فهرست مطالب
نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال نوزدهم شماره 1 (پیاپی 61، بهار 1400)
- ب. مهندسی برق
- تاریخ انتشار: 1400/08/12
- تعداد عناوین: 7
-
-
صفحات 1-17
یکی از چالشهای بازشناسی ارقام مجزای فارسی، مشابهت تلفظ برخی از ارقام مانند "صفر و سه"، "نه و دو" و "پنج، هفت و هشت" میباشد. این چالش منجر به بازشناسی یک رقم به جای رقم مشابه شده و دقت بازشناسی را کاهش میدهد. در این مقاله، یک راهکار ترکیبی مبتنی بر حافظه کوتاهمدت ماندگار (LSTM) و مدل مخفی مارکف (HMM) برای رفع چالش مذکور ارایه شده که نرخ بازشناسی ارقام فارسی مبتنی بر HMM را به طور متوسط 2% و در بهترین حالت 8% بهبود داده است. با توجه به تشدید چالش بازشناسی ارقام مشابه فارسی در شرایط نویزی، در ادامه کار مقاومسازی بازشناسی ارقام مشابه فارسی مورد توجه قرار گرفت. به منظور افزایش مقاومت بازشناس مبتنی بر LSTM، از ویژگیهای مقاوم به نویز مستخرج از طیف گفتار مانند آنتروپی طیفی، درجه از هم پاشی، فرکانس نیمساز، همواری طیفی، فرمانت اول و نرخ گذار از صفر مبتنی بر تابع همبستگی استفاده گردید. استفاده از این ویژگیها، ضمن کاهش تعداد ویژگیها برای بازشناسی ارقام مشابه فارسی از 39 ضریب به حداکثر 4 و حداقل 1 ضریب، به طور متوسط به ترتیب بهبود 10، 13، 15 و 13 درصدی مقاومت بازشناس ارقام مشابه را در شرایط متنوع نویزی (30 حالت مختلف حاصل از پنج نوع نویز سفید، صورتی، همهمه، کارخانه و ماشین و شش نسبت سیگنال به نویز 5-، 0، 5، 10، 15 و 20 دسیبل) در مقایسه با بازشناسهای مبتنی بر HMM، LSTM، شبکه باور عمیق با ویژگیهای مل کپستروم و شبکه عصبی کانولوشنی با ویژگیهای مل اسپکتوگرام به همراه دارد.
کلیدواژگان: بازشناسی ارقام مجزا، زبان فارسی، مشابهت تلفظ ارقام، مدل مخفی مارکف، حافظه کوتاه مدت ماندگار، مقاوم سازی -
صفحات 18-26
در این مقاله یک الگوریتم جدید برای ضربکننده دیجیتال بدون علامت با مشخصات سرعت بالا و توان مصرفی کم بدون خط لوله که به آسانی برای تعداد بیتهای بیشتر نیز بسط مییابد پیشنهاد شده است. بلوکهای این ضربکننده به صورت موازی کار میکنند و این عملکرد موجب افزایش چشمگیر سرعت ربکننده خواهد شد. در این الگوریتم، بیتهای ورودی به دستههای کوچکتری تقسیمبندی میشوند که ضرب این دستهها به صورت موازی و همزمان انجام خواهند گرفت. این تقسیمبندی تا رسیدن به کمترین تعداد بیت ورودی یعنی 2×2 ادامه مییابد. در محاسبه حاصلضرب هر یک از دستهها، از الگوریتم پیشنهادی استفاده گردیده که منجر به تسریع حاصلضرب هر دسته شده است و نتیجه نهایی از حاصلجمع این دستههای کوچکتر به دست خواهد آمد. برای جمعکردن دستههای کوچکتر از جمعکنندههای درختی اصلاحشده که بتواند منجر به افزایش سرعت ضرب شود استفاده گردیده است. ضربکنندههایی با طول بیتهای ورودی 2، 4، 8، 16، 32 و 64 با استفاده از الگوریتم پیشنهادی در فناوری 180 نانومتر و 90 نانومتر پیادهسازی شدهاند که برای طول بیت ورودی 32 بیت در فناوری 180 نانومتر، تاخیر 05/3 نانوثانیه و مصرف توان 40 میلیوات و در فناوری 90 نانومتر، تاخیر 53/1 نانوثانیه و مصرف توان 7/9 میلیوات میباشد. همچنین با استفاده از روش پیشنهادی تخمین زده میشود که تاخیر ضربکننده 128×128 در فناوری 180 و 90 نانومتر به ترتیب برابر با 4/5 نانوثانیه و 5/2 نانوثانیه شود. با توجه به نتایج و در مقایسه با سایر کارهای گزارششده در مقالات و در پروسس یکسان، بدون افزایش توان مصرفی و با مساحت سیلیکون 5/1 برابر، سرعت ضربکننده پیشنهادی بیش از 2 برابر افزایش یافته است.
