ORIGINAL_ARTICLE
آشکارسازی عمیق MIMO در حضور خطای تخمین کانال
ظرفیت سیستمهای مخابرات بیسیم را میتوان با بکار بردن چند آنتن در فرستنده و چند آنتن در گیرنده به نحو قابلملاحظهای افزایش داد. در چنین سیستمهایی، که MIMO نام دارند، گیرنده با دانشی که از کانال دارد، به آشکارسازی سیگنال ارسالی میپردازد. روشهای مختلفی برای آشکارسازی بهینه و زیربهینه سمبلهای ارسالی پیشنهاد شده است. اخیراً مفاهیم یادگیری عمیق و استفاده از شبکههای عصبی بهمنظور آشکارسازی در حد بهینه و حجم محاسبات کمتر در فرآیند تست، در مقایسه با سایر روشهای سنتی پیشین، بکار گرفته شده است. درصورتیکه اطلاعات کانال در گیرنده با خطا همراه باشد، کارایی این نوع آشکارساز کاهش یافته و درنتیجه نرخ خطای بیت افزایش مییابد. با توجه به اینکه در عمل، گیرنده تخمینی از کانال میان فرستنده و گیرنده را در اختیار دارد و نه مقدار دقیق آن را، مقاله حاضر روشی بهبودیافته برای آشکارسازی مبتنی بر یادگیری عمیق و مقاوم در برابر خطای تخمین کانال، پیشنهاد میکند. در این روش آشکارسازی با استفاده از ماتریس کوواریانس تخمینگر کانال و استفاده از مفاهیم یادگیری عمیق، یک آشکارساز مقاوم در برابر خطای تخمین کانال پیشنهاد و بهصورت تحلیلی مورد بررسی قرار گرفته است. نتایج شبیهسازی مبین کارایی روش پیشنهادی در سیستمهای MIMO است.
https://jasp.tabrizu.ac.ir/article_14270_077de2a18c6cf641219ca043585e3675.pdf
2021-08-23
1
7
10.22034/jasp.2022.46124.1146
سیستمهای چند ورودی و چند خروجی (MIMO)
آشکارسازی مقاوم
یادگیری عمیق
خطای تخمین کانال
حسین
خالقی بیزکی
bizaki@yahoo.com
1
مجتمع دانشگاهی برق و کامپیوتر - دانشگاه صنعتی مالک اشتر - تهران - ایران
LEAD_AUTHOR
مهدی
طیب مسعود
mahdi.tm@gmail.com
2
مجتمع دانشگاهی برق و کامپیوتر - دانشگاه صنعتی مالک اشتر - تهران - ایران
AUTHOR
[1] I. E. ATAR, “Capacity of multi-antenna gaussian channels,” European Transactions on Telecommunications, vol. 10, pp. 585–595, 1999.
1
[2] A. J. PAULRAJ, D. A. GORE, R. U. NABAR, and H. BOLCSKEI, “An overview of MIMO communications - a key to gigabit wireless,” Proceedings of the IEEE, vol. 92, no. 2, pp. 198–218, Feb. 2004.
2
[3] D. Gesbert, M. Shafi, Da-shan Shiu, P. J. Smith, and A. Naguib, “From theory to practice: an overview of MIMO space-time coded wireless systems,” IEEE Journal on Selected Areas in Communications, vol. 21, no. 3, pp. 281–302, Apr. 2003.
3
[4] S. Yang and L. Hanzo, “Fifty Years of MIMO Detection: The Road to Large-Scale MIMOs,” IEEE Communications Surveys Tutorials, vol. 17, no. 4, pp. 1941–1988, Fourthquarter 2015.
4
[5] C. Wang, E. K. S. Au, R. D. Murch, W. H. Mow, R. S. Cheng, and V. Lau, “On the Performance of the MIMO Zero-Forcing Receiver in the Presence of Channel Estimation Error,” IEEE Transactions on Wireless Communications, vol. 6, no. 3, pp. 805–810, Mar. 2007.
5
[6] E. Eraslan, B. Daneshrad, and C. Lou, “Performance Indicator for MIMO MMSE Receivers in the Presence of Channel Estimation Error,” IEEE Wireless Communications Letters, vol. 2, no. 2, pp. 211–214, Apr. 2013.
6
[7] Xu Zhu and R. D. Murch, “Performance analysis of maximum likelihood detection in a MIMO antenna system,” IEEE Transactions on Communications, vol. 50, no. 2, pp. 187–191, Feb. 2002.
7
[8] J. Kim, S. Moon, and I. Lee, “A new reduced complexity ML detection scheme for MIMO systems,” IEEE Transactions on Communications, vol. 58, no. 4, pp. 1302–1310, Apr. 2010.
8
[9] A. A. Farhoodi and M. Fazaelifar, “Sphere Detection in MIMO Communication Systems with Imperfect Channel State Information,” in 6th Annual Communication Networks and Services Research Conference (cnsr 2008), pp. 228–233, May 2008.
9
[10] X. Zhu and R. D. Murch, “MIMO-DFE based BLAST over frequency selective channels,” in GLOBECOM’01. IEEE Global Telecommunications Conference (Cat. No.01CH37270), vol. 1, pp. 499–503, Nov. 2001.
10
[11] C. Jeon, R. Ghods, A. Maleki, and C. Studer, “Optimality of large MIMO detection via approximate message passing,” in 2015 IEEE International Symposium on Information Theory (ISIT), pp. 1227–1231, Jun. 2015,.
11
[12] F. Liang, C. Shen, and F. Wu, “An Iterative BP-CNN Architecture for Channel Decoding,” IEEE Journal of Selected Topics in Signal Processing, vol. 12, no. 1, pp. 144–159, Feb. 2018.
12
[13] T. Wang, L. Zhang, and S. C. Liew, “Deep Learning for Joint MIMO Detection and Channel Decoding,” in 2019 IEEE 30th Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), pp. 1–7, Sep. 2019.
13
[14] H. He, C.-K. Wen, S. Jin, and G. Y. Li, “A Model-Driven Deep Learning Network for MIMO Detection,” in 2018 IEEE Global Conference on Signal and Information Processing (GlobalSIP), pp. 584–588, Nov. 2018.
14
[15] N. Samuel, T. Diskin and A. Wiesel, "Deep MIMO detection," 2017 IEEE 18th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), pp. 1-5, 2017.
15
[16] M. Biguesh and A. B. Gershman, “Training-based MIMO channel estimation: a study of estimator tradeoffs and optimal training signals,” IEEE Transactions on Signal Processing, vol. 54, no. 3, pp. 884–893, Mar. 2006.
16
[17] S. Shahbazpanahi, A. B. Gershman, and J. H. Manton, “Closed-form blind MIMO channel estimation for orthogonal space-time block codes,” IEEE Transactions on Signal Processing, vol. 53, no. 12, pp. 4506–4517, Dec. 2005.
17
[18] H. Artés, D. Seethaler, and F. Hlawatsch, “Efficient detection algorithms for MIMO channels: A geometrical approach to approximate ML detection,” Signal Processing, IEEE Transactions on, vol. 51, pp. 2808–2820, Dec. 2003.
18
[19] K. J. Kim and J. Yue, “Joint channel estimation and data detection algorithms for MIMO-OFDM systems,” in Conference Record of the Thirty-Sixth Asilomar Conference on Signals, Systems and Computers., vol. 2, pp. 1857–1861, Nov. 2002,.
19
[20] J. Wang and D. P. Palomar, “Robust MMSE Precoding in MIMO Channels With Pre-Fixed Receivers,” IEEE Transactions on Signal Processing, vol. 58, no. 11, pp. 5802–5818, Nov. 2010.
20
[21] D. Guo and X. Wang, “Blind detection in MIMO systems via sequential Monte Carlo,” IEEE Journal on Selected Areas in Communications, vol. 21, no. 3, pp. 464–473, Apr. 2003.
21
ORIGINAL_ARTICLE
یک رویکرد جدید برای طراحی فیلتر هموارساز با استفاده از معادلات دیفرانسیل تاخیری
از میان روش های حذف نویز سیگنال، فیلترهای هموارساز smoothness priors یا quadratic variation regularization توجه بسیار زیادی را در دهه گذشته به خود جلب کرده است. در این روشها، سیگنال مطلوب با استفاده از یک روش بهینه سازی تخمین زده میشود که در آن از مشتقات سیگنال به عنوان عامل جریمه کننده استفاده می شود. اما این روشها فقط برای تخمین سیگنالهای توانی (polynomial signals) مفید هستند. در نتیجه بازدهی آنها در تخمین سیگنالهای غیرتوانی کاهش می یابد. برای جبران این محدودیت، در این مقاله، یک رویکرد جدید برای طراحی فیلتر هموارساز پیشنهاد میشود که بر پایه معادله دیفرانسیل تاخیری می باشد. در این رویکرد، به جای مشتقات سیگنال از معادله دیفرانسیل تاخیری به عنوان عامل جریمه کننده استفاده می شود. به عنوان نمونه، از معادله دیفرانسیل تاخیری مدل MA در طراحی فیلتر هموارساز استفاده میشود. فیلتر هموارسازMA پیشنهادی در حوزه فرکانس آنالیز شده و نشان داده می شود که این فیلتر برای مقادیرکوچک اندازه پنجره، یک رفتارخوب در باندفرکانسی گذر و باندفرکانسی توقف از خود نشان می دهد. به عنوان یک کاربرد عملی، فیلتر هموارساز پیشنهادی برای حذف نویز سیگنالهای قلبی به کار گرفته میشود. این روش، روی داده های واقعی موجود در پایگاه دادهPhysioNet PTB آزمایش شده است. نتایج حاصل نشان می دهد که روش پیشنهادی در مقایسه با روش های قبلی، بهتر عمل می کند.
https://jasp.tabrizu.ac.ir/article_14340_38e992f700721d3d07ba80dc8247d1e5.pdf
2021-08-23
9
18
10.22034/jasp.2022.47614.1158
معادلهدیفرانسیل تاخیری
میانگینگیر
فیلتر هموارساز
تخمین
آرمان
خیراتی رونیزی
ebad.kheirati.roonizi@gmail.com
1
گروه علوم کامپیوتر، دانشکده علوم پایه، دانشگاه دولتی فسا، فسا، ایران
LEAD_AUTHOR
[1] A. Shenoi, Introduction to Digital Signal Processing and Filter Design. New York, NY, USA: Wiley-Interscience, 2005.
1
[2] J. Blinchikoff and A. I. Zverev, Filtering in the Time and Frequency Domains. Melbourne, FL, USA: Krieger Publishing Co., Inc., 1986.
2
[3] Guest and N. Mijatovic, “Discrete-time complex bandpass filters for three-phase converter systems,” IEEE Trans. Ind. Electron., vol. 66, pp. 4650–4660, 2019.
3
[4] W. Schafer, “What is a savitzky-golay filter? [lecture notes],” IEEE Signal Processing Magazine, vol. 28, no. 4, pp. 111–117, July 2011.
4
[5] M. Stein, “Confidence sets for the mean of a multivariate normal distribution,” Journal of the Royal Statistical Society. Series B Methodological), vol. 24, pp. 265–296, 1962.
5
[6] Kopsinis and S. McLaughlin, “Development of emd-based denoising methods inspired by wavelet thresholding,” IEEE Transactions on Signal Processing, vol. 57, pp. 1351–1362, April 2009.
6
[7] L. Donoho and I. M. Johnstone, “Adapting to unknown smoothness via wavelet shrinkage,” J. Am. Stat. Assoc., vol. 90, pp. 1200–1224,1995.
7
[8] S. Crouse, R. D. Nowak, and R. G. Baraniuk, “Wavelet-based statistical signal processing using hidden markov models,” IEEE Transactions on Signal Processing, vol. 46, pp. 886–902, April 1998.
8
[9] L. Donoho, “De-noising by soft-thresholding,” IEEE Transactions on Information Theory, vol. 41, pp. 613–627, May 1995.
9
[10] Sameni, “Online filtering using piecewise smoothness priors: Application to normal and abnormal electrocardiogram denoising,” Signal Processing, vol. 133, pp. 52 – 63, 2017.
10
[11] Fasano and V. Villani, “Baselinewander removal for bioelectrical signals by quadratic variation reduction,” Signal Processing, vol. 99, pp. 48–57, 2014.
11
[12] Villani and A. Fasano, “Fast detrending of unevenly sampled series with application to hrv,” Computers in Cardiology, vol. 40, pp. 417–420, 2013.
12
[13] P. Tarvainen, P. O. Ranta-aho, and P. A. Karjalainen, “An advanced detrending method with application to hrv analysis,” IEEE Transactions on Biomedical Engineering, vol. 49, no. 2, pp. 172–175, 2002.
13
[14] Dong, D. Thanou, P. Frossard, and P. Vandergheynst, “Learning laplacian matrix in smooth graph signal representations,” IEEE Trans. Signal Process., vol. 64, no. 23, pp. 6160–6173, 2016.
14
[15] J. Wang, J. Li, H. Xu, H. O. Yan, J. Yuan, J. H. Li, X. H. Liu, Q. Zhou, and N. Li, “Smoothness prior approach to removing nonlinear trends from signals in identification of low frequency oscillation mode,” in Renewable Energy and Power Technology II, ser. Applied Mechanics and Materials, vol. 672. Trans Tech Publications, 11, pp. 1070–1074, 2014.
15
[16] Kheirati Roonizi and C. Jutten, “Improved smoothness priors using bilinear transform,” Signal Processing, vol. 169, p. 107381, 2020.
16
[17] Kheirati Roonizi and C. Jutten, “Forward-backward filtering and penalized least-squares optimization: A unified framework,” Signal Processing, vol. 178, p. 107796, 2021.
17
[18] Kheirati Roonizi and C. Jutten, “Band-stop smoothing filter design,” IEEE Transactions on Signal Processing, vol. 69, pp. 1797–1810, 2021.
