فهرست مطالب

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال نوزدهم شماره 1 (پیاپی 61، بهار 1400)

  • ب. مهندسی برق
  • تاریخ انتشار: 1400/08/12
  • تعداد عناوین: 7
|
  • شیما طبیبیان صفحات 1-17

    یکی از چالش‌های بازشناسی ارقام مجزای فارسی، مشابهت تلفظ برخی از ارقام مانند "صفر و سه"، "نه و دو" و "پنج، هفت و هشت" می‌باشد. این چالش منجر به بازشناسی یک رقم به جای رقم مشابه شده و دقت بازشناسی را کاهش می‌دهد. در این مقاله، یک راهکار ترکیبی مبتنی بر حافظه کوتاه‌مدت ماندگار (LSTM) و مدل مخفی مارکف (HMM) برای رفع چالش مذکور ارایه شده که نرخ بازشناسی ارقام فارسی مبتنی بر HMM را به طور متوسط 2% و در بهترین حالت 8% بهبود داده است. با توجه به تشدید چالش بازشناسی ارقام مشابه فارسی در شرایط نویزی، در ادامه کار مقاوم‌سازی بازشناسی ارقام مشابه فارسی مورد توجه قرار گرفت. به منظور افزایش مقاومت بازشناس مبتنی بر LSTM، از ویژگی‌های مقاوم به نویز مستخرج از طیف گفتار مانند آنتروپی طیفی، درجه از هم پاشی، فرکانس نیمساز، همواری طیفی، فرمانت اول و نرخ گذار از صفر مبتنی بر تابع همبستگی استفاده گردید. استفاده از این ویژگی‌ها، ضمن کاهش تعداد ویژگی‌ها برای بازشناسی ارقام مشابه فارسی از 39 ضریب به حداکثر 4 و حداقل 1 ضریب، به طور متوسط به ترتیب بهبود 10، 13، 15 و 13 درصدی مقاومت بازشناس ارقام مشابه را در شرایط متنوع نویزی (30 حالت مختلف حاصل از پنج نوع نویز سفید، صورتی، همهمه، کارخانه و ماشین و شش نسبت سیگنال به نویز 5-، 0، 5، 10، 15 و 20 دسی‌بل) در مقایسه با بازشناس‌های مبتنی بر HMM، LSTM، شبکه باور عمیق با ویژگی‌های مل کپستروم و شبکه عصبی کانولوشنی با ویژگی‌های مل اسپکتوگرام به همراه دارد.

    کلیدواژگان: بازشناسی ارقام مجزا، زبان فارسی، مشابهت تلفظ ارقام، مدل مخفی مارکف، حافظه کوتاه مدت ماندگار، مقاوم سازی
  • ابراهیم حسینی، مرتضی موسی زاده * صفحات 18-26