کلیدواژگان: ضرب کننده پرسرعت، جمع کننده بدون خط لوله، جمع کننده درختی Kogge-Stone اصلاح شده، جمع کننده پیش بینی بیت نقلی -
صفحات 27-34
با پیشرفت تکنولوژی و کوچکترشدن ابعاد ترانزیستورها در تکنولوژی CMOS، چالشهای متعددی به وجود آمدهاند. از نگرانیهای اصلی در بهرهگیری از حافظههای مبتنی بر CMOS، میتوان توان مصرفی بالا در این نوع حافظهها را برشمرد. از این رو برای مرتفعنمودن کمبودهای حافظههای فرار مرسوم، حافظههای جدید و غیر فراری ارایه شدند. در این میان یکی از تکنولوژیهای غیر فرار نوظهور، حافظههای STT-MRAM هستند که به واسطه ویژگیهایی همچون توان نشتی ناچیز، چگالی بالا و زمان دسترسی مناسب به عنوان جایگزینی موثر و کارا برای حافظههای مرسوم همچون SRAMها در نظر گرفته میشوند. ویژگیهای مثبت STT-MRAMها این امکان را به وجود میآورد که بتوان از آنها در سطوح مختلف از سلسلهمراتب حافظه، علیالخصوص سطح حافظه نهان بهره برد. با این حال، حافظههای STT-MRAM از انرژی نوشتن بالا رنج میبرند که در این مقاله با ارایه یک مدار نوشتن جدید با بهرهگیری از روش دمایی، علاوه بر بهبود انرژی بالای نوشتن در این نوع حافظه، تاخیر نوشتن نیز بهبود داده میشود. روش پیشنهادی در مقایسه با روشهای موجود به بهبودی 5/22 و 62/18 درصدی به ترتیب در انرژی و تاخیر نوشتن دست یافته است.
کلیدواژگان: حافظه غیر فرار نوظهور، حافظه STT-MRAM، انرژی عملیات نوشتن، نوسانات فرایند ساخت، خطای نوشتن -
صفحات 35-42
مراکز داده ابر به دلیل فاصله زیاد از کاربران نهایی اغلب در مواجهشدن با میلیونها درخواست ذخیرهسازی و پردازشی حساس به تاخیر، ناموفق عمل میکنند. درخواستهای حساس به تاخیر نیاز دارند که پاسخ خود را حتی در شرایط ازدحام درخواستها در شبکه، قبل از به اتمام رسیدن مهلت زمانی از پیش تعیین شده دریافت کنند. برای رفع این نیاز، معماری رایانش مه معرفی شد که سرویسهای محاسباتی، ذخیرهسازی و ارتباطی را در لبه شبکه برای کاربران فراهم میکند. از جمله چالشهای رایانش مه چگونگی تخصیص منابع گرههای مه و ابر به درخواستهای کاربران در شرایط ازدحام، برای رسیدن به بیشترین نرخ پذیرش و کمترین زمان پاسخ درخواستها است. گرههای مه قدرت پردازشی و ذخیرهسازی محدودی دارند و در نتیجه در شرایط ازدحام درخواستها، کارایی مناسبی ندارند. در این مقاله روشی کارا برای تخصیص منابع در رایانش مه پیشنهاد میشود که به منظور مقابله با چالش مذکور، با توجه به وضعیت منابع آزاد گره و شرایط ازدحام، در مورد محل قرارگیری و اجرای درخواست (گره مه یا ابر) تصمیمگیری میکند. بر اساس آزمایشهای صورتگرفته، روش پیشنهادی بر اساس معیارهای متوسط زمان پاسخ و درصد درخواستهای لغوشده عملکرد بهتری در مقایسه با سایر روشها دارد.