18
[19] Kheirati Roonizi “ℓ2 and ℓ1 Trend Filtering: A Kalman Filter Approach,” IEEE Signal Processing Magazine, vol. 38, no. 6, pp. 137-145, Nov. 2021
19
[20] Wang, J. Liang, F. Gao, L. Zhang, and Z. Wang, “A method to improve the dynamic performance of moving average filter-based pll,” IEEE Trans. Power Electron., vol. 30, pp. 5978–5990, Oct 2015.
20
[21] Golestan, M. Ramezani, J. M. Guerrero, F. D. Freijedo, and M. Monfared, “Moving average filter based phase-locked loops: Performance analysis and design guidelines,” IEEE Trans. Power Electron., vol. 29, pp. 2750–2763, June 2014.
21
[22] J. Morales and Y. Shmaliy, “Moving average hybrid filter to the enhancing ultrasound image processing,” IEEE Latin America Transactions, vol. 8, pp. 9–16, March 2010.
22
[23] Salih, S. A. Aljunid, S. Aljunid, and O. Mask, “Adaptive Filtering Approach for Denoising Electrocardiogram Signal Using Moving Average Filter,” J Med Imaging Health Inform, vol. 5, pp. 1065—-1069, 2015.
23
[24] Rabiner and B.-H. Juang, Fundamentals of Speech Recognition. Upper Saddle River, NJ, USA: Prentice-Hall, Inc., 1993.
24
[25] G. Proakis and D. G. Manolakis, Digital Signal Processing (3rd Ed.): Principles, Algorithms, and Applications. Upper Saddle River, NJ,USA:Prentice-Hall, Inc., 1996.
25
[26] C. Gonzalez and R. E. Woods, Digital Image Processing (3rd Edition). Upper Saddle River, NJ, USA: Prentice-Hall, Inc., 2006.
26
[27] Kheirati Roonizi and R. Sassi, “A Signal Decomposition Model- Based Bayesian Framework for ECG Components Separation,” IEEE.Trans. Signal Process., vol. 64, pp. 665–674, 2016.
27
[28] Sayadi and M. B. Shamsollahi, "ECG Denoising and Compression Using a Modified Extended Kalman Filter Structure," in IEEE Transactions on Biomedical Engineering, vol. 55, no. 9, pp. 2240-2248, Sept. 2008.
28
[29] L. Goldberger, L. A. N. Amaral, L. Glass, J. M. Hausdorff, P. C. Ivanov, R. G. Mark, J. E. Mietus, G. B. Moody, C.-K. Peng, and H. E. Stanley, “Physiobank, Physiotoolkit, and Physionet: Components of a new research resource for complex physiologic signals,” Circulation,vol. 101, pp. e215–e220, 2000.
29
ORIGINAL_ARTICLE
تشخیص سرطان سینه از روی ریزدانههای کلسیم در تصویر ماموگرافی به کمک خوشهبندی فازی و شبکه های عصبی
تشخیص ریزدانههای کلسیم در تصاویر ماموگرافی سینه در تشخیص زودهنگام سرطان از اهمیت زیادی برخورداراست. شناسایی این ریزدانهها بهطور دستی و توسط افراد متخصص انجام میگیرد که با هزینه بالا و خطا همراه است. در این مقاله یک روش جدید مبتنی بر الگوریتم خوشهبندی فازی برای شناسایی ریزدانه در تصاویر ماموگرافی پیشنهاد شده است. در روش پیشنهادی کیفیت پایین تصاویر ماموگرافی به کمک پیشپردازش بهبود داده میشود. با تعریف یک تابع عضویت مناسب در خوشهبندی فازی، نواحی ریزدانه شناسایی شدهاند. دقت و حساسیت ناحیه مطلوب دارای ریزدانه شناساییشده با ناحیهای که توسط پزشک استخراجشده مقایسه شده است. دقت شناسایی ناحیه مطلوب 79/96 درصد و حساسیت این شناسایی 20/97 درصد بهدست آمده است که نسبت به روش قبلی دقت و حساسیت شناسایی ریزدانه بهبود پیدا کرده است (دقت شناسایی ناحیه مطلوب 95 در صد و حساسیت 52/90 در صد). در ادامه به کمک شبکه عصبی انتشار به جلو با الگوریتم آموزشی پس انتشار خطا، به طبقهبندی نواحی استخراجشده به دو دسته خوشخیم و بدخیم پرداختهشده است. معیارهای دقت شناسایی، حساسیت، نرخ اخباری مثبت و منفی برای ارزیابی دقت تشخیص خوشخیم و بدخیم بودن ریزدانه به کار گرفته شد. دقت شناسایی 50/97 درصد، حساسیت 13/98 درصد، نرخ اخباری مثبت 30/98 درصد و منفی 32/96 درصد، بیانکننده نتایج مطلوب از روش پیشنهادی در این مقاله است. دلیل برتری روش پیشنهادی دقت بالا در استخراج ناحیه مورد نظر و همچنین ویژگی های متمایز استخراج شده از ناحیه مورد نظر است.
https://jasp.tabrizu.ac.ir/article_14342_914f2c1179bf265da56e32157fed18ea.pdf
2021-08-23
19
27
10.22034/jasp.2022.48252.1161
ریزدانه کلسیم
سرطان سینه
تصاویر ماموگرام
خوشهبندی فازی
طبقهبندی
استخراج ویژگی
شیما
ضرابی باب الدشت
behzadfar.64@gmail.com
1
دانشکده مهندسی برق- واحد نجفآباد، دانشگاه آزاد اسلامی - نجفآباد - ایران
AUTHOR
ندا
بهزادفر
n.behzadfar@pel.iaun.ac.ir
2
دانشکده مهندسی برق- واحد نجفآباد، دانشگاه آزاد اسلامی - نجفآباد - ایران
LEAD_AUTHOR
جهاندیده رستمعلی، بهنام حمید، احمدینژاد نسرین، "طبقهبندی تودههای سرطانی سینه با استفاده از ویژگیهای ریختشناسی توده و ویژگیهای بافتی تصاویر سونوگرافی در ناحیه دارای توده و نواحی اطراف آن"، نشریه مهندسی برق و مهندسی کامپیوتر ایران، سال: 6، ش.: 3، ص.: 247، 253، پاییز 1387.
1
خدادای الناز، حسینی راحیل، مزینانی مهدی، "ارائه مدلهای محاسبات نرم مبتنی بر فازی، تکاملی و هوش جمعی در تحلیل تصاویر ماموگرافی جهت تشخیص تومورهای سینه"، پردازش علائم و دادهها، سال: 16، ش.: 2، ص.: 147-165، 1398.
2
Hemmasian Etefagh M.H. Nadimi Shahraki, “Comparison and evaluation of synthesis of risk factors in breast cancer and provide a model for determine the likelihood of developing breast cancer using by EM algorithm in data mining techniques”, Iranian Journal of Breast Diseases, vol. 9, no. 1, pp. 21-30, 2016.
3
Gayathri, C. Sumathi, and T. Santhanam, "Breast cancer diagnosis using machine learning algorithmsa survey”, International Journal of Distributed and Parallel Systems, vol. 4, no. 3, p. 105, 2013.
4
S. Croock, S. D. Khuder, A. E. Korial, and S. S. Mahmmod, "Early detection of breast cancer using mammography images and software engineering process", TELKOMNIKA, vol. 18, no. 4, pp. 1784-1794, 2020.
5
Songsaeng, P. Woodtichartpreecha, S. Chaichulee, "Multi-scale convolutional neural networks for classification of digital mammograms with breast calcifications", IEEE Access, vol. 9, pp. 114741-114753, 2021.
6
Loizidou, G. Skouroumouni, C. Nikolaou, C. Pitris, "An automated breast micro-calcification detection and classification technique using temporal subtraction of mammograms", IEEE Access, vol. 8, pp. 52785-52795, 2020.
7
Touami, K. Karima, and N. Benamrane, "Detection of microcalcifications on mammograms”, International Journal of Software Science and Computational Intelligence, vol. 12, no. 1, pp. 68-79, 2020.
8
Dehghan, A. Salimi, “Automatic prostate segmentation in ultrasound images using GVF active contour”, Majlesi Journal of Electrical Engineering, vol. 8, no. 1, pp. 19-26, 2013.
9
Basile et al., "Microcalcification detection in full-field digital mammograms: A fully automated computer-aided system”, Physica Medica, vol. 64, pp. 1-9, 2019.
10
J. S. Gardezi, A. Elazab, B. Lei, and T. Wang, "Breast cancer detection and diagnosis using mammographic data: systematic review”, Journal of Medical Internet Research, vol. 21, no. 7, Article Number: e14464, 2019.
11
L. A. Hernández, T. T. Estrada, A. L. Pizarro, M. L. D. Cisternas, and C. S. Tapia, "Breast calcifications: Description and classification according to BI-RADS 5th Edition”, Revista Chilena de Radiología, vol. 22, no. 2, pp. 80-91, 2016.
12
Priyanka and D. Kulkarni, "Digital mammography: A review on detection of breast cancer”, Int J Adv Res Comp Commun Eng, vol. 5, pp. 386-390, 2016.
13
Wang, L. Shi, and P. A. Heng, "Automatic detection of breast cancers in mammograms using structured support vector machines”, Neurocomputing, vol. 72, no. 13-15, pp. 3296-3302, 2009.
14
Ramani, N. S. Vanitha, and S. Valarmathy, "The pre-processing techniques for breast cancer detection in mammography images”, International Journal of Image, Graphics and Signal Processing, vol. 5, no. 5, p. 47, 2013.
15
Naresh and S. V. Kumari, "Breast cancer detection using local binary patterns”, International Journal of Computer Applications, vol. 123, no. 16, 2015.
16
Rejani and S. T. Selvi, "Early detection of breast cancer using SVM classifier technique”, arXiv Preprint arXiv:0912.2314, 2009.
17
Mohamed, M. S. Mabrouk, and A. Sharawy, "Computer aided detection system for micro calcifications in digital mammograms”, Computer Methods and Programs in Biomedicine, vol. 116, no. 3, pp. 226-235, 2014.
18
Biswas, A. Nath, and S. Roy, "Mammogram classification using gray-level co-occurrence matrix for diagnosis of breast cancer”, Proceeding of the IEEE/ICMETE, pp. 161-166, 2016.
19
J. S. Antony and S. Ravi, "A new approach to determine the classification of mammographic image using K-means clustering algorithm”, International Journal of Advancements in Research and Technology, vol. 4, no. 2, pp. 40-44, Feb. 2015.
20
Raman, P. Sumari, H. Then, and S. A. K. Al-Omari, "Review on Mammogram Mass Detection by MachineLearning Techniques”, International Journal of Computer and Electrical Engineering, vol. 3, no. 6, p. 873, 2011.
21
Hiremath and S. Prasannakumar, "Automated evaluation of breast cancer detection using svm classifier”, International Journal of Computer Science Engineering and Information Technology Research, vol. 5, no. 1, pp. 11-20, 2015.
22
Aličković and A. Subasi, "Breast cancer diagnosis using GA feature selection and rotation forest”, Neural Computing and Applications, vol. 28, no. 4, pp. 753-763, 2017.
23
Olfati, H. Zarabadipour, and M. A. Shoorehdeli, "Feature subset selection and parameters optimization for support vector machine in breast cancer diagnosis”, Proceeding of the IEEE/ICIS, pp. 1-6, 2014.
24
Moghbel, C. Y. Ooi, N. Ismail, Y. W. Hau, and N. Memari, "A review of breast boundary and pectoral muscle segmentation methods in computer-aided detection/diagnosis of breast mammography”, Artificial Intelligence Review, pp. 1-46, 2019.
25
Ciecholewski, "Microcalcification segmentation from mammograms: A morphological approach”, Journal of Digital Imaging, vol. 30, no. 2, pp. 172-184, 2017.
26
Kaur, G. Singh, P. Kaur, “Intellectual detection and validation of automated mammogram breast cancer images by multi-class SVM using deep learning classification”, Informatics in Medicine Unlocked, vol. 16, Article Number: 100239, 2019.
27
Kalteh, P. Zarbakhsh, M. Jirabadi, and J. Addeh, "A research about breast cancer detection using different neural networks and K-MICA algorithm”, Journal of Cancer Research and Therapeutics, vol. 9, no. 3, p. 456, 2013.
28
Chen, X. Yang and Y. Tian, "Discriminative hierarchical K-means tree for large-scale image classification", IEEE Trans. on Neural Networks and Learning Systems, vol. 26, no. 9, pp. 2200-2205, Sept. 2015.
29
جوادی حمیدرضا, پورقاسم حسین، "طبقهبندی ضایعههای پوستی از روی تصاویر درموسکپی با استفاده از ویژگیهای رنگ و شکل"، روشهای هوشمند در صنعت برق، سلا: 8، ش.: 29، ص.: 33-40،
30
Valvano et al., "Evaluation of a deep convolutional neural network method for the segmentation of breast microcalcifications in mammography imaging”, Proceeding of the EMBEC, pp. 438-441, 2017.
31
ارجمند امیر، مشگینی سعید، افروزیان رضا، "آشکارسازی توده سرطانی پستان به کمک شبکه عصبی کانولوشنی در تصاویر ام.آر.آی"، پردازش سیگنال پیشرفته، سال: 3، ش.: 2، ص.: 109-117، 1398.
32
Velikova, I. Dutra, and E. S. Burnside, "Automated diagnosis of breast cancer on medical images”, Foundations of Biomedical Knowledge Representation, vol. 9521, pp. 47-67, 2015.
33
-L. Chen, B. Yang, G. Wang, S.-J. Wang, J. Liu, and D.-Y. Liu, "Support vector machine based diagnostic system for breast cancer using swarm intelligence”, Journal of Medical Systems, vol. 36, no. 4, pp. 2505-2519, 2012.
