فهرست مطالب
نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال نوزدهم شماره 2 (پیاپی 63، تابستان 1400)
- ب - مهندسی برق
- تاریخ انتشار: 1400/09/12
- تعداد عناوین: 8
-
-
صفحات 69-80
اتوماتای یادگیر سلولی، یک مدل هوشمند به صورت آمیزهای از اتوماتای سلولی و اتوماتای یادگیر است. پایینبودن سرعت همگرایی در اتوماتای یادگیر سلولی یکی از چالشهای اساسی به شمار میرود. در این مطالعه، الگوریتم گسترشیافتهای از اتوماتای یادگیر سلولی مبتنی بر یادگیری انتقالی به نام TL-CLA پیشنهاد میگردد که از یادگیری انتقالی به عنوان راهکاری برای کاهش محاسبات و کمینهسازی چرخه یادگیری بهره میگیرد. مدل گسترشیافته پیشنهادی بر اساس تابع شایستگی و بردار نگرش برای انتقال یادگیری طراحی شده است. در الگوریتم TL-CLA، ابتدا مقدار تابع شایستگی بر اساس محیط محلی و مقدار بردار نگرش بر مبنای محیط سراسری اتوماتا محاسبه میشود. زمانی که این دو معیار حد آستانه مقرر را کسب کنند، انتقال بردار احتمالات اقدام ها سبب انتقال یادگیری از اتوماتای یادگیر سلولی منبع به اتوماتای یادگیر سلولی مقصد میشود. نتایج آزمایشها نشان میدهند که مدل پیشنهادی TL-CLA در محیطهای عملیاتی استاندارد با دو اقدام و چند اقدام، به طور میانگین، به ترتیب به اندازه 7/2% و 2/2% از نظر صحت همگرایی افزایش یافته است. نرخ همگرایی نیز به طور میانگین، به ترتیب 8% و 2% بهبود داشته است. اتوماتای یادگیر سلولی TL-CLA پیشنهادی در انتقال دانش حاصل از یادگیری یک وظیفه برای وظیفهای مشابه کاربرد دارد.
کلیدواژگان: اتوماتای یادگیر سلولی، انتقال دانش، نرخ همگرایی، یادگیری انتقالی -
صفحات 81-92
استفاده از یک راهکار مسیریابی سلسلهمراتبی مبتنی بر تکنیکهای خوشهبندی و چاهک متحرک میتواند انرژی مصرفی در شبکههای حسگر بیسیم را به طرز قابل توجهی کاهش دهد. دو مساله مهم در طراحی این راهکار سلسلهمراتبی، انتخاب حسگر شایستهتر به عنوان سرخوشه و نیز تخصیص بهینه چاهکهای متحرک به مناطق بحرانی (یعنی مناطقی که ریسک ایجاد حفره انرژی در آنها بالا است) میباشد. از آنجایی که چاهکهای متحرک هزینه بالایی را به شبکه تحمیل میکنند، تعداد محدودی از آنها به کار گرفته میشوند. لذا تخصیص این تعداد محدود چاهک به شمار بالای درخواستهای واصلشده از نقاط بحرانی در دسته مسایل NP-hard است. بیشتر راهکارهای موجود با تطبیق یک روش تکاملی و اجرای آن توسط حسگرها سعی در حل این مساله داشتهاند. این در حالی است که تکنولوژی به کار گرفته شده در طراحی حسگرهای امروزی و نیز منابع محاسباتی بسیار محدود آنها، اجراییشدن این روشها در شبکههای واقعی را دچار چالش میکند. به بیان دیگر، اجرای چنین ایدههایی از حد تیوری فراتر نمیرود. در نتیجه برای رسیدن به توازنی مناسب میان افزایش دقت و کاهش بار محاسباتی در مسیریابی مبتنی بر خوشهبندی چاهک متحرک یک روش نیمهمتمرکز بر اساس الگوریتم ژنتیک پیشنهاد میکنیم. در این روش، محاسبات سبکوزن از سنگینوزن جدا شده و اجرای دسته اول محاسبات بر عهده حسگرها و دسته دوم بر عهده ایستگاه پایه گذاشته میشود. اقدامات روبهرو در طراحی راهکار پیشنهادی انجام شده است: 1) انتخاب سرخوشه بر اساس پارامترهای تاثیرگذار محیطی و نیز تعریف تابع هزینه عضویت حسگر در خوشه، 2) مدلسازی ریاضی شانس یک ناحیه برای دریافت چاهک متحرک و 3) طراحی یک تابع برازش برای ارزیابی شایستگی هر تخصیص از چاهکهای متحرک به مناطق بحرانی در الگوریتم ژنتیک. در اقدامات اخیرا ذکرشده مینیممسازی تعداد و نیز طول پیامها مورد توجه قرار گرفته است. به طور خلاصه، مزیت مهم روش پیشنهادی امکان اجراییشدن آن در شبکههای حسگر واقعی (به دلیل جداسازی محاسبات سبکوزن از محاسبات سنگینوزن) در کنار ایجاد موازنهای مناسب میان اهداف تعریفشده است. نتایج شبیهسازی نشاندهنده بهبود در عملکرد روش پیشنهادی است.
