شناسایی فعالیتهای انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
محورهای موضوعی : مهندسی برق و کامپیوتر
1 - دانشگاه آزاد اسلامی واحد اردبیل،گروه مهندسی کامپیوتر
2 - دانشگاه آزاد اسلامی واحد اردبیل،گروه مهندسی کامپیوتر
کلید واژه: تشخیص فعالیت انسانی, یادگیری عمیق, یادگیری ماشین, شبکه عصبی عمیق, اینترنت اشیا,
چکیده مقاله :
کنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر میرسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاهها و سیستمها میباشد. اطلاعات سنسورها و سیستمهای اینترنت اشیا به شرکتها کمک میکند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سیلایهای برای تشخیص فعالیتهای انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیتهای انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است.
Control of areas and locations and motion sensors in the Internet of Things requires continuous control to detect human activities in different situations, which is an important challenge, including manpower and human error. Permanent human control of IoT motion sensors also seems impossible. The IoT is more than just a simple connection between devices and systems. IoT information sensors and systems help companies get a better view of system performance. This study presents a method based on deep learning and a 30-layer DNN neural network for detecting human activity on the Fordham University Activity Diagnostic Data Set. The data set contains more than 1 million lines in six classes to detect IoT activity. The proposed model had almost 90% and an error rate of 0.22 in the evaluation criteria, which indicates the good performance of deep learning in activity recognition.
[1] S. J. Preece, J. Y. Goulermas, L. P. J. Kenney, D. Howard, K. Meijer, and R. Cromptone, "Activity identification using body-mounted sensors: a review of classification techniques," Engineering, Medicine, vol. 30, no. 4, pp. 221-243, Apr. 2009.
[2] A. Mirzaei and A. R. Najafi Souha, "Towards optimal configuration in MEC neural networks: deep learning-based optimal resource allocation," Wireless Personal Communications, vol. 12, no. 1, pp. 221-243, 2021.
[3] A. Rahimi, A. Ziaeddini, and S. Gonglee, "A novel approach to efficient resource allocation in load-balanced cellular networks using hierarchical DRL," J. of Ambient Intelligence and Humanized Computing, pp. 1-15, 2021.
[4] L. Liu, Y. Peng, S. Wang, M. Liu, and Z. Huang, "Complex activity recognition using time series pattern dictionary learned from ubiquitous sensors," Information Sciences, Computer Science, vol. 340-341, pp. 41-57, May 2016.
[5] P. Liu, X. Qiu, and X.Huang, "Recurrent neural network for text classification with multi-task learning," in Proc. of the 25th Int. Joint Confe. on Artificial Intelligence, pp. 2873-2879, New York. NY, USA, 9-15 Jul. 2016.
[6] J. T. Heaton, Ian Goodfellow, Yoshua Bengio, and Aaron Courville, Deep learning, The MIT Press, p. 800, 2016.
[7] M. Farhang, A. Mohajer, O. Zobeyravi, and A. Rahimzadegan, "Adaptive spectrum sensing algorithm based on noise variance estimation for cognitive radio applications," in Proc. MASFOR Conf., 1 p., Istanbul,Turkey, 21-23 Jun. 2012.
[8] A. Mirzaei Somarin, Y. Alaei, M. R. Tahernezhad, A. Mohajer, and M. Barari, "An efficient routing protocol for discovering the optimum path in mobile ad hoc networks," Indian J. of Science and Technology, vol. 8, no. S8, pp. 450-455, Apr. 2015.
[9] R. Chavarriaga, H. Sagha, A. Calatroni, S. T. Digumarti, G. Troster, J. R. Millan, and D. Roggen, "The opportunity challenge: a benchmark database for on-body sensor-based activity recognition," Pattern Recognition Letters, vol. 34, no. 15, pp. 2033-2042, Nov. 2013.
[10] H. Fang and C. Hu, "Recognizing human activity in smart home using deep learning algorithm," in Proc. of the 33rd Chinese Control Conf., pp. 4716-4720, Nanjing, China, 28-30 Jul. 2014.
[11] M. Papakostas, T. Giannakopoulos, F. Makedon, and V. Karkaletsis, "Short-term recognition of human activities using convolutional neural networks," in Proc. of the 12th Int. Conf. on Signal Image Technology & Internet Systems, pp. 302-307, Naples, Italy, 28 Nov.-1 Dec. 2016.
[12] N. Oukrich, A. Maach, E. Sabri, E. Mabrouk, and K. Bouchard, "Activity recognition using back-propagation algorithm and minimum redundancy feature selection method," in Proc. of 4th IEEE Int. Colloquium on Information Science and Technology, pp. 818-823, Tangier, Morocco, 24-26 Oct. 2016.
[13] Z. Liouane, T. Lemlouma, P. Roose, F. Weis, and H. Messaoud, "A genetic neural network approach for unusual behavior prediction in smart home," Intelligent Systems Design and Applications, vol. 557, pp. 738-748, Feb. 2017.
[14] Z. Liouane, T. Lemlouma, P. Roose, F. Weis, and H. Messaoud, "An improved elman neural network for daily living activities recognition," Intelligent Systems Design and Applications, vol. 557, pp. 697-707, Feb. 2017.
[15] A. Ignatov, "Real-time human activity recognition from accelerometer data using convolutional neural networks," Applied Soft Computing, vol. 62, pp. 915-922, Jan. 2018.
[16] M. M. Hassan, Md. Zia Uddin, A. Mohamed, and A. Almogren, "A robust human activity recognition system using smartphone sensors and deep learning," Future Generation Computer Systems, vol. 81, pp. 307-313, Apr. 2018.
[17] S. Ahmadi-Karvigh, A. Ghahramani, B. Becerik-Gerber, and L. Soibelman, "Real-time activity recognition for energy efficiency in buildings," Applied Energy, vol. 211, no. 1, pp. 146-160, Feb. 2018.
[18] J. Wang, Y. Chen, S. Hao, X. Peng, and L. Hu, "Deep learning for sensor-based activity recognition: a survey," Pattern Recognition Letters, vol. 119, pp. 3-11, Mar. 2019.
[19] F. Bao, I. R. Chen, and J. Guo, "Scalable, adaptive and survivable trust management for community of interest based Internet of Things systems," in Proc. IEEE 11th Int. Symp. on Autonomous Decentralized Systems, ISADS’13, 7 pp., Mexico City, Mexico, 6-8 Mar 2013.
[20] P. N. Mahalle, P. A. Thakre, N. R. Prasad, and R. Prasad, " A fuzzy approach to trust based access control in internet of things," in Proc. Wireless VITAE’13, 5 pp., Atlantic City, NJ, USA ,24-27 Jun. 2013.
[21] A. Mohajer, M. Barari, and H. Zarrabi, "Activity feature solving based on TF-IDF for activity recognition in smart homes," Complexity, vol. 2019, 9 Article ID: 5245373, 9 2019.
[22] S. Zhang, M. Madadkhani, M. Shafieezadeh, and A. Mirzae, "A novel approach to optimize power consumption in orchard WSN: efficient opportunistic routing," Wireless Personal Communications, vol. 108, pp. 1611-1634, 2019.
[23] M. Herrera, M. Perez-Hernandez, A. K. Parlikad, and J. Izquierdo, "Multi-agent systems and complex networks: review and applications in systems engineering," Processes, vol. 108, no. 3, Article ID: 312, Mar. 2020.
[24] A. Aghagolzadeh and M. Amin-Naji, "Multi-focus image fusion in DCT domain using variance and energy of laplacian and correlation coefficient for visual sensor networks," J. of AI and Data Mining, vol. 6, no. 2, pp. 233-250, Summer 2018.
[25] M. Haghighat, Biometrics for Cybersecurity and Unconstrained Environments, Ph.D Thesis, University of Miami, USA, 2016.
[26] X. Zhou, et al., "Deep-learning-enhanced human activity recognition for Internet of healthcare things," IEEE Internet of Things J., vol. 7, no. 7, pp. 6429-6438, Jul. 2020.
[27] Z. Zhou, H. Yu, and H. Shi, "Human activity recognition based on improved bayesian convolution network to analyze health care data using wearable IoT device," IEEE Access, vol. 8, pp. 86411-86418, May 2020.
[28] B. Razavi, RF Microelectronics (2nd Edition) (Prentice Hall Communications Engineering and Emerging Technologies Series), Prentice Hall PressOne Lake Street Upper Saddle River, NJUnited States, 1998.
[29] A. Aghagolzadeh and M. A. Naji, "Multi-focus image fusion in DCT domain based on correlation coefficient," in Proc. 2nd Int. Conf. on Knowledge-Based Engineering and Innovation, pp. 632-639, Tehran, Iran, 5-6 Nov. 2015.
نشریه مهندسی برق و مهندسی كامپیوتر ایران، ب- مهندسی کامپیوتر، سال 19، شماره 4، زمستان 1400 313
مقاله پژوهشی
شناسایی فعالیتهای انسانی مبتنی بر سنسورهای متحرک
در اینترنت اشیا با استفاده از یادگیری عمیق
عباس میرزایی و فاطمه فرجی
چكیده: کنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز
در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر میرسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاهها و سیستمها میباشد. اطلاعات سنسورها و سیستمهای اینترنت اشیا به شرکتها کمک میکند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سیلایهای برای تشخیص فعالیتهای انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج
به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیتهای انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است.
کلیدواژه: تشخیص فعالیت انسانی، یادگیری عمیق، یادگیری ماشین، شبکه عصبی عمیق، اینترنت اشیا.