34
موسویراد سیدجلالالدین، ابراهیمپورکومله حسین، "آستانهگذاری بهینه چندسطحی تصویر با استفاده از الگوریتم بهینهسازی مبتنی بر یادگیری و تدریس"، مجله ماشین بینایی و پردازش تصویر، سال: 2، ش.: 2، ص.: 51-62،
35
F. Otoom, E. E. Abdallah, and M. Hammad, "Breast Cancer Classification: Comparative Performance Analysis of Image Shape-Based Features and Microarray Gene Expression Data," International Journal of Bio-Science & Bio-Technology, vol. 7, no. 2, pp. 37-46, 2015.
36
Sangeetha and K. S. Murthy, "A novel approach for detection of breast cancer at an early stage by identification of breast asymmetry and microcalcification cancer cells using digital image processing techniques”, Proceeding of the IEEE/I2CT, pp. 593-596, 2017.
37
Chen, A. Oliver, E. Denton, C. Boggis, and R. Zwiggelaar, "Classification of microcalcification clusters using topological structure features”, Medical image understanding and analysis, pp. 37-42, 2012.
38
Gc, R. Kasaudhan, T. K. Heo, and H. D. Choi, "Variability measurement for breast cancer classification of mammographic masses”, Proceedings of the ACM, pp. 177-182, 2015.
39
Kekre, T. K. Sarode, and S. M. Gharge, "Tumor detection in mammography images using vector quantization technique”, International Journal of Intelligent Information Technology Application, vol. 2, no. 5, pp. 237-242, 2009.
40
Urooj, S. P. Singh, and A. Ansari, "Computer-aided detection of breast cancer using pseudo zernike moment as texture descriptors”, Sensors and Image Processing: Springer, pp. 85-92, 2018.
41
Cai et al., "Breast microcalcification diagnosis using deep convolutional neural network from digital mammograms", Computational and mathematical methods in medicine, vol. 2019, Article ID: 2717454, pp. 1-10, 2019.
42
Valvano et al., "Evaluation of a Deep Convolutional Neural Network method for the segmentation of breast microcalcifications in Mammography Imaging," in EMBEC & NBC 2017: Springer, 2017, pp. 438-441.
43
Bhattacharya and A. Das, "Fuzzy logic based segmentation of microcalcification in breast using digital mammograms considering multiresolution," in International Machine Vision and Image Processing Conference (IMVIP 2007), 2007, pp. 98-105: IEEE.
44
Lagzoulit and y.Elkettani,"A New Morphology Algorithm for Microcalcifications Detection in Fuzzy Mammograms Images", International Journal of Engineering Research & Technology (IJERT) Vol. 3 Issue 1, January – 2014.
45
Rampun, H. Wang, B. Scotney, P. Morrow, and R. Zwiggelaar, "Classification of mammographic microcalcification clusters with machine learning confidence levels”, Proceeding of the IWBI, vol. 10718, Article Number: 107181B, July 2018.
46
Zheng, C. Yang, H. Wang, "Enhancing breast cancer detection with recurrent neural network", Proceeding of the Mobile Multimedia/Image Processing, Security, and Applications, vol. 11399, Article Number 113990C, April 2020
47
ORIGINAL_ARTICLE
کاهش کلاتر برد-دوپلر با فیلتر فشرده سازی پالس وفقی به وسیله شکل موج فرکانس پله ای تصادفی
در رادارهای پالس دوپلر معمولاً از فشردهسازی پالس و روش پردازش دوپلر برای آشکارسازی هدف متحرک از طریق تبدیل فوریه سریع استفاده میکنند. روش فشردهسازی پالس متعارف و خروجی فیلتر منطبق استاندارد برای آشکارسازی اهداف کوچک نزدیک به یک هدف بزرگ کارایی مناسبی ندارد، زیرا گلبرگهای جانبی خروجیِ فیلتر منطبقِ هدف بزرگ، باعث ماسک شدگی اهداف کوچک میشود. فشردهسازی پالس وفقی این مشکل را بهطور قابلتوجهی در نویز رفع میکند. اما هدف سریع یک شیفت فاز دوپلر به فرکانس سیگنال دریافتی القاء میکند که باعث عدم تطابق سیگنال دریافتی و سیگنال ارسالی میشود. درنتیجه نسبت توان سیگنال به نویز کاهش مییابد. از آنجائی که فیلتر منطبق در گیرنده رادار فقط با نسخه سیگنال ارسالی تطبیق دارد، به دلیل عدم تطبیق با سیگنال دریافتی از محیط، خروجی آن دچار تلف میشود. معمولاً فشردهسازی پالس وفقی در محیط صرفاً نویزی با یک تک پالس قابلاجرا است اما در حضور کلاتر قوی به چند پالس برگشتی از هدف نیاز دارد. در این مقاله برای تأمین این پالسها، در فرستنده رادار مجهز به فشردهسازی پالس وفقی، شکلموجهای متنوع بهوسیله پرش فرکانسی تصادفی در شکلموج فرکانس پلهای (شکلموج فرکانس پلهای تصادفی) تولید میشود. با این روش اهداف ماسک شده در مجاورت یک هدف قوی و کلاتر با روش پیشنهادی آشکار میشود. نتایج شبیهسازی آشکارسازی اهداف متحرک ماسک شده با سایر روشهای متداول مقایسه و بررسی میگردد.
https://jasp.tabrizu.ac.ir/article_14210_0cf383a3483e40dc21a72e0c6d043b76.pdf
2021-08-23
29
40
10.22034/jasp.2022.44735.1132
فشردهسازی وفقی پالس
تنوع شکلموج
کلاتر
مدولاسیون فرکانس پلهای تصادفی شده
رضا
کیوان شکوه
rkayvanshokooh@ihu.ac.ir
1
دانشکده مهندسی برق - دانشگاه جامع امام حسین (ع) - تهران - ایران
LEAD_AUTHOR
علیرضا
ذاکری
alireza_zak@yahoo.com
2
شرکت مهندسی محققان یاسین - تهران - ایران
AUTHOR
یونس
محمدی
yoones.y.8099@gmail.com
3
دانشکده مهندسی برق و ارتباطات - دانشگاه جامع امام حسین (ع) - تهران - ایران
AUTHOR
[1] M. I. Skolnik, Introduction to Radar Systems, 3rd ed., New York: McGraw-Hill, 2001.
1
[2] R. Kayvan Shokooh and M. Okhovvat, "Design and implementation of parallel matched filter bank in pulse compression radars," Journal of Passive Defence Science and Technology, vol. 1, no. 2, pp. 75-85, 2011.
2
[3] Z. Li, Z. Yan, S. Wang, L. Li, and M. Mclinden, "Fast adaptive pulse compression based on matched filter outputs," IEEE Trans. on Aerospace and Electronic Systems, vol. 51, no. 1, pp. 548-564, 2015.
3
[4] M. H. Ackroyd and F. Ghani, "Optimum mismatched filters for sidelobe suppression," IEEE Transaction Aerospace on Electronic System, vol. 2, pp. 214-218, 1973.
4
[5] R. Sato and M. Shinrhu, "Simple mismatched filter for binary pulse compression code with small PSL and small S/N loss," IEEE Transactions on Aerospace and Electronic Systems, vol. 39, no. 2, pp. 711 -718, 2003.
5
[6] D. Henke, P. McCormick, S.D. Blunt, and T. Higgins, "Practical aspects of optimal mismatch filtering and adaptive pulse compression for FM waveforms," in IEEE Intl. Radar Conf, Washington, DC, May 2015.
6
[7] R. Kayvan shokooh, M. Okhovvat, "Modified-adaptive pulse compression repair algorithm based on post-processing for eclipsing effects," IET Radar, Sonar & Navigation, vol. 12, no. 12, pp. 1527-1534, 2018.
7
[8] S. M. Kay, Fundamentals of Statistical Signal Processing: Estimation Theory, Upper Saddle River, NJ: Prentice-Hall, 1993, pp. 219-286 and 344-350.
8
[9] N. Levanon, "Creating Sidelobe-Free Range Zone Around Detected Radar Target," in IEEE 28-th Convention of Electrical and Electronics Engineers in Israel, 2014.
9
[10] S.D. Blunt and K. Gerlach, "Adaptive pulse compression via MMSE estimation," IEEE Transactions on Aerospace and Electronic Systems, vol. 42, no. 2, p. 572—584, Apr. 2006.
10
[11] L. Meifang and L. Kong, "Adaptive pulse compression via maximum signal minus interference level in clutter environments," in Intelligent Signal Processing and Communication Systems (ISPACS), 2010 International Symposium on. IEEE, 2010.
11
[12] G. Jian, Y. Huang, and Y. He, "A CFAR detector for MIMO array radar based on adaptive pulse compression-Capon filter," in Science China Information Sciences, 2011.
12
[13] X. Li, M. Yuehua, and X. Dingjie, ""Interference Suppression and Clutter Cancellation Based on MVDR Pulse Compression," in Instrumentation and Measurement, Computer, Communication and Control (IMCCC), 2014 Fourth International Conference on. IEEE, 2014.
13
[14] S. M. Kay, "Optimal signal design for detection of Gaussian point targets in stationary Gaussian," IEEE J. Sel. Topics Signal Process, vol. 1, pp. 31-41, 2007.
14
[15] T. Higgins, S. D. Blunt and A. K. Shackelford, "Time-range adaptive processing for pulse agile radar," in Waveform Diversity and Design Conference (WDD), 2010 International. IEEE, 2010.
15
[16] T. Higgins, K. Gerlach, A. K. Shackelford and S. D. Blunt, "Aspects of Non-Identical Multiple Pulse Compression," in IEEE Radar Conference, 2011.
16
[17] S. Liu, Y. Cao, T. -S. Yeo, W. Wu and Y. Liu, "Adaptive Clutter Suppression in Randomized Stepped-Frequency Radar," IEEE Transactions on Aerospace and Electronic Systems, vol. 57, no. 2, pp. 1317-1333, April 2021.
17
[18] R. Kayvan shokooh and M. Okhovvat, "An Integrated Algorithm for Optimal Detection of Weak Radar Targets Masked by the Sidelobes of Strong Target," Electronical and Cyber Defence, vol. 6, no. 4, pp. 91-105, 2019.
18
[19] R. Kayvan shokooh and M. Okhovvat, "Efficient Masked Target Detection by Fast Adaptive Pulse Compression Algorithm with Flexible Filter Length," Tabriz Journal of Electrical Engineering, vol. 49, no. 2, pp. 819-831, 2019.
19
[20] S. R. J. Axelsson, "Analysis of Random Step Frequency Radar and Comparison With Experiments," IEEE Transactions on Geosience and Remote Sensing, vol. 45, no. 4, pp. 890-904, April 2007.
20
ORIGINAL_ARTICLE
تشخیص سرطان پستان با استفاده از ترکیب روش های یادگیری ماشین و بینایی ماشین در تصاویر ترموگرافی
سرطان پستان در سالهای اخیر در بین زنان افزایش یافته است و یکی از شایعترین علل مرگ و میر در زنان میباشد. مطالعات نشان می-دهد که ترموگرافی، نسبت به سایر روشهای تشخیصی، روشی سریعتر، ارزانتر، غیرفعال، بدون ریسک، بدون اشعه و درد است. روشهای جدید در پردازش تصویر، بینایی و یادگیری ماشین سبب شده تا مطالعات موفقیت آمیزی به منظور ایجاد سیستمهای تشخیصی سرطان پستان با بکارگیری تصاویر ترموگرافی ایجاد شود. در این مطالعه یک روش مناسب برای تشخیص ناهنجاری تصاویر ترموگرافی از نمای روبه رو ارائه شده است که با بکارگیری این روش تفکیک ناحیه سینه و همه نواحی مدنظر پزشک که برای تشخیص سرطان پستان ضروری می-باشند، از ترموگرامها جداسازی رنگی میشوند و نواحی پرحرارت ، با استفاده از الگوریتم FCM از تصاویر استخراج شده و به کمک آنالیز فراکتالی، بعد فراکتال این نواحی با استفاده از سه روش متفاوت محاسبه میشوند. جنبه نوآوری این مطالعه بررسی نقش آنالیز فراکتالی در ردیابی توزیع حرارت متقارن در دو بافت سینه است. نتایج نشان میدهد که آنالیز فراکتالی به طور بالقوه میتواند قابلیت اطمینان ترموگرافی در تشخیص تومور را بهبود بخشد. همچنین آنالیز فراکتالی نقش مهمی در ردیابی توزیع حرارت متقارن، در دو بافت پستان جهت ردیابی ناهنجاریها را دارد.
https://jasp.tabrizu.ac.ir/article_14139_b5880e87abc8a1f937f6c0ea6f4a3207.pdf
2021-08-23
41
52
10.22034/jasp.2022.45159.1136
بعد فراکتال
تحلیل توزیع متقارن دما
تفکیک رنگی ناحیه مدنظر
ترموگرافی
بهزاد
لک
behzad_lak@yahoo.com
1
دانشکده علوم و فنون منابع سازمانی - دانشگاه علوم انتظامی امین- تهران - ایران
LEAD_AUTHOR
پرستو
نجفی
p.najafi93@gmail.com
2
دانشکده مهندسی برق و کامپیوتر - دانشگاه آل طه - تهران - ایران
AUTHOR
1[ امیر ارجمند، سعید مشگینی، رضا افروزیان «آشکار سازی توده سرطانی پستان به کمک شبکه عصبی کانولوشنی در تصاویر ام.آر. آی» پردازش سیگنال پیشرفته، جلد 3، شماره 2، پاییز و زمستان 1398.