کلیدواژگان: شبکه های حسگر بی سیم، مدیریت انرژی، خوشه بندی، چاهک متحرک، الگوریتم ژنتیک -
صفحات 93-105
شبکه روی تراشه یک زیرسیستم مبتنی بر مسیریاب است که با پیروی از پروتکلهای سادهشدهای از شبکه ارتباطی دادههای عمومی، مسیر حرکت یک بسته هنگام گذر از نقطه مبدا به سمت مقصد را به کمک الگوریتمهای مسیریابی مشخص میکند. به دلیل ، مشکلات ارتباطی ناشی از خرابی عناصر در شبکه روی تراشه، مانند مسیریاب و پیوندهای معیوب، گاهی امکان ارسال بسته از منبع به مقصد غیر ممکن میشود. در اغلب موارد الگوریتمهای تحملپذیر خطا با به کارگیری معیارهایی محدود، مسیر قابل اطمینان را انتخاب میکنند. به همین منظور در این مقاله به واسطه راهکاری انطباقی، با آگاهی از وضعیت تراکم دریافتی از گرههای مجاور و ترکیب آنها با طول مسیر با استفاده از یک تکنیک تصمیمگیری چندمعیاره، مسیری مطمین انتخاب میشود که با رتبهبندی مسیرهای مختلف بین گرههای شبکه، با وقوع خرابی، مسیری قابل اطمینان و با ویژگیهای کیفیت سرویس مشابه جایگزین گردد. استراتژی انتخاب مسیر در شبکههای روی تراشه برای شناسایی درگاه خروجی کمینه با به کارگیری راهکار تصمیمگیری چندمعیاره ویکور، در مقایسه با الگوریتم مسیریابی پیشین بهبود در تاخیر و گذردهی دارد. سربار سطح سختافزار الگوریتم دارای هزینه پایین منطقی است که مقیاسپذیری را برای پیادهسازیهای شبکه روی تراشه بزرگ حفظ میکند.
کلیدواژگان: : شبکه های روی تراشه، مسیریابی، تحمل پذیری خطا، مسیریابی انطباقی، قابلیت اطمینان -
صفحات 106-116
در عصر حاضر، صنعت رایانش ابری به یک زنجیره تامین جدید بین ارایهدهندگان سرویس محاسباتی و درخواستدهندگان سرویس تبدیل شده است. برای این منظور، مراکز دادهای ابر به طور گسترده از تکنولوژی مجازیسازی استفاده میکنند که به طور بالقوه قابلیت افزایش بهرهوری منابع محاسباتی در سطح زیرساخت ابر را فراهم میکند. طرحهای ناکارامد جایگذاری ماشینهای مجازی منجر به کاهش بهرهوری سیستم، افزایش هدررفت منابع و در نتیجه مصرف بالای انرژی در مراکز دادهای ابر میشوند. بنابراین، این مقاله مسئله جایگذاری ماشینهای مجازی روی ماشینهای فیزیکی مرکز دادهای ابر را به یک مسئله بهینهسازی چندهدفه با رویکرد کمینهسازی دو هدف مصرف انرژی و هدررفت منابع فرمولبندی میکند که از لحاظ محاسباتی در رده مسایل NP-hard قرار دارد. از آنجایی که اکثر الگوریتمهای فراابتکاری برای حل مسایل بهینهسازی پیوسته طراحی شدهاند و نیز کیفیت راه حل آنها با خطر گیرافتادن در بهینه محلی تهدید میشود، برای حل این مسئله ترکیبی و پیچیده، یک الگوریتم بهینهسازی مبتنی بر تبرید فلزات متناسب با فضای جستجوی گسسته تعریفشده در مسیله، توسعه داده میشود تا امکان گیرافتادن در بهینه محلی را کاهش دهد. جهت اعتبارسنجی روش پیشنهادی، سناریوهای مختلفی معرفی و هدایت میشوند. نتایج به دست آمده از شبیهسازی در سناریوهای مختلف، برتری روش پیشنهادی را نسبت به سایر روشهای موجود از لحاظ کاهش مصرف انرژی، هدررفت منابع و تعداد سرویسدهندههای فعال نشان میدهد.