1- مقدمه
در دهههای گذشته تعداد دوربینهای فیلمبرداری در همه بخشهای زندگی بشر افزایش چشمگیری داشته و در نتیجه حجم ویدئوهای ایجادشده نیز بسیار افزایش یافته است. از این رو شناسایی انسان به عنوان عنصر اصلی و مؤثر بسیاری از ویدئوها و درک فعالیتهای او از اهمیت بالایی برخوردار میباشد. کاربردهایی همچون نامگذاری کردن ویدئو
بر اساس محتوا و استخراج محتوا، استخراج بخشهای اساسی و خلاصهکردن آن نیازمند به شناسایی فعالیتهایی است که در آن ویدئو اتفاق میافتد.
ﺗﺸﺨﻴﺺ ﻓﻌﺎﻟﻴﺖﻫﺎی روزﻣﺮه، ﺳﻴﺴﺘﻢ را ﻗﺎدر ﺑﻪ ﻧﻈﺎرت و ﺗﺸﺨﻴﺺ ﺗﻐﻴﻴﺮات در اﻟﮕﻮﻫﺎی رﻓﺘﺎری ﻣﻰﺳﺎزد ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﺧﺺهای ﺗﻮﺳﻌﻪ ﺷﺮاﻳﻂ ﭘﺰﺷﻜﻰ ﺟﺴﻤﻰ ﻳﺎ رواﻧﻰ ﺑﺎشند. ﻫﻤﭽﻨﻴﻦ ﻣﻰﺗﻮاﻧﺪ ﺑﺮای ﺗﻌﻴﻴﻦ ﺳﻄﺢ اﺳﺘﻘﻼل اﻓﺮاد ﻣﺴﻦ، ﺑﺮای درك ﻋﻮارض ﺟﺎﻧﺒﻰ دارو و ﺗﺸﻮﻳﻖ ﺑﻪ ﭘﺎﻳﺒﻨﺪی در درﻣﺎن ﻛﻤﻚ ﻛﻨﺪ. ﻣﻌﻤﻮﻻً از ﺗﻜﻨﻮﻟﻮژیﻫﺎی ﺷﺒﻜﻪ ﺣﺴﮕﺮی ﺑﺮای درﻳﺎﻓﺖ داده از ﻣﺤﻴﻂ اﺳﺘﻔﺎده ﻣﻰﺷﻮد. ﺣﺴﮕﺮﻫﺎ ﺑﻪ اﻓﺮاد ﻳﺎ اﺷﻴﺎ ﻣﺘﺼﻞ ﻣﻰﺷﻮﻧﺪ ﺗﺎ دادهﻫﺎی ﻣﻮرد ﻧﻴﺎز را ﺟﻤﻊآوری ﻛﻨﻨﺪ. ﺣﺴﮕﺮﻫﺎ ﻣﻰﺗﻮاﻧﻨﺪ ﺑﻪ اﻧﺴﺎنﻫﺎ ﻣﺘﺼﻞ ﺷﻮﻧﺪ؛ از ﺟﻤﻠﻪ ﺣﺴﮕﺮﻫﺎی ﭘﻮﺷﻴﺪﻧﻰ ﻣﺎﻧﻨﺪ ﺷﺘﺎبﺳﻨﺞ، ژﻳﺮوﺳﻜﻮپ، ﻣﻐﻨﺎﻃﻴﺲﺳﻨﺞ ﻳﺎ دﺳﺘﮕﺎهﻫﺎی ﭘﺮدازش ﻋﻼیم ﺣﻴﺎﺗﻰ ﻣﺎﻧﻨﺪ ﺿﺮﺑﺎن ﻗﻠﺐ ﻳﺎ دﻣﺎﺳﻨﺞ. با این حال، با این همه امکانات در برخی جاها
نیاز است که فعالیت دریافتی از سنسور در شرایط مختلف، سنجیده شود. آﻣﻮزش و اﻃﻼعرﺳﺎﻧﻰ ﺑﻪ ﻣﺮدم ﺑﺎ اراﺋﻪ اﻃﻼﻋﺎت در زﻣﺎن ﻣﻨﺎﺳﺐ، زﻣﺎﻧﻰ ﻛﻪ آﻧﻬﺎ در ﻃﻮل ﻣﺤﻴﻂ در ﺣﺮﻛﺖ ﻫﺴﺘﻨﺪ اﻧﺠﺎم ﻣﻰﭘﺬﻳﺮد. داﻧﺴﺘﻦ اﻳن که ﻓﺮد در ﺣﺎل اﻧﺠﺎم ﭼﻪ ﻛﺎری اﺳﺖ در ﺗﻌﻴﻴﻦ ﺑﻬﺘﺮﻳﻦ زﻣﺎن ﺑﺮای اﻳﺠﺎد وﻗﻔﻪ، ﺑﺮای اراﺋﻪ اﻃﻼﻋﺎت ﻣﻔﻴﺪ و ﻳﺎ ﭘﻴﺎم ﺑﻪ ﺳﺎﻛﻨﻴﻦ ﻛﻤﻚ ﺧﻮاﻫﺪ ﻛﺮد. در این حالت، نیاز به یک سیستم خودکار برای تشخیص فعالیت غیر عادی ضروری به نظر میرسد. ﺗﺸﺨﻴﺺ ﻣﻨﺎﺳﺐ ﻓﻌﺎﻟﻴﺖهای زﻧﺪﮔﻰ روزاﻧﻪ ﺑﺮای اﺟﺮای ﺑﺴﻴﺎری از اﺳﺘﺮاﺗﮋیهای ﭘﻴﺸﻨﻬﺎدی در ﺗﺸﻮﻳﻖ رﻓﺘﺎرﻫﺎی ﺳﺎﻟﻢ ﻣﺮﺑﻮط ﺑﻪ رژﻳﻢ ﻏﺬاﻳﻰ، ورزش و ﭘﺎﻳﺒﻨﺪی ﺑﻪ درﻣﺎن ﺿﺮوری ﺧﻮاﻫﺪ ﺑﻮد. در این راستا روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق یا به اختصار 2DNN سیلایهای برای تشخیص فعالیتهای انسانی ارائه شده است. مفهوم تشخیص فعالیت انسانی و روش پیشنهادی در بخش 1-1 توضیح داده شده و در ادامه روشهای تشخیص فعالیت موجود در بخش 1-2 بررسی و تحلیل گردیدهاند. همچنین نحوه سازماندهی مقاله در بخش 1-3 بیان شده است.
1-1 تشخیص فعالیتهای انسانی
امروزه تشخیص فعالیت انسان 3(HAR) بسیار مورد توجه قرار گرفته است و در یک دستهبندی اصلی میتوان دو دسته تشخیص فعالیت بر اساس سنسور و تشخیص فعالیت بر اساس ویدئو را در نظر گرفت. در تشخیص فعالیت مبتنی بر ویدئو، ویدئوها و تصاویر دریافتی از دوربینها آنالیز میشوند. در حالی که در تشخیص فعالیت مبتنی بر سنسور، تمرکز روی دادههای دریافتی از سنسورهایی مانند شتابسنج است که تا کنون روشهای مبتنی بر سنسور محبوبتر و رایجتر بودهاند. توانایی تشخیص فعالیتهای پیچیده انسانی کاربردهای گوناگونی دارد و از جمله این کاربردها میتوان نظارت اتوماتیک در مکانهای عمومی و نظارت بر سلامت و کیفیت زندگی افراد به ویژه سالمندان را نام برد. این کاربردها نیازمند تشخیص حرکات و فعالیتهای غیر معمول در مقابل فعالیتهای عادی و معمول میباشند [1].
[1] این مقاله در تاریخ 29 مهر ماه 1399 دریافت و در تاریخ 27 مهر ماه 1400 بازنگری شد.
عباس میرزایی (نویسنده مسئول)، گروه مهندسی کامپیوتر، واحد اردبیل، دانشگاه آزاد اسلامی، اردبیل، ایران، (email: a.mirzaei@iauardabil.ac.ir).
فاطمه فرجی، گروه مهندسی کامپیوتر، واحد اردبیل، دانشگاه آزاد اسلامی، اردبیل، ایران، (email: f.faraji920@gmail.com).
[2] . Deep Neural Network
[3] . Human Activity Recognition
شکل 1: تشخیص فعالیت با روشهای تشخیص الگوی مرسوم [5].
شکل 2: تشخیص فعالیت با روشهای یادگیری عمیق [5].
انواع مختلفی از فعالیتهای انسانی وجود دارد. این فعالیتها با توجه به پیچیدگی آنها به چهار سطح مختلف تقسیمبندی میشوند: 1) حرکات دست، پا و صورت: حرکات اولیه اجزای بدن است که اتمیک بوده و برای توصیف حرکات معنیدار انسانی کاربرد دارد، مانند باز و بستهکردن دست از آرنج، مشتکردن دست و غیره. 2) فعالیتهای یک انسان: فعالیتهای ساده را که میتوانند شامل چندین حرکت از دسته اول در بعد زمان باشند در این دسته قرار میدهیم. به عبارت دیگر ترکیب حرکات اتمیک انسان، یک فعالیت مانند راهرفتن، دست تکان دادن و غیره را تشکیل میدهند. 3) تعامل فعالیتهای انسانی: در این دسته دو یا چند انسان و یا انسان و اشیا با هم در ارتباط هستند، مانند دعوای دو انسان یا دزدیدن کیف فردی توسط دیگری. 4) فعالیتهای گروه: عملیاتی که توسط گروهی از انسانها با یکدیگر یا با اشیا صورت میگیرد، مانند رژهرفتن گروهی از سربازها.