1
]2[ آذر محمدزاده، حامد آگاهی «بازشناسی ارقام دستنویس فارسی مبتنی بر ترکیب ماشینهای بردار پشتیبان به روش فازی نوع دو بازهای» پردازش سیگنال پیشرفته، جلد ۴، شماره ۲، پائیز و زمستان ۱۳۹۹، صفحات ۲62-251.
2
[3] P. Grassberger and I. Procaccia, “Measuring the Strangeness of Strange Attractors,” Physica D:Nonlinea Phenomena, vol. 9, no. 1, pp. 189-208, 1983.
3
[4] S. B. Fox, K. C. Gatter, R. D. Leek, A. L. Harris, J. Bliss, J. L. Mansi, and B. Gusterson, “Association of tumor angiogenese with bone marow micromeetastase in breast cancer patiients,” journal of the National center Institute, 1997.
4
[5] R. C. Gonzealez, and R. E. Woods, Digital Image Processing, 2nd ed., Prentice-Hall, Inc., 2002.
5
[6] G. Schaefer, S. Y. Zhu, and B. Jones, “An image retrieval approach for thermal medical images,” Proceedings of 8th Medical Image Understanding and Analysis, pp. 181-183, 2004
6
[7] Woods, R. C. G. a. R. E., Digital Image Processing, Prentice Hall, 2007.
7
[8] Kaihua Zhang a, L. Z. a., Huihui Song b, Wengang Zhou. Active contours with selective local or global segmentation: A new formulation and level set method. Image and Vision Computing., 2008.
8
[9] Mahnaz EtehadTavakol, C. L., Saeed Sadri, E.Y. K. Ng. Analysis of Breast Thermography Using Fractal Dimension to Establish Possible Difference between Malignant and Benign Patterns. Healthcare Engineering, 27-43, 2010.
9
[10] HosseinGhayoumizadeh. Distinguish breast cancer based on thermal features in infrared images. researchgate. 2011.
10
[11] N. Selvarasu, A. N., and N. Nandhitha. Effective Representation of Non-Uniformity and Asymmetry in Breast Thermographs using Statistical Parameters on Histograms of Wavelet Coefficients for Cancer Detection. European Journal of Scientific Research, 80, 10-19, 2012.
11
[12] B. B. Lahiri, S. Bagavathiappan, T. Jayakumar, J. Philip, “Medical applications of infrared thermography: A review,” Infrared Physics & Technology, vol. 55, no. 4, pp. 221-235, 2012.
12
[13] T. B. Borchartt, A. Conci, R. C. F. Lima, R. Resmini, and A. Sanchez, “Breast thermography from an image processing viewpoint: A survey,” Signal Processing, vol. 93, no. 10, pp. 2785-2803, 2013.
13
[14] T. Banerjee, “Day or night Activity Recognition From Video Using Fuzzy Clustering Techniquew,” IEEE Transaction on Fuzzy systems, vol. 22, no. 3, pp. 483-493, 2014.
14
[15] M. Fatemeh Khosravi-Farsani, D. H. E.-K. Fully automatic breast segmentation of thermal images in order to aid diagnosis automatic breast cancer detection., 2014.
15
[16] Calder´on-Contreras, J. D., Chac´on-Murgu´ıa, M.I., Villalobos-Montiel, A.J.,Ortega-M´aynez.. A fuzzy computer aided diagnosis system using breast thermography. IEEE 12th International Symposium on Biomedical Imaging (ISBI), 2015.
16
[17] Gogoi, U.R., Majumdar, G., Bhowmik, M.K., Ghosh, A.K., Bhattacharjee, D. Breast abnormality detection through statistical feature analysis using infrared thermograms, in: International Symposium on Advanced Computing and Communication (ISACC), IEEE. pp. 258–265, 2015.
17
[18] Lessa, V., Marengoni, M., Applying artificial neural network for the classification of breast cancer using infrared thermographic images, in: International
18
Conference on Computer Vision and Graphics, Springer. pp. 429–438., 2016.
19
[19] Sayed, G. I., Soliman, M., & Hassanien, A. E. Bio-inspired Swarm Techniques for Thermogram Breast Cancer Detection. springer International Publishing, 2016.
20
[20] Gogoi, U.R., Bhowmik, M.K., Ghosh, A.K., Bhattacharjee, D., Majumdar,G., 2017. Discriminative feature selection for breast abnormality detection and accurate classification of thermograms, in: 2017 International Conference on Innovations in Electronics, Signal Processing and Communication.
21
[21] Gehad Ismail Sayed, Alaa Tharwat, Aboul Ella Hassanien,2018. Chaotic dragonfly algorithm: an improved metaheuristic algorithm for feature selection. Springer Science+Business Media.
22
[22] Sathish, D., Kamath, S., Prasad, K., Kadavigere, R., 2019. Role of normalization of breast thermogram images and automatic classification of breast cancer. The Visual Computer 35, 57–70.
23
[23] Singh, D., & Singh, A. K.. Role of image thermography in early breast cancer detection- Past, present and future. Computer Methods and Programs in Biomedicine, 183, 105074, 2020.
24
[24] Sánchez-Ruiz , D., Olmos-Pineda, Ivan,Olvera-López, J. Arturo. Automatic region of interest segmentation for breast thermogram image classification. Pattern Recognition Letters, 135, 72-81, 2020..
25
[25] Roberto, G. F., Lumini, A., Neves, L. A., & do Nascimento, M. Z. (2021). Fractal Neural Network: A new ensemble of fractal geometry and convolutional neural networks for the classification of histology images. Expert Systems with Applications, 166, 114103.
26
ORIGINAL_ARTICLE
تخصیص توزیعشده فروسو و فراسوی منابع در ارتباط دستگاه به دستگاه
در سامانههای سلولی کنونی، عملکرد دستگاه کاربران موجود در مرز سلول به دلیل کیفیت ضعیف ارتباط، آسیب میبیند. حال آنکه این ارتباطات به تعداد بیشتری بلوک منابع و توان انتقالی نیز نیاز دارد. برای کاهش تعداد بلوکهای فرکانسی و توان انتقالی، این مقاله به بررسی ارتباط دستگاه به دستگاه در حالتهای فروسو و فراسوی سامانههای مخابرات سلولی میپردازد. بهمنظور بهینهسازی اتصال کاربران مختلف در شبکه به معنای یافتن بهترین ارتباط (کمترین میزان توان مصرفی) یک کاربر با ایستگاه پایه که ممکن است از طریق ارتباط با کاربران دیگر و یا ارتباط مستقیم با ایستگاه پایه برقرار شود و با هدف کمینه کردن کل توان انتقالیافته، از روشهای بهینهسازی متفاوتی مانند بهینهسازی جستجوی گرانشی، بهینهسازی ازدحام ذرات، بهینهسازی وراثتی و راهبرد توزیعشده مبتنی بر یادگیری Q با استفاده از تصمیمگیری بیشینه هموار بهره گرفته میشود. نتایج عددی کاهش توان حدود 30 درصد را برای این ارتباطات با پیچیدگی محاسباتی کمتر با استفاده از روش یادگیری Q نسبت به حالتی که بهطور مرسوم تمام کاربران اتصال خود را از طریق ایستگاه پایه و بهصورت متمرکز با پیچیدگی محاسباتی بالا برقرار میسازند، بیان میدارد.
https://jasp.tabrizu.ac.ir/article_14370_59a112382a30224b214c3c09bf189b01.pdf
2021-08-23
53
64
10.22034/jasp.2022.50438.1182
تخصیص توزیعشده منابع
ارتباطات فروسو و فراسو
ارتباط دستگاه به دستگاه
الگوریتم جستجوی گرانشی
یادگیری Q
مهسا
محمدرضائی
mahsamrezaei@yahoo.com
1
دانشکده مهندسی برق و کامپیوتر - دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته، کرمان، ایران
AUTHOR
احسان
سلیمانی نسب
ehsan.soleimani@kgut.ac.ir
2
دانشکده مهندسی برق و کامپیوتر، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته، کرمان، ایران
LEAD_AUTHOR
عصمت
راشدی
e.rashedi@kgut.ac.ir
3
دانشکده مهندسی برق و کامپیوتر - دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته، کرمان، ایران
AUTHOR
[1] B. Bangerter, S. Talwar, R. Arefi, and K. Stewart, "Networks and devices for the 5G era," IEEE Communications Magazine, vol. 52, no. 2, pp. 90-96, February 2014.
1
[2] A. Torabzadeh, M. Majidi, and M. Baghani, "Energy efficiency improvement in dynamic orthogonal and non-orthogonal multiple access uplink networks," Journal of Advanced Signal Processing, vol. 4, no. 1, pp. 17-27, 2020.
2
[3] G. Fodor, S. Parkvall, S. Sorrentino, P. Wallentin, Q. Lu, and N. Brahmi, "Device-to-device communications for national security and public safety," IEEE Access, vol. 2, pp. 1510-1520, 2014.
3
[4] J. P. Munson and V. K. Gupta, "Location-based notification as a general-purpose service," in Proceedings of the 2nd international workshop on Mobile commerce, September 2002, pp. 40-44.
4
[5] P. K. Mishra, S. Pandey, and S. K. Biswash, "Efficient resource management by exploiting D2D communication for 5G networks," IEEE Access, vol. 4, pp. 9910-9922, 2016.
5
[6] L. Wei, R. Q. Hu, Y. Qian, and G. Wu, "Enable device-to-device communications underlaying cellular networks: challenges and research aspects," IEEE Communications Magazine, vol. 52, no. 6, pp. 90-96, June 2014.
6
[7] J. Pérez-Romero, J. Sánchez-González, R. Agustí, B. Lorenzo, and S. Glisic, "Power-efficient resource allocation in a heterogeneous network with cellular and D2D capabilities," IEEE Transactions on Vehicular Technology, vol. 65, no. 11, pp. 9272-9286, November 2016.
7
[8] P. Phunchongharn, E. Hossain, and D. I. Kim, "Resource allocation for device-to-device communications underlaying LTE-advanced networks," IEEE wireless communications, vol. 20, no. 4, pp. 91-100, September 2013.
8
[9] S. Jayakumar and S. Nandakumar, "A review on resource allocation techniques in D2D communication for 5G and B5G technology," Peer-to-Peer Networking and Applications, vol. 14, no. 1, pp. 243-269, 2021.
9
[10] C.H. Yu, K. Doppler, C. B. Ribeiro, and O. Tirkkonen, "Resource sharing optimization for device-to-device communication underlaying cellular networks," IEEE Transactions on Wireless communications, vol. 10, no. 8, pp. 2752-2763, June 2011.
10
[11] Y. Xu, G. Gui, H. Gacanin, and F. Adachi, "A survey on resource allocation for 5G heterogeneous networks: Current research, future trends and challenges," IEEE Communications Surveys & Tutorials, February 2021.
11
[12] S. T. Shah, J. Gu, S. F. Hasan, and M. Y. Chung, "SC-FDMA-based resource allocation and power control scheme for D2D communication using LTE-A uplink resource," EURASIP Journal on Wireless Communications and Networking, vol. 2015, no. 1, pp. 1-15, May 2015.
12
[13] L. Militano, A. Orsino, G. Araniti, A. Molinaro, A. Iera, and L. Wang, "Efficient spectrum management exploiting D2D communication in 5G systems," in 2015 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting, August 2015: IEEE, pp. 1-5.
13
[14] A. Bagheri and M. Mohammadi, "Optimal power allocation in multipair full-duplex relaying massive MIMO networks in presence of eavesdropper," Journal of Advanced Signal Processing, vol. 4, no. 1, pp. 1-15, 2020.
14
[15] R. S. Sutton and A. G. Barto, Reinforcement learning: An introduction. MIT press, November 2018.
15
[16] L. Davis, Handbook of Genetic Algorithms. VNR Computer Library. Stamford, CT, ed: USA: Thomson Publishing Group, Inc. and New York, NY, USA: Van Nostrand …, 1991.
16
[17] Y. Zhang, S. Wang, and G. Ji, "A comprehensive survey on particle swarm optimization algorithm and its applications," Mathematical problems in engineering, vol. 2015, February 2015.
17
[18] E. Rashedi, H. Nezamabadi-Pour, and S. Saryazdi, "GSA: a gravitational search algorithm," Information sciences, vol. 179, no. 13, pp. 2232-2248, June 2009.
18
[19] R. Kuo and Y. Han, "A hybrid of genetic algorithm and particle swarm optimization for solving bi-level linear programming problem–A case study on supply chain model," Applied Mathematical Modelling, vol. 35, no. 8, pp. 3905-3917, August 2011.
