فهرست مطالب

سیستم های پردازشی و ارتباطی چند رسانه ای هوشمند - سال پنجم شماره 2 (پیاپی 16، تابستان 1403)

نشریه سیستم های پردازشی و ارتباطی چند رسانه ای هوشمند
سال پنجم شماره 2 (پیاپی 16، تابستان 1403)

  • تاریخ انتشار: 1403/05/28
  • تعداد عناوین: 6
|
  • ابوالفضل یاوری خلیل آباد*، حسن اعمی بنده قرایی، سید محمدرضا هاشمی صفحات 1-9

    در سال های اخیر استفاده از مدل های یادگیری ماشین در حوزه های مختلفی مورد استفاده قرارگرفته است. از جمله این حوزه ها می توان به بازار رمزارزها اشاره کرد که بخش مهمی از معاملات روزانه در آن توسط ربات های معامله گر هوشمند انجام می شود. هدف اصلی این مقاله، یافتن بهترین نقطه ورود به یک معامله با کمک روش های یادگیری ماشینی است. در این مقاله از اندیکاتورهای شاخص قدرت نسبی (RSI) و میانگین متحرک ساده (SMA) برای استخراج چندین ویژگی روندی و تلاقی استفاده شده است. سپس با استفاده از این ویژگی ها، مدل های یادگیری شبکه عصبی چندلایه، ماشین بردار پشتیبان و نزدیکترین همسایه آموزش داده می شوند. در نهایت، عملکرد هریک از مدل ها بر روی داده های بازار ارزهای دیجیتال در بازه هفت ماه نخست سال 2023 برای چندین ارز دیجیتال ارزیابی شده است. نتایج نشان می دهند که اولا ویژگی های استخراج شده از کارایی مناسبی برخوردارند و ثانیا مدل نزدیکترین همسایه، نسبت به مدل های دیگر، بیشترین سود را در این بازه زمانی کسب کرده است.

    کلیدواژگان: بازار رمزارز ها، پیش بینی بازار، شبکه عصبی مصنوعی، ماشین بردار پشتیبان، نزدیکترین همسایه، تحلیل تکنیکال
  • سعید شعوری*، علی چشمی، احمد سیفی، رسول رمضانی، تقی ابراهیمی سالاری صفحات 11-21

    ارزیابی ناکافی ریسک بیمه گذاران یک چالش مهم در صنعت بیمه سلامت است. این تحقیق یک مدل اعتبارسنجی مشتری برای طرح های بیمه سلامت با تمرکز ویژه بر کارکنان شرکت نفت شرق ایران پیشنهاد می کند. در این مطالعه، یک شبکه عصبی پرسپترون چندلایه (MLP) مشتمل بر شش مرحله برای اعتبارسنجی مشتری استفاده می شود. آموزش وزن ها به عنوان گامی حیاتی در پیاده سازی شبکه عصبی، تاثیر متغیرهای توضیحی را بر خروجی مدل تعیین می کند. سپس مدل آموزش دیده برای اعتبارسنجی استفاده می شود. نتایج اعتبارسنجی نشان می دهد که متغیرهای هزینه پرداختی بیمه سلامت و متغیرهای بیماری خاص بیشترین تاثیر را بر طبقه بندی مشتریان ناسالم دارند. نتیجه حائز اهمیت پس از اعتبارسنجی بیانگر این است که حدود 1.8٪ از جمعیت به عنوان "ناسالم" شناسایی شده است. این گروه به ظاهر کوچک، 17.47 درصد کل پرداختی شرکت بیمه بابت مطالبات بیمه درمان را تشکیل می دهند این درحالی است که اکنون حق بیمه این افراد برابر افراد سالم می باشد. مدل اعتبارسنجی پیشنهادی یک رویکرد عملی برای شرکت های بیمه ارائه می کند تا پروفایل ریسک مشتری را ارزیابی کرده تا حق بیمه ها را بر این اساس تنظیم کنند. این رویکرد سیستم بیمه ای عادلانه تر و پایدارتر را ترویج می کند.