شکل 1، روندنمای مربوط به تشخیص فعالیت بر اساس روشهای مرسوم قبلی در تشخیص الگو را نشان میدهد. در ابتدا ورودیهای خام از انواع سنسورها و از طرق مختلف مانند تلفنهای هوشمند، ساعتها، بلوتوث، وایفای و غیره به دست میآید. سپس ویژگیها از دادههای خواندهشده به صورت دستی و بر اساس دانش انسان استخراج میشوند [2] و [3]. در نهایت این ویژگیها برای آموزش مدل استفاده میگردند که اشکالاتی در این روشهای مرسوم وجود دارد. استخراج دستی ویژگیها به تخصص و تجربه فرد خبره بستگی دارد که ممکن است زمانبر بوده و موفقیت کمی داشته باشد. علاوه بر این، بر اساس تجربیات انسان فقط ویژگیهای سطحی و کمعمق یاد گرفته میشوند. در نتیجه فعالیتهای سطح پایین مانند دویدن و راهرفتن قابل تشخیص هستند و تشخیص فعالیتهای سطح بالا مانند درستکردن قهوه سخت خواهد بود.
روشهای تشخیص الگوی رایج اغلب به برچسبگذاری مناسب دادهها برای آموزش مدل نیاز دارند و اگر بر اساس روشهای یادگیری بدون نظارت کار کنند، سیستم تشخیص فعالیت به خوبی عمل نخواهد کرد. از طرف دیگر بسیاری از روشهای موجود بر دادههای ایستا تمرکز دارند، در حالی که در واقعیت، دادههای جریاندار هستند که نیاز به شمای یادگیری آنلاین دارند [4]. یادگیری عمیق سعی در رفع محدودیتهای مطرحشده دارد. شکل 2 به کارگیری یادگیری عمیق را در تشخیص فعالیت نشان میدهد که از انواع مختلف شبکه مانند شبکه عصبی کانولوشن 1(CNN) و شبکه باور عمیق 2(DBN) بهره میبرد. در مقایسه با شکل 1، استخراج ویژگی و روال ساخت مدل به صورت همزمان در مدل یادگیری عمیق انجام میشود. شبکه یادگیری عمیق قادر است به کمک لایههای عمیق، فعالیتهای سطح بالا و پیچیده را شناسایی کند [5].
یک شبکه عصبی مصنوعی (ANN) میتواند به یک تابع ریاضی انعطافپذیر متصل شود، به گونهای که روابط پیچیده بین ورودیها (متغیرهای مستقل) و خروجیها (متغیرهای وابسته) را نشان دهد [6]. ابتدا شبکه عصبی با مجموعهای از دادههای آموزشی آموزش میبیند و برخی از فرایندهای بهینهسازی استفاده میشود تا خروجیهای شناختهشده برای مجموعهای از دادههای ورودی پیشبینی گردد. شبکه عصبی پس از آموزش میتواند خروجیها را به ازای هر مجموعه ورودی به دست آورد [7]. در زمینه تشخیص فعالیت، ورودیها معمولاً ویژگیهای استخراجی از دادههای حسگری هستند که به کلاسهای مختلف فعالیت طبقهبندی میشوند. شبکه عصبی عمیق یکی از رایجترین شبکههای عصبی است که شامل ورودیها و خروجیهایی میباشد که از طریق گرههای خاصی به هم متصل میگردند که در لایههای پنهان توزیع شوند [8].
به عنوان یک مثال کاربردی، متخصصان پژشکی بر این باورند که یکی از بهترین راههای تشخیص یک بیماری در حال ظهور قبل از بحرانیشدن این است که تغییری در فعالیتهای روزمره زندگی، ابزار فعالیتهای روزمره و فعالیتهای افزایشیافته زندگی روزمره جستجو شود. استفاده از شبکههای عصبی عمیق در این گونه مسایل کلاسبندی بسیار مورد توجه قرار میگیرد. با این حال، استفاده از یادگیری عمیق بر روی دادههای مبتنی بر حسگر در محیطهای اینترنت اشیا و دادههای آن در تحقیقات گذشته مورد بررسی قرار نگرفته و به عنوان نوآوری محسوب میگردد. از این رو هدف ما در این مقاله استفاده از یادگیری عمیق در تشخیص فعالیت انسانی بر پایه سنسورهای حرکتی است. علاوه بر این، عملکرد مسئله تشخیص فعالیت را با استفاده از شبکههای عصبی عمیق بهبود خواهیم داد، زیرا استفاده از شبکه عصبی عمیق باعث بهبود معیارهای کلاسبندی، دقت3 و صحت4 در این مسئله خواهد شد.
1-2 کارهای مرتبط
برخی از روشهای ارائهشده برای تشخیص فعالیت انسان قابل تعمیم برای انواع داده هستند، اما اکثر آنها مخصوص نوع دادههای خاصی میباشند. از این لحاظ بر اساس [9] میتوان دستهبندی زیر را انجام داد:
1) روشهای مربوط به سنسورهای پوشیدنی
2) روشهای مربوط به سنسورهای اشیا
3) روشهای مربوط به سنسورهای محیط
4) روشهای مربوط به سنسورهای ترکیبی
سنسورهای پوشیدنی یکی از رایجترین انواع است که توسط انسانها پوشیده میشوند، مانند شتابسنج، ژیروسکوپ و غیره. اغلب این سنسورها میتوانند روی گوشی هوشمند، ساعت یا عینک نصب شوند. تا کنون چندین روش تشخیص فعالیت با یادگیری عمیق برای سنسورهای پوشیدنی ارائه شده که فعالیتهای زندگی روزمره 5(ADL) را تشخیص میدهند. در این روشها به جای استخراج ویژگیهای آماری از دادههای سنسورها، معمولاً دادههای اصلی به طور مستقیم به عنوان ورودی شبکه مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان [10] نشان دادند که استفاده از الگوریتم یادگیری عمیق برای آموزش شبکه عصبی میتواند بسیار مؤثرتر از مدل آماری مارکوف و کلاسبند بیزین6 برای تشخیص فعالیت در خانه هوشمند باشد.
علاوه بر این، نویسندگان [11] موفق شدند با استفاده از مدل شبکه کانولوشن، سه رفتار اصلی شامل نشستن، ایستادن و راهرفتن را تشخیص داده و طبقهبندی کنند. در [12]، با استفاده از مدل پرسپترون چندلایه و تکنیک آموزشی نظارتی و الگوریتم یادگیری Back-Propagation در زمان کم با دقت مناسب، نتایج مطلوبی در تشخیص فعالیت در خانه هوشمند به دست آمده است. نویسندگان در [13] با استفاده از الگوریتم ژنتیک، رفتارهای غیر عادی را در خانه هوشمندی که برای مراقبت از افراد سالمند ایجاد شده است با دقت خوبی در مقایسه با الگوریتمهای کلاسیک پیشبینی کردهاند. همچنین همین نویسندگان در [14] با معرفی مدل بهبودیافتهای از Elman Neural Network و نیز با به کارگیری الگوریتم یادگیری تکاملی تفاضلی، موفق به کاهش خطا بین ورودی و خروجی مورد انتظار شدند.
در [15] یک روش مبتنی بر فیلتر کانولوشن برای 32 کاربر بر حسب سنسورهای ورودی استفاده شده که یک روش مبتنی بر یادگیری برای تشخیص فعالیتهای ورودی است. در [16] با استفاده از یک روش ترکیبی بر پایه ورودی سنسورهای حسگر در یک خانه هوشمند، سعی در بهبود عملکرد تشخیص فعالیت شده است. ابتدا با استفاده از روش تحلیل مؤلفه اصلی7 و روش تجزیه دیریلکه8، ویژگیهای اصلی استخراج گردیده و سپس بر اساس شبکه باور عمیق9 سعی در طبقهبندی فعالیت شده است. یک روش خوشهبندی برای مدیریت برق و پسماندهای خانههای هوشمند نیز در [17] استفاده گردید و محققان موفق شدند معیار صحت
بر اساس مجموعه ورودی را به مقدار 7/96 درصد برسانند. همچنین تشخیص فعالیتها بر پایه حسگرها از سه نظر روش مبتنی بر سنسور، مبتنی بر یادگیری عمیق و مبتنی بر کلاسبندیهای معمولی مورد بررسی قرار گرفته است [18].
در [19]، در قسمت ترکیببندی اعتماد از پارامترهای کیفیت سرویس، استفاده کرده اند که پارامترهای استفاده شده عبارتند از نسبت ارسال بسته انتها به انتها، مصرف انرژی و نسبت دریافت بسته می باشد. در این مقاله در قسمت تجمیع اعتماد از روش منطق فازی و جمع ثابت وزنها استفاده شده است. به این صورت که در حالت تعامل مستقیم، از سه پارامتر ذکرشده استفاده میگردد و اگر مقدار بهدست آمده از یک حد آستانه بیشتر باشد آنگاه تجربه تعامل با آن گره را مثبت و اگر کمتر بود تجربه تعامل را منفی در نظر میگیرند. با استفاده از منطق فازی تجربیات مختلف را در نظر گرفته و مقدار اعتماد حاصل میگردد. رای انتشار اعتماد نیز روش توزیع شده بهکار میرود و هر گره مقدار اعتماد مخصوص به خود را دارد.
برای انتشار اعتماد نیز روش توزیعشده به کار میرود و هر گره برای خودش مقدار اعتماد را به دست میآورد.
در [20]، هم از ویژگیهای کیفیت سرویس و هم از روابط اجتماعی استفاده شده است. نویسندگان در این مقاله از دو پارامتر صداقت و میزان مشارکت برای کیفیت سرویس و از پارامتر علایق گروهی به عنوان یک پارامتر مربوط به روابط اجتماعی استفاده کردهاند. در این روش نیز برای انتشار میزان اعتماد از روش توزیعشده استفاده گردیده که هر گره برای خویش اعتماد محاسبه کرده و برای بقیه ارسال میکند. در [21] از یک روش مبتنی بر فراوانی وزنی TF-IDF (اصطلاح- معکوس فراوانی متن) و سپس یک شبکه عصبی عمیق برای کلاسبندی فعالیت در خانه هوشمند استفاده شده است.
