناسایی ناهنجاری و ترافیک مخربی که هیچ گونه اطلاعات از پیش تعیین شده ای درباره آن ها وجود ندارد، توسعه داده شده است. مجموعه داده های مورداستفاده در این روش ترکیبی از ترافیک مخرب و سالم جمع آوری شده از منابع مرتبط و استخراج ویژگی به صورت دستی است. شبکه عصبی مصنوعی عمیق بر روی مجموعه داده و پیش پردازش شده اعمال گردید و نتایج حاصل با برخی از الگوریتم های یادگیری ماشین مرسوم مورد بررسی قرار گرفت. نتایج به دست آمده نشان می دهد که مدل طراحی شده با استفاده از شبکه عصبی و یادگیری عمیق قادر به شناسایی ناهنجاری و ترافیک بدخواه در شبکه اینترنت اشیاء با نرخ صحت بیش از 98.9% و نرخ دقت 99.3% است. علاوه بر این، سرعت شناسایی در مقایسه با الگوریتم های یادگیری ماشین 1.7 برابر سریع تر است.
    کلید واژگان: اینترنت اشیاء, بدافزار, ترافیک شبکه, استخراج ویژگی, شبکه عصبی مصنوعی, یادگیری عمیق}
    Hamid Tanha, Mostafa Abbasi *
    The Internet of Things is a network of physical devices and equipment that includes sensors, software, and other technologies for exchanging data with other devices and systems over the Internet. The spread of the Internet of Things in the fields of smart health, smart agriculture, smart city, smart home, has revolutionized human life. Given the importance of the Internet of Things, identifying anomalies and malicious traffic is essential to maintaining privacy, network stability, and blocking unwanted behaviors. Due to the limited resources on IoT devices, traditional methods cannot be used directly to secure IoT devices and networks. To solve this problem, an artificial neural network-based identification method and in-depth learning has been developed to identify malformations and malicious traffic about which there is no predefined information. The data set used in this method is a combination of malicious and healthy traffic collected from related sources and feature extraction manually. Deep artificial neural network was applied to the data set and preprocessed and the results were analyzed with some conventional machine learning algorithms. The results show that the model designed using neural network and deep learning is able to detect anomalies and malicious traffic in the Internet of Things with an accuracy rate of more than 98.9% and an accuracy rate of 99.3%. In addition, the detection speed is 1.7 times faster than machine learning algorithms.
    Keywords: IoT, Malware, Network Traffic, Feature Extraction, artificial neural network, deep learning}
  • عزیز عزت نشان، سید رضا کامل طباخ فریضنی*، مریم خیرآبادی، رضا قائمی

    بات نت ها در حال حاضر طیف وسیعی از حملات اینترنتی را تشکیل می دهند. بات نت ها، شبکه ای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور می باشند. تاکنون تحقیقات زیادی در این زمینه انجام شده است که بر اساس امضاهای بات نت های کشف شده، ناهنجاری ها، رفتار ترافیکی،آدرس هااست. این روش هاتاکنوننتوانسته اند نرخ کشف بالایی را داشته باشندمخصوصا برای بات نت هایی که در شرایط خاصی رفتار اصلی خود را بروز می دهند و یا این روش ها می بایست برای مقایسه گذشته بات را به طور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمی شود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارایه شده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارایه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایبات نت ها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی می شوند که این باعث کاهش سربار محاسباتی می شود. در این تحقیق معیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادی به صورتقابل ملاحظه ای بهتر از باقیروش های مورد مقایسه عمل نمود.

    کلید واژگان: زنجیره مارکوف, کشف بات نت, جریان شبکه, استخراج ویژگی}
    A. Ezzatneshan, S. R. Kamel Tabbakh Farizani *, M. Kheirabadi, R. Ghaemi

    Available botnets currently cover a wide range of Internet shipments. Use the net to access the network from infected computers connected to the Internet, remotely. Using research in this field is done based on the signatures with the result of the discovered results, anomalies, traffic behavior, and existing addresses. This method has not been able to detect a high rate at the moment, which is especially useful when it performs its main behavior, or these are methods that have already been forgotten due to need for memory. It is so great that it is practically impossible to do. The purpose of this study is to propose the construction to perform the identification operation, which is presented in this study with Markov chain and without the use of memory because Markov chain in this study does not require storage memory and does not exist based on behavioral analysis. The proposed method is able to perform useful behaviors using incorrect results of the operation better than the previous solutions, because if it examines the form you need, if such conditions do not exist, it will cause a computational overhead. In this research, various criteria such as medium circuit lines, accuracy and precision under consideration are captured, and in other of these proposed methods, as more possible than other existing methods, it is better if performed.