    کلیدواژگان: اعتبارسنجی، بیمه سلامت، ریسک مبتنی بر خسارت، شبکه عصبی MLP
  • مهرداد رضوی دهکردی، حمید رستگاری*، اکبر نبی اللهی نجف آبادی، تقی جاودانی گندمانی صفحات 23-31

    از زمان پیدایش برنامه های موبایل، نظرات کاربران برای توسعه دهندگان برنامه بسیار ارزشمند بوده است. به دلیل حجم بالای نظرات، تحلیل آن ها کار بسیار مشکلی است. تاکنون کارهای بسیاری درزمینه ی دسته بندی نظرات انجام شده است؛ اما در هیچ کدام از آن ها مشخص نشده است که پس از دسته بندی، توجه کاربران بیشتر به کدام دسته بوده است. در این مقاله الگوریتمی بانام UAR بر اساس تاریخ ثبت نظرات و تعداد آن ها برای اندازه گیری میزان توجه کاربران به دسته گزارش مشکل یا درخواست ویژگی ارائه شده است. برای آزمایش الگوریتم مورد نظر، نظرات برنامه های WhatsApp، NextCloud، Firefox Mozillaو VLC Media Player توسط خزنده وب به مدت 30 روز استخراج شده و سپس نظرات پس از دسته بندی به 4 متخصص نرم افزار داده شد. در ادامه پس از تحلیل نظرات توسط 4 متخصص میزان توجه کاربران به نظرات توسط آن ها مورد محاسبه قرار گرفت. سپس با استفاده از روش پیشنهادی نیز میزان توجه کاربران به نظرات اندازه گیری شد. در نهایت مشخص شد که روش پیشنهادی توانسته نتایج قابل قبولی در محاسبه میزان توجه کاربران به نظرات نسبت به مقادیر محاسبه شده توسط متخصصان داشته باشد؛ به طوری که تفاوت میزان توجه محاسبه شده توسط متخصصان با میزان توجه محاسبه شده توسط الگوریتم ارائه شده 2.73% بوده است

    کلیدواژگان: برنامه های موبایل، میزان توجه، آنالیز فروشگاه گوگل، میزان توجه کاربران
  • محمدرضا فدوی امیری *، یاسر براری صفحات 33-43

    افزایش تعداد خودروهای برقی مستلزم رفع چالش های مرتبط مانند زیرساخت های شارژ و دشارژ و مدیریت بر شبکه توزیع می باشد. اکثر خودروها به شکل پارک شده می باشند؛ بنابراین بهره برداری از انرژی الکتریکی ذخیره شده در باتری خودروها، در سالهای آتی نقش به سزایی در رفع چالش های شبکه توزیع دارد. شارژخودرو های پارک شده در زمان کم باری و دشارژ آنها در زمان پر باری، راهبرد تعاملی بین خودرو برقی و شبکه توزیع، در جهت بهبود یا رفع چالش ها می باشد. در نتیجه این تاثیرات متقابل، در برنامه ریزی و مدیریت شارژ این خودرو ها، شاخص های شبکه توزیع مانند تلفات انرژی، پروفیل ولتاژ، قابلیت اطمینان و... همواره مورد توجه می باشد. از این رو جا یابی و تعیین ظرفیت مناسب پارکینگ، با در نظر گرفتن عوامل فنی و اقتصادی، بسیار مهم می باشد. در این پژوهش، مدلی بر اساس برنامه ریزی خطی آمیخته با عدد صحیح، به منظور جا یابی و تعیین ظرفیت بهینه پارکینگ های خودروهای الکتریکی با هدف بیشینه سازی سود سرمایه گذار پارکینگ ها ارائه گردیده، همچنین روشی برای سنجش تاثیر خودروهای برقی روی قابلیت اطمینان شبکه توزیع پیشنهاد شده است. در مدل پیشنهادی، مقاصد سفرها، تعداد خودروها و ساعات ورود و خروج آنها در ناحیه های مختلف، بر اساس نوع سفر لحاظ می گردد. محدودیت های شبکه توزیع نیز با استفاده از معادلات خطی شده ی پخش بار در نظر گرفته می شوند. مدل ارائه شده در یک سیستم توزیع با 37 شین که شامل چهار ناحیه مختلف از نظر نوع سفر خودروها می باشد، پیاده سازی گردیده است. نتایج حاصل، کارایی مدل ارائه شده برای مکان یابی پارکینگ های شارژ خودروهای برقی و تاثیر خودروهای برقی روی قابلیت اطمینان شبکه را نشان می دهد.