نویسندگان [22] مقاله ACM را در مورد امنیت نرمافزارها ارائه دادند.
[1] . Convolution Neural Network
[2] . Deep Belief Network
[3] . Precision
[4] . Accuracy
[5] . Activities of Daily Living
[6] . Navy Bayes Classifier
[7] . Principal Component Analysis
[8] . Linear Discriminant Analysis
[9] . Deep Belief Network
جدول 1: مقایسه مهمترین الگوريتمهاي مورد مطالعه.
سال پژوهش | مزایا و معایب | شرح پژوهش | پژوهشگرها |
2013 | برای انتشار میزان اعتماد از روش توزیعشده استفاده گردیده است که هر گره برای خودش اعتماد محاسبه کرده و برای بقیه ارسال میکند، اما این محاسبه کاملاً دقیق نیست. | هم از ویژگیهای کیفیت سرویس و هم | |
2014 | این الگوریتم مي تواند مؤثرتر از مدل آماري مارکوف و | از الگوریتم یادگیری عمیق براي آموزش شبكه ي عصبي استفاده شده است.. | فنگ و هو [10] |
2017 | با استفاده از الگوریتم ژنتیک، دقت پیش بینی در مقایسه با الگوریتم های کلاسیک دیگر افزایش می یابد، اما خطا، بین ورودی و خروجی وجود دارد.. | از الگوریتم ژنتیک، جهت پایش رفتارهای غیرعادی افراد مسن استفاده شده است. | ليووان و |
2018 | ویژگیهای مهم را استخراج میشود و سپس بر پایه شبکه باور عمیق، طبقهبندی میگردد که این طبقهبندی از ترتیب مناسب کمتری برخوردار است. | روش ترکیبی بر پایه ورودی سنسورهای حسگر در یک خانه | حسن |
2019 | روش ترکیبی استفاده شده دارای خطای نسبی است ولی این خطا کم و کمتر از 10 درصد می باشد. | از یک روش مبتنی بر فراوانی وزنی (TF-IDF اصطلاح- معکوس فراوانی متن) و سپس از یک شبکه عصبی عمیق برای کلاسبندی فعالیت در خانه هوشمند استفاده کردند.. | ژئیو و |
2016 | در زمان كم با دقت مناسب، نتایج مطلوبي در تشخیص فعالیت در خانه ي هوشمند، به دست آوردند. | از مدل پرسپترون چند لایه و تكنیك آموزشي نظارتي و الگوریتم یادگیري پس از انتشار استفاده شده است.. | اوكريچ |
2020 | یک روش مبتنی بر یادگیری برای تشخیص فعالیتهای ورودی است، میزان صحت و دقت کمتری نسبت به روشهای یادگیری قبلی دارد. | یک روش مبتنی بر فیلتر کانولوشن برای 32 کاربر بر حسب سنسورهای ورودی استفاده کردند. | ایگناتوف و همکاران [15] |
نرمافزارهای موجود در جهان به دلیل ارائه سریع و اختصاص زمان کم به طراحی آنها، دارای مشکلات امنیتی میباشند که در این مقاله با مشخصکردن الزامات امنیتی در مراحل تحلیلی و طراحی و با پردازش خود این مباحث را ارائه داده و برخی از اقدامات اصلاحی را برای رفع این فعالیتهای مختلط ارائه میدهد. تغییرات پیشنهادی، فرایندهای نرمافزاری ایمن موجود را اطلاح میکند. در [23]، شبکههای عصبی CNN به عنوان قالبی برای تجزیه تصاویر و ماتریسی بیانکردن آنها معرفی شدهاند که با یادگیری توسعهیافته برای تشخیص تصاویر واقعی به کار میروند. دادههای این شبکه به صورت یک داده چندمنظوره یا نمودار ساختار است که این ورودیها میتوانند ماتریس مجاورت یا لاپلاسیایی باشند. این فرایند با یک لایه به پایان میرسد که در آن یادگیری واقعی و تصویر به آن نزدیک میشود. در [24]، شناخت یک فعالیت با یک نمونه با استفاده از روشهای یادگیری متریک که یکی از روشهای شناسایی چهره میباشد، بررسی شده است. برای کاهش مشکل عملکرد تشخیص، سیگنالها رمزگذاری گردید. با استفاده از CNN تصاویر نمایش داده شد و سپس با استفاده از CNN باقیمانده، عمق تصاویر تجسم شد. برای پیشبینی مجموعه متنوعی از حرکات انسانی، یک مدل نمونهگیری جدید به اسم Dlow در [25] برای مدلهای عمیق ارائه گردیده است. در این روش با یک مدل تولیدی عمیق با دسترسی به کدهای نهفته، عملکرد برتر در تولید نمونههای حرکتی متنوع نشان داده شده است.
در [26]، بر HAR تقویتشده با یادگیری عمیق در محیطهای IoHT تمرکز گردیده است. یک چارچوب یادگیری عمیق نیمه نظارت شده برای HAR دقیقتر طراحی و ساخته شده که به طور مؤثر از دادههای حسگر دارای برچسب ضعیف برای آموزش مدل یادگیری طبقهبندی کننده استفاده و تجزیه و تحلیل میکند. برای حل بهتر مشکل نمونه برچسبگذاری نشده، یک طرح برچسبگذاری خودکار هوشمند مبتنی بر شبکه Q عمیق (DQN) با یک قانون پاداش مبتنی بر فاصله طراحی شده که میتواند کارایی یادگیری را در محیطهای اینترنت اشیا بهبود بخشد. سپس یک مکانیزم تلفیق دادههای مبتنی بر چند حسگر برای ادغام یکپارچه دادههای حسگر روی بدن، دادههای حسگر زمینه و دادههای نمایه شخصی با هم ایجاد میشود و یک روش طبقهبندی مبتنی بر حافظه کوتاهمدت (LSTM) برای شناسایی ریزدانهها پیشنهاد میگردد.
در [27]، تشخیص فعالیتهای انسانی جدید مبتنی بر بهبود شبکه تحول بیزی (IBCN) پیشنهاد شده است که به هر سیستم هوشمند اجازه میدهد تا دادهها را از طریق ارتباطات فرکانس رادیویی سنتی (RF) یا ارتباطات پراکندگی کمتوان با کمک ابر بارگیری کند. در شبکه تحول بیزی، توزیع متغیر پنهان مدل طراحی شده و ویژگیها با استفاده از لایههای کانولوشن استخراج میشوند و عملکرد IoT با ترکیب یک رمزگذار خودکار متغیر با یک طبقهبندی کننده شبکه عمیق استاندارد بهبود یافته است. علاوه بر این، شبکه بیزی به حل مسایل امنیتی با استفاده از طراحی یادگیری عمیق پیشرفته (EDL) با یک استراتژی بارگیری مؤثر کمک میکند. نتایج تجربی نشان میدهد که دادههای جمعآوری شده از سنسور IoT پوشیدنی به منابع مختلف عدم قطعیت، یعنی آلئاتوریک و معرفتی، به ویژه سر و صدا و قابلیت اطمینان حساس هستند. مهمترین روشهای مورد مطالعه در جدول 1 مقایسه شدهاند.
1-3 سازماندهی مقاله
ادامه مقاله به صورت زیر سازماندهی شده است. مدل شبکه عصبی عمیق پیشنهادی در بخش 2 ارائه شده است. در این بخش جزئیات روش که مبتنی بر یادگیری عمیق و شبکه عصبی کانولوشن است برای تشخیص فعالیتهای مبتنی بر اینترنت اشیا بررسی میشود. در ادامه، مدل پیشنهادی بر اساس معیارهای معینی در بخش 3 ارزیابی و بررسی گردیده و نهایتاً مقاله در بخش 4 جمعبندی میشود.
شکل 3: تعداد سطرها در شش کلاس مورد بررسی در مجموعه داده ورودی.
2- مدل شبکه عصبی عمیق برای تشخیص فعالیت
اینترنت اشیا در حال تغییر دنیای اطرافمان از رانندگی گرفته تا خریدکردن است. تراشهها و سنسورهای تعبیهشده در اینترنت اشیا، در حال انتقال دادههای ارزشمندی هستند، اطلاعاتی که درک صحیح فعالیتهایشان و نحوه به اشتراکگذاری آنها با این حجم عظیم اطلاعات تبادلی بسیار سخت است. در این بخش روش مبتنی بر یادگیری عمیق و شبکه عصبی کانولوشن برای تشخیص فعالیتهای مبتنی بر دادههای اینترنت اشیا معرفی میشود.
2-1 مجموعه دادههای استفادهشده برای تشخیص فعالیت
در این پژوهش از مجموعه داده تشخیص فعالیت در اینترنت اشیا در دانشگاه فوردهام استفاده گردیده [28] که این مجموعه داده دارای 1098207 سطر در شش کلاس مختلف از فعالیتهای جمعآوری شده است. 6/38 درصد از کل مجموعه داده مرتبط با کلاس راهرفتن، 32 درصد دادهها مربوط به کلاس آهسته دویدن، بیش از 11 درصد مربوط به کلاس بالارفتن از پلهها، 9 درصد کلاس پایینآمدن از پلهها، 5/5 درصد کلاس نشستن و 4/4 درصد از کل دادهها شامل کلاس ایستادن است که در شکل 3 نشان داده شده است [29]. این مجموعه داده از 36 نفر به تعداد فعالیتهایشان در محیطهای مختلف اینترنت اشیا جمعآوری گردیده که در شکل 4 تعداد فعالیت به ازای تعداد کاربر نشان داده شده است.