19
ORIGINAL_ARTICLE
طراحی یک سیستم فشردهسازی/بازسازی تصاویر متنی با درجهی تفکیک مکانی بالا مبتنی بر فرا تفکیکپذیری
در این مقاله یک سیستم فشردهسازی/بازسازی تصاویر متنی با درجهی تفکیک مکانی بالا مبتنی بر فرا تفکیکپذیری پیشنهاد شدهاست. در روش پیشنهادی، برای رسیدن به میزان فشردهسازی بیشتر از ایده کاهش ابعاد در تصاویر متنی استفاده شدهاست. کاهش ابعاد در کنار عمل فشردهسازی ممکن است باعث تنزل در کیفیت تصویر شود. بنابراین باید روشی انتخاب شود که واحد بازسازی بتواند در کنار افزایش ابعاد تصویر، اثرات مخرب تأثیر گذار بر تصویر را نیز اصلاح کند. در مرحله بازسازی از روش فرا تفکیکپذیری استفاده شدهاست. در این روش، تصویر وضوح پایین ورودی به سه لایه تقسیم و سپس هر لایه براساس اهمیت اطلاعاتی آن با یک روش خاص بزرگنمایی شدهاست. در نهایت لایههای بزرگنمایی شده با هم ترکیب و تصویر وضوح بالای نهایی تشکیل شدهاست. یک ویژگی مهم روش پیشنهادی، قابلیت ترکیب آن با روشهای فشردهسازی مختلف است. در این مقاله، ترکیب روش پیشنهادی با هر یک از روشهای فشردهسازی JPEG، JPEG2000 و SPIHT بررسی و ملاحظه میشود، جواب قابل قبولی از نظر معیارهای بازشناسی متن (OCR) و متوسط امتیاز نظرسنجی (MOS) بدست آمده است گرچه از نظر معیار پیک سیگنال به نویز (PSNR) روشهای دیگر بهتر از روش پیشنهادی عمل کردهاند.
https://jasp.tabrizu.ac.ir/article_14334_07bf3348c4fa89f4f3c9c401f3121492.pdf
2021-08-23
65
78
10.22034/jasp.2022.45872.1143
فشردهسازی تصاویر متنی
فشردهسازی JPEG
فشردهسازی JPEG2000
فشردهسازی SPIHT
فرا تفکیکپذیری
شناسایی نوری کاراکترها
سعید
مرادی
saeid0006@gmail.com
1
دانشکده مهندسی برق - دانشگاه صنعتی شاهرود - شاهرود - ایران
AUTHOR
هادی
گرایلو
grailu@shahroodut.ac.ir
2
گروه الکترونیک - دانشکده مهندسی برق - دانشگاه صنعتی شاهرود - شاهرود - ایران
LEAD_AUTHOR
[1] W. Naaman, “Image Compression Technique Based on Fractal Image Compression Using Neural Network – A Review”,AJRCoS, vol. 10, no. 4, pp. 47-57, Jul. 2021.
1
[2] H Huda, “Lossless Text Image Compression using Two Dimensional Run Length Encoding”, Journal Online Anformatika (JOIN), vol. 4, n0. 2, pp.75-78, 2019.
2
[3] Grailu, M. Lotfizad and H. S. Yazdi, “Farsi and arabic document images lossy compression based on the mixed raster content model,” International Journal on Document Analysis and Recognition (IJDAR), vol. 12, no. 4, pp. 227-248, 2009.
3
[4] C. Francisco, N. M. M. Rodrigues, E. A. B. Silva, M. B. Carvalho, S. M. M. Faria and V. M. M. Silva, “Scanned compound document encoding using multiscale recurrent patterns,” IEEE Transactions on Image Processing, vol. 19, no. 10, pp. 2712-2724, 2010.
4
[5] H. Sharpe and B. Manns, “JPEG 2000 options for document image compression,” Document Recognition and Retrieval IX, Paul B. Kantor, Tapas Kanungo, Jiangying Zhou, Editors, Proceedings of SPIE, vol. 4670, pp. 167-173, 2002.
5
[6] Dhawan, “A review of image compression and comparison of its algorithms,” International Journal of Electronics and Communication Technology, vol. 2, no. 1, pp. 22-26, 2011.
6
[7] A. Pearlman and A. Said, “Set partitioning coding: part I of set partition coding and image wavelet coding systems”, Foundations and Trends in Signal Processing, vol. 2, no. 2, pp. 95-180, 2008.
7
[8] A. Pearlman and A. Said, “Image wavelet coding systems: part II of set partition coding and image wavelet coding systems,” Foundations and Trends in Signal Processing, vol. 2, no. 3, pp. 181-246, 2008.
8
[9] A. Pearlman and A. Said, Digital Signal Compression: Principles and Practice, Cambridge University Press, New York, 2011.
9
[10] Said and W. A. Pearlman, “A new, fast and efficient image codec based on set partitioning in hierarchical trees,” IEEE Transactions on Circuits and Systems for Video Technology, vol. 6, no. 3, pp. 243-250, 1996.
10
[11] Grailu, ‘‘Textual Image Compression for Maintaining or Improving the Recognition Performance’’, Circuits Syst Signal Process, no. 36, pp. 658–674, 2017.
11
[12] Mahesh, P. Rajesh and I. Suneetha, “Improved block based segmentation for JPEG compressed document images”, International Journal of Research in Engineering and Technology, vol. 2, no. 11, pp. 669-673, 2013.
12
[13] Oztan, A. Malik, Z. Fan and R. Eschbach, “Removal of artifacts from JPEG compressed document images”, Proceedings of SPIE-IS&T Electronic Imaging, vol. 6493, pp. 649306-1: 649306-9, 2007.
13
[14] Zaghetto and R. L.Queiroz, “Scanned document compression using a block-based hybrid video codec”, IEEE Transactions on Image Processing, vol. 22, no. 6, pp. 2420-2428, 2010.
14
[15] Grailu, “Textual image compression at low bit rates based on region-of-interest coding”, IJDAR,no. 19, pp. 65-81, 2016.
15
[16] Taubman, “High performance scalable image compression with EBCOT”, IEEE Transactions on Image Processing, vol. 9, no. 7, pp. 1151-1170, 2000.
16
[17] Lim, Y. Liu, T.H. Li, Sh. Liu, G. Li, , “Text Image Super-Resolution by Image Matting and Text Label Supervision”, Conference on Computer Vision and Pattern Recognition Workshop (CVPRW), 2019.
17
[18] Ma, Sh. Guo, L. Zhang, “Text Prior Guided Scene Text Image Super-resolution”, arXiv:2106.15368, 2021.
18
[19] Cai, et al, ‘‘Toward Real-World Single Image Super-Resolution: A New Benchmark and A New Model’’, arXiv:1904.00523, 2019.
19
[20] C. Chiang and T. E. Boulte, “Efficient super-resolution via image warping”, Image and Vision Computing, vol. 18, no. 10, pp. 761-771, 2000.
20
[21] Farsiu, M. D. Robinson, M. Elad and P. Milanfar, “Fast and robust multiframe super resolution”, IEEE Transactions on Image processing, vol. 13, pp. 1327-1344, 2004.
21
[22] Fattal, “Image upsampling via imposed edges statistics”, ACM Transaction on Graphics, vol. 26, no. 3, pp. 95:1-95:8, 2007.
22
[23] Shan, et al., “Fast image/video upsampling”, ACM Transaction on Graphics, vol. 25, no. 5, pp. 153:1-153:7, 2008.
23
[24] Levin, et al., “A closed-form solution to natural image matting”, IEEE Transaction on Pattern Analysis and Machine Intelligence, vol. 30, no. 2, pp. 228-242, 2008.
24
[25] zheng, X.KangShatoLi and Y.HeJunSun, "Real-time document image super-Resolution by fast matting" 11th IAPR International Workshop on Document Analysis System, 2014.
25
[26] Wang and F. Cohen, “Optimized color sampling for robust matting”, International Conference on Computer Vision and Pattern Recognition, pp. 1-8, 2007.
26
[27] He, J. Sun, X. Tang, “Guided image filtering”, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 35, no. 6, pp. 1397-1409, 2013.
27
[28] Khangar S. V. and Malik L. G., Handwritten Text Image Compression for Indic Script Document, 2012, International Journal of Computer Applications, Vol. 47, No. 5, pp. 11-16.
28
[29] de Queiroz R., Buckley R. and Xu M., Mixed Raster Content (MRC) Model for Compound Image Compression, Proc. IS&T/SPIE Symposium on Electronic Imaging Science & Technology Visual Communications and Image Processing, San Jose, CA, Vol. 3653, pp. 1106-1177, 1999.
29
[30] Yang, J. Wright, T. Huang and Y. Ma, “Image superresolution via sparse representation of raw image patches”, IEEE Computer Society Conference on Computer Vision and Pattern Recognition (CVPR), 2008.
30
[31] Mancas-Thillou and M. Majid. ”Super-resolution text using the teager filter.” First International Workshop on Camera-Based Document Analysis and Recognition. pp. 10-16, 2005.
31
ORIGINAL_ARTICLE
طراحی گیرنده مقاوم نسبت به خطای تخمین کانال در سیستم MIMO-NOMA
یکی از روش های دستیابی غیر متعامد، روش NOMA می باشد که به عنوان یک روش دستیابی با کارآیی طیفی بالا به شمار میرود. جهت دستیابی به ظرفیت و بهره طیفی بالاتر، ترکیب روش NOMA و سیستم MIMO تحت عنوان سیستم MIMO-NOMA برای مخابرات سیار نسل پنجم پیشنهاد شده است. عملکرد سیستمهای مخابراتی به ویژه سیستم MIMO-NOMA تا اندازه زیادی وابسته به دقت تخمین کانال است به گونهای که بازدهی سیستم در حضور خطای تخمین کانال کاهش چشمگیری مییابد. در این مقاله اثر خطای تخمین کانال بر سیستم MIMO-NOMA در لینک فروسو بررسی و آشکارساز جدیدی جهت بهبود عملکرد این سیستم در حضور خطای تخمین کانال ارائه میگردد. آشکارساز پیشنهادی در سه گام اثر خطای تخمین کانال و تداخل سیگنال کاربران بر داده دریافتی را تقلیل میدهد. نتایج شبیه سازی بیانگر آن است که آشکارساز پیشنهادی در مقایسه با : آشکارساز MMSE برای کاربر دور، و آشکارساز MMSE-SIC برای کاربر نزدیک، میتواند احتمال خطا را به نحو قابل ملاحظهای کاهش داده و موجب بهبود عملکرد سیستم MIMO-NOMA در حضور خطای تخمین کانال گردد.
https://jasp.tabrizu.ac.ir/article_14365_2fa7e3c749d243a78531094e69864fc3.pdf
2021-08-23
79
87
10.22034/jasp.2022.48349.1166
دستیابی چندگانه غیر متعامد(NOMA)
سیستم MIMO-NOMA
گیرنده حذف متوالی تداخل (SIC)
مخابرات سیار نسل پنجم
خطای تخمین کانال
نعیمه
مظفرزاده
n.mozafarzadeh@yahoo.com
1
مجتمع دانشگاهی برق و کامپیوتر - دانشگاه صنعتی مالک اشتر - تهران - ایران
AUTHOR
حسین
خالقی بیزکی
bizaki@yahoo.com
2
مجتمع دانشگاهی برق و کامپیوتر - دانشگاه صنعتی مالک اشتر - تهران - ایران
LEAD_AUTHOR
[1] سید محمد رضویزاده، « نسل پنجم: تحول یا تکامل ؟ »، مجله گروه علمی- تحلیلی طیف برق دانشگاه علم و صنعت، شماره 44، 48-51، مرداد 1393.
1
[2] Kara and H. Kaya, “BER performances of downlink and uplink NOMA in the presence of SIC errors over fading channels,” IET Commun. , vol.12, no.15, pp. 1834–1844, sep2018.
2
[3] S. Yeom, H. S. Jang, K. S. Ko, and B. C. Jung, “BER Performance of Uplink NOMA with Joint Maximum-Likelihood Detector,” IEEE Trans. Veh. Technol., vol.68, no.10, pp. 10 295–10 300, 2019
3
[4] Assaf, A. Al-Dweik, M. E. Moursi, and H. Zeineldin, “Exact BER Performance Analysis for Downlink NOMA Systems Over Nakagami- $m$ Fading Channels,” IEEE Access, vol. 7, pp. 134 539–134 555, 2019.
4
[5] Bariah, S. Muhaidat, and A. Al-Dweik, “Error Probability Analysis of Non-Orthogonal Multiple Access over Nakagami-m Fading Channels,”IEEE Trans. Commun., vol. 67, no. 2, pp. 1586–1599, feb 2019.
5
[6] Kara and H. Kaya, “Error Probability Analysis of NOMA-Based Diamond Relaying Network,” IEEE Trans. Veh. Technol., vol. 69, no. 2, pp. 2280–2285, feb 2020.
6
[7] Kara and H. Kaya, “Error performance of NOMA-based Cooperative Relaying Systems and Power Optimization for MBER,” IEEE Comm. Lett., submitted
7
[8] Zheng, Q. Zhang, and J. Qin, “Average Block Error Rate of Downlink NOMA Short-Packet Communication Systems in Nakagami-$m$ Fading Channels,” IEEE Commun. Lett., vol. 23, no. 10, pp. 1712–1716, 2019.
8
[9] KARA, H. KAYA, “Error Probability Analysis of Non-Orthogonal Multiple Access with Channel Estimation Errors”, Conference Paper, Dec 2020.
9
Wei, Y. Jinhong, D.W. Kwan Ng, M. Elkashlan and Z. Ding, “A Survey of Downlink Non-orthogonal Multiple Access for 5G Wireless Communication Networks”, ZTE Commun, vol.32, no.6, pp.1065-1082, Jun2014.
10
Su, H. Yu, W. Kim, C. Choi, D. Choi, “Interference cancellation for Non-orthogonal multiple access used in future wireless mobile networks”, EURASIP J. Wireless Commun. Netw, vol.2016, no.1, pp.231-243, Dec.2016.
11
مهرزاد بیغش، «آشکارسازی سمبلهای ارسالی در سیستمهای مخابرات بیسیم MIMO در حضور خطای تخمین کانال»، چهاردهمین کنفرانس مهندسی برق ایران، تهران-دانشگاه صنعتی امیر کبیر، 1385.
12
Tan, J. Zhou, and J. Qin, “Novel channel estimation for non-orthogonal multiple access systems”, IEEE Signal Process. Lett, vol.23, no.12, pp.1781-1785, Dec.2016.
13
Yang, Z. Ding, P. Fan, G.K. Karagiannidis, “On the performance of non-orthogonal multiple access system with partial channel information”, IEEE Trance.Commun, vol.64,no.2, pp.654-667, Feb2016
14
Nonaka, A. Benjebbour, K. Higuchi, “System-Level Throughput of NOMA Using Intra-beam Superposition Coding and SIC in MIMO Downlink When Channel Estimation Error Exists”, Proc.IEEE Int.Conf.onCommun.System,pp.202-206, Nov2014.
