-
دسترسی آزاد مقاله
1 - ارتقا امنیت نهان نگاری تصاویر مبتنی بر ترکیب روشهای تبدیل موجک گسسته، تجزیه مقدار تکین و تبدیل کوسینوسی گسسته
حسین نعمتی زاده محمد تحقیقی شربیانامروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنو چکیده کاملامروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنوان نهان نگاری به وجودآمده اند که معمولاً از یک سیگنال پوشش استفاده می کنند. با توجه به نوع سیگنال پوشش و همچنین الگوریتم درج، روش های نهان نگاری متفاوتی ارائه شده که از نظر ظرفیت نهان نگاری و امنیّت متفاوت اند. این مسئله منجر به بازتولید، توزیع مجدد و غیرقانونی رسانه های دیجیتال شده است. ازآنجا که کپی برداری و تغییر در دادههای دیجیتال به امری آسان و غیرقابل کشف تبدیلشده ، بررسی آن از اهمیت بالایی برخوردار است و از دیگر سو، چون رشد بالای شبکه های کامپیوتری انتقال سریع و بدون خطا در هر گونه کپی برداری را فراهم کرده، احتمال دستکاری غیرمجاز اطلاعات چند رسانه ای افزایش یافته است و خطر نقض قانون کپی رایتِ دادههای چندرسانه ای جدی است. برای مقابله با مشکل، روشهای حوزه فضایی گرچه، چندان پیچیده نیست ولی به اندازه روشهای حوزه تبدیل، در برابر حملات گوناگون مقاومت ندارد. از رایجترین تکنیک ها در حوزه تبدیل، اصلاح ضرایب به دست آمده از تجزیه مقدار تکین (SVD) تصویر پوشانه است. پرونده مقاله -
دسترسی آزاد مقاله
2 - A numerical approach for solving a nonlinear inverse diusion problem by Tikhonov regularization
H. Molhem R. Pourgholi M. BorgheiIn this paper, we propose an algorithm for numerical solving an inverse non-linear diusion problem. In additional, the least-squares method is adopted tond the solution. To regularize the resultant ill-conditioned linear system ofequations, we apply the Tikhonov regul چکیده کاملIn this paper, we propose an algorithm for numerical solving an inverse non-linear diusion problem. In additional, the least-squares method is adopted tond the solution. To regularize the resultant ill-conditioned linear system ofequations, we apply the Tikhonov regularization method to obtain the stablenumerical approximation to the solution. Some numerical experiments con-rm the utility of this algorithm as the results are in good agreement with theexact data. پرونده مقاله -
دسترسی آزاد مقاله
3 - ارائه روشی جهت بهبود پایداری نهان نگاری در مقابل حملات نویزی و فشرده سازی با ترکیب تبدیل موجک و تبدیل تجزیه مقادیر منفرد
محسن قائمی زاده حسین پورقاسم همایون مهدوی نسب احمد کشاورزبه منظور حفظ قانون حق تألیف، یکی از روشهایی که مورد استفاده و استقبال قرارگرفته، نهان نگاری یا واترمارکینگ است. پایداری روش نهاننگاری در مقابل حملات مختلف، مهمترین ملاک برای ارزیابی آن روش میباشد. در این مقاله، یک روش نهان نگاری جدید نیمه کور با استفاده از ترکیب تبدی چکیده کاملبه منظور حفظ قانون حق تألیف، یکی از روشهایی که مورد استفاده و استقبال قرارگرفته، نهان نگاری یا واترمارکینگ است. پایداری روش نهاننگاری در مقابل حملات مختلف، مهمترین ملاک برای ارزیابی آن روش میباشد. در این مقاله، یک روش نهان نگاری جدید نیمه کور با استفاده از ترکیب تبدیل موجک و تجزیه مقادیر منفرد برای اثبات حق تألیف ارائه شده است. مهمترین مزیت این روش نسبت به روشهای مشابه پایداری خوب آن در مقابل بیشتر حملات رایج خصوصاً حملات نویزی و فشرده سازی است حال آنکه در روشهای دیگر، تصویر نهان نگاری شده در مقابل بعضی حملات، مقاومت خوبی دارند و در مقابل بعضی دیگر آسیب پذیرند. در روش پیشنهادی، از ترکیب دو تبدیل کارآمد و مؤثر در زمینه نهان نگاری، به صورت همزمان استفاده شده است. در کارهای انجام شده قبلی، از هر کدام از تبدیلات فوق، جداگانه در نهان نگاری استفاده شده ولی در روش پیشنهادی با ترکیب این دو تبدیل، از ویژگیهای هر دو تبدیل، همزمان به عنوان یک روش بهبود یافته در نهاننگاری استفاده شده است. نتایج آزمایشها به خوبی پایداری این روش را در مقابل طیف وسیعتری از حملات مختلف نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