    Keywords: Markov Chain, botnet discovery, Network Flow, Feature Extraction}
  • محمدجواد فقیه نیا، رضا جلایی*، حامد شجاعی یاس

    گسترش روزافزون تهدید بات‏ نت و توسعه بسترهای جدید استقرار بات‏نت مانند اینترنت اشیا، لزوم مقابله را نشان می دهد. پژوهش‏هایی که در حوزه تشخیص بات‏نت مبتنی بر روش‏های یادگیری ماشین انجام شده است؛ نشان ‏می‏دهد این روش‏ها کارایی لازم را جهت تشخیص بات‏نت دارند. این درحالی است که عدم وجود یک مجموعه دادگان استاندارد در این حوزه، یکی از چالش ها در سامانه های تشخیص بات‏نت است که موجب افزایش نرخ خطا و کاهش نرخ تشخیص در محیط واقعی می شود. در این مقاله، ترافیک عادی و بات نت با ارایه روشی مبتنی بر بردار فاصله مینکوفسکی تحلیل شده است. نتایج مقاله نشان می دهد که جریان ترافیک عادی، مرحله انتخاب و استخراج ویژگی را با تغییر در اهمیت ویژگی‏ها موثر می کند. این روش به ویژگی‏ها بر اساس نزدیک نمودن بردارهای رفتاری بات-بات و دور نمودن بردارهای رفتاری بات عادی امتیاز می‏دهد. نتایج این آزمایش‏ها بر روی ده مجموعه دادگان عادی و سه مجموعه دادگان بات، نشان داد امتیاز یک ویژگی در محیط‏هایی با ترافیک عادی متفاوت بیش از 50% افزایش یا کاهش دارد.

    کلید واژگان: بات‏نت, جریان شبکه, استخراج ویژگی, فاصله مینکوفسکی, فاصله رفتاری}
    M. J. Faghihniya, R. Jalaei *, H. Shojaee Yas

    The growing spread of botnet threats and the development of new platforms for deploying botnets such as the Internet of Things urges the need for confrontation. Research in the field of botnet detection based on machine learning methods, shows that these methods have the necessary efficiency for botnet detection. In this paper, normal and botnet traffic are analyzed by the proposed method based on the Minkowski distance vector. The results of the article show that normal traffic flow affects the feature selection and extraction stage by changing the importance of features. This method scores the features based on near bot-bot behavioral vectors and far bot-normal behavioral vectors. The results of these experiments on ten sets of normal data and three sets of bot data showed that the score of a feature increases or decreases by more than 50% in environments with various normal traffic.

    Keywords: Botnet, Network Flow, Feature Extraction, Minkowski Distance, Behavioral Distance}
  • مهدی اسدی، سعید پارسا*، وحید وثوقی

    هر شبکه بات گروهی از میزبان هایی است که با کد بدخواه یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم یا مدیر بات هدایت می شوند. در شبکه های بات نسل جدید فهرست نام های دامنه سرویس دهنده های فرمان و کنترل به صورت پویا ایجاد می شود. این فهرست پویا که توسط یک الگوریتم تولید دامنه ایجاد می شود به مهاجم کمک می کند تا مکان سرویس دهنده های فرمان و کنترل خود را به صورت دوره ای تغییر داده و از قرار گرفتن آدرس های آن ها در فهرست های سیاه جلوگیری کند. هر میزبان آلوده با استفاده از یک الگوریتم از پیش تعریف شده، تعداد زیادی نام دامنه تولید کرده و با ارسال پرس وجوهای سرویس دهنده دامنه تلاش می کند آن ها را به آدرس های متناظرشان نگاشت کند. در این مقاله، از الگوریتم شبکه عصبی خود رمزگذار عمیق برای شناسایی دامنه هایی که هیچ گونه آگاهی از الگوریتم تولید آن ها وجود نداشته است، استفاده شده و عملکرد روش پیشنهادی با عملکرد الگوریتم های یادگیری ماشین مقایسه شده است. ابتدا مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه های سالم و دو مجموعه داده حاوی دامنه های بدخواه و ناسالم ایجادشده و از دو سناریوی دستی و خودکار برای استخراج ویژگی های مجموعه داده جدید استفاده شده است. شبکه عصبی خود رمزگذار عمیق بر روی مجموعه داده جدید و پیش پردازش شده اعمال شده و نتایج در مقایسه با الگوریتم های یادگیری ماشین بررسی شده است. با توجه به نتایج به دست آمده، می توان با استفاده از شبکه عصبی خود رمزگذار عمیق، دامنه های بدخواه تولیدشده توسط الگوریتم های تولید دامنه را با سرعت بیشتر و نرخ صحت بیشتر از 98.61% شناسایی کرد.