کلیدواژگان: رایانش ابری، مجازی سازی، جایگذاری ماشین مجازی، تبرید فلزات -
مدل توصیه مکان های مورد علاقه با توجه به الگوی رفتاری افراد بر اساس لیست دوستان بر پایه یادگیری عمیقصفحات 117-126
رشد سریع شبکههای اجتماعی مبتنی بر مکان، فرصتی عالی برای ارایه خدمات توصیه مکانهای مورد علاقه به صورت هدفمند میباشد. یک وظیفه مهم برای توصیه دقیق نقاط جذاب و مورد علاقه کاربران در شبکههای اجتماعی مبتنی بر مکان، با توجه به چالشهای متون غنی و پراکندگی دادهها، بررسی ویژگیهای معنادار کاربران و نقاط مورد علاقه است. در این مقاله، یک روش جدید برای توصیه ترتیب دقیق بهترین نقاط مورد علاقه کاربران ارایه شده که ترکیبی از رویکردهای شبکه عصبی کانولوشن، خوشهبندی و دوستی میباشد. برای یافتن شباهت در رفتار دوستان صمیمی، از روش خوشهبندی انتقال میانگین استفاده میکنیم و فقط تاثیر الگوی رفتاری شبیهترین دوست را به نسبت همه دوستان کاربر در نظر میگیریم. چارچوب جدید شبکه عصبی کانولوشن پیشنهادی با 10 لایه میتواند طول و عرض جغرافیایی و شناسه مکانهای مناسب بعدی را پیشبینی کرده و سپس بر اساس کوتاهترین فاصله از الگوی رفتاری دوست مشابه، مکانهای پیشنهادی را انتخاب کند. این رویکرد ترکیبی، در دو مجموعه داده شبکههای اجتماعی مبتنی بر مکان ارزیابی شده و نتایج تجربی نشان میدهد که استراتژی ما از روشهای پیشرفته توصیه نقاط مورد علاقه دقیقتر عمل میکند.
کلیدواژگان: خوشه بندی انتقال میانگین، شبکه عصبی کانولوشن، شبکه های اجتماعی، نقاط مورد علاقه (POI) -
صفحات 127-135
در دندانپزشکی قانونی، تخمین سن با استفاده از رادیوگراف دندان صورت میگیرد. هدف ما، خودکارکردن این مراحل با استفاده از پردازش تصویر و تکنیکهای تشخیص الگو است. با داشتن رادیوگراف دندان، کانتور استخراج شده و ویژگیهایی مانند عرض اپکس (apex) و طول دندان از آن استخراج میشود که در تخمین سن مورد استفاده قرار میگیرد. افزایش بهینه وضوح تصاویر رادیوگرافی، مرحله مهمی در استخراج کانتور و تخمین سن است. در این مقاله، هدف بهبود وضوح تصویر به منظور استخراج ناحیه مناسب و قطعهبندی مناسب دندان است که در نتیجه منجر به تخمین سن بهتری میشود. در این مدل، به دلیل پایینبودن وضوح تصاویر رادیوگراف، به منظور افزایش دقت استخراج ناحیه مورد نظر هر دندان (ROI)، وضوح تصویر با استفاده از آنتروپی مکانی که مبتنی بر توزیع مکانی شدت روشنایی پیکسلهاست، به همراه روشهای افزایش وضوح دیگر مانند هرمهای لاپلاسین، افزایش مییابد. افزایش وضوح تصویر، منجر به استخراج ROI مناسب و حذف نواحی ناخواسته میشود. پایگاه داده مورد استفاده در این پژوهش، 154 رادیوگراف پانورامیک نوجوانان است که 73 نفر آن مرد و 81 نفر آن زن هستند. این پایگاه داده از دانشگاه علوم پزشکی بابل تهیه شده است. نتایج نشان میدهد با استفاده از روشهای قطعهبندی دندان ثابت و فقط با اعمال روش پیشنهادی موثر در بهبود وضوح تصویر، استخراج ROI مناسب از 66% به 78% افزایش یافت که بهبود خوبی را نشان میدهد. سپس ROI استخراجشده، تحویل بلوک قطعهبندی و استخراج کانتور میشود و پس از استخراج کانتور، تخمین سن صورت میگیرد. تخمین سن صورتگرفته با استفاده از روش پیشنهادی، در مقایسه با روشی که از الگوریتم پیشنهادی در افزایش وضوح تصویر استفاده نمیکند، به مقدار تخمین دستی سن نزدیکتر است.
