فهرست مطالب

نشریه محاسبات نرم
سال ششم شماره 1 (پیاپی 11، بهار و تابستان 1396)

  • تاریخ انتشار: 1396/06/31
  • تعداد عناوین: 6
|
  • علی زاده ده بالایی*، علیرضا باقری، حامد افشار صفحات 2-37
    خوشه بندی یک از تکنیک های مهم کشف دانش در پایگاه داده است. الگوریتم های خوشه بندی مبتنی بر چگالی یکی از روش های اصلی برای خوشه بندی در داده کاوی هستند. عدم محدودیت به شکل خوشه ها، ساده و قابل فهم بودن ازجمله مزایای این الگوریتم ها است. DBSCAN الگوریتم پایه روش های خوشه بندی مبتنی بر چگالی است. این الگوریتم قابلیت کشف خوشه های با اندازه و اشکال متفاوت را از حجم زیادی از داده ها دارد و در مقابل نویز نیز مقاوم است. علی رغم وجود این مزایا، این الگوریتم دارای مشکلاتی نظیر: سخت بودن تعیین مقدار دقیق پارامترهای ورودی، عدم تشخیص خوشه های با چگالی متفاوت و عدم تشخیص صحیح خوشه ها در هنگام نزدیک بودن خوشه ها به هم، نیز است. از سال 1996 که DBSCAN ارائه شده است، تا به امروز الگوریتم های بسیار زیادی در جهت بهبود DBSCAN ارائه شده اند. در این مقاله ابتدا، مشکلات الگوریتم DBSCAN بررسی می شوند. سپس به مرور و بررسی الگوریتم هایی که در جهت بهبود مشکلات الگوریتم DBSCAN ارائه شده اند، می پردازیم تا با نقاط ضعف و قوت این الگوریتم ها و میزان موفقیت این الگوریتم ها در بهبود الگوریتم DBSCAN آشنا شویم. همچنین، با توجه به مطالعات انجام شده، ما اقدام به پیاده سازی برخی از این الگوریتم ها نموده ایم و آن ها را بر روی مجموعه داده های استاندارد، بر اساس معیارهای ارزیابی خوشه بندی تست کرده ایم تا بهتر بتوانیم در مورد این الگوریتم ها قضاوت کنیم.
    کلیدواژگان: خوشه بندی مکانی، DBSCAN، مبتنی بر چگالی، چگالی متفاوت، تعیین پارامتر، پایگاه داده مکانی
  • اعظم دوه لی*، احمد شریف صفحات 38-47
    جهت برقراری امنیت در مسیریابی در شبکه های موردی، پروتکل های مسیریابی امن متفاوتی ارائه شده اند. اما متاسفانه روش بکار گرفته شده در برخی از این پروتکل ها ناکارآمد بوده و برخلاف افزایش امنیت، باعث کاهش کارایی و بهینگی شده و یا اشکالات و نواقصی را بدنبال دارند. ما در این مقاله ابتدا به معرفی یکی از این پروتکل های مسیریابی امن به نام ARAN پرداخته و نشان داده ایم که اگرچه این پروتکل در عملیات مسیریابی در شبکه های موردی، امنیت را ایجاد نموده است اما تکنیک بکار گرفته شده در آن برای برقراری امنیت علاوه بر مصرف انرژی زیاد (که یکی از محدودیت های اصلی شبکه های بی سیم می باشد) با افزایش سایز بسته های مسیریابی، نرخ سربار را نیز افزایش داده و در نتیجه افزایش تاخیر و کاهش سرعت را نیز بدنبال داشته است. ما در این مقاله با ارائه ی راه کاری جدید به جای تکنیک بکارگرفته شده در ARAN سعی در برطرف نمودن مشکلات و ناکارآمدی آن نموده و باعث بهینه و کارآمدتر شدن آن شده ایم بطوریکه نتایج حاصل از شبیه سازی نشان می دهد که اعمال روش پیشنهادی ما در این الگوریتم با کاهش اندازه بسته های مسیریابی و نرخ سربار حاصل از آن باعث کاهش میزان مصرف انرژی شده و همچنین زمان احراز هویت و بدنبال آن زمان مسیریابی را نیز کاهش داده است.