    کلید واژگان: شبکه بات, الگوریتم های تولید دامنه, استخراج ویژگی, شبکه عصبی عمیق, شبکه عصبی خود رمزگذار عمیق}
    M. Asadi, S. Parsa *, V. Vosoughi

    Botnet is a group of hosts infected with the same malicious code and managed by an attacker or Botmaster through one or more command and control (C&C) servers. The new generation of Botnets generates C&C domain name  server’s list dynamically. This dynamic list created by a domain generation algorithm helps an attacker to periodically change its C&C servers and prevent their addresses from being blacklisted. Each infected host generates a large   number of domain names using a predefined algorithm and attempts to map them to their corresponding addresses by sending queries to the domain server. In this paper, the deep autoencoder neural network is used to identify domains without any knowledge of their generating algorithm, and the performance of the proposed method is compared with the performance of machine learning algorithms. Initially, a new dataset is created by combining a data set with normal domains and two datasets containing malicious and abnormal domains and both manual and automated   methods are used to extract the features of the new dataset. Deep autoencoder neural network is applied to new and pre-processed datasets and the results are compared with machine learning algorithms. Based on the obtained results, it is possible to identify the malicious domains generated by domain generating algorithms using the deep autoencoder neural network with a higher speed and an accuracy rate larger than 98.61%.