2-2 رویکرد مدل پیشنهادی
در این پژوهش برای تشخیص فعالیت از روی مجموعه داده ورودی یک مدل مبتنی بر شبکه عصبی عمیق ارائه شده است. مدل پیشنهادی دارای سی لایه متوالی برای استخراج و یادگیری از فعالیتها و ویژگیهای ورودی به صورت سلسلهمراتبی و ترتیبی است. خروجی هر لایه به عنوان ورودی لایه بعد انتخاب میگردد. اولین لایه در مدل پیشنهادی لایه ورودی است. لایه دوم، لایه Reshape است که میتوان برای تغییر ابعاد ورودی مورد استفاده قرار داد، بدون آن که تغییری در داده آن رخ دهد. دقیقاً مانند لایه مسطحسازی1، تنها ابعاد تغییر پیدا میکنند و در این حین هیچ دادهای در طی این فرایند کپی نمیشود، در نتیجه عملیات بسیار
شکل 4: تعداد سطرها به ازای هر کاربر.
بهینه انجام میشود. شکل 5 معماری و ساختار این مدل پیشنهادی مبتنی بر شبکه عصبی عمیق را نشان میدهد.
لایه سوم، لایه Dense است که در این لایه، ورودیهای لایه قبلبه تمامی نورونها متصلاند. لایه چهارم نرمالسازی2 را میتوان تکنیکی برای بهبود عملکرد و پایداری شبکههای عصبی دانست. ایده این کار، نرمالسازی ورودی هر لایه با کمک میانگین و واریانس میباشد به شکلی که میانگین اعداد بردار نهایی برابر با صفر و واریانس آنها برابر با یک شود. این لایه باعث افزایش سرعت شبکه و لایهها میگردد. لایه بعدی، لایه فعالسازی است که از یک تابع غیر خطی برای بهبود یادگیری استفاده میکند. در این لایه از تابع غیر خطی تانژانت هیپربولیک استفاده شده است. لایه ششم لایه حذف تصادفی3 است و این لایه وظیفه کنترل پدیده بیشبرازش4 را بر عهده دارد. بیش برازش زمانی اتفاق
میافتد که شبکه عصبی بر روی داده آموزشی بسیار خوب آموزش دیده باشد، اما بر روی مجموعه آزمایشی چندان قابلیت تعمیم نداشته باشد. بنابراین میتوان ادعا کرد که مدل پیشنهادی با محیطهای واقعی و شرایط مختلف مدلهای انتشار تطبیقپذیر است.
در این پژوهش با احتمال 3/0 و 2/0 در برخی لایهها و تکرارها، ورودیهای لایه بعد حذف شده و دوباره آموزش میبینند. اصولاً لایه حذفکردن هیچ تأثیری در ورودی یا خروجی لایه بعد ندارد و صرفاً برای کنترل آموزش درست استفاده میشود. لایههای بعدی، به ترتیب لایه Dense، لایه حذف تصادفی، لایه Dense، لایه نرمالسازی دوم، لایه فعالسازی با تابع تانژانت هیپربولیک و لایه حذف تصادفی به عنوان لایه دوازدهم است. همین ترتیب تا لایه بیست و نهم تکرار میشود. لایه بیست و نهم لایه مسطحسازی است و این لایه، ورودی لایههای قبلی را به یک بردار متوالی و پیوسته بسیار بزرگ تبدیل مینماید. در نهایت لایه آخر یک لایه کاملاً متصل5 است که تعیینکننده کلاس نهایی فعالیت برای ورودی متناظر از بین شش کلاس شرح داده شده است. شکل 6 ورودی و خروجی هر لایه را نشان میدهد.
روال مدل پیشنهادی سیلایهای برای تشخیص فعالیت کاربر مورد نظر در اینترنت اشیا از بین شش کلاس متناظر در شکل 7 نمایش داده شده
شکل 5: معماری و ساختار مدل پیشنهادی.
شکل 6: ورودی و خروجی متناظر هر لایه در مدل پیشنهادی سیلایهای.
ورودی: مجموعه داده تشخیص فعالیت دانشگاه فوردهام خروجی: طبقهبندی برای تعیین و تشخیص فعالیت از بین شش کلاس متناظر راهرفتن، ایستادن، بالارفتن از پله، پایینآمدن از پله، آهسته دویدن و نشستن گام 1: بارگذاری کل مجموعه داده تشخیص فعالیت، انتخاب 80 درصد به عنوان داده آموزشی و 20 درصد به عنوان داده آزمایشی گام 2: لایه ورودی برای کل مجموعه داده گام 3: لایه Reshape گام 4: لایه Dense اول گام 5: لایه نرمالسازی اول گام 6: لایه فعالساز با تابع تانژانت هیپربولیک اول گام 7: لایه حذف تصادفی گام 8: لایه Dense دوم گام 9: لایه حذف تصادفی دوم گام 10: لایه Dense سوم گام 11: لایه نرمالسازی دوم گام 12: لایه فعالساز دوم گام 13: لایه حذف تصادفی سوم گام 14: لایه Dense چهارم گام 15: لایه حذف تصادفی چهارم گام 16: لایه Dense پنجم با فعالساز Relu گام 17: لایه نرمالسازی سوم گام 18: لایه فعالساز تانژانت هیپربولیک سوم گام 19: لایه حذف تصادفی پنجم گام 20: لایه Dense پنجم گام 21: لایه حذف تصادفی ششم گام 22: لایه Dense پنجم گام 23: لایه حذف تصادفی هفتم گام 24: لایه Dense ششم گام 25: لایه Batch normalization گام 26: لایه فعالساز چهارم گام 27: لایه Dense هفتم گام 28: لایه حذف تصادفی هشتم گام 29: لایه مسطحسازی برای تبدیل به یک بردار پیوسته گام 30: لایه کاملاً متصل برای انتخاب کلاس و فعالیت خروجی |
شکل 7: نحوه عملکرد روش پیشنهادی.
است. بهینهساز استفادهشده در این تحقیق ادام6 تعداد تکرار 100 در بسته یادگیری عمیق کراس با پشتیبانی تنسورفلو میباشد.
باید دقت داشت که در یک شبکه با ساختار غیر توزیع شده که با عنوان متمرکز شناخته میشود، مقدار ضرایب بهینهسازی از طریق گرههای کنترلی محاسبه شده و برای تمام گرههای IoT ارسال میگردند. اما در شبکههای با ساختار توزیعشده، این روال به این صورت نخواهد بود و لذا مقدار ضرایب بهینهسازی در هر تکرار محاسبه شده و با استفاده از پروتکلهای مشارکتی در اختیار سایر گرهها قرار میگیرد. لذا در حل مسأله بهینهسازی باید دقت داشت طی هر تکرار، روالی ساده با پیچیدگی محاسباتی کم، مناسب برای به دست آوردن ضرایب معادلات خواهد بود.
3- ارزیابی روش پیشنهادی
به منظور ارزیابی مدل پیشنهادی از معیارهای صحت، دقت، بازخوانی7،
جدول 2: ماتریس درهمریختگی برای یک مسئله دستهبندی دودستهای.
رکوردهای تخمینی (Predicated Records) | نوع رکورد | ||
دسته مثبت | دسته منفی | نوع دسته | رکوردهای واقعی (Actual Records) |
FP | TN | دسته منفی | |
TP | FN | دسته مثبت |
معیار و ماتریس درهمریختگی8 استفاده شده است. این معیارها در ادامه مورد بررسی قرار گرفته و نتایج روش پیشنهادی بر مبنای آنها مورد ارزیابی قرار میگیرند.
3-1 معیارهای ارزیابی
در مدل پیشنهادی با استفاده از توابع و لایههای لازم، کل شبکه آموزش داده میشود. معیار صحت، معیاری است که بیان میکند چند درصد از این دادهها درست دستهبندی شدهاند. نمودار ROC نیز در واقع نمایش بصری با یک مقدار آستانه بر حسب مقدار True-Positive و False-Positive است. ماتریس درهمریختگی نیز چگونگی عملکرد الگوریتم دستهبندی را با توجه به مجموعه داده ورودی به تفکیک انواع دستههای مسأله دستهبندی نمایش میدهد. جدول 2 نشاندهنده کلیات ماتریس درهمریختگی است. TN بیانگر تعداد رکوردهایی است که دسته واقعی آنها منفی بوده و الگوریتم دستهبندی نیز دسته آنها را به درستی منفی تشخیص داده است. TP بیانگر تعداد رکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم دستهبندی نیز دسته آنها را به درستی مثبت تشخیص داده است. FP بیانگر تعداد رکوردهایی است که دسته واقعی آنها منفی بوده و الگوریتم دستهبندی، دسته آنها را به اشتباه مثبت تشخیص داده است. FN بیانگر تعداد رکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم دستهبندی، دسته آنها را به اشتباه منفی تشخیص داده است.
معیارهای صحت، دقت، بازخوانی و به ترتیب طبق روابط زیر به دست میآیند [28]
(1)
(2)
(3)
(4)
در حوزه هوش مصنوعی، ماتریس درهمریختگی به ماتریسی گفته میشود که در آن عملکرد الگوریتمهای مربوط نشان داده میشود. معمولاً چنین نمایشی برای الگوریتمهای یادگیری با ناظر استفاده میشود، اگرچه در یادگیری بدون ناظر نیز کاربرد دارد. معمولاً به کاربرد این ماتریس در الگوریتمهای بدون ناظر ماتریس تطابق میگویند. هر ستون از ماتریس، نمونهای از مقدار پیشبینی شده را نشان میدهد، در صورتی که هر سطر نمونهای واقعی (درست) را در بر دارد.
شکل 8: افزایش میزان درستی مدل پیشنهادی در صد تکرار.
شکل 9: میزان بازخوانی مدل پیشنهادی.
