• فهرس المقالات Robustness

      • حرية الوصول المقاله

        1 - ارزیابی پایداری برآوردهای مدل بیشینه آنتروپی برای مدل‌سازی فرسایش شیاری
        مریم پورنادر سادات فیض نیا حسن احمدی حاجی کریمی حمیدرضا پیروان
        لازمه مدیریت فرسایش خاک، ارائه راهکارهای مناسبی می‌باشد که با شناخت از وضعیت فرسایش خاک حاصل می‌شود. هدف از مطالعه حاضر، مدل‌سازی پتانسیل فرسایش شیاری با استفاده از مدل بیشینه آنتروپی و بررسی پایداری مدل به-منظور آگاهی از حساسیت‌پذیری این فرسایش در حوضه آبخیز گل‌گل استا أکثر
        لازمه مدیریت فرسایش خاک، ارائه راهکارهای مناسبی می‌باشد که با شناخت از وضعیت فرسایش خاک حاصل می‌شود. هدف از مطالعه حاضر، مدل‌سازی پتانسیل فرسایش شیاری با استفاده از مدل بیشینه آنتروپی و بررسی پایداری مدل به-منظور آگاهی از حساسیت‌پذیری این فرسایش در حوضه آبخیز گل‌گل استان ایلام است. بدین منظور، فاکتورهای زمین- محیطی برای استفاده در فرایند مدل‌سازی انتخاب شد. افزون بر این، موقعیت 157 واقعه فرسایش شیاری با استفاده از سیستم موقعیت‌یاب جغرافیایی (GPS) ثبت شد. این وقایع در قالب دو گروه آموزش و اعتبارسنجی با نسبت 70 به 30 کلاس‌بندی شد. به‌منظور ارزیابی پایداری مدل، کلاس‌بندی‌های مذکور سه بار تکرار شد و بنابراین، سه نمونه مجموعه داده (D1، D2 و D3) آماده شد. ارزیابی کارایی مدل با استفاده از سطح زیر منحنی ROC صورت پذیرفت. با توجه به نتایج پایداری، تمامی مجموعه داده‌ها مقادیر سطح زیر منحنی خوبی را کسب نمودند و ازنظر کارایی برازش (3/1 = RAUC) و پیش‌بینی (1/3 = RAUC) پایدار می‌باشند. به‌بیان‌دیگر، نتایج ثابت نمود زمانی که داده‌های کالیبراسیون و اعتبارسنجی تغییر پیدا نمود مدل کاملاً پایدار باقی ماند. علاوه بر این، مشخص شد که مدل حداکثر آنتروپی (MaxEnt) قادر به تولید نقشه حساسیت‌پذیری فرسایش شیاری است. از سوی دیگر، برمبنای آنالیز حساسیت، مشخص شد که مهم‌ترین اجزا در مدل-سازی حساسیت‌پذیری فرسایش شیاری سنگ‌شناسی و فاصله از آبراهه می‌باشد. روش‌شناسی تطبیق‌یافته به‌عنوان یک رویکرد مؤثر برای برنامه‌ریزی کاربری اراضی و مدیریت ریسک فرسایش سودمند می‌باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - Matrix ‎A‎pproach to ‎R‎obustness ‎A‎nalysis for ‎S‎trategy ‎S‎election
        A. Sorourkhah S. Babaie-Kafaki A. Azar M. Shafiei-Nikabadi
        This study aims to discuss the use of robustness analysis in evaluation and selection the strategies of an organization based on a matrix approach. The proposed technique can overcome the weakness of the robustness analysis model related to reviewing a few future scenar أکثر
        This study aims to discuss the use of robustness analysis in evaluation and selection the strategies of an organization based on a matrix approach. The proposed technique can overcome the weakness of the robustness analysis model related to reviewing a few future scenarios and also, make it possible to in a short time include the ideas of the decision makers who participate in the strategic planning process. ... تفاصيل المقالة
      • حرية الوصول المقاله

        3 - A Comparison Between the Linear and Nonlinear Dynamic Vibration Absorber for a Timoshenko Beam
        H Kouhi R Ansari E Salahshoor B Miripour Fard
        Dynamic vibration absorbers (DVAs) play an important role in the energy dissipation of a vibrating system. Undesirable vibrations of structures can be reduced by using the absorbers. This paper investigates the effect of an attached energy sink on the energy dissipation أکثر
        Dynamic vibration absorbers (DVAs) play an important role in the energy dissipation of a vibrating system. Undesirable vibrations of structures can be reduced by using the absorbers. This paper investigates the effect of an attached energy sink on the energy dissipation of a simply supported beam subjected to harmonic excitation. The aim is to design an optimal linear energy sink (LES) and a nonlinear energy sink (NES) and then compare them with each other. Each absorber includes a spring, a mass, and a damper. For each absorber, the optimum mass, stiffness, and damping coefficients are obtained in order to minimize the beam’s maximum amplitude at the resonant frequencies. The optimization problem is minimizing the maximum amplitude of the beam subjected to an arbitrary harmonic force excitation. For consideration of the effects of rotary inertia and shear deformation, the Timoshenko beam theory is used. The mathematical model of beam with DVA is verified by using the ANSYS WORKBENCH software. Finally, by considering the uncertainty on the DVA parameters it was observed that the LES is more robust than the NES. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - ارائه مدل زمانبندی استوار پروژه با منابع محدود و حل آن با استفاده از الگوریتم فرا ابتکاری بهینه سازی انبوه ذرات (مطالعه موردی: پالایشگاه میعانات گازی بندر عباس)
        Mohammadhusein Nabizadeh Huseinali Hasanpoor Roozbeh Azizmohammadi Navid Hashtroodi
        انجام فعالیت های پروژه مطابق برنامه زمان بندی یکی از مسائل مورد توجه دست اندرکاران پروژه ها به ویژه مدیران پروژه ها می باشد. همچنین ماهیت بسیار دشوار این مسئله، علت دیگری برای توجه زیاد محققین به آن می‌باشد. بنابراین تکنیک ها و روش‌های خاصی برای حل این مسائل مطرح شده‌ان أکثر
        انجام فعالیت های پروژه مطابق برنامه زمان بندی یکی از مسائل مورد توجه دست اندرکاران پروژه ها به ویژه مدیران پروژه ها می باشد. همچنین ماهیت بسیار دشوار این مسئله، علت دیگری برای توجه زیاد محققین به آن می‌باشد. بنابراین تکنیک ها و روش‌های خاصی برای حل این مسائل مطرح شده‌اند. از اینرو توجه بیشتر به پایداری زمانبندی پروژه برای مدیران پروژه موضوعیت دارد. در این مقاله برای یک مسئله واقعی زمانبندی پروژه پالایشگاهی ابتدا مدل زمانبندی پایدار ارائه‌شده و به دلیل اینکه زمانبندی پروژه با محدودیت منابع از جمله مسائل NP-Hard است، الگوریتم‌ فرا ابتکاری بهینه سازی انبوه ذرات برای حل این مسئله پیشنهاد شده است. به منظور اعتبارسنجی مدل نیز 4 مسئله با ابعاد کوچک انتخاب و جواب‌های به دست آمده از الگوریتم‌های پیشنهادی با جواب دقیق به دست آمده حاصل از نرم‌افزار Lingo مقایسه گردیده است. نتایج به دست آمده نشان می دهد الگوریتم پیشنهادی کارا و همگرا به جواب بهینه می‌باشند. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - A review study on digital image watermarking techniques
        Razieh Keshavarzian
        Digital watermarking has been an effective technique for copy protection, copyright protection, medical application, data authentication, fingerprinting and other applications over recent years. In this technique, certain information called watermark is embedded inside أکثر
        Digital watermarking has been an effective technique for copy protection, copyright protection, medical application, data authentication, fingerprinting and other applications over recent years. In this technique, certain information called watermark is embedded inside the original data. The main data can be an image, video, audio and text. Requirements of a watermarking system will be different depending on the type of the host media and for what purpose it is used. In this article, a study on digital image watermarking is presented. In the study, general concepts of watermarking, different types of digital image watermarking, and the watermark embedding and extraction techniques are discussed in brief. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - Proposing an effective approach for Network security and multimedia documents classically using encryption and watermarking
        Reza Abbasgolizadeh Habib Izadkhah ramin meshkabadi
        Local binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The water أکثر
        Local binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The watermark has been built from the original image using Weber Law. The approach aims is to present a high robustness and imperceptibility with perfectly tamper detection zone. In this article, innovative image has been divided into blocks and the main pixel is chosen for watermark insertion, where the embedding/extraction operate in the spatial domain. Based on the experimental results, the imperceptibility and robustness of our watermarking approach are proven and showing perfectly the detection of the image. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - مقاوم سازی الگوریتم شکل دهی پرتو