    Keywords: Botnet, Domain Generation Algorithms (DGAs), Feature Extraction, Deep Neural Network, Deep Autoencoder Neural Network}
  • جعفر خلیل پور، مهندس اسماعیل زارع زاده
    در این مقاله، یک الگوریتم استخراج ویژگی مبتنی بر سیستم شنوایی، بر اساس یک تبدیل زمانی- فرکانسی به نام تبدیل شنوایی (AT) و ضرایب کپسترال نرمالیزه شده توان (PNCC) ، که یک ویژگی موفق در زمینه تشخیص گفتار و گوینده بوده است، پیشنهاد می گردد. به طور معمول عملکرد مدل های صوتی که توسط داده های بدون نویز (تمیز) آموزش داده می شوند، وقتی در شرایط نویزی مورد آزمایش قرار می گیرند به طور فزاینده ای کاهش می یابد. ویژگی پیشنهادی که ضرایب کپسترال نرمالیزه شده توان مبتنی بر فیلتر کاکلی (CFPNCC) نامیده می شود تحت چنین شرایطی مقاومت بالایی را از خود بروز می دهد. ویژگی بارز الگوریتم پیشنهادی ترکیب مزیت های فیلتر بانک کاکلی با مزایای ویژگی PNCC است که مقاومت توام در مقابل نویزهای ایستان و غیر ایستان را به همراه دارد. به گونه ای که آزمایش های انجام شده بر روی پایگاه دادگان استاندارد SSC نشان می دهد، در سیستم تصدیق گوینده مبتنی بر مدل مخلوط گوسی، این ویژگی بهتر از ویژگی PNCC عمل می کند و به طور کلی نسبت به سایر ویژگی های متداول در زمینه تشخیص گوینده مانند MFCC و RASTA-PLP در شرایط نویزی نرخ خطای پایین تری را داراست.
    کلید واژگان: تصدیق گوینده, استخراج ویژگی, مقاوم به نویز}
    Jafar Khalilpour Dr., Esmail Zarezadeh
    In this paper, an auditory-inspired feature extraction algorithm based on a recently published time-frequency transform, i.e., auditory transform (AT) and the power normalized cepstral coefficients (PNCC) is proposed. Usually, the performance of acoustic models trained in clean speech drops significantly when tested on noisy speech.The proposed feature, called Cochlear Filter PNCC (CFPNCC), has shown strong robustness in the acoustic mismatch situations. An important feature of the proposed algorithm is the combination of advantages of the cochlear filter with the advantages of the PNCC feature, which has the resistance to both stationary noise and non-stationary noise. As shown in our experiments, in a GMM-UBM speaker verification system, CFPNCC outperforms the original PNCC and achieves the best overall results on the SSC database compared to the conventional features such as MFCC and RASTA-PLP under noisy conditions.
    Keywords: peaker Verification, Feature Extraction, Noise Robustness}
  • امیرمهدی سازدار*، جلیل مظلوم، سید مسلم شکراللهی، صابر شربتی
    در این مقاله، روشی ترکیبی به منظور تشخیص ساختمان ها، از روی تصاویر ماهواره ای ارائه شده است. این روش بر مبنای ترکیب داده های حاصل شده از بردارهای ویژگی محلی و تصمیم گیری با اعمال آستانه گذاری تطبیقی روی تابع چگالی احتمال تخمین زده شده، انجام گرفته است. ویژگی ها به عنوان مشاهدات و محل ساختمان ها به عنوان متغیر تصادفی توام به منظور تخمین تابع توزیع احتمال در نظر گرفته می شوند. سپس با توجه به مدهای تابع توزیع احتمال و همچنین ویژگی های استخراج شده، مکان ساختمان مشخص می گردد. به منظور ارزیابی کارایی روش معرفی شده، از برخی تصاویر ماهواره ای شمال شهر تهران استفاده شده است. تصاویر مورد آزمایش دارای وضوح و تباین های مختلفی هستند. همچنین، ساختمان ها در این تصاویر مشخصه های متفاوت و مختلفی دارند، بنابراین می توان رویکرد ارائه شده را روی مجموعه اطلاعات واگرا آزمایش شود. نتایج به دست آمده روی 32 تصویر مختلف از شهر تهران، بیانگر این است که روش پیشنهادی می تواند ساختمان های موجود در تصاویر ماهواره ای را با خطای کمتر و دقت بیشتری تشخیص دهد.
    کلید واژگان: تصاویر ماهواره ای, تشخیص ساختمان, استخراج ویژگی, تابع توزیع احتمال, متغیرهای تصادفی}
    A. M. Sazdar*, J. Mazloum, S. M. Shokrolahi, S. Sharbati
    In this paper, a combined method to detect buildings from satellite imagery is presented. This method is based on combining data obtained by the local feature vectors and decision-making by applying adaptive thresholding the estimated probability distribution function, is conducted. Local Features serve as observations and location of buildings are used as joint random variables in order to estimate the probability density function. Then the locations of buildings are determined by considering modes of estimated probability density function and extracted features. To evaluate the efficiency of proposed method some satellite imagery of northern Tehran is used. Satellites North of Tehran building images are used in order to evaluate our proposed method. Tested images have different spatial contrast and resolution. Furthermore, tested buildings contain variety of characteristics which allows us representing our simulation with sufficient diversity. Experimental results of 32 different images in Tehran have shown that proposed method can be detected existing buildings in satellite imagery with fewer errors and more accurately.