    در این مقاله یک الگوریتم جدید برای ضرب‌کننده دیجیتال بدون علامت با مشخصات سرعت بالا و توان مصرفی کم بدون خط لوله که به آسانی برای تعداد بیت‌های بیشتر نیز بسط می‌یابد پیشنهاد شده است. بلوک‌های این ضرب‌کننده به صورت موازی کار می‌کنند و این عملکرد موجب افزایش چشم‌گیر سرعت رب‌کننده خواهد شد. در این الگوریتم، بیت‌های ورودی به دسته‌های کوچک‌تری تقسیم‌بندی می‌شوند که ضرب این دسته‌ها به صورت موازی و هم‌زمان انجام خواهند گرفت. این تقسیم‌بندی تا رسیدن به کمترین تعداد بیت ورودی یعنی 2×2 ادامه می‌یابد. در محاسبه حاصل‌ضرب هر یک از دسته‌ها، از الگوریتم پیشنهادی استفاده گردیده که منجر به تسریع حاصل‌ضرب هر دسته شده است و نتیجه نهایی از حاصل‌جمع این دسته‌های کوچک‌تر به دست خواهد آمد. برای جمع‌کردن دسته‌های کوچک‌تر از جمع‌کننده‌های درختی اصلاح‌شده که بتواند منجر به افزایش سرعت ضرب شود استفاده گردیده است. ضرب‌کننده‌هایی با طول بیت‌های ورودی 2، 4، 8، 16، 32 و 64 با استفاده از الگوریتم پیشنهادی در فناوری 180 نانومتر و 90 نانومتر پیاده‌سازی شده‌اند که برای طول بیت ورودی 32 بیت در فناوری 180 نانومتر، تاخیر 05/3 نانوثانیه و مصرف توان 40 میلی‌وات و در فناوری 90 نانومتر، تاخیر 53/1 نانوثانیه و مصرف توان 7/9 میلی‌وات می‌باشد. همچنین با استفاده از روش پیشنهادی تخمین زده می‌شود که تاخیر ضرب‌کننده 128×128 در فناوری 180 و 90 نانومتر به ترتیب برابر با 4/5 نانوثانیه و 5/2 نانوثانیه شود. با توجه به نتایج و در مقایسه با سایر کارهای گزارش‌شده در مقالات و در پروسس یکسان، بدون افزایش توان مصرفی و با مساحت سیلیکون 5/1 برابر، سرعت ضرب‌کننده پیشنهادی بیش از 2 برابر افزایش یافته است.

    کلیدواژگان: ضرب کننده پرسرعت، جمع کننده بدون خط لوله، جمع کننده درختی Kogge-Stone اصلاح شده، جمع کننده پیش بینی بیت نقلی
  • امیرمحمد حاجی صادقی، حمیدرضا زرندی*، شاهرخ جلیلیان صفحات 27-34

    با پیشرفت تکنولوژی و کوچک‌ترشدن ابعاد ترانزیستورها در تکنولوژی CMOS، چالش‌های متعددی به وجود آمده‌اند. از نگرانی‌های اصلی در بهره‌گیری از حافظه‌های مبتنی بر CMOS، می‌توان توان مصرفی بالا در این نوع حافظه‌ها را برشمرد. از این رو برای مرتفع‌نمودن کمبودهای حافظه‌های فرار مرسوم، حافظه‌های جدید و غیر فراری ارایه شدند. در این میان یکی از تکنولوژی‌های غیر فرار نوظهور، حافظه‌های STT-MRAM هستند که به واسطه ویژگی‌هایی همچون توان نشتی ناچیز، چگالی بالا و زمان دسترسی مناسب به عنوان جایگزینی موثر و کارا برای حافظه‌های مرسوم همچون SRAMها در نظر گرفته می‌شوند. ویژگی‌های مثبت STT-MRAMها این امکان را به وجود می‌آورد که بتوان از آنها در سطوح مختلف از سلسله‌مراتب حافظه، علی‌الخصوص سطح حافظه نهان بهره برد. با این حال، حافظه‌های STT-MRAM از انرژی نوشتن بالا رنج می‌برند که در این مقاله با ارایه یک مدار نوشتن جدید با بهره‌گیری از روش دمایی، علاوه بر بهبود انرژی بالای نوشتن در این نوع حافظه، تاخیر نوشتن نیز بهبود داده می‌شود. روش پیشنهادی در مقایسه با روش‌های موجود به بهبودی 5/22 و 62/18 درصدی به ترتیب در انرژی و تاخیر نوشتن دست یافته است.

    کلیدواژگان: حافظه غیر فرار نوظهور، حافظه STT-MRAM، انرژی عملیات نوشتن، نوسانات فرایند ساخت، خطای نوشتن
  • سمیرا انصاری مقدم*، سمیرا نوفرستی، مهری رجایی صفحات 35-42