کلیدواژگان: بهبود وضوح تصویر، قطعه بندی دندان، پردازش تصویر، تخمین سن، رادیوگراف دندان -
صفحات 136-142
برخلاف رمزنگاری کلاسیک که امنیت آن مبتنی بر پیچیدگی محاسباتی است، رمزنگاری کوانتومی دارای امنیت بیقید و شرط بوده که بر مبنای محدودیتهای فیزیکی تامین میشود. تا کنون نسخه نیمهکوانتومی بسیاری از مسایل پروتکلهای مخابره امن کوانتومی پیشنهاد شده است. در این پژوهش به بررسی پروتکلهای نیمهکوانتومی پرداختهایم که کاربران بدون توزیع کلید، به صورت مستقیم به پیام محرمانه دست خواهند یافت. فاکتور مهمی که برای تحلیل عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی به کار گرفته میشود، بازدهی میباشد. پروتکل پیشنهادی مخابره امن نیمهکوانتومی، در برابر انواع حملات کوانتومی بررسی شده است. در طرح پیشنهادی برای کدگشایی پیام محرمانه توسط گیرنده، نیاز به دنبالهای از تک فوتونها است که در مرحله اول توسط کنترلکننده تولید میشود. پروتکل پیشنهادی دارای بازدهی 50% است که نسبت به پروتکل قبلی که دارای بازدهی 66/6% است، بازدهی بالاتری دارد.
کلیدواژگان: رمزنگاری کوانتومی، رمزنگاری نیمه کوانتومی، مخابره امن نیمه کوانتومی، کنترل کننده -
صفحات 143-148
گرافها یکی از ساختارهای مهم و پرکاربرد در ذخیرهسازی دادهها هستند. برخی اوقات ریوس گرافها دربردارنده ویژگیهایی است که محاسبه میزان اثر آنها بر روی گراف از اهمیت بسزایی برخوردار است. در این نوشتار برخی از این ویژگیها را به کمک رنگها و درجه رنگی مدل کرده و حل بسیار سریع مسئله را به کمک دو الگوریتم زیرخطی که نیازی به مشاهده همه اطلاعات ندارد، مورد بررسی قرار میدهیم. در روش اول فرض میکنیم اطلاعات هر راس از گراف و ویژگیهای آن را میدانیم و سپس یک الگوریتم تقریبی با ضریب به ازای دادهشده برای آن ارایه میدهیم. سپس در بخش بعدی این فرض را کنار گذاشته و نشان میدهیم همچنان میتوان به چنین تقریبی دست یافت در حالی که امید ریاضی زمان اجرای الگوریتم ارایهشده زیرخطی است.