    Keywords: satellite images, Building Detection, feature extraction, probability density function, random variables}
  • نفیسه لنگری، مجید عبدالرزاق نژاد
    یکی از عوامل بسیار تاثیر گذار در توسعه تجارت الکترونیک و تجارت تحت وب، امنیت آن می باشد. اما متناسب با توسعه تجارت الکترونیک، مقوله فیشینگ و سرقت اطلاعات بانکی افراد به تهدید بسیار جدی در این حوزه بدل شده است. روش های متنوعی در شناسایی وب سایت فیشینگ مورد بررسی و تحلیل قرار گرفته اند. در اکثر روش ها توجهی به طول عمر کوتاه وب سایت فیشینگ و تلاش برای کاهش حجم محاسباتی صورت نگرفته است. از این جهت، در این پژوهش سعی شده تا ویژگی های پراهمیت را جهت ارزیابی وب سایت فیشینگ استخراج کرده و سپس با استفاده از الگوریتم بهینه سازی صفحات شیب دار فرآیند طبقه بندی انجام گیرد. مقایسه نتایج حاصله از این رویکرد جدید با بهترین روش های موجود، اثبات کننده توانایی این رویکرد در شناسایی وب سایت-های فیشینگ می باشد.
    کلید واژگان: تشخیص وب سایت فیشینگ, بانکداری اینترنتی, الگوریتم بهینه سازی صفحات شیب دار, استخراج ویژگی, طبقه بندی}
  • معصومه آقایی خیرابادی، سید محمدرضا فرشچی، حسین شیرازی
    روش های تشخیص بدافزار مبتنی بر تحلیل محتویات حافظه در سال های اخیر محبوبیت زیادی به دست آورده اند. تحقیقات انجام شده در این زمینه پیشرفت زیادی داشته و چهار چوب های تحلیل قدرتمندی نیز بوجود آمده است. درحالی که این چهارچوب ها امکان بررسی یک تصویر لحظه ای حافظه با جزئیات کامل را فراهم می کنند، اما تفسیر و همبسته سازی این جزئیات برای استخراج ناسازگاری ها نیاز به دانش کاملی از ساختارهای داخلی سیستم عامل دارد. در این پژوهش تمرکز پویش گر پیشنهادی ما بر استخراج اطلاعات از ساختار های حافظه با پرداختن به ناسازگاری های ایجادشده توسط تکنیک های دفاعی مورد استفاده بدافزارها می باشد. در روش ارائه شده با توصیف ساختارهای حافظه به استخراج اثرات موثر مربوط به تغییرات رجیستری، دسترسی فایل های کتابخانه ای و فراخوانی های توابع سیستم عامل پرداخته ایم. برای ارزیابی ویژگی های استخراج شده، نمونه ها را براساس ویژگی های انتخاب شده دسته بندی کردیم، بهترین نتایج شامل نرخ تشخیص 98% و نرخ مثبت کاذب 16% می باشند که نشان دهنده موثر بودن روش های تشخیص مبتنی بر تحلیل محتویات حافظه است.
    کلید واژگان: تحلیل بدافزار, کالبدشکافی حافظه, اثرات دیجیتال, حافظه فضای کاربر, داده فرار, استخراج ویژگی}
  • ابوالفضل چمن مطلق*، عباس نجفی پور
    در این مقاله، روشی جدید برای استخراج ویژگی از سیگنال صوت و تشخیص گوینده صدا ارائه شده است که کاربرد وسیعی در علوم جاسوسی و پدافند غیرعامل دارد (بدین صورت که با تشخیص گوینده یک صدای ضبط شده می توان اولا مانع تقلید صدای افراد خاص مانند فرماندهان شد و ثانیا می توان در استراق سمع مکانی که چندین نفر در حال گفتگوی مهمی هستند، گوینده هر صدا را تشخیص داد). در واقع روش ارائه شده، بهبودیافته روش MFCC می باشد. از آن جایی که با توجه به آزمایشات، بیشتر اطلاعات صوت در فرکانس های پایین آن ذخیره می شود و فرکانس های بالای آن اطلاعات تفکیک کننده زیادی ندارد، محققان معمولا ویژگی های صوت را از فرکانس های پایین سیگنال صوت استخراج می کنند. در روش ارائه شده در این مقاله، فیلتر فرکانسی Mel که در روش MFCC استفاده می شود، تغییر و بهبود داده شده و در انتها نتایج روش ارائه شده (MMFCC) با روش MFCC مقایسه شده و بهبود آن اثبات شده است. نتایج حاصله برای 20 گوینده متفاوت موید این است که برای روش بهبودیافته خطی درصد تشخیص گوینده حدود 5/4٪ و برای روش بهبودیافته نهائی حدود 9٪ ارتقاء یافته است.
    کلید واژگان: جاسوسی, پدافند غیرعامل, تشخیص گوینده, فیلتر Mel, روش MFCC, استخراج ویژگی}
    A. Chaman Motlagh*, A. Najafi Pour
    In this article, a new method is introduced for extracting features from vocal signals and discriminating speakers, which has a vast application in spy operations and passive defense sciences (for example; not only by using this method, it is possible to prevent the imitation of particular people’s voice such as commanders but also the detection of every speakers’ voice when eavesdropping the place where a number of people are discussing an important matter can be made possible). The introduced method is the improved version of MFCC method. Experimental studies say that the most useful information of vocal signals is in their low frequencies and their high frequencies are not useful in speaker recognition procedures. The method introduced in this article, the Mel frequency filter which is used in MFCC, is changed and improved. The results of MFCC and the proposed method are compared for 20 speakers and the speaker recognition percentage has improved approximately 4.5% for the linear and 9% for the exponential proposed methods.