4 - Proposing a New Image Watermarking Method Using Shearlet Transform and GWO Algorithm
Mahdi Saadati Javad Vahidi Vahid Seydi Peyman Sheikholharam MashhadiWatermarking is an operation to hide important information. In this paper, a new watermarking algorithm using Shearlet transform and GWO optimization algorithm as well as SVD transform is presented. The results of this paper show the improvement of robustness and transp چکیده کاملWatermarking is an operation to hide important information. In this paper, a new watermarking algorithm using Shearlet transform and GWO optimization algorithm as well as SVD transform is presented. The results of this paper show the improvement of robustness and transparency of the new algorithm. پرونده مقاله -
دسترسی آزاد مقاله
5 - A Solution Towards to Detract Cold Start in Recommender Systems Dealing with Singular Value Decomposition
Keyvan Vahidy Rodpysh Seyed Javad Mirabedini Touraj BanirostamRecommender system based on collaborative filtering (CF) suffers from two basic problems known as cold start and sparse data. Appling metric similarity criteria through matrix factorization is one of the ways to reduce challenge of cold start. However, matrix factorizat چکیده کاملRecommender system based on collaborative filtering (CF) suffers from two basic problems known as cold start and sparse data. Appling metric similarity criteria through matrix factorization is one of the ways to reduce challenge of cold start. However, matrix factorization extract characteristics of user vectors & items, to reduce accuracy of recommendations. Therefore, SSVD two-level matrix design was designed to refine features of users and items through NHUSM similarity criteria, which used PSS and URP similarity criteria to increase accuracy to enhance the final recommendations to users. In addition to compare with common recommendation methods, SSVD is evaluated on two real data sets, IMDB &STS. Experimental results depict that proposed SSVD algorithm performs better than traditional methods of User-CF, Items-CF, and SVD recommendation in terms of precision, recall, F1-measure. Our detection emphasizes and accentuate the importance of cold start in recommender system and provide with insights on proposed solutions and limitations, which contributes to the development. پرونده مقاله -
دسترسی آزاد مقاله
6 - Identification of Crack Location and Depth in a Structure by GMDH- type Neural Networks and ANFIS
منصور درویزه نادر نریمانزاده علی ملیحی دیزگاه مهدی جوادزاده رضا انصاریThe Existence of crack in a structure leads to local flexibility and changes the stiffness and dynamic behavior of the structure. The dynamic behavior of the cracked structure depends on the depth and the location of the crack. Hence, the changes in the dynamic behavior چکیده کاملThe Existence of crack in a structure leads to local flexibility and changes the stiffness and dynamic behavior of the structure. The dynamic behavior of the cracked structure depends on the depth and the location of the crack. Hence, the changes in the dynamic behavior in the structure due to the crack can be used for identifying the location and depth of the crack. In this study the first three natural eigenfrequencies of a cantilever beam having a transverse open crack have been computed for 10 different depths and 30 different locations by the finite element method. These natural eigenfrequencies have been used as input data for GMDH-type neural networks and adaptive neuro-fuzzy inference system, ANFIS, for crack location and depth modeling. پرونده مقاله