کلیدواژگان: الگوریتم های زمان- زیرخطی، الگوریتم های تقریبی، الگوریتم های گراف، درجه رنگی، میانگین درجه
-
Pages 69-80
Cellular learning automaton is an intelligent model as a composition of cellular automaton and learning automaton. In this study, an extended algorithm of cellular learning automata is proposed based on transfer learning as the TL-CLA algorithm. In this algorithm, transfer learning is used as an approach for computation deduction and minimizing the learning cycle. The proposed algorithm is an extended model based on merit function and attitude vector for transfer learning. In the TL-CLA algorithm, the value of the merit function is computed based on the local environment, and the value of the attitude vector is calculated based on the global environment. When these two measures get the threshold values, the transfer of action probabilities causes the transfer learning from the source CLA to the destination CLA. The experimental results show that the proposed TL-CLA model leads to increment the convergence accuracy as 2.7% and 2.2% in two actions and multi-action standard environments, respectively. The improvements in convergence rate are also 8% and 2% in these two environments. The TL-CLA could be applied in knowledge transfer from learning one task to learning another similar task
Keywords: Cellular learning automata, convergence rate, transfer learning, knowledge transfer -
Pages 81-92
Applying a hierarchical routing approach based on clustering technique and mobile sink has a great impact on reducing energy consumption in WSN. Two important issues in designing such an approach are cluster head selection and optimal allocation of mobile sinks to critical regions (i.e., regions those have low remaining energy and thus, high risk of energy hole problem). The limited number of mobile sinks should be utilized due to a high cost. Therefore, allocating the limited number of mobile sinks to the high amount of requests received from the critical regions is categorized as a NP-hard problem. Most of the previous studies address this problem by using heuristic methods which are carried out by sensor nodes. However, this type of solutions cannot be implemented in real WSN due to the sensors’ current technology and their limited processing capability. In other words, these are just theoretical solutions. Consequently, a semi-central genetic algorithm based method using mobile sink and clustering technique is proposed in order to find a trade-off between reduction of computation load on the sensors and increasing accuracy. In our method, lightweight computations are separated from heavyweight computations. While, the former computations are carried out by sensors, the latter are carried out by base station. Following activities are done by the authors: 1) cluster head selection by using effective environmental parameters and defining cost function of cluster membership, 2) mathematical modeling of a region’s chance to achieve mobile sink, and 3) designing a fitness function to evaluate the fitness of each allocation of mobile sinks to the critical regions in genetic algorithm. Furthermore, in our activities minimizing the number and length of messages are focused. In summary, the main distinguishing feature of the proposed method is that it can be implemented in real WSN (due to separation of lightweight computations from heavyweight computations) with respect to early mentioned objectives. The simulation results show the better performance of the proposed method compared to comparison bases.
Keywords: Wireless sensor network, energy management, clustering, mobile sink, genetic algorithm -
Pages 93-105
Network-on-chip is a router-based paradigm that determines the path of packet passing from the source to destination by a routing pattern through simplified protocols of the public data communication network. Sometimes, it is impossible to send packets from source to destination due to the communication problems caused by network elements in NoC such as routers and faulty links. In most cases, fault-tolerant algorithms select a reliable path using definite criteria. Therefore, in this paper, a reliable path is selected using a multi-criteria decision making technique through an adaptive approach according to the density status received from the adjacent nodes along with the path length so that when a failure occurs, a reliable path with similar QoS features is replaced by rating different paths among network nodes. The weight path selection strategy in NoCs to detect the minimal output port and multi-criteria decision making approach with VIKOR method has improvement over the basic routing algorithm in terms of delay and throughput. The algorithm hardware overhead has a reasonably low cost that maintains scalability for large scale On-Chip networks implementations.
Keywords: Network on chip, routing algorithm, fault tolerance, adaptive approach, reliability -
Pages 106-116
Nowadays, cloud computing industry has been transformed to a new supply chain between cloud service providers and service requesters. To this end, cloud service provisioning in datacenters is procured via virtualization platforms in which it can potentially increase the utilization of computing resources at infrastructure level. Inefficient virtual machine placement (VMP) schemes lead lower system utilization, increase of resource dissipation, and high rate of power consumption. Therefore, this paper formulates VMP problem on physical machines of cloud datacenters to a multi-objective optimization problem with minimization of both power consumption and resource dissipation perspectives which is computationally NP-Hard. Since the most meta-heuristic algorithms are designed for continuous optimization problems and are also susceptible to get stuck in local optimum, to figure out this combinatorial problem an optimization algorithm based on simulated annealing algorithm commensurate with discrete search space of stated problem is extended, so that the possibility of getting stuck in local optimum is reduced. To validate the proposed approach, several scenarios are introduced and conducted. Reported results from simulation of different scenarios show that the proposed approach outperforms against other existing approaches in terms of reduction in power consumption, resource dissipation, and the number of active server in use.