    کلیدواژگان: پارکینگ شارژ، جایابی پارکینگ، خودرو ی برقی، قابلیت اطمینان، برنامه ریزی خطی آمیخته با عدد صحیح (MILP)
  • لیلا محمدی * صفحات 45-52

    مدالیته های تصویربرداری پزشکی نقش مهمی را در تشخیص، مرحله بندی، درمان و پایش روند درمان بیماری ها ایفا می کنند. یکی از روش هایی که در سال های اخیر وارد عرصه تحقیقات پزشکی شده است، تصویربرداری فوتواکوستیک است که به علت خواصی چون غیرتهاجمی بودن، امنیت بیشتر به دلیل استفاده از تشعشعات غیریونیزان و سهولت کاربرد، در بسیاری از حوزه های پزشکی مورد توجه قرار گرفته است. این تکنیک تصویربرداری ترکیبی از دو تکنولوژی فراصوت و نوری بوده و در نتیجه مهم ترین مزیت و علت توجه به آن بهره بردن از کنتراست بالای تصویربرداری نوری و رزولوشن بالای تصویربرداری فراصوت می باشد. در این مقاله به بررسی اصول اساسی تصویربرداری فوتواکوستیک و انواع مدالیته های رایج آن در کاربردهای پزشکی شامل میکروسکوپی فوتواکوستیک، توموگرافی کامپیوتری فوتواکوستیک و آندوسکوپی فوتواکوستیک و همچنین چالش های موجود در این حوزه پرداخته ایم. مطالعات انجام شده قابلیت به کارگیری تکنیک فوتواکوستیک را در فراهم آوردن اطلاعات مولکولی، ساختاری و عملکردی از بافت های بیولوژیکی نشان می دهد.

    کلیدواژگان: میکروسکوپی فوتواکوستیک، توموگرافی کامپیوتری فوتواکوستیک، آندوسکوپی فوتواکوستیک، رزولوشن، کنتراست
  • علی کفاش، سید رضا کامل طباخ فریضنی*، مریم خیرآبادی صفحات 55-64

    محدودیت منابع در وسایل الکترونیکی اینترنت اشیا باعث شده است کمتر به مقوله امنیت در آن توجه شود. راه کار های تشخیص نفوذ امروزه یکی از مهم ترین و اساسی ترین راه حل ها برای شناسایی انواع حملات و تهدیدات و اتخاذ راه کار مناسب برای مقابله با آن ها می باشند. همچنین با توجه به باز بودن محیط قرار گرفتن وسایل مبتنی بر اینترنت اشیا با عث آسیب پذیری بیشتر این محیط می شود.به همین علت ارایه یک سیستم تشخیص نفوذ موثر و کارا می تواند راه کار مناسبی برای این محیط باشد. دراین مقاله به ارایه یک سیستم تشخیص نفوذ دو لایه مبتنی بر طبقه بند KNN برای جداسازی ترافیک عادی از حمله و شبکه مصنوعی پرسپترون چند لایه برای تشخیص نوع حمله پرداخته ایم. مجموعه داده استفاده شده مجموعه داده معروف KDD-CUP 99 می باشد.نتایج آزمایش بیانگر دقت 99.743% برای مجموعه داده و همچنین بهبود پارامترهای Accuracy ، Recall، Precision، F-measure، TPR و FPR می باشد. همچنین زمان تاخیر روش پیشنهادی نسبت به روش MLP-MLP میزان 40% بهبود یافته است و 139% تاخیر کمتری نسبت به حالت بدون مه دارد.

    کلیدواژگان: سیستم تشخیص نفوذ، ابر، مه، نزدیکترین همسایگی، شبکه عصبی چند لایه
|
  • Abulfazl Yavari Khalil Abad, Hasan Aama, Seyyed Mohammad R. Hashemi Pages 1-9
    Introduction

    In the domain of financial forecasting, machine learning (ML) models have garnered significant attention in recent years. One prominent application lies in the cryptocurrency market, where intelligent trading bots facilitate a substantial portion of daily transactions.

    Method

    This paper investigates the efficacy of ML-based methods for identifying optimal trade entry points. Specifically, we employ the Relative Strength Index (RSI) and Simple Moving Average (SMA) indicators to extract a set of trend and crossover features. Subsequently, these features are utilized to train multilayer neural network, support vector machine, and nearest neighbor learning models. The performance of each model is then evaluated using digital currency market data encompassing the first seven months of 2023 for a variety of cryptocurrencies.

    Results

    Our findings demonstrate that, firstly, the extracted features exhibit promising efficacy. Secondly, the nearest neighbor model achieved the highest profitability during the evaluation period compared to the other investigated models.

    Discussion

    In the research conducted in this field, technical indicators are often used directly in market forecasting but in the proposed method of this article, instead of directly using the values of the indicators as the input of the classification methods, trend behaviors and their intersections have been used. In the continuation of this research, it is possible to determine the best exit points from the transaction with the help of machine learning and the use of volume indicators in the learning process.