    مراکز داده ابر به دلیل فاصله زیاد از کاربران نهایی اغلب در مواجه‌شدن با میلیون‌ها درخواست ذخیره‌سازی و پردازشی حساس به تاخیر، ناموفق عمل می‌کنند. درخواست‌های حساس به تاخیر نیاز دارند که پاسخ خود را حتی در شرایط ازدحام درخواست‌ها در شبکه، قبل از به اتمام رسیدن مهلت زمانی از پیش تعیین شده دریافت کنند. برای رفع این نیاز، معماری رایانش مه معرفی شد که سرویس‌های محاسباتی، ذخیره‌سازی و ارتباطی را در لبه شبکه برای کاربران فراهم می‌کند. از جمله چالش‌های رایانش مه چگونگی تخصیص منابع گره‌های مه و ابر به درخواست‌های کاربران در شرایط ازدحام، برای رسیدن به بیشترین نرخ پذیرش و کمترین زمان پاسخ درخواست‌ها است. گره‌های مه قدرت پردازشی و ذخیره‌سازی محدودی دارند و در نتیجه در شرایط ازدحام درخواست‌ها، کارایی مناسبی ندارند. در این مقاله روشی کارا برای تخصیص منابع در رایانش مه پیشنهاد می‌شود که به منظور مقابله با چالش مذکور، با توجه به وضعیت منابع آزاد گره و شرایط ازدحام، در مورد محل قرارگیری و اجرای درخواست (گره مه یا ابر) تصمیم‌گیری می‌کند. بر اساس آزمایش‌های صورت‌گرفته، روش پیشنهادی بر اساس معیارهای متوسط زمان پاسخ و درصد درخواست‌های لغوشده عملکرد بهتری در مقایسه با سایر روش‌ها دارد.

    کلیدواژگان: ازدحام درخواست ها، تخصیص منابع، رایانش مه، زمان بندی، قرارگیری درخواست
  • شایسته طباطبائی صفحات 43-51

    شبکه‌های حسگر بی‌سیم متشکل از هزاران گره با انرژی باتری محدود هستند و مصرف بهینه انرژی گره‌های حسگر یک چالش اساسی در این نوع از شبکه‌هاست. خوشه‌بندی گره‌های حسگر در دسته‌های مجزا و تبادل اطلاعات از طریق سرخوشه‌ها، یکی از راهکارهای بهبود مصرف انرژی است. این مقاله یک پروتکل مسیریابی مبتنی بر خوشه‌بندی جدید را به نام SFLCFBA ارایه می‌دهد. پروتکل پیشنهادی به طور بیولوژیکی از ویژگی‌های جستجوی سریع و موثر الهام‌گرفته از الگوریتم قورباغه جهنده را که بر اساس رفتار غذایابی قورباغه‌ها عمل می‌کند برای خوشه‌بندی گره‌های حسگر استفاده می‌کند. در پروتکل پیشنهادی همچنین از منطق فازی به منظور محاسبه برازندگی گره‌ها، بر حسب دو معیار فاصله تا سینک و انرژی باقیمانده سطح باتری گره حسگر استفاده می‌شود. روش پیشنهادی در شبیه‌ساز OPNET شبیه‌سازی شد و نتایج حاصل از شبیه‌سازی با پروتکل NODIC و استاندارد 4/15/802 IEEE مقایسه شدند. نتایج به دست آمده از شبیه‌سازی نشان‌دهنده عملکرد بهتر پروتکل پیشنهادی از نظر انرژی سطح باتری، نسبت سیگنال به نویز، تاخیر انتها به انتها و میزان بسته‌های تحویل‌شده به ایستگاه پایه یا سینک می‌باشد.

    کلیدواژگان: شبکه حسگر بی سیم، الگوریتم قورباغه جهنده، خوشه بندی، منطق فازی، استاندارد 4، 15، 802 IEEE
  • سمیه لطفی، محمد قاسم زاده*، مهران محسن زاده، میترا میرزارضایی صفحات 52-58