15
Su and H.F. Yu, “Non-orthogonal Multiple Access With Practical Interference Cancellation for MIMO System”, IT Convergence Practice (INPRA), vol.3, no.4, pp.34-40, Dec. 2015.
16
Cai, C. Chen, L. Bai, Y. Jin, J. Choi, “User Selection and Power Allocation Schemes for Downlink NOMA Systems with Imperfect CSI”, Proc.2016 IEEE VTC-FALL, IEEE 84th , pp.1-5, Sep.2016.
17
Zhang, Q. Li, J. Qin, “Robust beamforming for non-orthogonal multiple access systems in MISO channels,” IEEE Trans. Veh. Technol, vol.65, no.12, pp.10231-10236, Dec.2016.
18
B. Petersen, M.S Pedersen, The matrix cookbook, nov2012,[online]Available:http://matrixcookbook.com
19
Tse, P. Viswanath, Fundamentals of wireless communication. Cambridge university press, 2005.
20
ORIGINAL_ARTICLE
ترکیب فیلتر ذره ترتیبی و شکلدهنده پرتو برای مکانیابی منابع اخلالگر مغزی
در این مقاله به مکانیابی منابع اخلالگر فعالیت مغز در بیماران میتلا به اختلالات مغزی، با فرض دانستن اطلاعات مکانی منابع فعال مغز در افراد سالم با توجه به الگوی ارتباطات عملکردی مغز در این افراد و در فعالیتهای مشابه، پرداخته میشود. در الگوریتم پیشنهادی، با استفاده از شکل-دهنده پرتو LCMV، اثر منابعی که به طور طبیعی در فعالیتهای مختلف فعال هستند، از سیگنال EEG ثبت شده از بیمار، تا حد امکان، حذف و منابع اخلالگر مکانیابی میشود. در روش پیشنهادی برای مکانیابی منابع اخلالگر، از ترکیب روش فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) و شکلدهنده پرتو (BF) LCMV استفاده میشود. شبیهسازیها با استفاده از نرمافزار Brain Storm و با استفاده از سیگنالهای شبهواقعی مغزی صورت گرفته است. نتایج حاصل از اعمال روش پیشنهادی (SPF-BF) بر سیگنال EEG شبیهسازی شده نشان داده که این روش توانسته در شرایط نویزی شدید، نتایج بهتری نسبت به روشهای شکلدهنده پرتو LCMV، الگوریتمهای سنتی فیلتر ذره و ترکیب آنها داشته باشد. همچنین نتایج حاصل از روش پیشنهادی در مقایسه با روش sLORETA حاکی از عملکرد مناسب روش پیشنهادی است. ضمن اینکه روش پیشنهادی در افزایش سرعت محاسبات نیز عملکرد بهتری نسبت به دیگر روشهای مشابه داشته است.
https://jasp.tabrizu.ac.ir/article_13930_63f6ce4a354923382690a8f93941ec27.pdf
2021-08-23
89
104
10.22034/jasp.2021.45667.1141
مکانیابی منابع مغزی
الکتروانسفالوگرام
منابع سیگنال مغزی
منابع اخلالگر
فیلتر ذره ترتیبی
شکلدهنده پرتو
سید مرتضی
نوریان نجف آبادی
sm.nourian@stu.yazd.ac.ir
1
دانشکده مهندسی برق، دانشگاه یزد، یزد، ایران
AUTHOR
حمیدرضا
ابوطالبی
habutalebi@yazd.ac.ir
2
دانشکده مهندسی برق، دانشگاه یزد، یزد، ایران
LEAD_AUTHOR
,وحید
ابوطالبی
abootalebi@yazd.ac.ir
3
دانشکده مهندسی برق، دانشگاه یزد، یزد، ایران
AUTHOR
فرزانه
شایق
f.shayegh@iut.ac.ir
4
دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی اصفهان، اصفهان، ایران
AUTHOR
[1] R. Chin Fatt, G. Fonzo and et al, “Effect of intrinsic patterns of functional brain connectivity in moderating antidepressant treatment response in major depression,” The American Jurnal of Psychiatric 177:2, February 2020.
1
[2] O’Reilly, J.D. Lewis, M. Elsabbagh, “Is functional brain connectivity atypical in autism? A systematic review of EEG and MEG studies,” Plos One; 0175870, May 2017.
2
[3] J. Perkins, M. A. Stokes and et al, “Increased left hemisphere impairment in high-functioning autism: a tract based spatial statistics study,” Psychiatry Research: Neuroimaging 2014; 224:119- 123, 2014.
3
[4] Liu, Y. Sheng and et al, “Improved ASD classification using dynamic functional connectivity and multi-task feature selection,” Elsevier; Vol 138, 82-87, October 2020.
4
[5] Š. Holiga and et al, “Patients with autism spectrum disorders display reproducible functional connectivity alterations,” Science Translational Medicine, Vol. 11, Issue 481, eaat9223, 2019.
5
[6] Imperatori, B. Farina and et al, “Default mode network alterations in individuals with high-trait-anxiety: An EEG functional connectivity study,” Elsevier; Vol 246, 611-618, March 2019.
6
[7] Karamzadeh, A. Medvedev and et al, “Capturing dynamic patterns of task-based functional connectivity with EEG,” Elsevier; Vol 66, 311-317, February 2013.
7
[8] Imperatori, B. Farina and et al, “Aberrant EEG functional connectivity and EEG power spectra in resting state post-traumatic stress disorder: A sLORETA study,” Elsevier; Vol 102, 10-17, October 2014.
8
[9] E. Whitton, S. Deccy and et al, “Electroencephalography source functional connectivity reveals abnormal high-frequency communication among large-scale functional networks in depression,” Elsevier; Vol 3, 50-58, January 2018.
9
Haputhanthri and et al, “An EEG based channel optimized classification approach for autism spectrum disorder,” IEEE Moratuwa Engineering Research Conference (MERCon), 2019.
10
Askari, S. K. Setarehdan and et al, “Modeling the connections of brain regions in children with autism using cellular neural networks and electroencephalography analysis.” Elsevier; Vol 89, 40-50, July 2018.
11
A Ali, A.R Syafeeza, A. S Jaafar, M.K Mohd Fitri Alif “Autism spectrum disorder classification on electroencephalogram signal using deep learning algorithm,” IAES International Journal of Artificial Intelligence (IJ-AI); Vol. 9, No. 1, 91-99, March 2020.
12
Wang, H. El-Fiqi and et al, “Convolutional Neural Networks Using Dynamic Functional Connectivity for EEG-Based Person Identification in Diverse Human States,” IEEE Transactions on Information Forensics and Security; Vol 14, Issue: 12, Dec. 2019.
13
E. Vissers, M. X. Cohen and H. M. Geurts, “Brain connectivity and high functioning autism: a promising path of research that needs refiened models,” Neuroscience and Biobehavioral Reviews; 36:604-625, 2012.
14
http://sciencemission.com/news archive/ “can brain connectivity be used as a biomarker for autism?” March 2019.
15
Zarghami, H. S. Mir and H. Al-Nashash, “Transfer-Function-Based calibration of sparse eeg systems for brain source localization,” IEEE Sensors Journal, VOL. 15, NO. 3, March 2015.
16
Costa, H. Batatia and et al, “Sparse EEG Source Localization using Bernoulli Laplacian Priors,” IEEE Transactions on Biomedical Engineering; TBME-00633, 2015.
17
Nguyen, T. Potter and et al, “EEG source imaging guided by spatiotemporal specific fmri: toward an understanding of dynamic cognitive processes,” Neural Plasticity; Vol 2016, Article ID 4182483, 2016.
18
Becker, L. Albera and et al, “Brain-Source Imaging: From sparse to tensor models,” Signal Processing Magazine, IEEE, vol. 32, pp. 100–112, 2015.
19
Grech, T. Cassar and et al, “Review on solving the inverse problem in EEG source analysis,” Journal of NeuroEngineering and Rehabilitation; 5-25, 2008.
20
Noriega, “A neural model to study sensory abnormalities and multisensory effects in autism,” IEEE Transactions on Neural Systems and Rehabilitation Engineering; 23(2)199-209, 2014.
21
I.Papageorgiou andA. Kannappan, “Fuzzy cognitive map ensemble learning paradigm to solve classification problems: application to autism identification,” Applied Soft Computing; 12:3798-3809, 2012.
22
Huang, J. Shih and et al, “Commonalities and differences among vectorized beamformers in electromagnetic source imaging,” Brain Topography, vol. 16, no. 3, pp. 139–158, 2004.
23
V. Vliet, N. Chumerin and et al, “Single-trial ERP component analysis using a spatio-temporal LCMV beamformer,” IEEE Transactions on Biomedical Engineering, 0018-9294 (c), 2015.
24
Popescu, E. Popescu, T. Chan, S. Blunt and J. D. Lewine, “Spatiotemporal reconstruction of bilateral auditory steady-state responses using MEG beamformers,” IEEE Trans. Biomed. Eng., vol. 55, no. 3, pp. 1092– 1102, Mar. 2008.
25
V. Veen, W. V. Drongelen, M. Yuchtman and A. Suzuki, “Localization of brain electrical activity via linearly constrained minimum variance spatial filter,” IEEE Trans. Biomed. Eng., vol. 44, no. 9, pp. 867–880, Sep. 1997.
26
Georgieva and et al, "A Beamformer-Particle Filter Framework for Localization of Correlated EEG Sources," IEEE Journal of Biomedical and Health Informatics, VOL. 20, NO. 3, MAY 2016.
27
Yuan, T. Liu and et al, “An EEG and fMRI study of motor imagery: Negative correlation of bold and EEG activity in primary motor cortex,” Neuroimage, vol. 49, pp. 2596–2606, 2010.
28
Doucet and A.M. Johansen, Atutorial on particle filtering and smoothing: Fifteen years later, in Handbook of Nonlinear Filtering. Oxford, U.K.: Oxford Univ. Press, pp. 656–704, 2009.
29
Galka, O. Yamashita, T. Ozaki, R. Biscay and P. Valde, "A solution to the dynamical inverse problem of eeg generation using spatiotemporal kalman filtering," Inverse Problems, pp. 435–453, 2004.
30
Şengül, U. Baysal, “an extended kalman filtering approach for the estimation of human head tissue conductivities by using EEG data: a simulation study”, Physiological Measurement, Volume 33, Number 4, 2012.
31
Arulampalam, S. Maskell, N. Gordon, and T. Clapp, "A tutorial on particle filters for online nonlinear/non-gaussian bayesian tracking," IEEE Trans. Signal Process., vol. 50, no. 2, pp. 174–188, Feb. 2002.
32
R. Mohseni, S. Sanei and et al, "A beamforming particle filter for EEG dipole source localization," IEEE International Conference on Acoustics, Speech and Signal Processing, (ICASSP) 2009.
33
Salu, L. Cohen, D. Rose, S. Sato, C.Kufta and M.Hallet, “An improved method for localizing electric brain dipoles,” IEEE Trans. Biomed. Eng., vol. 37, no. 7, pp. 699–705, Jul. 1990.
34
م. نوریان، ح. ر. ابوطالبی و و. ابوطالبی « معرفی فیلتر ذره ترتیبی برای ردیابی اهداف چندگانه بدون آستانهگذاری بر مشاهدات،» بیست و ششمین کنفرانس بینالمللی کامپیوتر، انجمن کامپیوتر ایران، تهران، 1399.
35
م. نوریان، ح. ر. ابوطالبی و و. ابوطالبی « مکانیابی منابع سیگنالهای EEG با استفاده از فیلتر ذره ترتیبی،» بیست و ششمین کنفرانس بینالمللی کامپیوتر، انجمن کامپیوتر ایران، تهران، 1399.
36
Qiu and et al, “A survey of motion-based multitarget tracking methods,” Progress in Electromagnetics Research B, Vol. 62, 195–223, 2015.
37
Miao, J. J. Zhang, C. Chakrabarti and A. Papandreou-Suppappola, “Efficient bayesian tracking of multiple sources of neural activity: algorithms and real-time FPGA implementation,” IEEE Transactions on Signal Processing, VOL. 61, NO. 3, February 1, 2013.
38
Amrouche, A. Khenchaf andD. Berkani, "Multiple target tracking using track before detect algorithm", International Conference on Electromagnetics in Advanced Applications (ICEAA), 2017.
39
N. Ito and S. Godsill, “A multi-target track-before-detect particle filter using superpositional data in non-gaussian noise,” IEEE Signal Processing Letters, Vol. 27, 2020.
40
https://www.cs.colostate.edu/eeg/main/data/1989_Keirn_and_Aunon.
41
http://neuroimage.usc.edu/brainstorm.
42
C. Mosher, R. M. Leahy and P. S. Lewis, “EEG and MEG: Forward Solutions for Inverse Methods,” IEEE Transactions on Biomedical Engineering, VOL. 46, NO. 3, March 1999.
43
Ali Aroudi and Simon Doclo, “Cognitive-driven binaural lcmv beamformer using eeg-based auditory attention decoding,” IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), 2019.
44
D. Pascual-Marqui, “Standardized low-resolution brain electromagnetic tomography (sLORETA): technical details,” Methods Find Exp Clin Pharmacol; 24 Suppl D: 5-12. PMID: 12575463, 2002.