Keywords: Cloud computing, virtualization, VMP, simulated annealing, multi-objective algorithm -
Pages 117-126
The rapid growth of Location-based Social Networks (LBSNs) is a great opportunity to provide personalized recommendation services. An important task to recommend an accurate Point-of-Interests (POIs) to users, given the challenges of rich contexts and data sparsity, is to investigate numerous significant traits of users and POIs. In this work, a novel method is presented for POI recommendation to develop the accurate sequence of top-k POIs to users, which is a combination of convolutional neural network, clustering and friendship. To discover the likeness, we use the mean-shift clustering method and only consider the influence of the most similarities in pattern’s friendship, which has the greatest psychological and behavioral impact rather than all user’s friendship. The new framework of a convolutional neural network with 10 layers can predict the next suitable venues and then select the accurate places based on the shortest distance from the similar friend behavior pattern. This approach is appraised on two LBSN datasets, and the experimental results represent that our strategy has significant improvements over the state-of-the-art techniques for POI recommendation.
Keywords: Convolutional neural network, mean-shift clustering, LBSN, POI -
Pages 127-135
In forensic dentistry, age is estimated using dental radiographs. Our goal is to automate these steps using image processing and pattern recognition techniques. With a dental radiograph, the contour is extracted and features such as apex, width and tooth length are determined, which are used to estimate age. Optimizing the resolution of radiographic images is an important step in contour extraction and age estimation. In this article, the aim is to improve the image resolution in order to extract the appropriate area and proper segmentation of the tooth, which makes it possible to estimate age better. In this model, due to the low resolution of radiographic images, in order to increase the accuracy of extracting the desired area of each tooth (ROI), the image resolution increases using spatial entropy based on the spatial distribution of pixel brightness, along with another increasing resolution method, like the Laplacian pyramids. Increasing the resolution of the image leads to the extraction of appropriate ROI and the removal of unwanted areas. The database used in this study is 154 adolescent panoramic radiographs, of which 73 are male and 81 are female. This database is prepared from Babol University of Medical Sciences. The results show that by using fixed tooth segmentation methods and only by applying the proposed effective method to improve image resolution, the extraction of appropriate ROI increased from 66% to 78% which shows a good improvement. The extracted ROI is then delivered to the segmented block and the contour extracted. After contour extraction, age is estimated. The age estimation using the proposed method is closer to the manual age estimate compared to the method that does not use the proposed algorithm to increase the image resolution.
Keywords: Image resolution enhancement, dental segmentation, image processing, age estimation, dental radiography -
Pages 136-142
Unlike classical cryptography, where security is based on computational complexity, quantum cryptography has unconditional security, which is based on physical constraints. So far, the semi-quantum version of many of the problems of secure quantum communication protocols has been proposed. In this study, we examined semi-quantum protocols that allow users to access a secret message directly without distributing the key. An important factor used to analyze the performance of secure quantum direct communication protocols is efficiency. In this study, the proposed semi-quantum secure communication protocol against various quantum attacks has been investigated. In the proposed scheme for decoding the confidential message by the receiver, a sequence of single photons is required, which is first generated by the controller. The proposed protocol has a yield of 50%, which is higher than the previous protocol, which has a yield of 66.6%.
Keywords: Quantum cryptography, semi-quantum cryptography, semi-quantum secure communication, controller -
Pages 143-148
Graphs are common data structures which widely used for information storage and retrieval. Occasionally some vertices of a graph contain specific features or information, which we value in their effect. We consider modeling this effect formally, and we devise two super-fast algorithms to approximate the colored average degree. In the first method, we assume the information of each vertex is available; hence, the provided algorithm works with a 2+ϵ approximation factor. Eventually, we waive this assumption and find another algorithm with the same approximation factor, which computes the answer in the sublinear expected time.
Keywords: Sublinear-time algorithms, approximation algorithms, graph algorithms, colored degree, average degree