3-2 ارزیابی معیارهای کلاسبندی و خطا برای مدل پیشنهادی
اولین معیار بررسیشده، معیار درستی یا صحت است که به عنوان یکی از مهمترین معیارهای کلاسبندی میباشد. شکل 8 میزان درستی را در صد تکرار نمایش میدهد. همان طور که در شکل نیز نشان داده است، مدل پیشنهادی شیب صعودی بسیار خوبی دارد. مقدار درستی تنها در 5 تکرار اول از مقدار 40 درصد به نزدیک 70 درصد افزایش یافته است. مقدار صحت بعد از 20 تکرار به بالای 80 درصد نیز رسیده است. بعد از 80 درصد میزان درستی شیب، افزایشی ملایمی دارد و تقریباً در مقدار 90 درصد برای صد تکرار ثابت شده است.
میزان بازخوانی مدل پیشنهادی در شکل 9 قابل مشاهده است. همان طور که در شکل نیز دیده میشود، معیار بازخوانی نیز شیب بسیار خوب صعودی داشته و تقریباً در 88 درصد ثابت شده است.
میزان دقت مدل پیشنهادی در شکل 10 نشان داده شده است. میزان دقت در تکرارهای بین صفر تا ده نسبت به بازخوانی بسیار بهتر بوده و شیب بسیار تندتری برای رسیدن به مقادیر بالاتر در معیار دقت مشاهده میشود. میزان دقت بسیار سریع به مقدار 80 درصد و حتی بالاتر میرسد.
شکل 10: میزان دقت مدل پیشنهادی.
شکل 11: نمایش گرافیکی ماتریس درهمریختگی برای شش کلاس مدل پیشنهادی.
شکل 11 که نمایش کامل گرافیکی ماتریس درهمریختگی مدل پیشنهادی را برای هر شش کلاس نمایش میدهد، میزان تشخیصهای درست برای هر کلاس را نیز در بر دارد. مقادیر قطر اصلی، میزان پیشنهاد مدل پیشنهادی به واقعیت هستند که این مدل سیلایهای پیشنهادی بسیار خوب توانسته است پیشبینی داشته باشد. در کلاس نشستن حتی یک پیشبینی نادرست نداشته و تمام مقادیر را به درستی پیشبینی کرده است.
میزان خطای مدل پیشنهادی برای پنج تکرار اول، میزان 6/0 کاهش با شیب بسیار خوبی داشته است. تا تکرار بیستم میزان خطا 2/0 نیز کاهش یافته و بین تکرار چهلم تا صدم، میزان خطا تا مقدار تقریباً 22/0 نیز ادامهدار بوده که در شکل 12 نشان داده شده است.
3-3 ارزیابی معیارهای کلاسبندی برای روشهای دیگر
در این بخش، خروجی چندین الگوریتم کلاسبندی برای ورودی تشخیص فعالیت با شش کلاس بررسی میشود. با استفاده از الگوریتم نزدیکترین همسایه، مقادیر معیارهای ارزیابی در حدود 60 درصد و میزان درستی 99/59 است که نشان از عملکرد انتخاب بسیار معمولی این
شکل 12: کاهش میزان خطای مدل پیشنهادی در صد تکرار.
جدول 3: خروجی الگوریتم نزدیکترین همسایه برای مجموعه داده.
Support | Score-1F | Recall | Precision |
|
650 | 02/0 | 01/0 | 06/0 | 0/0 |
1990 | 75/0 | 61/0 | 00/1 | 0/1 |
452 | 78/0 | 91/0 | 68/0 | 0/2 |
370 | 27/0 | 95/0 | 16/0 | 0/3 |
725 | 05/0 | 04/0 | 09/0 | 0/4 |
2397 | 86/0 | 81/0 | 91/0 | 0/5 |
6584 | 60/0 | - | - | accuracy |
6584 | 45/0 | 55/0 | 48/0 | macro ave |
6584 | 62/0 | 60/0 | 70/0 | weighted ave |
جدول 4: خروجی الگوریتم شبکه عصبی پرسپترون.
Support | Score-1F | Recall | Precision |
|
650 | 38/0 | 28/0 | 58/0 | 0/0 |
1990 | 96/0 | 94/0 | 98/0 | 0/1 |
452 | 95/0 | 91/0 | 00/1 | 0/2 |
370 | 65/0 | 52/0 | 86/0 | 0/3 |
725 | 47/0 | 54/0 | 42/0 | 0/4 |
2397 | 87/0 | 94/0 | 80/0 | 0/5 |
6584 | 80/0 | - | - | accuracy |
6584 | 71/0 | 69/0 | 77/0 | macro ave |
6584 | 80/0 | 80/0 | 81/0 | weighted ave |
الگوریتم دارد. این الگوریتم نه بر اساس مشابهترینها بلکه بر اساس نزدیکترینها تصمیم میگیرد. نتایج خروجی این الگوریتم در جدول 3 نشان داده شده است.
خروجی شبکه عصبی پرسپترون در جدول 4 نشان داده شده است. این شبکه بعد از روش پیشنهادی، بهترین عملکرد را برای مجموعه داده تشخیص فعالیت ورودی دانشگاه فوردهام داشته است. پیشبینیهای این شبکه با توجه به ترکیب خطی وزندار ورودی الگوریتم انجام میشود. همچنین این الگوریتم به دلیل این که ورودیهایش را به صورت تکتک در زمان بررسی میکند، یک الگوریتم برخط نیز در نظر گرفته میشود.
در نظر گرفتن وزن ورودیها در این الگوریتم باعث شده که مقدار درستی
جدول 5: خروجی الگوریتم ماشین بردار پشتیبان خطی.
Support | Score-1F | Recall | Precision |
|
650 | 00/0 | 00/0 | 00/0 | 0/0 |
1990 | 48/0 | 40/0 | 60/0 | 0/1 |
452 | 95/0 | 91/0 | 00/1 | 0/2 |
370 | 00/0 | 00/0 | 00/0 | 0/3 |
725 | 00/0 | 00/0 | 00/0 | 0/4 |
2397 | 58/0 | 87/0 | 43/0 | 0/5 |
6584 | 50/0 | - | - | accuracy |
6584 | 33/0 | 36/0 | 34/0 | macro ave |
6584 | 42/0 | 50/0 | 41/0 | weighted ave |
جدول 6: خروجی الگوریتم ماشین بردار پشتیبان با هسته rbf.
Support | Score-1F | Recall | Precision |
|
650 | 36/0 | 25/0 | 60/0 | 0/0 |
1990 | 88/0 | 95/0 | 82/0 | 0/1 |
452 | 95/0 | 91/0 | 00/1 | 0/2 |
370 | 76/0 | 69/0 | 84/0 | 0/3 |
725 | 45/0 | 43/0 | 48/0 | 0/4 |
2397 | 81/0 | 85/0 | 78/0 | 0/5 |
6584 | 77/0 | - | - | accuracy |
6584 | 70/0 | 68/0 | 75/0 | macro ave |
6584 | 76/0 | 77/0 | 76/0 | weighted ave |
جدول 7: خروجی الگوریتم گرادیان کاهشی تصادفی.
Support | Score-1F | Recall | Precision |
|
650 | 00/0 | 00/0 | 00/0 | 0/0 |
1990 | 41/0 | 34/0 | 50/0 | 0/1 |
452 | 82/0 | 74/0 | 92/0 | 0/2 |
370 | 08/0 | 13/0 | 06/0 | 0/3 |
725 | 01/0 | 01/0 | 00/0 | 0/4 |
2397 | 56/0 | 73/0 | 45/0 | 0/5 |
6584 | 43/0 | - | - | accuracy |
6584 | 31/0 | 32/0 | 33/0 | macro ave |
6584 | 39/0 | 43/0 | 39/0 | weighted ave |
در این الگوریتم 28/80 باشد که برای شش کلاس خروجی برای تشخیص فعالیت از روی سنسورهای حرکتی مقدار قابل توجهی است.
خروجی دو روش ماشین بردار پشتیبان با دو مرکز خطی و rbf در جداول 5 و 6 نشان داده شده است. الگوریتم خطی، کلاسها را به صورت خطی تقسیمبندی مینماید و عملکرد معمولی دارد. ماشین بردار پشتیبان با مرکز rbf با توجه به روش کلاسبندی انتخابی عملکرد نسبتاً بهتری دارد. میزان درستی برای ماشین بردار پشتیبان خطی 50 و برای ماشین بردار پشتیبان rbf 18/77 میباشد.
الگوریتم گرادیان کاهشی تصادفی، روشی مبتنی بر تکرار برای بهینهسازی یک تابع مشتقپذیر به نام تابع هدف است که تقریبی تصادفی از روش گرادیان کاهشی میباشد. روش گرادیان کاهشی تصادفی بر خلاف گرادیان کاهشی استاندارد که از تمام دادههای آموزشی استفاده میکند، فقط از گروهی از دادههای آموزشی که به طور تصادفی انتخاب میشوند برای بهینهسازی تابع هدف استفاده میکند. نتیجه خروجی این الگوریتم برای تشخیص فعالیت در محیط اینترنت اشیا در جدول 7 نشان
جدول 8: خروجی الگوریتم جنگل تصادفی برای مجموعه داده ورودی.
Support | Score-1F | Recall | Precision |
|
650 | 28/0 | 18/0 | 66/0 | 0/0 |
1990 | 88/0 | 97/0 | 80/0 | 0/1 |
452 | 94/0 | 89/0 | 00/1 | 0/2 |
370 | 71/0 | 55/0 | 00/1 | 0/3 |
725 | 37/0 | 27/0 | 61/0 | 0/4 |
2397 | 76/0 | 87/0 | 68/0 | 0/5 |
6584 | 75/0 | - | - | Accuracy |
6584 | 66/0 | 62/0 | 79/0 | macro ave |
6584 | 71/0 | 75/0 | 75/0 | weighted ave |
جدول 9: خروجی الگوریتم آدابوست برای مجموعه داده ورودی.