45
ORIGINAL_ARTICLE
مقاله سلب اعتبار شده به دلیل تخلف: (مدلی برای تشخیص نفوذ چند کلاسه با داده های نامتوازن مجموعه داده CICIDS-2017)
این مقاله به دلیل تخلف بر اساس توصیههای «کمیته بینالمللی اخلاق نشر» موسوم به COPE و نیز «منشور و موازین اخلاق پژوهش» مصوب معاونت پژوهش و فناوری وزارت علوم، تحقیقات و فناوری توسط سردبیر فاقد اعتبار اعلام می شود.پس از چاپ مقاله در این نشریه مشخص شد که این مقاله همزمان به نشریه دیگری ارسال شده و قبل از پذیرش و چاپ در این نشریه در نشریه دیگری چاپ شده است: (http://pitc.jrl.police.ir/article_97273.html).امروزه بخش عمدهای از فعالیتها و تعاملات اقتصادی، تجاری، فرهنگی، اجتماعی و حاکمیتی در تمام کشورها، از طریق فضای سایبر انجام میگیرد. باتوجهبه آسیبپذیریهای ذاتی موجود در این فضا، مخاطرات سامانههای مبتنی بر آن نیز در حال افزایش میباشند؛ بنابراین، امنیت شبکهها و سیستمها در مقابل انواع نفوذ، به یکی از مهمترین چالشهای عصر حاضر تبدیل شده است. در این پژوهش، یک مدل برای تشخیص نفوذ در شبکه، بررسی و پیشنهاد شده است. در روش پیشنهادی که یک روش چند کلاسه میباشد، از الگوریتم سنجاقک برای انتخاب ویژگی و از جنگل تصادفی بهمنظور دستهبندی استفاده شده است. دادههای بکار رفته در پژوهش، مجموعهداده نامتوازن CICIDS-2017 بوده است لذا عملیات متوازنسازی در آن استفاده شده است. مسئله با الگوریتمهای مختلف مورد آزمون قرار گرفته و بهترین الگوریتم انتخاب شده است. مقدار صحت در روش پیشنهادی برابر با 85/99 بهدستآمده است. همچنین، نتایج پژوهش با چندین روش دیگر که توسط محققان قبلی پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان میدهد که روش پیشنهادی نسبت به اکثر پژوهشهایی که در مقاله معرفی شدهاند، دارای معیارهای ارزیابی بالاتری بوده است.
https://jasp.tabrizu.ac.ir/article_14336_c504c946229582378e291ebb0c7665c5.pdf
2021-08-23
105
115
10.22034/jasp.2022.48285.1165
تشخیص نفوذ
انتخاب ویژگی
الگوریتم سنجاقک
داده های نامتوازن
CICIDS-2017
محمود
نیائی
mahnia1000@gmail.com
1
دانشکده مدیریت و اقتصاد - دانشگاه آزاد علوم تحقیقات - تهران - ایران
AUTHOR
جعفر
تنها
tanha@tabrizu.ac.ir
2
دانشکده مهندسی برق و کامپیوتر - دانشگاه تبریز - تبریز - ایران
LEAD_AUTHOR
غلامرضا
شاهمحمدی
shah_mohammadi@yahoo.co.uk
3
دانشکده مهندسی برق و کامپیوتر - دانشگاه ایوان کی - سمنان - ایران
AUTHOR
علیرضا
پورابراهیمی
poorebrahimi@gmail.com
4
دانشکده مدیریت و حسابداری دانشگاه آزاد اسلامی کرج - کرج - ایران
AUTHOR
Choudhary and N. Kesswani, “Analysis of KDD-Cup’99, NSL-KDD and UNSW-NB15 datasets using deep learning in IoT”. Procedia Computer Science, 2020. 167: p. 1561-1573.
1
Javaid, et al., “A deep learning approach for network intrusion detection system”. Eai Endorsed Transactions on Security and Safety, 2016. 3(9): p. e2.
2
Faker, and E. Dogdu, “Intrusion detection using big data and deep learning techniques”, Proceedings of the 2019 ACM Southeast Conference. 2019.
3
B. Bhavsar, and K.C. Waghmare, “Intrusion detection system using data mining technique: Support vector machine”, International Journal of Emerging Technology and Advanced Engineering, 2013. 3(3): p. 581-586.
4
Mirjalili, “Dragonfly algorithm: a new meta-heuristic optimization technique for solving single-objective, discrete, and multi-objective problems”,Neural Computing and Applications, 2016. 27(4): p. 1053-1073.
5
Hindy, et al., “A taxonomy and survey of intrusion detection system design techniques”, network threats and datasets. 2018.
6
Yahalom, et al., “Improving the effectiveness of intrusion detection systems for hierarchical data”. Knowledge-Based Systems, 2019. 168: p. 59-69.
7
Bedi, N. Gupta, and V. Jindal, “Siam-IDS: Handling class imbalance problem in intrusion detection systems using siamese neural network”. Procedia Computer Science, 2020. 171: p. 780-789.
8
Dhanabal, and S. Shantharajah, “A study on NSL-KDD dataset for intrusion detection system based on classification algorithms”. International journal of advanced research in computer and communication engineering, 2015. 4(6): p. 446-452.
9
A. Tait, , et al., “Intrusion Detection using Machine Learning Techniques: An Experimental Comparison”. arXiv preprint arXiv:2105.13435, 2021.
10
Vinayakumar, et al., “Deep learning approach for intelligent intrusion detection system”. IEEE Access, 2019. 7: p. 41525-41550.
11
L.G. Rios, et al. “Detection of denial of service attacks in communication networks”. in 2020 IEEE International Symposium on Circuits and Systems (ISCAS). 2020. IEEE.
12
Ahmim, et al. “A novel hierarchical intrusion detection system based on decision tree and rules-based models”. in 2019 15th International Conference on Distributed Computing in Sensor Systems (DCOSS). 2019. IEEE.
13
A.H. Ghanem, et al., “An efficient intrusion detection model based on hybridization of artificial bee colony and dragonfly algorithms for training multilayer perceptrons”. IEEE Access, 2020. 8: p. 130452-130475.
14
Toupas, et al. “An intrusion detection system for multi-class classification based on deep neural networks”. in 2019 18th IEEE International Conference On Machine Learning And Applications (ICMLA). 2019. IEEE.
15
Boukhamla ,and J.C. Gaviro, “CICIDS2017 dataset: performance improvements and validation as a robust intrusion detection system testbed”. International Journal of Information and Computer Security, 2021. 16(1-2): p. 20-32.
16
Panigrahi, and S. Borah, “A detailed analysis of CICIDS2017 dataset for designing Intrusion Detection Systems”. International Journal of Engineering & Technology, 2018. 7(3.24): p. 479-482.
17
Panwar, Y. Raiwani, and L.S. Panwar. “Evaluation of network intrusion detection with features selection and machine learning algorithms on CICIDS-2017 dataset”. in International Conference on Advances in Engineering Science Management & Technology (ICAESMT)-2019, Uttaranchal University, Dehradun, India. 2019.
18
M. Mafarja, et al. “Binary dragonfly algorithm for feature selection”. in 2017 International conference on new trends in computing sciences (ICTCS). 2017. IEEE.
19
Bhavani, M.K. Rao, and A.M. Reddy. “Network intrusion detection system using random forest and decision tree machine learning techniques”. in First international conference on sustainable technologies for computational intelligence. 2020. Springer.
20
Pal, “Random forest classifier for remote sensing classification”. International journal of remote sensing, 2005. 26(1): p. 217-222.
21
Nkenyereye, B.A. Tama, and S. Lim, “A stacking-based deep neural network approach for effective network anomaly detection”. CMC-Computers Materials & Continua, 2021. 66(2): p. 2217-2227.
22
Kurochkin, and S. Volkov. “Using GRU based deep neural network for intrusion detection in software-defined networks”. in IOP Conference Series: Materials Science and Engineering. 2020. IOP Publishing.
23
Marir, et al., “Distributed abnormal behavior detection approach based on deep belief network and ensemble SVM using spark”. IEEE Access, 2018. 6: p. 59657-59671.
24
ORIGINAL_ARTICLE
الگوریتم تصمیمگیری سطح بالا با تحلیل سیگنالهای قطر مردمک
محققین سعی دارند با پیادهسازی الگوریتمهای تصمیمگیری مشابه عملکرد مغز، به قدرت قابلتوجه ذهن انسان دست یابند. تصمیمهای سلسله مراتبی، تصمیمات پیچیدهای هستند که نیاز به مکانیزمهای استدلال فراشناختی در مغز دارند. بازخورد منفی، قطعیت و قدرت محرک، پارامترهایی هستند که در شکلگیری این نوع تصمیمات نقش دارند. در این پژوهش به منظور ساخت یک چارچوب محاسباتی مشابه عملکرد مغز برای سیستمهای هوشمند، درک ماهیت بیولوژی شکلگیری تصمیمات سطح بالا، استفاده از انواع دیگر دادهها علاوه بر دادههای رفتاری نیز مهم خواهد بود. از آنجایی که پاسخهای غیرارادی چشمی حاصل از خروجی آزمایش روان-فیزیک، نماینده معتبری از عملکرد ساز و کار نورونی مغز میباشند، در این پژوهش علاوه بر تحلیل دادههای رفتاری به این مسئله پرداخته شده است که آیا با تحلیل دادههای غیرارادی انسان (سیگنالهای چشمی) میتوان به دینامیک حاکم بر تغییرات تصمیمات سطح بالا پی برد. دیده شد که اندازه قطر مردمک، احتمال تغییر در پارامترهای تصمیمهای سطح بالا را پیشبینی میکند و بازتاب استراتژی تصمیم سطح بالای فرد تحت شرایط پیچیده است. سپس در راستای توسعه ابزارهای مشابه عملکرد مغز در محیطهای پیچیده، چارچوبی برای تصمیمات سلسله مراتبی ارائه شده است.
https://jasp.tabrizu.ac.ir/article_14335_c81d6de67d3ba9bf3973ab3db5519b09.pdf
2021-08-23
117
126
10.22034/jasp.2022.49223.1174
سیستم های هوشمند
تصمیمگیری سلسله مراتبی
مردمک چشم
انسان
لیلا
یحیایی
li_yahyaie@yahoo.com
1
گروه مهندسی کامپیوتر، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران
AUTHOR
رضا
ابراهیم پور
rebrahimpour@sru.ac.ir
2
دانشکده مهندسی کامپیوتر، دانشگاه تربیت دبیر شهید رجایی، تهران، ایران
LEAD_AUTHOR
عباس
کوچاری
koochari@srbiau.ac.ir
3
گروه مهندسی کامپیوتر، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران
AUTHOR
[1] P. R. Murphy, N. Wilming, D. C. Hernandez-Bocanegra, G. Prat-Ortega, and T. H. Donner, “Adaptive circuit dynamics across human cortex during evidence accumulation in changing environments,” Nature Neuroscience, pp. 1-11, 2021.
1
[2] M. Sarafyazd, and M. Jazayeri, “Hierarchical reasoning by neural circuits in the frontal cortex,” Science, vol. 364, no. 6441, 2019.
2
[3] D. Peixoto, J. R. Verhein, R. Kiani, J. C. Kao, P. Nuyujukian, C. Chandrasekaran, J. Brown, S. Fong, S. I. Ryu, and K. V. Shenoy, “Decoding and perturbing decision states in real time,” Nature, vol. 591, no. 7851, pp. 604-609, 2021.
3
[4] G. M. Stine, A. Zylberberg, J. Ditterich, and M. N. Shadlen, “Differentiating between integration and non-integration strategies in perceptual decision making,” Elife, vol. 9, pp. e55365, 2020.
4
[5] G. Kyriakarakos, K. Patlitzianas, M. Damasiotis, and D. Papastefanakis, “A fuzzy cognitive maps decision support system for renewables local planning,” Renewable and Sustainable Energy Reviews, vol. 39, pp. 209-222, 2014.
5
[6] J. L. Salmeron, A. Ruiz-Celma, and A. Mena, “Learning FCMs with multi-local and balanced memetic algorithms for forecasting industrial drying processes,” Neurocomputing, vol. 232, pp. 52-57, 2017.
6
[7] L. Yahyaie, and S. Khanmohammadi, “A new multi-criteria decision making based on fuzzy-TOPSIS theory,” Journal of Advances in Computer Engineering and Technology, vol. 2, no. 4, pp. 39-48, 2016.
7
[8] E. Daglarli, “Computational Modeling of Prefrontal Cortex for Meta-Cognition of a Humanoid Robot,” IEEE Access, vol. 8, pp. 98491-98507, 2020.
8
[9] K. H. Britten, M. N. Shadlen, W. T. Newsome, and J. A. Movshon, “The analysis of visual motion: a comparison of neuronal and psychophysical performance,” Journal of Neuroscience, vol. 12, no. 12, pp. 4745-4765, 1992.
9
[10] M. N. Shadlen, and W. T. Newsome, “Neural basis of a perceptual decision in the parietal cortex (area LIP) of the rhesus monkey,” Journal of neurophysiology, vol. 86, no. 4, pp. 1916-1936, 2001.
10
[11] L. Van Maanen, R. P. Grasman, B. U. Forstmann, M. C. Keuken, S. D. Brown, and E.-J. Wagenmakers, “Similarity and number of alternatives in the random-dot motion paradigm,” Attention, Perception, & Psychophysics, vol. 74, no. 4, pp. 739-753, 2012.
11
[12] C. Strauch, L. Greiter, and A. Huckauf, “Pupil dilation but not microsaccade rate robustly reveals decision formation,” Scientific reports, vol. 8, no. 1, pp. 1-9, 2018.
12
[13] A. Mognon, J. Jovicich, L. Bruzzone, and M. Buiatti, “ADJUST: An automatic EEG artifact detector based on the joint use of spatial and temporal features,” Psychophysiology, vol. 48, no. 2, pp. 229-240, 2011.
13
[14] J. A. Lorteije, A. Zylberberg, B. G. Ouellette, C. I. De Zeeuw, M. Sigman, and P. R. Roelfsema, “The formation of hierarchical decisions in the visual cortex,” Neuron, vol. 87, no. 6, pp. 1344-1356, 2015.
14
[15] R. Van den Berg, A. Zylberberg, R. Kiani, M. N. Shadlen, and D. M. Wolpert, “Confidence is the bridge between multi-stage decisions,” Current Biology, vol. 26, no. 23, pp. 3157-3168, 2016.