کلیدواژگان: ازدحام درخواست ها، تخصیص منابع، رایانش مه، زمان بندی، قرارگیری درخواست -
صفحات 43-51
شبکههای حسگر بیسیم متشکل از هزاران گره با انرژی باتری محدود هستند و مصرف بهینه انرژی گرههای حسگر یک چالش اساسی در این نوع از شبکههاست. خوشهبندی گرههای حسگر در دستههای مجزا و تبادل اطلاعات از طریق سرخوشهها، یکی از راهکارهای بهبود مصرف انرژی است. این مقاله یک پروتکل مسیریابی مبتنی بر خوشهبندی جدید را به نام SFLCFBA ارایه میدهد. پروتکل پیشنهادی به طور بیولوژیکی از ویژگیهای جستجوی سریع و موثر الهامگرفته از الگوریتم قورباغه جهنده را که بر اساس رفتار غذایابی قورباغهها عمل میکند برای خوشهبندی گرههای حسگر استفاده میکند. در پروتکل پیشنهادی همچنین از منطق فازی به منظور محاسبه برازندگی گرهها، بر حسب دو معیار فاصله تا سینک و انرژی باقیمانده سطح باتری گره حسگر استفاده میشود. روش پیشنهادی در شبیهساز OPNET شبیهسازی شد و نتایج حاصل از شبیهسازی با پروتکل NODIC و استاندارد 4/15/802 IEEE مقایسه شدند. نتایج به دست آمده از شبیهسازی نشاندهنده عملکرد بهتر پروتکل پیشنهادی از نظر انرژی سطح باتری، نسبت سیگنال به نویز، تاخیر انتها به انتها و میزان بستههای تحویلشده به ایستگاه پایه یا سینک میباشد.
کلیدواژگان: شبکه حسگر بی سیم، الگوریتم قورباغه جهنده، خوشه بندی، منطق فازی، استاندارد 4، 15، 802 IEEE -
صفحات 52-58
دستهبندی، یکی از وظایف مهم دادهکاوی و یادگیری ماشین است و درخت تصمیم به عنوان یکی از الگوریتمهای پرکاربرد دستهبندی، دارای سادگی و قابلیت تفسیر نتایج است. اما در مواجهه با دادههای حجیم، درخت تصمیم بسیار پیچیده خواهد شد و با محدودیتهای حافظه و زمان اجرا مواجه است. الگوریتمهای ساخت درخت باید همه مجموعه داده آموزش و یا بخش زیادی از آن را درون حافظه نگه دارند. الگوریتمهایی که به علت انتخاب زیرمجموعهای از داده با محدودیت حافظه مواجه نیستند، زمان اضافی جهت انتخاب داده صرف میکنند. جهت انتخاب بهترین ویژگی برای ایجاد انشعاب در درخت هم باید محاسبات زیادی بر روی این مجموعه داده انجام شود. در این مقاله، یک رویکرد مقیاسپذیر افزایشی بر مبنای تقسیم سریع و هرس، جهت ساخت درخت تصمیم بر روی مجموعه دادههای حجیم ارایه شده است. الگوریتم ارایهشده درخت تصمیم را با استفاده از کل مجموعه داده آموزش اما بدون نیاز به ذخیرهسازی داده در حافظه اصلی میسازد. همچنین جهت کاهش پیچیدگی درخت از روش پیشهرس استفاده شده است. نتایج حاصل از اجرای الگوریتم بر روی مجموعه دادههای UCI نشان میدهد الگوریتم ارایهشده با وجود دقت و زمان ساخت قابل رقابت با سایر الگوریتمها، بر مشکلات حاصل از پیچیدگی درخت غلبه کرده است.
کلیدواژگان: پیش هرس، داده کاوی، درخت تصمیم، مقیاس پذیر -
صفحات 59-64
در این مقاله یک روش جدید برای تفکیک کور منابع گفتار دوکاناله، بدون نیاز به دانش قبلی در مورد منابع گفتار آمده است. در روش پیشنهادی، با وزندادن به طیف سیگنال ترکیبشده بر اساس فاصله منابع گفتار با میکروفون، تفکیک منابع گفتار انجام میشود. بنابراین ابتدا با تشکیل اسپکتوگرام زاویهای توسط تابع همبستگی متقابل تعمیمیافته، منابع گفتار موجود در سیگنال ترکیبشده مکانیابی میشوند. سپس با توجه به موقعیت مکانی منابع از نظر فاصله با میکروفونها، اندازه طیف سیگنال ترکیبشده، وزندهی میشود. با ضرب اندازه طیف وزن داده شده در مقادیر حاصل از اسپکتوگرام زاویهای و مقایسه آنها با هم، برای هر منبع یک نقاب باینری ساخته میشود. با اعمال نقاب باینری به اندازه طیف سیگنال ترکیبشده، منابع گفتار موجود در آن از هم جدا میشوند. این روش روی دادههای پایگاه داده SiSEC آزمایش و از ابزار سنجش و معیارهای موجود در این پایگاه، برای ارزیابی استفاده شده است. نتایج نشان میدهد که روش پیشنهادی، از جهت معیارهای موجود در پایگاه مذکور با روشهای رقیب قابل مقایسه بوده و پیچیدگی محاسباتی کمتری دارد.