Support | Score-1F | Recall | Precision |
|
650 | 08/0 | 05/0 | 30/0 | 0/0 |
1990 | 56/0 | 53/0 | 60/0 | 0/1 |
452 | 01/0 | 00/0 | 03/1 | 0/2 |
370 | 69/0 | 62/0 | 77/0 | 0/3 |
725 | 04/0 | 02/0 | 24/0 | 0/4 |
2397 | 58/0 | 81/0 | 45/0 | 0/5 |
6584 | 50/0 | - | - | accuracy |
6584 | 33/0 | 34/0 | 40/0 | macro ave |
6584 | 43/0 | 50/0 | 45/0 | weighted ave |
جدول 10: خروجی الگوریتم بیزین برنولی.
Support | Score-1F | Recall | Precision |
|
650 | 11/0 | 09/0 | 15/0 | 0/0 |
1990 | 77/0 | 77/0 | 77/0 | 0/1 |
452 | 81/0 | 91/0 | 74/0 | 0/2 |
370 | 20/0 | 40/0 | 13/0 | 0/3 |
725 | 01/0 | 01/0 | 01/0 | 0/4 |
2397 | 53/0 | 46/0 | 62/0 | 0/5 |
6584 | 50/0 | - | - | accuracy |
6584 | 41/0 | 44/0 | 40/0 | macro ave |
6584 | 50/0 | 50/0 | 53/0 | weighted ave |
جدول 11: خروجی الگوریتم درخت تصمیم برای تشخیص فعالیت انسانی.
Support | Score-1F | Recall | Precision |
|
650 | 24/0 | 26/0 | 22/0 | 0/0 |
1990 | 78/0 | 77/0 | 80/0 | 0/1 |
452 | 87/0 | 83/0 | 91/0 | 0/2 |
370 | 68/0 | 56/0 | 85/0 | 0/3 |
725 | 25/0 | 29/0 | 22/0 | 0/4 |
2397 | 65/0 | 64/0 | 66/0 | 0/5 |
6584 | 61/0 | - | - | accuracy |
6584 | 58/0 | 56/0 | 61/0 | macro ave |
6584 | 62/0 | 61/0 | 64/0 | weighted ave |
داده شده است. همان طور که از نتایج مشخص است گرادیان کاهشی عملکرد ضعیفی داشته و دارای دقت 39/0، بازخوانی 43 و مقدار درستی 66/42 است که کمترین مقدار در بین الگوریتمهای مقایسهای میباشد.
الگوریتم جنگل تصادفی عملکرد مشابهی همچون گرادیان کاهشی داشته است. جنگل تصادفی یک الگوریتم ترکیبی شامل چندین درخت تصمیم تصادفی است. این درختها پیشبینیهایی بر روی مجموعه داده انجام میدهند و در نهایت از یک رأی اکثریت برای تصمیمگیری نهایی استفاده میکنند. با توجه به ترکیبیبودن این الگوریتم انتظار میرود برای تشخیص فعالیت عملکرد مناسبی داشته باشد. میزان دقت این الگوریتم 75 است که نسبت به سایر مدلها مقدار خوبی محسوب میشود. نتایج این الگوریتم در جدول 8 نشان داده شده است.
الگوریتم آدابوست یک الگوریتم تطبیقی است و در این الگوریتم، طبقهبند در هر مرحله جدید به نفع نمونههای غلط طبقهبندی شده در مراحل قبل تنظیم میگردد. آدابوست نسبت به دادههای نویز و پرت حساس است ولی نسبت به مشکل بیشبرازش از اکثر الگوریتمهای یادگیری برتر است. در دادههای ورودی مجموعه داده، دادههای نویز بعد از پیشپردازشها کمتر شده است اما در کل برخی دادهها ممکن است اطلاعات نادرستی در اختیار کلاسبند قرار دهند. با این توصیفات عملکرد ضعیف آدابوست برای این مسئله قابل توجیه هست. نتایج مربوط به این الگوریتم در جدول 9 نشان داده شده است.
خروجی الگوریتم بیزین برنولی در جدول 10 نشان داده شده است. با توجه به اینکه این نوع از دسته بندی بیشترین کاربرد را در دسته بندی و تشخیص با احتمال دارد، در این مدل در حالت چندمتغیره فرض بر این است که موجود یا ناموجود بودن یک ویژگی در نظر گرفته میشود. عملکرد متوسط رو به ضعیف این مدل با مقدار درستی 51/49 نیز چندان بعید به نظر نمیرسد.
خروجی الگوریتم درخت تصمیم در جدول 11 نشان داده شده است. اکثر درختهای تصمیم تنها از یک ویژگی برای شاخهزدن در گرهها استفاده میکنند، در صورتی که ممکن است ویژگیها دارای توزیع توأم باشند. میزان عملکرد درخت تصمیم تقریباً 60 درصد بوده که نسبت به دیگر الگوریتمهای بررسیشده عملکرد معمولی محسوب میشود.
3-4 ابزارهای استفادهشده برای پیادهسازی
تنسورفلو یک کتابخانه نرمافزاری برای یادگیری عمیق در زبان پایتون 3 میباشد و Notebook به عنوان محیط توسعه برای این آزمایش مورد استفاده قرار گرفته است. زبان برنامهنویسی زبان پایتون است. کتابخانه یادگیری عمیق تنسورفلو به همراه کراس استفاده شده است. کراس یک چهارچوب سطح بالا یادگیری عمیق پایتونی میباشد که توسط آقای François Chollet در سال 2015 تأسیس شده است. در حقیقت کراس یک فرانتاند9 برای فریمورکهای یادگیری عمیق تنسورفلو و تیانو است و آنها پشت شبکههای عصبی را میسازند و آموزش چون کراس پیچیدگی استفاده از این کتابخانهها را تا حد خوبی حذف میکند. یک ویژگی خاص دیگر کراس این است که محدود به یک کتابخانه یادگیری عمیق نیست و میتوان از تنسورفلو، تیانو برای محاسبات استفاده کرد. در این پایاننامه از ابزار گوگلکولب که به صورت پیشفرض جوپیتر نوت بوک و پکیج تنسورفلو، کراس در آن نصب شده است، به صورت رایگان در اختیار عموم میباشد و امکان موازیسازی بر روی GPUها را میدهد، استفاده شده است.
-Google-colab
-GPU-TPU
-Matplotlib
-Pandas
-Keras
-Seaborn
-Tensorflow
-Sklearn
گوگلکولب با در اختیار گذاشتن یک فضای پردازشی مبتنی بر ابر10 این امکان را فراهم نموده تا بتوان از سختافزارهای قدرتمند برای آموزش مدلها استفاده کرد. این ابزار تنها برای زبان برنامهنویسی پایتون 2 و 3 ارائه شده است. در این ابزار به صورت پیشفرض، کتابخانههای معروف نصب شدهاند و در صورت نیاز به یک کتابخانه خاص، نصبکردن آن بسیار آسان است. در این پژوهش از ابزار گوگلکولب به دلیل حجم عظیم محاسبات و بزرگبودن مجموعه ورودی استفاده گردیده است. تمامی محاسبات در محیط ابر و بر روی سرورهای گوگل که یکی از قویترین سرورهای رایگان در جهان هستند استفاده میشود. البته محدودیت گوگلکولب از نظر حافظه کاملاً مشهود بوده است. به این دلیل کلاً مجموعه ورودی از خود سایت مستقیماً بر روی گوگلکولب فراخوانی و اجرا گردیده است.
4- نتیجهگیری
در این پژوهش برای تشخیص فعالیت از روی مجموعه داده، یک مدل مبتنی بر شبکه DNN ارائه کردیم. مدل پیشنهادی دارای سی لایه متوالی برای استخراج و یادگیری از فعالیتها و ویژگیهای ورودی به صورت سلسلهمراتبی و ترتیبی است که خروجی هر لایه به عنوان ورودی لایه بعدی انتخاب میگردد. بهینهساز استفادهشده در این تحقیق، ادام و تعداد تکرار صد در بسته یادگیری عمیق کراس با پشتیبانی تنسورفلو میباشد. نتایج حاصل از ارزیابی روش پیشنهادی و 9 الگوریتم دیگر نشان داد که این روش نه تنها در مقایسه با روشهای دیگر از لحاظ معیارهای دقت، درستی، بازخوانی و عملکرد بهتری دارد، بلکه توانسته است در معیارهای مذکور به مقدار بسیار خوب 90 درصد نیز برسد. همچنین میزان خطا در روش پیشنهادی نزدیک به 22/0 میباشد که نشان از عملکرد خوب مدل پیشنهادی دارد. در نتیجه مدل پیشنهادی در این پژوهش
در زمینه تشخیص فعالیت مبتنی بر اینترنت اشیا عملکرد بسیار خوبی خواهد داشت.
روش پیشنهادی بر پایه شبکه عصبی DNN و مبتنی بر لایههای Dense به همراه دیگر لایههای نرمالساز، حذف تصادفی و غیره بود که میتوان برای کارهای آتی از شبکههای عصبی کانولوشن، LSTM و یا ترکیبی از چندین شبکه عصبی استفاده نمود. استفاده از الگوریتمهای فراابتکاری برای تشخیص فعالیت انسانی و یا ترکیبی از این الگوریتمها به همراه مدل پیشنهادی نیز میتواند مبنای کارهای آتی قرار گیرد. بنابراین برای کارهای آتی موارد زیر را میتوان طرحریزی کرد:
1) با توجه به عملکرد خوب مدل پیشنهادی بر حسب معیارهای ارزیابی دقت، درستی، بازخوانی و میزان خطای بسیار قابل قبول در اینترنت اشیا، میتواند در ابزارهای دنیای واقعی و نرمافزارها استفاده شود.