    کلیدواژگان: شبکه های سیار موردی، پروتکل مسیریابی امن، پروتکل ARAN، احراز هویت، افزایش کارآیی
  • منصور شیخان*، عطیه عباسی صفحات 48-65
    در این مقاله راهکاری ترکیبی و نوین جهت تشخیص نفوذ در شبکه های کامپیوتری معرفی شده است که از مزایای هر دو روش شناسایی سوءاستفاده و شناسایی ناهنجاری بهره می برد. در راهکار پیشنهادی، سامانه های شناسایی ناهنجاری و شناسایی سوءاستفاده به منظور بهبود عملکرد شناسایی نفوذ با هم ترکیب شده اند. رویکرد پیشنهادی از مجموعه ای از الگوریتم ها و مدل ها برای تحقق سامانه تشخیص نفوذ بهره می جوید. برای انتخاب ویژگی های ورودی بهینه به سامانه، از الگوریتم جهش قورباغه استفاده شده است. بخش شناسایی سوءاستفاده در این سامانه، درخت تصمیم گیری را بدین منظور به کار می گیرد. برای شناسایی ناهنجاری در این سامانه، از مدل های شبکه عصبی پایه- شعاعی یا ماشین بردار پشتیبان استفاده شده است. الگوریتم های بهینه سازی ازدحام ذرات یا وراثتی نیز در فرایند آموزش شبکه عصبی به کار گرفته شده اند. نتایج تجربی به دست آمده با استفاده از مجموعه داده NSL-KDD گزارش شده است. این نتایج نشان می دهند که رویکرد پیشنهادی می تواند کارایی شناسایی نفوذ در شبکه را در مقایسه با استفاده صرف از شناسایی ناهنجاری یا سوءاستفاده بهبود ببخشد. هم چنین مدلی با انتخاب ویژگی به کمک الگوریتم جهش قورباغه و دسته بندی با ترکیب روش های درخت تصمیم گیری و ماشین بردار پشتیبان، با 10 ویژگی انتخابی ورودی به نرخ آشکارسازی 4/97 درصد می رسد. این در حالی است که سامانه های آموزش دیده با دادگان مشابه در سایر پژوهش ها با تعداد 33 و 14 ویژگی انتخابی ورودی به ترتیب به نرخ آشکارسازی 3/82 درصد و 1/83 درصد رسیده اند. هم چنین با حفظ نرخ آشکارسازی نفوذ در تراز سایر روش های رقیب شبیه سازی شده در این مقاله، سرعت اجرای الگوریتم تا 28 برابر نسبت به روش های مذکور بهبود پیدا می کند.
    کلیدواژگان: شناسایی نفوذ به شبکه، سامانه آمیختار، درخت تصمیم گیری، شبکه عصبی پایه- شعاعی، الگوریتم جهش قورباغه
  • الناز اسداللهی، سید امیر اصغری* صفحات 66-77
    یکی از مهمترین چالش‏های رایانش ابری، مدیریت منابع و بهینه‏سازی تخصیص منابع در مراکز داده‏ی ابری در لایه‏ی زیر ساخت است. در این مقاله به بررسی موضوع تخمین تعداد مناسب ماشین‏های مجازی در مراکز داده‏ای ابری پرداخته شده است. از جمله ایرادات رویکردهای پیشین، در نظر گرفتن مستقل ماشین‏های مجازی و بی‏توجهی به رفتارهای مشابه ماشین‏ها است. بهره‏جویی از الگوریتم‏های یادگیری ماشین و سری زمانی و راهکار خوشه‏بندی رفتاری و خودکار ماشین‏های مجازی به عنوان عناصر زمینه‏ساز تامین بهینه‏ی منابع درنظر گرفته شده است. پیش‏بینی سری زمانی و استفاده از گذشته، برای تخمین آینده به هدف جلوگیری از نقض توافق سطح خدمات از یک سو و جلوگیری از صرف هزینه های تامین، نگهداری و مجازی‏سازی ماشین‏های مجازی که در آینده مورد استفاده قرار نخواهند گرفت از سوی دیگر موجب افزایش کیفیت خدمات ابری شده است. هر میزانی که پیش‏بینی انجام شده دقیق‏تر باشد، یعنی منابع ماشین‏های مجازی آماده شده، با نیاز واقعی مشتریان در آینده سازگارتر باشد، فراهم‏کنندگان خدمات ابری کمتر متضرر می‏شوند. نوآوری انجام شده اعمال خوشه‏بندی رفتاری و خودکار ماشین‏های مجازی است که موجب کاهش تعداد سری های زمانی شبیه، که در نهایت منجر به دریافت یک نوع ماشین مجازی می‏شود، دقت در پیش‏بینی سری زمانی ماشین‏های مجازی، کاهش بار پردازشی و سهولت در اعمال راهبردهای مدیریتی شده است. به کارگیری روش پیشنهادی، موجب افزایش دقت پیش‏بینی‏کننده ها و کاهش خطا به میزان 1.93 برابر شده است.
    کلیدواژگان: رایانش ابری، تامین منابع، ماشین مجازی، پیش بینی سری زمانی، خوشه بندی خودکار
  • مرتضی بیشه نیاسر* صفحات 78-87
    اهمیت وکاربرد ریاضی و تکنیک های مبتنی برآن در بسیاری از علوم انکارناپذیر است. یکی از این کاربردها پلی نومیونگاری است. پلی نومیونگاری فرآیند تجسم ریشه های یک چندجمله ای مختلط است که از منظر علوم و هنر حائز اهمیت است. در این مقاله قصد داریم پلی نومیونگاری حاصل از یک روش تکراری جدید را ارائه کنیم. طی مثال های بیان شده، مشاهده خواهیم کرد که با اعمال این تکنیک، طرح و الگوهای زیبایی حاصل خواهد شد.