کلیدواژگان: اسپکتوگرام زاویه ای، تابع همبستگی متقابل تعمیم یافته، تفکیک کور منابع گفتار
-
Pages 1-17
One of the challenges of isolated Persian digit recognition is similar pronunciation of some digits such as "zero and three", "nine and two" and "five, seven and eight". This challenge leads to the high substitution errors and reduces the recognition accuracy. In this paper, a combined solution based on short-term memory (LSTM) and hidden Markov model (HMM) is proposed to solve the mentioned challenge. The proposed approach increases the recognition rate of Persian digits on average 2 percent and in the best case 8 percent in comparison to the HMM-based approach. In the following of this work, due to the intensification of the mentioned challenge in noisy conditions, the robust recognition of Persian digits with similar pronunciation was considered. In order to increase the robustness of the LSTM-based recognizer, robust features extracted from the speech spectrum such as spectral entropy, burst degree, bisector frequency, spectral flatness, first formant and autocorrelation-based zero crossing rate were used. Using these features, while reducing the number of features for recognizing similar Persian digits from 39 coefficients to a maximum of 4 and a minimum of 1 coefficient, on average improved the robustness of the isolated digit recognizer in different noisy conditions (30 different situations resulting from five noise types of white, pink, babble, factory and car noises and six signal-to-noise ratios of -5, 0, 5, 10, 15 and 20 decibels) by 10%, 13%, 15% and 13% compared to the HMM-based, LSTM-based, deep belief network-based recognizers with Mel-Cepstrum coefficients and a convolutional neural network-recognizer with Mel Spectrogram features.
Keywords: Isolated digit recognition, similarity of digit pronunciation, hidden Markov model, long short term memory, robustness -
Pages 18-26
This paper proposes a new high speed low power algorithm for unsigned digital multiplier without pipeline which could be easily expanded to a wider number of bits. The blocks of multiplier works in parallel which significantly increase the speed of multiplier. In proposed algorithm, the input bits of multiplier, are divided into smaller groups of bits which multiplication of these groups are in parallel and simultaneously. This division continues until the minimum number of input bits which is 2×2. In calculating the product of each category, the proposed algorithm is used, which leads to acceleration of the product of each category.The final result will be obtained from the sum of these smaller categories.Modified tree adder have been used to add smaller groups, which can increase the multiplication speed. Multipliers with input bit lengths of 64, 32, 16, 8, 4, and 2 have been implemented using the proposed algorithm in 180 nm and 90 nm technology, which its delay and power consumption with bit length of 32 in 180 nm are 3.05 ns and 40 mW respectively. In 90 nm technology and with the 32 bit length the delay is 1.53 nm and power consumption is 9.7 mW. Also, using the proposed method, it is estimated that the delay of 128×128 bits multiplier in the 180 nm and 90 nm technology are equal to 5.4ns and 2.5ns, respectively. According to the results and in comparison with other works reported in the articles and in the same process, without increasing the power consumption and with a silicon area of 1.5 times, the proposed multiplication speed has increased more than 2 times.
Keywords: High speed multiplier, non-pipelined adder, modified Kogge-Stone tree adder, carry look-ahead adder (CLA) -
Pages 27-34
With the advancement of technology and the shrinking dimensions of transistors in CMOS technology, several challenges have arisen. One of the main concerns in using CMOS-based memory is the high power consumption of this type of memory. Therefore, new and non-volatile memories were introduced to address the shortcomings of conventional volatile memory. One of the emerging non-volatile technologies is STT-MRAM memory, an effective and efficient alternative to conventional memory such as SRAMs due to low leakage power, high density, and short access time. The positive features of STT-MRAMs make it possible to use them at different memory hierarchy levels, especially the cache level. However, STT-MRAMs suffer from high write energy. In this paper, we present a new write circuit using the temperature method; in addition to improving the high write energy, write delay is also improved. The proposed circuit lead to 22.5% and 18.62% improvement in energy and writing delay, respectively, compared to the existing methods.