    دسته‌بندی، یکی از وظایف مهم داده‌کاوی و یادگیری ماشین است و درخت تصمیم به ‌عنوان یکی از الگوریتم‌های پرکاربرد دسته‌بندی، دارای سادگی و قابلیت تفسیر نتایج است. اما در مواجهه با داده‌های حجیم، درخت تصمیم بسیار پیچیده خواهد شد و با محدودیت‌های حافظه و زمان اجرا مواجه‌ است. الگوریتم‌های ساخت درخت باید همه مجموعه داده آموزش و یا بخش زیادی از آن را درون حافظه نگه دارند. الگوریتم‌هایی که به علت انتخاب زیرمجموعه‌ای از داده با محدودیت حافظه مواجه نیستند، زمان اضافی جهت انتخاب داده صرف‌ می‌کنند. جهت انتخاب بهترین ویژگی برای ایجاد انشعاب در درخت هم باید محاسبات زیادی بر روی این مجموعه داده انجام شود. در این مقاله، یک رویکرد مقیاس‌پذیر افزایشی بر مبنای تقسیم سریع و هرس، جهت ساخت درخت تصمیم بر روی‌ مجموعه داده‌های حجیم ارایه شده است. الگوریتم ارایه‌شده درخت تصمیم را با استفاده از کل مجموعه داده‌ آموزش اما بدون نیاز به ذخیره‌سازی داده در حافظه اصلی می‌سازد. همچنین جهت کاهش پیچیدگی درخت از روش پیش‌هرس استفاده شده است. نتایج حاصل از اجرای الگوریتم بر روی مجموعه داده‌های UCI نشان می‌دهد الگوریتم ارایه‌شده با وجود دقت و زمان ساخت قابل رقابت با سایر الگوریتم‌ها، بر مشکلات حاصل از پیچیدگی درخت غلبه کرده است.

    کلیدواژگان: پیش هرس، داده کاوی، درخت تصمیم، مقیاس پذیر
  • حسن علی صوفی، مرتضی خادمی*، عباس ابراهیمی مقدم صفحات 59-64

    در این مقاله یک روش جدید برای تفکیک کور منابع گفتار دوکاناله، بدون نیاز به دانش قبلی در مورد منابع گفتار آمده است. در روش پیشنهادی، با وزن‌دادن به طیف سیگنال ترکیب‌شده بر اساس فاصله منابع گفتار با میکروفون، تفکیک منابع گفتار انجام می‌شود. بنابراین ابتدا با تشکیل اسپکتوگرام زاویه‌ای توسط تابع همبستگی متقابل تعمیم‌یافته، منابع گفتار موجود در سیگنال ترکیب‌شده مکان‌یابی می‌شوند. سپس با توجه به موقعیت مکانی منابع از نظر فاصله با میکروفون‌ها، اندازه طیف سیگنال ترکیب‌شده، وزن‌دهی می‌شود. با ضرب اندازه طیف وزن داده شده در مقادیر حاصل از اسپکتوگرام زاویه‌ای و مقایسه آنها با هم، برای هر منبع یک نقاب باینری ساخته می‌شود. با اعمال نقاب باینری به اندازه طیف سیگنال ترکیب‌شده، منابع گفتار موجود در آن از هم جدا می‌شوند. این روش روی داده‌های پایگاه داده SiSEC آزمایش و از ابزار سنجش و معیارهای موجود در این پایگاه، برای ارزیابی استفاده شده است. نتایج نشان می‌دهد که روش پیشنهادی، از جهت معیارهای موجود در پایگاه مذکور با روش‌های رقیب قابل مقایسه بوده و پیچیدگی محاسباتی کمتری دارد.

    کلیدواژگان: اسپکتوگرام زاویه ای، تابع همبستگی متقابل تعمیم یافته، تفکیک کور منابع گفتار
|
  • Pages 1-17

    One of the challenges of isolated Persian digit recognition is similar pronunciation of some digits such as "zero and three", "nine and two" and "five, seven and eight". This challenge leads to the high substitution errors and reduces the recognition accuracy. In this paper, a combined solution based on short-term memory (LSTM) and hidden Markov model (HMM) is proposed to solve the mentioned challenge. The proposed approach increases the recognition rate of Persian digits on average 2 percent and in the best case 8 percent in comparison to the HMM-based approach. In the following of this work, due to the intensification of the mentioned challenge in noisy conditions, the robust recognition of Persian digits with similar pronunciation was considered. In order to increase the robustness of the LSTM-based recognizer, robust features extracted from the speech spectrum such as spectral entropy, burst degree, bisector frequency, spectral flatness, first formant and autocorrelation-based zero crossing rate were used. Using these features, while reducing the number of features for recognizing similar Persian digits from 39 coefficients to a maximum of 4 and a minimum of 1 coefficient, on average improved the robustness of the isolated digit recognizer in different noisy conditions (30 different situations resulting from five noise types of white, pink, babble, factory and car noises and six signal-to-noise ratios of -5, 0, 5, 10, 15 and 20 decibels) by 10%, 13%, 15% and 13% compared to the HMM-based, LSTM-based, deep belief network-based recognizers with Mel-Cepstrum coefficients and a convolutional neural network-recognizer with Mel Spectrogram features.

    Keywords: Isolated digit recognition, similarity of digit pronunciation, hidden Markov model, long short term memory, robustness
  • ebrahim hosseini, Morteza Mousazadeh * Pages 18-26

    This paper proposes a new high speed low power algorithm for unsigned digital multiplier without pipeline which could be easily expanded to a wider number of bits. The blocks of multiplier works in parallel which significantly increase the speed of multiplier. In proposed algorithm, the input bits of multiplier, are divided into smaller groups of bits which multiplication of these groups are in parallel and simultaneously. This division continues until the minimum number of input bits which is 2×2. In calculating the product of each category, the proposed algorithm is used, which leads to acceleration of the product of each category.The final result will be obtained from the sum of these smaller categories.Modified tree adder have been used to add smaller groups, which can increase the multiplication speed. Multipliers with input bit lengths of 64, 32, 16, 8, 4, and 2 have been implemented using the proposed algorithm in 180 nm and 90 nm technology, which its delay and power consumption with bit length of 32 in 180 nm are 3.05 ns and 40 mW respectively. In 90 nm technology and with the 32 bit length the delay is 1.53 nm and power consumption is 9.7 mW. Also, using the proposed method, it is estimated that the delay of 128×128 bits multiplier in the 180 nm and 90 nm technology are equal to 5.4ns and 2.5ns, respectively. According to the results and in comparison with other works reported in the articles and in the same process, without increasing the power consumption and with a silicon area of 1.5 times, the proposed multiplication speed has increased more than 2 times.

    Keywords: High speed multiplier, non-pipelined adder, modified Kogge-Stone tree adder, carry look-ahead adder (CLA)
  • Sh. Jalilian Pages 27-34

    With the advancement of technology and the shrinking dimensions of transistors in CMOS technology, several challenges have arisen. One of the main concerns in using CMOS-based memory is the high power consumption of this type of memory. Therefore, new and non-volatile memories were introduced to address the shortcomings of conventional volatile memory. One of the emerging non-volatile technologies is STT-MRAM memory, an effective and efficient alternative to conventional memory such as SRAMs due to low leakage power, high density, and short access time. The positive features of STT-MRAMs make it possible to use them at different memory hierarchy levels, especially the cache level. However, STT-MRAMs suffer from high write energy. In this paper, we present a new write circuit using the temperature method; in addition to improving the high write energy, write delay is also improved. The proposed circuit lead to 22.5% and 18.62% improvement in energy and writing delay, respectively, compared to the existing methods.

    Keywords: Emerging non-volatile memory, STT-MRAM memory, write energy, process variation (PV), write error (WE)
  • Samira Ansari Moghaddam* Pages 35-42

    Cloud data centers often fail to cope with the millions of delay-sensitive storage and computational requests due to their long distance from end users. A delay-sensitive request requires a response before its predefined deadline expires, even when the network has a high load of requests. Fog computing architecture, which provides computation, storage and communication services at the edge of the network, has been proposed to solve these problems. One of the fog computing challenges is how to allocate cloud and fog nodes resources to user requests in congestion conditions to achieve a higher acceptance rate of user requests and minimize their response time. Fog nodes have limited storage and computational power, and hence their performance is significantly reduced due to high load of user requests. This paper proposes an efficient resource allocation method in fog computing that decides where (fog or cloud) to process the requests considering the available resources of fog nodes and congestion conditions. According to the experimental results, the performance of the proposed method is better compared with existing methods in terms of average response time and percentage of failed requests.

    Keywords: Resource allocation, scheduling, fog computing, request placement, request congestion
  • Shayesteh Tabatabaey Pages 43-51

    Wireless sensor networks consist of thousands of sensor nodes with limited energy. Energy efficiency is a fundamental challenge issue for wireless sensor networks. Clustering sensor nodes in separate categories and exchanging information through clusters is one of the ways to improve energy consumption. This paper presents a new cluster-based routing protocol called SFLCFBA. The proposed protocol biologically uses fast and effective search features inspired by the Shuffled Frog Leaping algorithm, which acts based on the Frog food behavior to cluster sensor nodes. The proposed protocol also uses fuzzy logic to calculate the node fitness, based on the two criteria of distance to the sink and the remaining energy of the sensor node or power of battery level. IEEE 802.15.4 Protocol and NODIC Protocol with the proposed methodology and OPNET Simulator were simulation and the results in terms of energy consumption, end to end delay, signal to noise ratio, the success property data and throughput were compared with each other. The results of the simulation showed that the proposed method outperforms the IEEE 802.15.4 Protocol and NODIC Protocol due to the use of the criteria listed.

    Keywords: WSN, shuffled frog leaping algorithm, clustering, fuzzy logic, IEEE802.15.4 standard
  • Mohammad Ghasemzade*, Mehran Mohsenzadeh, Mitra Mirzarezaee Pages 52-58

    Classification is one of the most important tasks in data mining and machine learning; and the decision tree, as one of the most widely used classification algorithms, has the advantage of simplicity and the ability to interpret results more easily. But when dealing with huge amounts of data, the obtained decision tree would grow in size and complexity, and therefore require excessive running time. Almost all of the tree-construction algorithms need to store all or part of the training data set; but those algorithms which do not face memory shortages because of selecting a subset of data, can save the extra time for data selection. In order to select the best feature to create a branch in the tree, a lot of calculations are required. In this paper we presents an incremental scalable approach based on fast partitioning and pruning; The proposed algorithm builds the decision tree via using the entire training data set but it doesn't require to store the whole data in the main memory. The pre-pruning method has also been used to reduce the complexity of the tree. The experimental results on the UCI data set show that the proposed algorithm, in addition to preserving the competitive accuracy and construction time, could conquer the mentioned disadvantages of former methods.

    Keywords: Pre-pruning, data mining, decision tree, scalable
  • Hassan Alisufi, M. Khademi*, Abbas Ebrahimi moghadam Pages 59-64

    This paper presents a new method for blind two-channel speech sources separation without the need for prior knowledge about speech sources. In the proposed method, by weighting the mixture signal spectrum based on the location of the speech sources in terms of distance to the microphone, the speech sources are separated. Therefore, by forming an angular spectrum by generalized cross-correlation function, the speech sources in the mixture signal are localized. First, by creating an angular spectrogram by generalized cross-correlation function, the speech sources in the mixture signal are localized. Then according to the location of the sources, the amplitude of the mixture signal spectrum is weighted. By multiplying the weighted spectrum by the values obtained from the angular spectrograms, a binary mask is constructed for each source. By applying the binary mask to the amplitude of the mixture signal spectrum, the speech sources are separated. This method is evaluated on SiSEC database and the measurement tools and criteria contained in this database are used for evaluation. The results show that the proposed method is comparable in terms of the criteria available in the database to the competing ones, has lower computational complexity.

    Keywords: Angular spectrogram, generalized cross correlation, blind speech separation