    Keywords: Cryptocurrency Market, Market Forecasting, Artificial Neural Network, Support Vector Machine, Nearest Neighbor, Technical Analysis
  • Saeed Shouri*, Ali Cheshomi, Ahmad Seifi, Rasoul Ramezani, Taghi Ebrahimi Salari Pages 11-21
    Introduction

    Inadequate risk assessment of policyholders is a significant challenge in the health insurance industry. This research proposes a customer validation model for health insurance plans, focusing specifically on employees of the East Iran Oil Company.

    Method

    In this study, a Multi-Layer Perceptron (MLP) neural network with six steps is employed for customer validation. Weight training, a crucial step in neural network implementation, determines the influence of explanatory variables on the model's output. The trained model is then used for validation.

    Results

    Validation results indicate that health insurance claim variables and specific disease variables have the highest impact on unhealthy customer classification. Notably, the validation process identified approximately 1.8% of the population as "unhealthy." This seemingly small group accounts for a disproportionately high 17.47% of the company's total health insurance claims, despite currently being classified and charged premiums as healthy individuals.

    Discussion

    The proposed validation model offers a practical approach for insurance companies to assess customer risk profiles and tailor premiums accordingly. This approach promotes a more equitable and sustainable insurance system. JEL classification: C52, I13, C45

    Keywords: Validation, Health Insurance, Claims-Based Risk, MLP Neural Network
  • Mehrdad Razavi Dehkordi, Hamid Rastegari *, Akbar Nabiollahi Najafabadi, Taghi Javdani Gandomani Pages 23-31
    Introduction

    Since the emergence of mobile apps, user reviews have been of great importance for app developers, as they contain users’ sentiment, bugs and new requests, user feedback has been valuable to app developers. Due to the large number of reviews, analysing them is a difficult, time-consuming and error-prone task. So far, many works have been done in the field of classifying reviews; But in none of them, it is not clear which category the users paid more attention to after categorization.

    Method

    In this article, an algorithm called UAR(User Attention Rate) is presented based on the date of reviews and their number to measure the level of attention of users to the category of bug report or feature request. To test the proposed algorithm, the reviews of WhatsApp, NextCloud, Mozilla Firefox and VLC Media Player apps were extracted by the web crawler for 30 days, and then the reviews were given to 4 software experts after classification. Next, after analyzing the reviews by 4 experts, the level of attention of users to the reviews is calculated by them. Then, using the proposed method, amount of users' attention to reviews is measured.

    Results

    It was found that the proposed algorithm able to have acceptable results in calculating the amount of users' attention to reviews compared to the values calculated by experts. So that the difference in the attention rate calculated by experts according to the proposed algorithm was 2.73%.

    Discussion

    Due to the large number of reviews posted for apps, it is difficult and time-consuming to review them by the development team. Having a method for User Attention Rate could save the development team’s time and help implement new features in the app, fix bugs and make the app successful. So far, many methods have been presented for automated, however, most of them have focused on invalid old features or ignored new features. A new algorithm is presented to calculate the users' attention rate to the categories of feature requests and bug reports. By using the relevant algorithm, the development team will understand that the user wants to fix the bugs related to the application or add new features to the application.

    Keywords: Mobile Application, User Attention Rate, Google Play Store Analysis, User Reviews
  • Mohammadreza Fadavi Amiri *, Yaser Barari Pages 33-43
    Introduction

    The increase in the number of PEVs in recent years requires solving the challenges related to them, such as providing charging and discharging infrastructure and managing load changes caused by charging cars on the distribution network. PEVs spend a significant amount of time in the parking mode. Therefore, the use of electric energy stored in PEVs batteries using the vehicle-to-grid capability plays a significant role in solving the challenges of the distribution network in the coming years. Charging parked PEVs during off-peak periods and discharging them during peak times is an interactive strategy between electric vehicles and the distribution network in order to improve or solve challenges. As a result of these mutual effects, in the planning and management of the charging of these PEVs, the indicators of the distribution network such as energy losses, voltage profile, reliability are always considered. Therefore, it is very important to allocate a suitable PL based on technical and economic issues. Reducing the unsupplied energy in the distribution network, by using the energy stored in the batteries of PEVs, increases the reliability of the network.

    Method

    In this research, a model based on mixed-integer linear programming is proposed to determine optimal location and capacity of PEV’s parking lots with the aim of maximizing the profit of PL owners Also, a method for measuring the reliability of the distribution network has been proposed. In the proposed model, the goals of trips, the number of PEVs and their arrival and departure times in different areas, based on the type of trip, are taken into account. The constraints of the distribution network are also taken into account using linearized equations for distribution power flow. The suggested model has been implemented in a distribution system with 37 buses, which includes four different areas in terms of the type of vehicle travel.