        سجاد دهقانی ناصر پرهیزگار
        عملکرد الگوریتم‌های شکل‌دهی پرتو در شرایط عدم قطعیت در بردار هدایت و یا در ماتریس کوواریانس داده، به شدت خراب می‌شوند. در این مقاله یک روش جدید برای مقاوم سازی الگوریتم شکل‌دهی پرتو وفقی حداقل واریانس ارائه می‌شود که هم نسبت به عدم قطعیت در بردار هدایت و هم نسبت به عدم أکثر
        عملکرد الگوریتم‌های شکل‌دهی پرتو در شرایط عدم قطعیت در بردار هدایت و یا در ماتریس کوواریانس داده، به شدت خراب می‌شوند. در این مقاله یک روش جدید برای مقاوم سازی الگوریتم شکل‌دهی پرتو وفقی حداقل واریانس ارائه می‌شود که هم نسبت به عدم قطعیت در بردار هدایت و هم نسبت به عدم قطعیت در ماتریس کوواریانس داده مقاوم می‌باشد. این روش شامل حداقل‌سازی یک مسأله بهینه سازی با تابع هزینه مرتبه دوم و قید غیر محدب است. در این مقاله نشان داده خواهد شد که مسأله بهینه سازی غیر محدب به یک مسأله محدب تبدیل شده و بردار وزن شکل دهنده پرتو مقاوم سازی شده به دست می‌آید. تفاصيل المقالة
      • حرية الوصول المقاله

        8 - Providing an Image Watermarking Scheme Based on Chaotic Sequence and Cosine Transform, to Strengthen Interaction with a Variety of Software Attacks
        Mostafa Boroumandzadeh
        It's important and necessary to detect and prove the ownership of a digital work in the communication technology era. The purpose of this paper is to propose a digital watermarking scheme for images. In this scheme, first, a watermark signal is produced by a chaotic seq أکثر
        It's important and necessary to detect and prove the ownership of a digital work in the communication technology era. The purpose of this paper is to propose a digital watermarking scheme for images. In this scheme, first, a watermark signal is produced by a chaotic sequence. Then the watermark is placed in the cosine transform coefficients of a host image. Next, the watermarked image is exposed to some attacks such as filtering, compression, rotation and addition of noise. The simulation results show the ability of the proposed method in maintaining the watermark after conducting these attacks. In the following, in addition to comparing the propose method with other similar methods, the superiority of this scheme over other methods will be remarkable and confirm able. In the following, in addition to comparing the propose method with other similar methods, the superiority of this scheme over other methods will be remarkable and confirm able. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - Modelling and robust scheduling of two-stage assembly flow shop under uncertainty in assembling times
        Maryam seyedhamzeh hossein amoozad khalili Seyed Mohammad Hassan Hosseini mortaza honarmand azimi Kamaladdin Rahmani
        This paper focuses on robust scheduling for an assembly flow shop where assembling times are uncertain. The considered manufacturing environment is a two-stage production system that consists of a processing stage followed by an assembly stage. There are two parallel ma أکثر
        This paper focuses on robust scheduling for an assembly flow shop where assembling times are uncertain. The considered manufacturing environment is a two-stage production system that consists of a processing stage followed by an assembly stage. There are two parallel machines in the first stage to process the components followed by an assembly stage wherein, the components are assembled to products. The majority of scheduling research considers a deterministic environment with pre-known and fixed data. However, in real-world condition, several kinds of uncertainties should be considered. In this article, the scheduling problem is tackle under uncertainty and the assembling time of each product at the second stage is the source of uncertainty. The problem is described and