    Keywords: Spying, Passive Defense, Speaker Recognition, Mel Filter, MFCC Method, Feature Extraction}
  • زینب خودکار، سید محمد علوی، ناصر پرهیزگار*
    امروزه با پیدایش تسلیحات پیشرفته آفند هوایی، استفاده از سیستم های پدافندی مدرن همچون سیستم های تشخیص اهداف هوایی، می تواند نقش عمده ای در دفاع موفق ایفا نماید. میکرو حرکت ساختارهای چرخان اهداف راداری، در بسیاری از مواقع، به عنوان ویژگی متمایز کننده در تشخیص آنها مورد استفاده قرار می گیرد. در اختیار داشتن کتابخانه ای جامع و دقیق از اهداف مورد نظر، می تواند تاثیر زیادی در میزان عملکرد الگوریتم های استخراج ویژگی داشته باشد. از طرفی، مدل سازی بازگشتی های راداری که حاوی اطلاعاتی در مورد مشخصات ساختاری هدف باشند، امکان کنترل پارامترهای راداری و قابلیت انتخاب دلخواهانه مشخصات اهداف را فراهم می کند. در این مقاله، میکرو حرکت چرخشی نوک پره های بالگرد شناور، به عنوان ویژگی منحصر به فرد هر بالگرد، در پالس های بازگشتی از پره ها، با رزولوشن خیلی بالا مدل شده است. هرچند به کاربردن پالسی با پهنای پالس استفاده شده در این مقاله با تکنولوژی امروز مقدور نمی باشد، ولی امکان مشاهده و تحلیل پدیده میکرو حرکت پره ها را در حوزه زمان و بدون در نظر گرفتن سطح مقطع راداری آنها، فراهم می سازد. همچنین در مقاله حاضر الگوریتمی برای تخمین سرعت چرخش پره ها (v_rot) با استفاده از پالس های بازگشتی به ازای چهار مدل بالگرد موجود، طراحی و معرفی شده است. با انتخاب نامناسب پارامترهای راداری همچون PRF و TOT، پالس های بازگشتی برای استفاده در الگوریتم معرفی شده جهت تخمین سرعت چرخش پره ها، مناسب نخواهند بود. بنابراین، پارامترهای راداری فوق نیز، مورد ارزیابی قرار گرفته اند.
    کلید واژگان: استخراج ویژگی, تخمین سرعت روتور, بالگرد, مدل سازی بازگشتی, میکروحرکت}
    Z. Khodkar, Dr. S. M. Alavi, Dr. N. Parhizgar *
    Nowadays, due to the appearance of advanced aerial attack weapons, the usage of modern defence systems such as aerial target recognition systems could play a prominent role in a successful defence. The micromotion of rotating structures of radar targets is used, in many cases, as discriminant feature for their recognition. Possessing a general and accurate database of targets of interest can extremely affect the performance of feature extraction algorithms. Besides, the modeling of radar returns which contain informations about structural properties of the target, provides possibility of controlling the radar parameters and capability of arbitrarily selecting the target specifications. In this paper, the rotational micro-motions of the hovering helicopter main rotor blade tips are modeled as individual features of each helicopter in backscattered pulses with high range resolution ability. Although, the implementation of a pulse as narrow as the pulse used in this paper is not realizable with available technologies, it provides time domain analyzing of blade's micro-motions without taking their radar cross sections into account. In this paper, an algorithm is also designed and presented for estimating the rotational velocity of main rotor blade tips (i.e. v_rot) of four helicopter models. When the radar parameters such as pulse repetition frequency (PRF) and time on target (TOT) are improperly allocated, the backscattered pulses are not suitable to be used in the proposed v_rot estimation algorithm. Hence, above mentioned radar parameters are also evaluated.
    Keywords: Feature Extraction, Helicopter, Rotor Velocity Estimation, Echo Modeling, Micro, Motion}
  • محسن فرهنگ، علی قلعه، حمید دهقانی
    در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارائه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارائه می دهد.
    کلید واژگان: شنود سیگنال, شناسایی مدولاسیون, استخراج ویژگی, شناسایی الگو, ماشین های بردار پشتیبان دو به دو, استاندارد DVB, S2شنود سیگنال, شناسایی مدولاسیون, استخراج ویژگی, شناسایی الگو, ماشین های بردار پشتیبان دو به دو, استاندارد DVB, S2}
  • تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو
    محسن فرهنگ*

    در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارایه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارایه می دهد.

    کلید واژگان: شنود سیگنال, شناسایی مدولاسیون, استخراج ویژگی, شناسایی الگو, ماشین های بردار پشتیبان دو به دو, استاندارد DVB-S2}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال