فهرست مطالب

نشریه محاسبات نرم
سال نهم شماره 1 (پیاپی 17، بهار و تابستان 1399)

  • تاریخ انتشار: 1400/12/25
  • تعداد عناوین: 8
|
  • مهدی بیگدلی* صفحات 2-13

    یکی از مهم ترین روش های تشخیص عیب در ترانسفورماتورها (خصوصا عیوب مکانیکی) روش تحلیل پاسخ فرکانسی (FRA) است. مهم ترین گام در فرآیند تشخیص عیب به کمک FRA، متمایز کردن عیوب و قرار دادن آن ها در کلاسهای متفاوت است. در این مقاله از روش هوشمند ماشین بردار پشتیبان (SVM) برای طبقه بندی عیوب ترانسفورماتور استفاده می شود. برای این منظور، دو گروه از ترانسفورماتورها مورد آزمایش قرار گرفته است. ابتدا آزمایش های لازم بر روی ترانسفورماتورهای مدل تحت شرایط سالم و تحت شرایط عیوب مختلف (جابجایی محوری، تغییر شکل شعاعی، تغییر فاصله بین بشقاب ها، اتصال کوتاه بین بشقاب ها و تغییر شکل هسته) انجام می شود. سپس با تقسیم بندی بازه های فرکانسی توابع تبدیل اندازه گیری شده از ترانسفورماتور، یک مشخصه جدید مبتنی بر تکنیک همبستگی متقابل برای آموزش و اعتبارسنجی SVM پیشنهاد می شود. بعد از انجام فرآیند آموزش، با اعمال داده های به دست آمده از ترانسفورماتورهای واقعی، عملکرد SVM در حالت های مختلف مورد ارزیابی و مقایسه قرار گرفته و مناسب ترین شاخص ارایه می شود.

    کلیدواژگان: ترانسفورماتور، تحلیل پاسخ فرکانسی، ماشین بردار پشتیبان، تشخیص عیب، تکنیک همبستگی متقابل
  • الهام آفرنده صفحات 14-25

    در دهه اخیر کاربرد تکنیک های داده کاوی و روش های هوشمند جهت استخراج دانش به صورت خودکار از مجموعه انبوه داده ها مورد توجه پژوهش های زیادی قرار گرفته است.باتوجه به ساختار نمایش دانش مبتنی بر قوانین و قابلیت تفسیر بالای این روش در بیان الگوهای پنهان در اطلاعات، استخراج الگوهای پنهان در قالب مجموعه قوانین،از اهمیت بالایی در سیستم های هوشمند تصمیم یار برخوردار است.این مقاله پس از مرحله پیش پردازش در ابتدا به سراغ روش استخراج قوانین به صورت مستقیم از روی مجموعه داده ها می رود و بعد تکنیک استخراج قوانین با روش طبقه بندی فازی را از روی مجموعه قوانینی که در مرحله قبل بدست آمد را بررسی نموده که در این مرحله قوانین ناسازگار، تکراری و متناقض حذف خواهند شد.از آنجاییکه یکی از چالش ها در سیستم های هوشمند ومدیریت مباحث عدم قطعیت از جمله فازی این است که آموزشی در آن ها اتفاق نمی افتد به منظور دست یافتن به مجموعه قوانین  بهینه به سراغ الگوریتم ژنتیک رفته و علاوه بر کاهش مجدد قوانین تکراری، بهبود قوانین فازی را خواهد داشت . روش فازی_ژنتیک پیشنهادی از 5دیتاست مشهور استفاده کرده است که در 3دیتاست کارایی بیشتری نسبت به روش های طبقه بندی کلاسیک رگرسیونSVM  و Naïve Bayes داشته است

    کلیدواژگان: روش های طبقه بندی قوانین، عدم قطعیت، قوانین مبتنی بر طبقه بندی فازی، الگوریتم ژنتیک، تنظیم و بهبود قوانین فازی
  • فاطمه پورغلامعلی*، محسن کاهانی، احسان عسگریان صفحات 26-39

    نظرات، نقش مهم و تعیین کننده ای در فرایند تصمیم گیری چه برای مشتریان و چه برای سازمان های تجاری ایفا می کنند. از این رو، وجود سیستم های خودکار نظرکاوی برای داده های نظری موجود در وب، ضروری به نظر می رسد. از طرفی، با حجم بالا و رشد روزافزون داده های نظری روی وب، فرایند نظرکاوی می تواند با چالشی بزرگ روبه رو شود؛ چرا که پردازش و تحلیل این حجم عظیم از داده ها با تکنولوژی های متداول، ممکن است عملی نباشد. در صورتیکه که سیستم های کاوش نظرات به تکنولوژی های داده های عظیم مجهز شوند، بدون نگرانی از مدیریت، ذخیره سازی و مدیریت حجم روزافزون داده های نظری، می توانند به کار خود ادامه دهند. با آنکه در سال های اخیر تحقیقات زیادی در حوزه تحلیل حسی نظرات انجام شده است، اما تلاش های کمی در حوزه کاوش داده های نظری در حیطه زبان فارسی در مقیاس بالا انجام گرفته است. از این رو، در این تحقیق، دو روش نظرکاوی برای داده های زبان فارسی با استفاده از یک لغت نامه حسی زبان فارسی در بستر تکنولوژی داده های عظیم ارایه شده است. برای ذخیره سازی و پردازش داده های نظری از چارچوب متداول و کارای هدوپ و مدل برنامه نویسی نگاشت_کاهش (MapReduce) استفاده شده است. چارچوب پیشنهاد شده  برای نظرکاوی، دارای قابلیت بکارگیری و مقیاس پذیری برای بسیاری از روش های تحلیل حسی بر روی حجم بالای نظرات می باشد. علاوه بر این، در این پژوهش آزمایش های متعددی انجام شده است که کارایی استفاده از تکنولوژی های داده های عظیم را در موقعیت های مختلف مورد بررسی قرار می دهد. نتایج به دست آمده حاکی از آن است که چارچوب پیشنهادی برای نظرکاوی به شکلی کارا عمل کرده و نه تنها برای حجم های بالا بلکه در حجم های حدود 20 مگابایت شاهد افزایش 100 برابری در کارامدی هستیم. این ضریب در حجم های بالاتر بیشتر به شکل محسوس تری افزایش می یابد.

    کلیدواژگان: نظرکاوی، داده های عظیم، هدوپ، نگاشت-کاهش، پردازش زبان طبیعی، بازیابی اطلاعات
  • حامد برنگی، فاطمه راجی*، علی اکبر خاصه صفحات 40-55

    بلاک چین یک دفترکل دیجیتال توزیع شده و غیرقابل انکار است که تراکنش ها را در زنجیره ای از بلاک ها با امنیت بالا ذخیره می کند. بلاکچین توانایی حل مشکلات مربوط به امنیت و حریم خصوصی در دامنه های مختلف را دارد. هدف این پژوهش انجام یک مطالعه ی علم سنجی بر روی پژوهش های امنیت و حریم خصوصی حوزه بلاک چین در پایگاه وب آو ساینس است تا تصویری عینی از وضعیت این پژوهش ها ارایه دهد. این پژوهش با بکارگیری فنون علم سنجی انجام شده است. جامعه ی پژوهش را تعداد 1226 رکوردی تشکیل می دهد که توسط پژوهشگران حوزه ی بلاک چین در زمینه امنیت و حریم خصوصی در نمایه نامه های وب آو ساینس، در بازه ی پنج ساله (بین سال های 2015 تا 2019) وارد شده اند. در این مقاله، تاثیرگذارترین کشورها، شبکه همکاری بین کشورها و دانشگاه های برتر، برترین پژوهشگران، پرتکرارترین کلیدواژه ها و تحلیل خوشه ای کلیدواژه های این حوزه مورد بررسی قرار گرفته است. با توجه به نتایج حاصل از این پژوهش می توان چنین اظهار داشت که پژوهش های امنیت و حریم خصوصی حوزه بلاک چین در آی.اس.آی طی مدت این پنج سال رشد چشمگیری داشته است و از بلاک چین بیشتر برای حل مشکلات مربوط به امنیت و حریم خصوصی حوزه اینترنت اشیا و کاربردهای آن استفاده شده است.

    کلیدواژگان: بلاک چین، امنیت، حریم خصوصی، علم سنجی، تحلیل محتوا
  • مجید محمدپور*، بهروز مینایی بیدگلی، حمید پروین، کیوان رحیمی زاده صفحات 56-91

    از آن جایی که اجزای پویا، همراه با محدویت های غیرخطی و اهداف متعدد، یکی از خصوصیت هایی است که به طور مکرر در مسایل دنیای واقعی ظاهر می شود و چون زمان زیادی است که محاسبات تکاملی وارد حوزه کاربردهای صنعتی شده است (به خصوص به علت توانایی آن ها در مواجهه با محیط های چندهدفه و غیرخطی) انتظار می رود که هرچه زودتر توجه به این زمینه در جامعه علمی رشد پیدا کند.امروزه استفاده از الگوریتم های تکاملی که بر اساس رفتارهای زیستی طبیعی به وجود آمده اند برای حل این مسایل از اهمیت ویژه ای برخوردار هستند. از جمله این الگوریتم ها می توان به الگوریتم ژنتیک اشاره نمود. هدف این مقاله و ادعای اصلی آن، امکان طراحی پروتکل های الهام گرفته از طبیعت در الگوریتم ژنتیک است که روی بهینه سازی در محیط های پویا موثر باشد، در حالی که پیچیدگی الگوریتم را حفظ کند و تغییرات در فضای مسئله به صورت دوره ای رخ دهد. در این مقاله، یک الگوریتم ژنتیک بهبودیافته (خودسازمانده بحرانی) مبتنی بر حافظه برای حل مسایل بهینه سازی پویا ارایه شده است. در الگوریتم ارایه شده، از یک عملگر جهش خودسازمانده که مبتنی بر مدل تپه شنی است، استفاده شده است. عملگر جهش خودسازمانده یک عملگر جهش هست که می تواند نرخ های جهش خودتنظیم شونده را با یک توزیع ویژه بر مبنای مدل تپه شنی انجام دهد که این برای بهینه سازی پویا مناسب است. اگر تغییرات به صورت دوره ای رخ دهند، به طور معمول استفاده از اطلاعات گذشته اجازه می دهد الگوریتم به سرعت بعد از تغییر محیط به سازگاری در شرایط محیطی جدید برسد. ایده مورد نظر در این زمینه، استفاده از یک حافظه می باشد. یکی از چالش های اساسی در به کارگیری حافظه، تنوع می باشد. برای افزایش سطح تنوع از یک حافظه تخمبن تراکم با خوشه بندی گاوسی استفاده شده است. همچنین از راهکاری برای جایگزینی و بازیابی در حافظه استفاده شده است. در طرح پیشنهادی ابتدا جهش خودسازمانده بحرانی جدید، با سایر الگوریتم های ژنتیک ارایه شده توسط سایر محققین ترکیب شده ونتایج حاصل شده نشان می دهد که این روش توانسته به کرات سایر الگوریتم های ژنتیک را برای محیط های پویا بهبود بخشد. در نهایت روش پیشنهادی این مقاله که ترکیب خودسازماندهی بحرانی جدید با حافظه تخمین تراکم گوسی است ارایه شده است. نتایج این روش با سایر روش های مشابه که با راهکار جهش خودسازمانده جدید نتایجشان بهبود داده شده است، مقایسه خواهد شد. نتایج حاصل بر روی مسایل محک مختلف باعنوان توابع تله پویا، آزمایش شده است. نشان داده شده که روش پیشنهادی، حتی از روش های رقیب که با روش جهش خودسازمانده جدید، بهبود یافته اند نتایج مناسب تری را تولید کرده است. معیار ارزیابی در این مقاله معیار کارآیی برون خطی می باشد. نتایج آزمایش ها نشان می دهند که روش پیشنهادی موثر هست چراکه با روش های دیگر در پارامترهایی از محیط های پویا مقایسه گردیده که آن ها بهترین کارایی را دارا هستند.

    کلیدواژگان: بهینه سازی، الگوریتم ژنتیک، محیط پویا، حافظه، خوشه بندی، تخمین تراکم، جفت گزینی، جهش، خودسازمانده
  • مرضیه قربانی، محمد ابونجمی*، کیوان آصف پور وکیلیان صفحات 92-113

    رشد جمعیت جوامع و ارتقای سطح زندگی، لزوم بهره گیری از روش های جدید به منظور تهیه مواد غذایی سالم و با کیفیت را پدید آورده است. با توجه به توسعه چشمگیر روش های پردازش تصویر و ماشین بینایی، تحقیقات بسیاری به منظور ارایه یک راه حل مبتنی بر پردازش تصویر در مسایل مختلف و رو به رشد کشاورزی دقیق ارایه شده است. در حال حاضر، محققین به طور گسترده از پردازش تصویر برای هوشمندسازی بخشی از مراحل مختلف زراعت و باغبانی، از جمله کاشت، کنترل علف های هرز، آبیاری، سمپاشی، کودپاشی، بررسی روند رشد گیاه و برداشت محصول استفاده کرده اند. این روش های هوشمندسازی در بخش کشاورزی علاوه بر کاهش هزینه های تولید و نهاده های کشاورزی، اثرات چشم گیری نیز در حفظ منابع آب و محیط زیست ایفا می کنند. در این بررسی مروری، روش های مبتنی بر پردازش تصویر که تاکنون برای هوشمندسازی کنترل علف های هرز و مدیریت موضعی سمپاشی و آبیاری معرفی شده اند، مورد بررسی قرار گرفته اند. همچنین تلاش شده است تا عملکرد هر روش به همراه مزایا و معایب آن بررسی شود. در نهایت، چشم انداز آینده کاربردهای پردازش تصویر در حوزه های مورد بررسی کشاورزی دقیق ترسیم شده است.

    کلیدواژگان: ماشین بینایی، کشاورزی دقیق، استخراج ویژگی، مدیریت موضعی، کنترل علف هرز
  • علی میرزاخانی، مجتبی محمدپور* صفحات 114-123

    بیشتر انسان ها حداقل یک بار در طول زندگی شان درد در ناحیه پایین کمر را احساس نموده اند. فتق دیسک بین مهره ای کمر یکی از عمده ترین علل درد در ناحیه پایین کمر می باشد. روش های درمان فتق دیسک بین مهره ای کمر بسیار متنوع می باشند. بنابراین، تشخیص اندازه دقیق فتق و مکان آن می تواند به متخصص ها در انتخاب بهترین روش درمان بسیار یاری رساند. در این پژوهش یک روش خودکار برای تشخیص بیماری دیسک کمر با استفاده از تصاویر MR  ارایه شده است. برای رسیدن به این منظور، از130 تصویر MR استفاده شده است. در روش پیشنهادی با استفاده از سه الگوریتم رشد ناحیه ای، آتسو و کانتور فعال دیسک های بین مهره ای کمر و محدوده آن ها به دقت از پس زمینه تصویر جدا شده است. و در ادامه پس از استخراج ویژگی های شاخص تصویر، نمونه ها توسط دسته بند SVM با دقت 89.9% به دو دسته سالم و ناسالم تقسیم شدند. دقت کار با سایر دسته بندها نظیر KNN، Ensemble و درخت تصمیم مورد مقایسه قرار گرفت. درنهایت مشخص شد، دسته بند SVM بالاترین دقت در دسته بندی داده ها را دارا می باشد.

    کلیدواژگان: دیسک بین مهره ای کمر، MRI، SVM، دسته بندی، استخراج ویژگی
  • مریم محمدی*، فاطمه نجاتی صفحات 146-157

    نشان‌نگاری به عنوان شاخه‌ای از فرآیند پنهان‌ سازی اطلاعات محسوب می‌شود که روشی مناسب در حفاظت حق نشر و جلوگیری از تکثیر غیرقانونی اطلاعات است. در واقع، در نشان‌نگاری، به منظور حفاظت حق نشر یک داده، اقدام به قرار دادن نشانی از مالک داده در دادهای دیگر مانند تصویر و ویدیو می‌کنند. در این مقاله، با هدف حفاظت از حق نشر، تصویری به نام تصویر نشان را به عنوان ردی از مالک در تصویر میزبان قرار می‌دهیم. در این زمینه، تا به امروز روش‌های متفاوتی مانند استفاده از تبدیل‌های موجک، فوریه و یا ترکیب این تبدیل‌ها با تجزیه‌های مختلف ماتریس معرفی گردیده است. در این مقاله، با روشی کاملا مبتنی بر تجزیه‌ ماتریس به نشان‌‌نگاری می‌پردازیم. روش پیشنهادی، دارای دو مرحله جایگذاری و بازیابی تصویر است. در مرحله جایگذاری، تصویر نشان را در تصویر میزبان جای می‌دهیم. بدین منظور، ابتدا ماتریس‌های متناظر با تصاویر میزبان و نشان را با یکی از چهار تجزیه‌ی متداول مقادیر تکین (SVD)، QR، هسنبرگ، و شور تجزیه می‌کنیم. سپس در تجزیه‌های بدست آمده برای تصاویر نشان و میزبان، ماتریسی که دارای کمترین تعداد مولفه ناصفر است را به عنوان ماتریس‌ منتخب در نظر می‌گیریم. سپس ضریبی از ماتریس منتخب مربوط به تصویر نشان را به ماتریس منتخب مربوط به تصویر میزبان می‌افزاییم. در ادامه، از ضرب ماتریس حاصل، در سایر ماتریس‌های مربوط به تصویر میزبان، ماتریسی ایجاد می‌شود که اندکی متفاوت از ماتریس متناظر با تصویر میزبان است. تصویر حاصل از این ماتریس، تصویر نشان‌شده است که اثری از مالک در آن مخفی است. در مرحله‌ی ‌بازیابی، با انجام وارون عملیات نشان‌گذاری، تصویر نشان‌شده را بازیابی می‌کنیم. در این صورت به صحت مالکیت یا عدم مالکیت شخص مدعی آن اثر پی می‌بریم. در هر دو مرحله جایگذاری و بازیابی، دقت روش را با پارامترهای PSNR و SSIM می‌سنجیم. به منظور ارزیابی روش پیشنهادی، از تصاویر موجود در مجموعه داده‌های USC-SIPI استفاده نموده‌ایم. بالاترین مقدار مولفه‌های PSNR و SSIM، به ترتیب برابر با 35/51 و 9994/0 و با استفاده از تجزیه هسنبرگ به دست می‌آید. این مقادیر، به معنای بالاتر بودن دقت بصری تصویر و کارآمد بودن تجزیه هسنبرگ در روش پیشنهادی است. در میان این چهار تجزیه، تصویر نشان با استفاده از تجزیه شور قابل بازیابی نمی‌باشد که این خود دال بر ضعف تجزیه شور است. همچنین نتایج حاصل از روش پیشنهادی با نتایج برخی از مقالات سال‌های اخیر که تنها از تصاویر خاکستری در آزماشیات خود استفاده نموده‌اند، مقایسه شده و میزان بهبود 10 درصدی پارامتر PSNR و برابری پارامتر SSIM، در مقایسه با دقیق‌ترین مقادیر این پارامترها حاصل شد.

    کلیدواژگان: نشان نگاری، تصویر میزبان، تصویر نشان، تجزیه ماتریس، تجزیه شور، تجزیه هسنبرگی، تجزیه ی مقادیر تکین، تجزیه QR
|
  • Mehdi Bigdeli* Pages 2-13

    One of the most important methods for transformers fault diagnosis (especially mechanical defects) is the frequency response analysis (FRA) method. The most important step in the FRA diagnostic process is to differentiate the faults and classify them in different classes. This paper uses the intelligent support vector machine (SVM) method to classify transformer faults. For this purpose, two groups of transformers have been tested. First, the necessary measurements are performed on the model transformers under healthy conditions and under various fault conditions (axial displacement, radial deformation, disc space variation, short-circuits, and core deformation). Then, by dividing the frequency ranges of the measured transfer functions of the transformer, a new feature based on the cross-correlation technique is proposed for SVM training and validation. After the training process, by applying the data obtained from real transformers, the performance of SVM in different modes is evaluated and compared. Finally, the most appropriate feature has been provided.

    Keywords: Transformer, Frequency Response Analysis, Support Vector Machine, Fault Detection, Cross-Correlation Technique
  • Elham Afarande, Rahil Hosseini* Pages 14-25

    In the last decade, applications of data mining techniques and intelligent methods to extract knowledge automatically from the massive datasets has received a lot of attention. The Rule-based knowledge representation and their high capability to interpret this method in expressing hidden patterns in information, extracting hidden patterns in the form of a set of rules plays an important role in intelligent decision-making systems. After the pre-processing step, this article first goes to the method of extracting rules directly from the data set and then examines the technique of extracting rules by fuzzy classification method from the set of rules that was obtained in the previous step. At this stage, inconsistent, repetitive, and contradictory rules will be removed. Since one of the challenges in intelligent systems with the capability of managing uncertainty issues such as fuzzy systems, is that training does not take place in them, in order to achieve the optimal set of rules, go to the genetic algorithm and in addition to improve fuzzy rules. The proposed Fuzzy-Genetic method was evaluated on 5 well-known datasets, which in 3 datasets were more efficient than the classical classification methods of SVM and Naïve Byes regression.

    Keywords: Uncertainty, Classification Methods, Fuzzy Classification Rules, Improve Fuzzy Rules, GA
  • Fatemeh Pourgholamali*, Mohsen Kahani, Ehsan Asgarian Pages 26-39

    Reviews have an important role in decision making process either for customers or commercial organizations. Hence, it is necessary to develop methods which mine the reviews of customers automatically. This task is referred to Opinion mining or sentiment analysis. Opinion mining covers a wide range of sub-problems in text mining, natural language processing, classification, etc. However with the fast growth of opinion data on the web, the opinion mining process will face some serious problems. Storing, managing and processing such a large volume of data with the traditional approaches are very hard and in some cases impossible. In this paper, we propose two appraches for sentiment analysis of Persian reviews. These approaches are developed based on a Persian sentiment lexicon and a programming language model for distributed systems, called Mapreduce in the Hadoop framework. We examine our proposed appraches with various stations and discussed the effectiveness of the Big Data technology for the opinion mining task.

    Keywords: Sentiment analysis, Opinion Mining, Big Data, Hadoop, Mapreduce, Natural Language Processing, Information retrieval
  • Hamed Barangi, Fatemeh Raji*, AliAkbar Khasseh Pages 40-55

    Blockchain is a distributed and undeniable digital ledger that stores transactions in a chain of high-security blocks. Blockchain solves security and privacy issues in different domains. This study aims to investigate a scientific study on blockchain security and privacy researches in Web of Science database to provide a status view of this area of research using scientometric techniques. The research community has 1226 records that have been indexed by blockchain researchers in the field of security and privacy over five years (between 2015 and 2019). In this article, the most influential countries, the network of cooperation between countries and top universities, top researchers, the most frequent keywords and cluster analysis of keywords in this field are examined. Based on the results of this study, it can be stated that security and privacy researches in the field of blockchain in ISI has been grown exponentially over the past five years, and blockchain has been mostly used to address security and privacy issues in IoT and its applications.

    Keywords: Blockchain, Security, Privacy, bibliometric, content analysis
  • Majid Mohammadpour*, Behrooz Minaei, Hamid Parvin, Kyvan Rahimizadeh Pages 56-91

    Dynamic components, nonlinear limitation, and multi-objectives are characteristics that we face in the real world. Nowadays, using transmutation algorithms based on biological behaviors is spread e.g. Genetic algorithm. This study tried to design optimization protocol, inspired by Genetic algorithm. Such algorithm tries to keep its complexity and variation in question scope will happen periodically. In other words, this study proposes an optimized Genetic algorithm to solve dynamic optimization problems.
    A new self-mutate operator based on the sandhill model was used in this algorithm. a self-mutate operator is a new mutate operator which can predict self-regulated mutation rates based on the sandhill distribution model. This model can match the new cope condition If variations happen periodically. Switching to a new situation is based on memory. One of the issues of using memory is diversity. a density prediction memory with gaussian clusters was used to increase memory diversity. The new method showed better results compare to the other genetic algorithms. Results were compared with the other self-mutate methods. Also, results were tested with on different functions such as royal road, one max, and deceptive. The phase results were much better than the opponent methods. Since the parameters of the proposed method will not increase in comparison with other algorithms, It can be used in real-world applications.

    Keywords: Optimization, genetic algorithm, dynamic environment, memory, clustering, density estimation, crossover, mutation, self-organizing
  • Marzieh Ghorbani, Mohamad Aboonajmi*, Keyvan Asefpour Vakilian Pages 92-113

    Population growth and the improvement of the living level have resulted in the use of new methods to produce healthy and quality food. Due to the remarkable development of image processing and machine vision methods, a lot of research has been presented to provide an effective solution based on image processing in various fields of precision agriculture. Researchers have currently widely used image processing in smart farming and gardening, including planting, weed control, irrigation, spraying, fertilization, plant growth monitoring, and crop harvesting. In addition to reducing production costs and agricultural inputs, these methods also have significant effects on the conservation of water resources and protecting the environment. In this review study, image processing-based methods that have been introduced so far for smart weed control, local spraying, and irrigation management are investigated. It is also attempted to evaluate the performance of each method with its advantages and disadvantages. Finally, the future perspectives of image processing applications in the fields of precision agriculture are expressed.

    Keywords: Machine vision, Precision agriculture, Feature extraction, Local management, Weed control
  • Ali Mirzakhani, Mojtaba Mohammadpoor* Pages 114-123

    Most people experience low back pain at least once in their lifetime. Lumbar disc herniation is one of the major causes of low back pain. Treatment methods for disc herniation are very diverse. So, diagnose the exact size of herniation and it`s location can greatly helps specialists in choosing the best treatment methods. In this research, an automated method for diagnosing lumbar disc herniation using MR images is proposed. To achieve this goal, 130 MR images was collected . In the proposed method, using three algorithms, namely region growing, OTSU and active contour, the intervertebral discs and their boundary were precisely separated from the background of the image. In the next step, after extracting the most significant features of the image, images were divided into healthy and unhealthy classes by SVM classifier with 89.9% accuracy. Classification accuracy also compared with other classifiers such as KNN, ensemble, decision trees, and finally determined, SVM classifier has the highest accuracy in classification.

    Keywords: Intervertebral Disc, Magnetic Resonance Imaging, SVM, Classification, Feature Extraction
  • Maryam Mohammadi *, Fatemeh Nejati Pages 146-157

    Watermerking is a kind of marker covertly embedded in a signal such as audio, video or image data. It is typically used to identify ownership of the copyright of such signal. There are some various ways in watermarking such as using wavelets, Fourier transform or combination of these transforms with matrix decomposition. In this paper, we just use matrix decomposition methods including QR, Hessenberg, Schur, and Singular Value decomposition (SVD). The method consists of two phases. The first one is embedding the watermark image in to the host image. In this stage, we first decompose the matrices corresponding to host and watermark image with one of the known matrix decompositions. Let and be the matrices with highest degree of sparsity in the resulting matrices corresponding to watermark and host images, respectively. Then we compute the matrix , where is a constant factor. Then multiplication of the matrix with the other components of the matrix decomposition corresponding to the host image is considered as the watermarked image which includes a hidden trace of the real owner. After embedding phase, the watermarked image is extracted by an inverse process in the detection phase. We use PSNR and SSIM parameters in order to assess the visual quality and efficiency of the watermarking process. Moreover, the constant should be specified in order to balance between the PSNR corresponding to embedding and detection phases. Numerical experiments are done on some greyscale images in USC-SIPI dataset. Results show that the Hessenberg decomposition has larger PSNR and SSIM values in both embedding and detection phases rather than other matrix decomposition methods. Moreover, watermarked image cannot be extracted in Schur decomposition which in turn shows the weakness of this decomposition. Moreover, numerical experiments reveals improvement and agreement in the PSNR and SSIM parameters, respectively, comparing the most accurate existing methods.

    Keywords: Watermarking, Host image, Watermark image, Matrix decomposition, Schur decomposition, Hessenberg decomposition, Singular Value Decomposition, QR decomposition