15
[16] S. V. Shooshtari, J. E. Sadrabadi, Z. Azizi, and R. Ebrahimpour, “Confidence representation of perceptual decision by eeg and eye data in a random dot motion task,” Neuroscience, vol. 406, pp. 510-527, 2019.
16
[17] A. Zylberberg, J. A. Lorteije, B. G. Ouellette, C. I. De Zeeuw, M. Sigman, and P. Roelfsema, “Serial, parallel and hierarchical decision making in primates,” Elife, vol. 6, pp. e17331, 2017.
17
[18] J. A. Reggia, G. E. Katz, and G. P. Davis, “Humanoid cognitive robots that learn by imitating: Implications for consciousness studies,” Frontiers in Robotics and AI, vol. 5, pp. 1, 2018.
18
[19] S. Fatahi, and H. Moradi, “A fuzzy cognitive map model to calculate a user's desirability based on personality in e-learning environments,” Computers in Human Behavior, vol. 63, pp. 272-281, 2016.
19
[20] E. Lesage, S. E. Aronson, M. T. Sutherland, T. J. Ross, B. J. Salmeron, and E. A. Stein, “Neural signatures of cognitive flexibility and reward sensitivity following nicotinic receptor stimulation in dependent smokers: a randomized trial,” JAMA psychiatry, vol. 74, no. 6, pp. 632-640, 2017.
20
[21] B. A. Purcell, and R. Kiani, “Hierarchical decision processes that operate over distinct timescales underlie choice and changes in strategy,” Proceedings of the national academy of sciences, vol. 113, no. 31, pp. E4531-E4540, 2016.
21
[22] W. Keung, T. A. Hagen, and R. C. Wilson, “Regulation of evidence accumulation by pupil-linked arousal processes,” Nature Human Behaviour, vol. 3, no. 6, pp. 636-645, 2019.
22
[23] J. C. Van Slooten, S. Jahfari, T. Knapen, and J. Theeuwes, “How pupil responses track value-based decision-making during and after reinforcement learning,” PLoS computational biology, vol. 14, no. 11, pp. e1006632, 2018.
23
[24] O. Colizoli, J. W. de Gee, A. E. Urai, and T. H. Donner, “Task-evoked pupil responses reflect internal belief states,” Scientific reports, vol. 8, no. 1, pp. 1-13, 2018.
24
[25] L. C. Yan, B. Yoshua, and H. Geoffrey, “Deep learning,” nature, vol. 521, no. 7553, pp. 436-444, 2015.
25
[26] X.-J. Wang, “Probabilistic decision making by slow reverberation in cortical circuits,” Neuron, vol. 36, no. 5, pp. 955-968, 2002.
26
[27] K.-F. Wong, and X.-J. Wang, “A recurrent network mechanism of time integration in perceptual decisions,” Journal of Neuroscience, vol. 26, no. 4, pp. 1314-1328, 2006.
27
[28] D. Vickers, “Evidence for an accumulator model of psychophysical discrimination,” Ergonomics, vol. 13, no. 1, pp. 37-58, 1970.
28
[29] R. Ratcliff, “A diffusion model account of response time and accuracy in a brightness discrimination task: Fitting real data and failing to fit fake but plausible data,” Psychonomic bulletin & review, vol. 9, no. 2, pp. 278-291, 2002.
29
[30] R. Bogacz, E. Brown, J. Moehlis, P. Holmes, and J. D. Cohen, “The physics of optimal decision making: a formal analysis of models of performance in two-alternative forced-choice tasks,” Psychological review, vol. 113, no. 4, pp. 700, 2006.
30
[31] F. Majdabadi, and R. Ebrahimpour, “The role of explicit and implicit confidence in multi-stage decisions,” Advances in Cognitive Science, pp. 37, 2020.
31
[32] S. Vafaei, R. Ebrahimpour, and S. Zabbah, “The Relationship Between Pupil Diameter Data and Confidence in Multi-Stage Decisions,” The Neuroscience Journal of Shefaye Khatam, pp. 70-79, 2020.
32
]33 [ حسنپور خ, سیدعربی م, دانشور س. کنترل صندلی چرخدار بر پایه سیگنالهای EEG به وسیله واسط مغز و ماشین. پردازش سیگنال پیشرفته. 2017;2(1):7-15.
33
]34 [ مقدری م, زلفی لیقوان م, دانشور س. تشخیص تصور گفتار کلمات بازی سنگ، کاغذ، قیچی با استفاده از سیگنال های EEG. پردازش سیگنال پیشرفته. 2021:-.
34
[35] R. Kiani, and M. N. Shadlen, “Representation of confidence associated with a decision by neurons in the parietal cortex,” science, vol. 324, no. 5928, pp. 759-764, 2009.
35
[36] A. E. Urai, A. Braun, and T. H. Donner, "Pupil-linked arousal is driven by decision uncertainty and alters serial choice bias," Nature Communications, vol. 8, no. 1, pp. 1-11, 2017.
36
[37] K. M. Lempert, Y. L. Chen, and S. M. Fleming, "Relating pupil dilation and metacognitive confidence during auditory decision-making," PLoS One, vol. 10, no. 5, p. e0126588, 2015.
37
[ 38] A. L. Filipowicz, C. M. Glaze, J. W. Kable, and J. I. Gold, "Pupil diameter encodes the idiosyncratic, cognitive complexity of belief updating," Elife, vol. 9, p. e57872, 2020.
38
ORIGINAL_ARTICLE
یک رویکرد یادگیری انتقالی با شبکه عصبی کانولوشنال برای تشخیص افراد دارای ماسک از روی تصاویر
با توجه به همهگیری ویروس کرونا (کووید-۱۹) و انتقال سریع آن در سرتاسر دنیا، جهان با یک بحران بزرگ روبرو شده است. برای جلوگیری از شیوع ویروس کرونا سازمان بهداشت جهانی (WHO) استفاده از ماسک و رعایت فاصله اجتماعی در مکانهای عمومی و شلوغ را بهترین روش پیشگیرانه معرفی کرده است. این مقاله یک سیستم برای شناسایی افراد دارای ماسک پیشنهاد میکند که بر پایه یادگیری انتقالی و معماری Inception v3 است. روش پیشنهادی با استفاده از دو مجموعه داده (SMFD) Simulated Mask Face Dataset و MaskedFace-Net (MFN) آموزش میبیند و با تنظیم بهینه فراپارامترها و طراحی دقیق بخش تمامأ متصل سعی میکند دقت سیستم پیشنهادی را افزایش دهد. از مزایای سیستم پیشنهادی این است که میتواند علاوه بر صورتهای دارای ماسک و بدون ماسک، حالتهای استفاده غیر صحیح از ماسک را نیز تشخیص دهد. از اینرو روش پیشنهادی تصاویر چهره ورودی را به سه دسته تقسیمبندی خواهد کرد. نتایج آزمایشی، دقت و کارایی بالای روش پیشنهادی را در موضوع فوق نشان میدهند؛ بطوریکه این مدل در دادههای آموزش به دقت ٪99/47 و در دادههای آزمایشی به دقت ٪99/33 دست یافته است.
https://jasp.tabrizu.ac.ir/article_14273_e93dfe4a8278161c2c32031295305e09.pdf
2021-08-23
127
135
10.22034/jasp.2022.48447.1167
ماسک
کووید-۱۹
یادگیری انتقالی
شبکه عصبی کانولوشنال
معماری InceptionV3
ابوالفضل
یونسی
younesi.abolfazl@yahoo.com
1
دانشکده فنی و مهندسی میانه - دانشگاه تبریز - میانه - ایران
AUTHOR
رضا
افروزیان
afrouzian@tabrizu.ac.ir
2
دانشکده فنی مهندسی میانه - دانشگاه تبریز - میانه - ایران
LEAD_AUTHOR
یوسف
صیفاری
seyfari@maragheh.ac.ir
3
دانشکده فنی و مهندسی - دانشگاه مراغه - مراغه - ایران
AUTHOR
[1] Cabani, K. Hammoudi, H. Benhabiles, and M. Melkemi, "MaskedFace-Net–A dataset of correctly/incorrectly masked face images in the context of COVID-19." Smart Health, vol.19, 2021.
1
[2] V. Militante and N. V. Dionisio, "Real-Time Facemask Recognition with Alarm System using Deep Learning," 2020 11th IEEE Control and System Graduate Research Colloquium (ICSGRC) , pp. 106-110. IEEE, 2020
2
[3] J. Chowdary, N. S. Punn, S. K. Sonbhadra, and S. Agarwal, “Face mask detection using transfer learning of InceptionV3,” International Conference on Big Data Analytics , pp. 81-90 Springer, Cham, 2020.
3
[4] Loey, G. Manogaran, M. Hamed, N. Taha, N. Eldeen, and M. Khalifa, Fighting Against COVID-19: A Novel Deep Learning Model Based on YOLOv2 with ResNet-50 for Medical Face Mask Detection” Sustainable cities and society, vol.65, 2021
4
[5] Shorten and T. M. Khoshgoftaar, “A survey on image data augmentation for deep learning,” J. Big Data, vol. 6, no. 1, 2019.
5
[6] Mikolajczyk and M. Grochowski, “Data augmentation for improving deep learning in image classification problem,” In 2018 international interdisciplinary PhD workshop (IIPhDW), pp. 117-122. IEEE, 2018.
6
[7] C. Wong, A. Gatt, V. Stamatescu, and M. D. McDonnell, “Understanding data augmentation for classification: When to warp?,” In 2016 international conference on digital image computing: techniques and applications (DICTA), pp. 1-6. IEEE, 2016.
7
[8] M. Kouw and M. Loog, “An introduction to domain adaptation and transfer learning,” arXiv preprint arXiv:1812.11806 , 2018.
8
[9] J. Pan and Q. Yang, “A survey on transfer learning,” IEEE Trans. Knowl. Data Eng., vol. 22, no. 10, pp. 1345–1359, 2010.
9
[10] Hussain, J. J. Bird, and D. R. Faria, “A study on CNN transfer learning for image classification In UK Workshop on computational Intelligence, pp. 191-202. Springer, Cham, 2018.
10
[11] Loey, G. Manogaran, M. H. N. Taha, and N. E. M. Khalifa, “A hybrid deep transfer learning model with machine learning methods for face mask detection in the era of the COVID-19 pandemic,” Measurement (Lond.), vol. 167, no. 108288, p. 108288, 2021.
11
[12] Nagrath, R. Jain, A. Madan, R. Arora, P. Kataria, and J. Hemanth, “SSDMNV2: A real time DNN-based face mask detection system using single shot multibox detector and MobileNetV2,” Sustain. Cities Soc., vol. 66, no. 102692, p. 102692, 2021.
12
[13] Jiang, F. Xinqi, and Y. Hong. "Retinamask: A face mask detector." arXiv preprint arXiv:2005.03950, 2020.
13
[14] Ud Din, K. Javed, S. Bae, and J. Yi, “A novel GAN-based network for unmasking of masked face,” IEEE Access, vol. 8, pp. 44276–44287, 2020.
14
[15] I. Eyiokur, H. K. Ekenel, and A. Waibel, “Unconstrained face-mask & face-hand datasets: Building a computer vision system to help prevent the transmission of COVID-19,” arXiv preprint arXiv:2103.08773, 2021.
15
[16] S. Ejaz and M. R. Islam, "Masked Face Recognition Using Convolutional Neural Network," 2019 International Conference on Sustainable Technologies for Industry 4.0 (STI), pp. 1-6, 2019
16
[17] Yosinski, J. Clune, Y. Bengio, and H. Lipson, “How transferable are features in deep neural networks?,” Advances in neural information processing systems, vol. 27, 2014.
17
[18] Vasan, M. Alazab, S. Wassan, H. Naeem, B. Safaei, and Q. Zheng, “IMCFN: Image-based malware classification using fine-tuned convolutional neural network architecture,” Comput. netw., vol. 171, no. 107138, p. 107138, 2020.
18
[19] “Advice for the public on COVID-19 – World Health Organization,” Who.int. [Online]. Available: https://www.who.int/emergencies/diseases/novel-coronavirus-2019/advice-for-public
19
[20] Viola and M. Jones, "Rapid object detection using a boosted cascade of simple features," Proceedings of the 2001 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. CVPR 2001, pp. I-I, 2001.
20
[21] Szegedy, W. Liu, Y. Jia, P. Sermanet, S. Reed, D. Anguelov, D. Erhan, V. Vanhoucke, and A. Rabinovich., “Going deeper with convolutions. In Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition”, pages 1–9, 2015
21
[22] Szegedy, V. Vanhoucke, S. Ioffe, J. Shlens and Z. Wojna, "Rethinking the Inception Architecture for Computer Vision," 2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), pp. 2818-2826, 2016
22
[23] Weiss, T. M. Khoshgoftaar, and D. Wang, “A survey of transfer learning,” J. Big Data, vol. 3, no. 1, 2016.
23
[24] Keras Team, “Keras applications,” Keras.io. [Online]. Available: https://keras.io/api/applications/.
24
[25] Liu, C. Wang, Y. Hu, Z. Zeng, J. Bai, and G. Liao, “Transfer learning with convolutional neural network for early gastric cancer classification on magnifiying narrow-band imaging images,” In 2018 25th IEEE International Conference on Image Processing (ICIP), pp. 1388-1392. IEEE, 2018.
25
[26] Arjmand, S. Meshgini and R. Afrouzian, Breast tumor detection using convolutional neural network in MRI images, Journal of Advances Signal Processing, vol. 3, no. 2, pp. 109-117, 2019
26
[27] M. Peyrohoseini nejad, A. Karami, Automatic small defect detection in unmanned aerial vehicle images of power transmission lines using DRSPTL, Journal of Advances Signal Processing, vol. 4, no. 2, 159-170, 2020.
27