formulated as a mixed-integer linear programing model under deterministic condition. After that, the uncertainty issue is discussed and the robust scheduling procedure is introduced to minimize the maximum completion time of all products based on the min–max regret approach. To solve the robust scheduling an exact method is proposed to solve the problem on the small scales. Moreover, two approximate methods are modified and used to solve this NP-hard problem on the small and practical scales. The performances of the proposed methods are evaluated by several numerical examples taken from valid references. Computational results indicate that the proposed robust scheduling methods provide effective hedges against processing time uncertainty while maintaining excellent expected makespan performance. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - Robustness Energy Management Module Design for Smart Homes concerning Operation Uncertainty of PVs and WTs Resources
        Fatemeh Mohammadi Faramarz Faghihi Ahad Kazemi Amirhossein Salemi
        Technology development and increase in residential energy consumption cause moving toward automation and smart home (SH) to be inevitable. Recently, PVs and WTs resources attachment and CHP and Battery energy storage to SH equipment come to some challenges such as outpu أکثر
        Technology development and increase in residential energy consumption cause moving toward automation and smart home (SH) to be inevitable. Recently, PVs and WTs resources attachment and CHP and Battery energy storage to SH equipment come to some challenges such as output power uncertainty to the energy management system (EMS). Usually, SH has a connection to the city distribution system and can buy or sell energy from or to the utility at the appropriate time. Therefore, this paper presents the new robustness of SH EMS considering real-time energy pricing at the retail power market, which is solved using genetic algorithm technique. The objective function is the summation of CHP emission cost and energy consumption cost for non-interruptible, interruptible and thermostatic loads. Finally, simulation results and numerical studies are applied on test SH, and conceptual results are discussed. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - طراحی سیستم پشتیبان تصمیم به منظور پیش بینی تقاضا جهت طراحی شبکه پویا استوار در شرایط عدم قطعیت و تأثیر آن بر توجیه پذیری اقتصادی
        محمد مختاری ابوتراب علیرضایی حسن جوانشیر محمود مدیری
        به حداقل رسیدن هزینه های زنجیره تأمین به عنوان یکی از مسائل ضروری در فعالیت های مرتبط با پشتیبانی از جمله سیستم های برنامه ریزی مالی،فعالیت های مربوط به بازاریابی و فروش،قیمت تمام شده محصولات به چگونگی مدیریت زنجیره تأمین مجموعه‌ای از روش‌هایی که برای یکپارچه‌سازی مؤثر أکثر
        به حداقل رسیدن هزینه های زنجیره تأمین به عنوان یکی از مسائل ضروری در فعالیت های مرتبط با پشتیبانی از جمله سیستم های برنامه ریزی مالی،فعالیت های مربوط به بازاریابی و فروش،قیمت تمام شده محصولات به چگونگی مدیریت زنجیره تأمین مجموعه‌ای از روش‌هایی که برای یکپارچه‌سازی مؤثر تأمین‌کنندگان، تولیدکنندگان، انبارها و فروشگاه‌ها به کار می‌رود،بستگی دارد تا هزینه‌های کل زنجیره تأمین به حداقل برسد و همچنین نیاز مشتریان با سطح خدمت‌رسانی بالایی برآورده شود.در این مقاله به منظور برنامه ریزی و طراحی شبکه زنجیره تامین پویا در شرایط عدم قطعیت از ابزار پیش بینی با استفاده از شبکه عصبی مصنوعی پرداخته شده است.هدف پژوهش یکی از مهمترین موارد رعایت شده در این تحقیق استفاده از متدولوژی های هوش مصنوعی مانند Grid Clustering, Subtractive Partitioning, FCM به منظور کشف الگوها و روابط بنیادی و تکنیکال موجود در داده های تاریخی استفاده شده است. برای این کار به ارائه یک شبکه عصبی مصنوعی چند لایه فازی استنتاجی مبتنی برزنتیک جهت جلوگیری از غیرتوجیه پذیری فنی و اقتصادی حل و اجرا پرداخته شده است. مدل پایه این مقاله که توسط محقق ارائه شده است به برنامه ریزی استوار و چند دوره ای برای حالت چند محصولی در شرایط عدم قطعیت می باشد. تفاصيل المقالة