    Results

    The results show the effectiveness of the proposed model for locating electric vehicle’s PLs and measuring the reliability of the network.

    Discussion

    Three case studies were evaluated in this paper. In the first case study, the state of losses and the reliability of the network under test, along with verification, have been checked before the parking lot is set up; In the second case study, the primary goal of the presented model is to maximize the profit of the parking lot investor, and in this case, the maximum profit that can be obtained is calculated as 3.735 million dollars, and also in the second step, the reliability of the network is measured under The study found that the parking lots in the system were effective in increasing the reliability of the network by 1.4%. In the third case study, it has been determined that moving the location of the parking lots can have a positive effect on the reliability of the network.

    Keywords: Charging Parking, Parking Placement, Electric Vehicle, Reliability, Mixed Integer Linear Programming (MILP)
  • Leila Mohammadi * Pages 45-52

    Medical imaging modalities play a crucial role in the diagnosis, staging, treatment, and monitoring the treatment process of diseases. Photoacoustic imaging has emerged as a recent addition to medical research, offering non-invasiveness, enhanced safety due to non-ionizing radiation, and ease of application in various medical fields. This imaging technique combines ultrasound and optical technologies, providing the significant advantage of high-contrast optical imaging and high-resolution acoustic imaging. This article reviews the fundamental principles of photoacoustic imaging and its common modalities used in medical applications, including photoacoustic microscopy, photoacoustic computed tomography, and photoacoustic endoscopy, as well as the challenges in this field. Studies indicate the potential of photoacoustic technique in providing molecular, structural, and functional information from biological tissues.

    Keywords: Photoacoustic Microscopy, Photoacoustic Computed Tomography, Photoacoustic Endoscopy, Resolution, Contrast
  • Ali Kaffash, Seyed Reza Kamel Tabbakh Farizani *, Maryam Kheirabadi Pages 55-64
    Introduction

    In today's ever-evolving landscape of technology, the Internet of Things (IoT) has emerged as a transformative force, interconnecting countless smart devices that permeate our daily lives. From smart homes and cities to industrial automation and healthcare, IoT has brought about unprecedented convenience and efficiency. However, this rapid proliferation of IoT devices has also given rise to significant security challenges. The IoT ecosystem encompasses a diverse array of devices, ranging from wearable fitness trackers to critical infrastructure components, all of which are susceptible to cyber threats. Unauthorized access, data breaches, and malicious attacks on IoT networks pose severe risks to data privacy, infrastructure stability, and public safety. As a result, the need for robust security measures, such as IoT Intrusion Detection Systems, has become increasingly evident. The importance of these systems cannot be overstated, as they serve as the first line of defense against a myriad of IoT-related threats. By identifying and responding to potential security breaches, IoT Intrusion Detection Systems help maintain the integrity of data, ensure the functionality of IoT devices, and preserve the trustworthiness of the entire IoT network. The limitation of resources in electronic devices of the Internet of Things has caused less attention to the security. Today, Intrusion detection systems (IDSs) are one of the most important solutions to identify all types of attacks and threats and adopt appropriate solutions to deal with them. In addition, due to the openness of the environment, the placement of devices based on the Internet of Things makes this environment more vulnerable. For this reason, providing an effective and efficient intrusion detection system can be a suitable solution for this environment.

    Method

    In this article, we have presented a two-layer intrusion detection system based on KNN classification to separate malicious traffic from normal mode and multilayer perceptron artificial network to detect the type of attack. The data set used is KDD-CUP 99 data set.

    Results

    The experiment results show 99.743% accuracy for the data set as well as the improvement of Accuracy, Recall, Precision, F-measure, TPR and FPR parameters. In addition, the delay time of the proposed method is improved 40% compared to the MLP-MLP method and has a 139% lower delay than the fog-free state.

    Discussion

    The present study aims to propose two-layer hierarchical IDS based on machine learning, which detects attacks by considering the limitations of IoT resources. In order to create an efficient and accurate IDS, the combination of two improved K-nearest neighbor (KNN) algorithms and multi-layer perceptron (MLP) neural network applied in the fog and cloud to separate the attacks from normal traffic, respectively. we evaluated our proposed method using KDD-CUP 99 dataset. The results prove the improvement in accuracy, compared to the previous methods.

    Keywords: Intrusion Detection System, Fog, Cloud, KNN, MLP