Keywords: Emerging non-volatile memory, STT-MRAM memory, write energy, process variation (PV), write error (WE) -
Pages 35-42
Cloud data centers often fail to cope with the millions of delay-sensitive storage and computational requests due to their long distance from end users. A delay-sensitive request requires a response before its predefined deadline expires, even when the network has a high load of requests. Fog computing architecture, which provides computation, storage and communication services at the edge of the network, has been proposed to solve these problems. One of the fog computing challenges is how to allocate cloud and fog nodes resources to user requests in congestion conditions to achieve a higher acceptance rate of user requests and minimize their response time. Fog nodes have limited storage and computational power, and hence their performance is significantly reduced due to high load of user requests. This paper proposes an efficient resource allocation method in fog computing that decides where (fog or cloud) to process the requests considering the available resources of fog nodes and congestion conditions. According to the experimental results, the performance of the proposed method is better compared with existing methods in terms of average response time and percentage of failed requests.
Keywords: Resource allocation, scheduling, fog computing, request placement, request congestion -
Pages 43-51
Wireless sensor networks consist of thousands of sensor nodes with limited energy. Energy efficiency is a fundamental challenge issue for wireless sensor networks. Clustering sensor nodes in separate categories and exchanging information through clusters is one of the ways to improve energy consumption. This paper presents a new cluster-based routing protocol called SFLCFBA. The proposed protocol biologically uses fast and effective search features inspired by the Shuffled Frog Leaping algorithm, which acts based on the Frog food behavior to cluster sensor nodes. The proposed protocol also uses fuzzy logic to calculate the node fitness, based on the two criteria of distance to the sink and the remaining energy of the sensor node or power of battery level. IEEE 802.15.4 Protocol and NODIC Protocol with the proposed methodology and OPNET Simulator were simulation and the results in terms of energy consumption, end to end delay, signal to noise ratio, the success property data and throughput were compared with each other. The results of the simulation showed that the proposed method outperforms the IEEE 802.15.4 Protocol and NODIC Protocol due to the use of the criteria listed.
Keywords: WSN, shuffled frog leaping algorithm, clustering, fuzzy logic, IEEE802.15.4 standard -
Pages 52-58
Classification is one of the most important tasks in data mining and machine learning; and the decision tree, as one of the most widely used classification algorithms, has the advantage of simplicity and the ability to interpret results more easily. But when dealing with huge amounts of data, the obtained decision tree would grow in size and complexity, and therefore require excessive running time. Almost all of the tree-construction algorithms need to store all or part of the training data set; but those algorithms which do not face memory shortages because of selecting a subset of data, can save the extra time for data selection. In order to select the best feature to create a branch in the tree, a lot of calculations are required. In this paper we presents an incremental scalable approach based on fast partitioning and pruning; The proposed algorithm builds the decision tree via using the entire training data set but it doesn't require to store the whole data in the main memory. The pre-pruning method has also been used to reduce the complexity of the tree. The experimental results on the UCI data set show that the proposed algorithm, in addition to preserving the competitive accuracy and construction time, could conquer the mentioned disadvantages of former methods.
Keywords: Pre-pruning, data mining, decision tree, scalable -
Pages 59-64
This paper presents a new method for blind two-channel speech sources separation without the need for prior knowledge about speech sources. In the proposed method, by weighting the mixture signal spectrum based on the location of the speech sources in terms of distance to the microphone, the speech sources are separated. Therefore, by forming an angular spectrum by generalized cross-correlation function, the speech sources in the mixture signal are localized. First, by creating an angular spectrogram by generalized cross-correlation function, the speech sources in the mixture signal are localized. Then according to the location of the sources, the amplitude of the mixture signal spectrum is weighted. By multiplying the weighted spectrum by the values obtained from the angular spectrograms, a binary mask is constructed for each source. By applying the binary mask to the amplitude of the mixture signal spectrum, the speech sources are separated. This method is evaluated on SiSEC database and the measurement tools and criteria contained in this database are used for evaluation. The results show that the proposed method is comparable in terms of the criteria available in the database to the competing ones, has lower computational complexity.
Keywords: Angular spectrogram, generalized cross correlation, blind speech separation