    کلیدواژگان: پلی نومیونگاری، چندجمله ای، روش های تکراری، طرح و الگو
  • محمدرضا ذوقی*، محسن اسماعیلی صفحات 88-99
    در این مقاله برای استخراج پلاک از تصویر، روش لبه یابی و مورفولوژی، همراه با ضخیم سازی پویای تصویر پیشنهاد می شود. در الگوریتم پیشنهادی برای قسمتهای عقب و جلوی تصویر از ضخیم سازی متفاوت استفاده می شود. همچنین، برای افزایش نرخ قطعه بندی، تعیین دقیق کادر پلاک با استفاده از انحراف معیار در نمودار هیستوگرام عمودی پیشنهاد می گردد و نیز جدا سازی اعداد و حروفی که براثر کثیفی پلاک به هم چسبیده اند، با استفاده از نسبت ابعاد قطعات و مکان دره ها در نمودار هیستوگرام عمودی تصویر در مقیاس دودویی صورت می گیرد. روش ارائه شده، تکمیل کننده مرحله ی استخراج پلاک می باشد که قابلیت شناسایی چندین پلاک در تصویر را دارد. همچنین، اصلاح روش پیشنهادی و برجسته کردن مرزهای اشیاء، آن را برای استفاده روی تصاویر مادون قرمز مهیا می کند. نتایج آزمایش ها بر روی مجموعه ای از تصاویر رنگی و مادون قرمز، بهبود نرخ مکان یابی و قطعه بندی پلاک را نسبت به روش های موجود نشان می دهند.
    کلیدواژگان: استخراج پلاک از تصویر، قطعه بندی پلاک، مورفولوژی، نرخ مکان یابی، نرخ قطعه بندی، تصحیح زاویه، ضخیم سازی پویا، تصاویر مادون قرمز
|
  • Ali Zadedehbalaei *, Alireza Bagheri, Hamed Afshar Pages 2-37
    Clustering is an important knowledge discovery technique in the database. Density-based clustering algorithms are one of the main methods for clustering in data mining. These algorithms have some special features including being independent from the shape of the clusters, highly understandable and ease of use. DBSCAN is a base algorithm for density-based clustering algorithms. DBSCAN is able to detect clusters with different sizes and shapes in huge amounts of data and is also resistant to noise. Despite its advantages, this algorithm has its own drawbacks such as the difficulty in determining appropriate values for input parameters, inability to detect clusters with different density and inability to detect appropriate clusters when they are too close.
    Since 1996 that DBSCAN has been introduced, many different algorithms have been proposed as improvements of DBSCAN. In this paper, firstly the drawbacks of DBSCAN algorithm are discussed. Secondly, we review and discuss DBSCAN improvement algorithms in order to know the pros and cons of each algorithm and their success in improving DBSCAN algorithm. We also implemented some of these algorithms according to our studies and tested them according to the clustering evaluation criteria on standard data sets, so that we would to be able to judge the algorithms better.
    Keywords: Spatial clustering, DBSCAN, Density based, Different densities, Parameter determination, Spatial database
  • Mansuor Sheykhan * Pages 48-65
    In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection module is implemented using decision tree. The anomaly detection module is implemented using radial-basis function neural network (RBFNN) or support vector machine (SVM). The optimum training parameters of RBFNN are obtained using particle swarm optimization or genetic algorithms. The proposed method is evaluated by conducting experiments using the NSL-KDD intrusion dataset. The experimental results show the superior performance of the proposed method as compared to misuse-based and anomaly-based systems. In addition, the combination of decision tree and SVM can achieve detection rate (DR) of 97.4 percent using 10 selected input features by SFL algorithm. However, other hybrid systems tested on NSL-KDD achieved DR of 82.3 percent and 83.1 percent by using 33 and 14 selected features, respectively. The execution time of the proposed method is 28 times lower than other competitive simulated models in this paper, as well.
    Keywords: Network intrusion detection, hybrid system, decision tree, radial basis function neural network, shuffled frog leaping algorithm
  • Morteza Bisheh Niasar Dr * Pages 78-87
    the importance and application of mathematics and its techniques in most of the branches of science is undeniable. one of these applications is polynomiography.
    Polynomiography is visualization process of finding the roots of a given complex polynomial, and has importance for both the art and science aspects.
    In this paper, we plan to propose a new iterative technique for polynomiography. By provided examples, we are going to show that using this technique will result to interesting patterns.
    Keywords: polynomiography, polynomial, iterative techniques, pattern
  • Mohamadreza Zoghi * Pages 88-99
    This paper proposes to use the method of edge detection, morphology, and dynamic image thickening for license plate extraction from images. In the proposed algorithm, a different thickening is used for rear and front parts of the image; besides, to increase the segmentation rate, determination of the license plate frame using standard deviation in the vertical histogram diagram is suggested. Furthermore, separation of the numbers and characters, which are stuck together due to dirt, is performed using the aspect ratio of the components and location of the valleys in the vertical histogram diagram in binary scale. The proposed method is a complement for license plate extraction, which is capable of detecting several license plates in the image. Also, by modifying the proposed method and highlighting the objects’ edges, it can be also used on infrared images. Results of the tests performed on a set of color and infrared images indicate improvement in the location rate and segmentation rate of license plates compared to the current methods.
    Keywords: extraction, segmentation, morphology, location rate, segmentation rate, angle correction, infrared images