2) روش پیشنهادی بر پایه شبکه عصبی DNN و مبتنی بر لایههای Dense به همراه دیگر لایههای نرمالساز، حذف تصادفی و ... بود و میتوان برای کارهای آتی از شبکههای عصبی کانولوشن، بازگشتی کوتاهمدت و یا ترکیبی از چندین شبکه عصبی استفاده نمود.
3) استفاده از الگوریتمهای فراابتکاری برای تشخیص فعالیت انسانی از جمله الگوریتم ذرات پرندگان، ژنتیک و یا ترکیبی از این دست الگوریتمها به همراه مدل پیشنهادی نیز میتواند مبنای کارهای آتی قرار گیرد.
مراجع
[1] S. J. Preece, J. Y. Goulermas, L. P. J. Kenney, D. Howard, K. Meijer, and R. Cromptone, "Activity identification using body-mounted sensors: a review of classification techniques," Engineering, Medicine, vol. 30, no. 4, pp. 221-243, Apr. 2009.
[2] A. Mirzaei and A. R. Najafi Souha, "Towards optimal configuration in MEC neural networks: deep learning-based optimal resource allocation," Wireless Personal Communications, vol. 12, no. 1, pp. 221-243, 2021.
[3] A. Rahimi, A. Ziaeddini, and S. Gonglee, "A novel approach to efficient resource allocation in load-balanced cellular networks using hierarchical DRL," J. of Ambient Intelligence and Humanized Computing, pp. 1-15, 2021.
[4] L. Liu, Y. Peng, S. Wang, M. Liu, and Z. Huang, "Complex activity recognition using time series pattern dictionary learned from ubiquitous sensors," Information Sciences, Computer Science, vol. 340-341, pp. 41-57, May 2016.
[5] P. Liu, X. Qiu, and X.Huang, "Recurrent neural network for text classification with multi-task learning," in Proc. of the 25th Int. Joint Confe. on Artificial Intelligence, pp. 2873-2879, New York. NY, USA, 9-15 Jul. 2016.
[6] J. T. Heaton, Ian Goodfellow, Yoshua Bengio, and Aaron Courville, Deep learning, The MIT Press, p. 800, 2016.
[7] M. Farhang, A. Mohajer, O. Zobeyravi, and A. Rahimzadegan, "Adaptive spectrum sensing algorithm based on noise variance estimation for cognitive radio applications," in Proc. MASFOR Conf., 1 p., Istanbul,Turkey, 21-23 Jun. 2012.
[8] A. Mirzaei Somarin, Y. Alaei, M. R. Tahernezhad, A. Mohajer,
and M. Barari, "An efficient routing protocol for discovering the optimum path in mobile ad hoc networks," Indian J. of Science and Technology, vol. 8, no. S8, pp. 450-455, Apr. 2015.
[9] R. Chavarriaga, H. Sagha, A. Calatroni, S. T. Digumarti, G. Troster, J. R. Millan, and D. Roggen, "The opportunity challenge: a benchmark database for on-body sensor-based activity recognition," Pattern Recognition Letters, vol. 34, no. 15, pp. 2033-2042, Nov. 2013.
[10] H. Fang and C. Hu, "Recognizing human activity in smart home using deep learning algorithm," in Proc. of the 33rd Chinese Control Conf., pp. 4716-4720, Nanjing, China, 28-30 Jul. 2014.
[11] M. Papakostas, T. Giannakopoulos, F. Makedon, and V. Karkaletsis, "Short-term recognition of human activities using convolutional neural networks," in Proc. of the 12th Int. Conf. on Signal Image Technology & Internet Systems, pp. 302-307, Naples, Italy, 28 Nov.-1 Dec. 2016.
[12] N. Oukrich, A. Maach, E. Sabri, E. Mabrouk, and K. Bouchard, "Activity recognition using back-propagation algorithm and minimum redundancy feature selection method," in Proc. of 4th IEEE Int. Colloquium on Information Science and Technology, pp. 818-823, Tangier, Morocco, 24-26 Oct. 2016.
[13] Z. Liouane, T. Lemlouma, P. Roose, F. Weis, and H. Messaoud, "A genetic neural network approach for unusual behavior prediction in smart home," Intelligent Systems Design and Applications, vol. 557, pp. 738-748, Feb. 2017.
[14] Z. Liouane, T. Lemlouma, P. Roose, F. Weis, and H. Messaoud,
"An improved elman neural network for daily living activities recognition," Intelligent Systems Design and Applications, vol. 557, pp. 697-707, Feb. 2017.
[15] A. Ignatov, "Real-time human activity recognition from accelerometer data using convolutional neural networks," Applied Soft Computing, vol. 62, pp. 915-922, Jan. 2018.
[16] M. M. Hassan, Md. Zia Uddin, A. Mohamed, and A. Almogren, "A robust human activity recognition system using smartphone sensors and deep learning," Future Generation Computer Systems, vol. 81, pp. 307-313, Apr. 2018.
[17] S. Ahmadi-Karvigh, A. Ghahramani, B. Becerik-Gerber, and L. Soibelman, "Real-time activity recognition for energy efficiency
in buildings," Applied Energy, vol. 211, no. 1, pp. 146-160, Feb. 2018.
[18] J. Wang, Y. Chen, S. Hao, X. Peng, and L. Hu, "Deep learning for sensor-based activity recognition: a survey," Pattern Recognition Letters, vol. 119, pp. 3-11, Mar. 2019.
[19] F. Bao, I. R. Chen, and J. Guo, "Scalable, adaptive and survivable trust management for community of interest based Internet of Things systems," in Proc. IEEE 11th Int. Symp. on Autonomous Decentralized Systems, ISADS’13, 7 pp., Mexico City, Mexico, 6-8 Mar 2013.
[20] P. N. Mahalle, P. A. Thakre, N. R. Prasad, and R. Prasad, " A fuzzy approach to trust based access control in internet of things," in Proc. Wireless VITAE’13, 5 pp., Atlantic City, NJ, USA ,24-27 Jun. 2013.
[21] A. Mohajer, M. Barari, and H. Zarrabi, "Activity feature solving based on TF-IDF for activity recognition in smart homes," Complexity, vol. 2019, 9 Article ID: 5245373, 9 2019.
[22] S. Zhang, M. Madadkhani, M. Shafieezadeh, and A. Mirzae, "A novel approach to optimize power consumption in orchard WSN: efficient opportunistic routing," Wireless Personal Communications, vol. 108, pp. 1611-1634, 2019.
[23] M. Herrera, M. Perez-Hernandez, A. K. Parlikad, and J. Izquierdo, "Multi-agent systems and complex networks: review and applications in systems engineering," Processes, vol. 108, no. 3, Article ID: 312, Mar. 2020.
[24] A. Aghagolzadeh and M. Amin-Naji, "Multi-focus image fusion in DCT domain using variance and energy of laplacian and correlation coefficient for visual sensor networks," J. of AI and Data Mining,
vol. 6, no. 2, pp. 233-250, Summer 2018.
[25] M. Haghighat, Biometrics for Cybersecurity and Unconstrained Environments, Ph.D Thesis, University of Miami, USA, 2016.
[26] X. Zhou, et al., "Deep-learning-enhanced human activity recognition for Internet of healthcare things," IEEE Internet of Things J., vol. 7, no. 7, pp. 6429-6438, Jul. 2020.
[27] Z. Zhou, H. Yu, and H. Shi, "Human activity recognition based on improved bayesian convolution network to analyze health care data using wearable IoT device," IEEE Access, vol. 8, pp. 86411-86418, May 2020.
[28] B. Razavi, RF Microelectronics (2nd Edition) (Prentice Hall Communications Engineering and Emerging Technologies Series), Prentice Hall PressOne Lake Street Upper Saddle River, NJUnited States, 1998.
[29] A. Aghagolzadeh and M. A. Naji, "Multi-focus image fusion in DCT domain based on correlation coefficient," in Proc. 2nd Int. Conf. on Knowledge-Based Engineering and Innovation, pp. 632-639, Tehran, Iran, 5-6 Nov. 2015.
عباس میرزایی تحصيلات خود را در رشته مهندسی کامپیوتر در مقاطع كارشناسي و كارشناسي ارشد بهترتيب در سالهاي 1385 و 1387 از دانشگاه آزاد اسلامی قزوین و تبریز و در سال 1396 دکتری رشته مهندسی کامپیوتر را از دانشگاه صنعتی مالک اشتر تهران به پايان رسانده است و هماكنون استادیار گروه کامپیوتر، دانشكده فنی و مهندسي دانشگاه آزاد اسلامی واحد اردبیل ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: امنیت و قابلیت اطمینان شبکه، هوش مصنوعی، کلان داده، دادهکاوی،
بهینهسازی شبکههای سلولی، شبکههای ناهمگن و تخصیص منابع شبکههای بیسیم.
فاطمه فرجی در سال 1393 مدرک کارشناسی مهندسی فناوری اطلاعات خود را از دانشگاه اسلامی آزاد تبریز و در سال 1399 مدرک کارشناسی ارشد مهندسی نرمافزار خود را از دانشگاه اسلامی آزاد اردبیل دریافت نمود. از سال 1395 تا سال 1399 به عنوان کارشناس کامپیوتر و طراح سایت مشغول به کار بود و پس از آن به دوره دکتری مهندسی کامپیوتر در دانشگاه یلدیز تکنیک در ترکیه وارد گردید و در حال حاضر دانشجوی دکترای این دانشگاه میباشد. زمینههای علمی مورد علاقه نامبرده متنوع
بوده و شامل موضوعاتی مانند یادگیری عمیق، رباتیک، مدیریت شبکه های کامپیوتری میباشد.
[1] . Flatten
[2] . Batch Normalization
[3] . Drop out
[4] . Over-Fitting
[5] . Fully-Connected
[6] . Adam
[7] . Recall
[8] . Confusion Matrix
[9] . Front-End
[10] . Cloud