﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>Robust Persian Isolated Digit Recognition Based on LSTM and Speech Spectral Features</ArticleTitle><VernacularTitle>بازشناسی مقاوم به نویز ارقام مشابه فارسی مبتنی بر شبکه LSTM و ویژگی های طیفی گفتار</VernacularTitle><FirstPage>1</FirstPage><LastPage>17</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>شیما</FirstName><LastName>طبیبیان</LastName><Affiliation>دانشگاه شهید بهشتی</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>3</Month><Day>27</Day></History><Abstract>One of the challenges of isolated Persian digit recognition is similar pronunciation of some digits such as "zero and three", "nine and two" and "five, seven and eight". This challenge leads to the high substitution errors and reduces the recognition accuracy. In this paper, a combined solution based on short-term memory (LSTM) and hidden Markov model (HMM) is proposed to solve the mentioned challenge. The proposed approach increases the recognition rate of Persian digits on average 2 percent and in the best case 8 percent in comparison to the HMM-based approach. In the following of this work, due to the intensification of the mentioned challenge in noisy conditions, the robust recognition of Persian digits with similar pronunciation was considered. In order to increase the robustness of the LSTM-based recognizer, robust features extracted from the speech spectrum such as spectral entropy, burst degree, bisector frequency, spectral flatness, first formant and autocorrelation-based zero crossing rate were used. Using these features, while reducing the number of features for recognizing similar Persian digits from 39 coefficients to a maximum of 4 and a minimum of 1 coefficient, on average improved the robustness of the isolated digit recognizer in different noisy conditions (30 different situations resulting from five noise types of white, pink, babble, factory and car noises and six signal-to-noise ratios of -5, 0, 5, 10, 15 and 20 decibels) by 10%, 13%, 15% and 13% compared to the HMM-based, LSTM-based, deep belief network-based recognizers with Mel-Cepstrum coefficients and a convolutional neural network-recognizer with Mel Spectrogram features.</Abstract><OtherAbstract Language="FA">یکی از چالش‌های بازشناسی ارقام مجزای فارسی، مشابهت تلفظ برخی از ارقام مانند "صفر و سه"، "نه و دو" و "پنج، هفت و هشت" می‌باشد. این چالش منجر به بازشناسی یک رقم به جای رقم مشابه شده و دقت بازشناسی را کاهش می‌دهد. در این مقاله، یک راهکار ترکیبی مبتنی بر حافظه کوتاه‌مدت ماندگار (LSTM) و مدل مخفی مارکف (HMM) برای رفع چالش مذکور ارائه شده که نرخ بازشناسی ارقام فارسی مبتنی بر HMM را به طور متوسط 2% و در بهترین حالت 8% بهبود داده است. با توجه به تشدید چالش بازشناسی ارقام مشابه فارسی در شرایط نویزی، در ادامه کار مقاوم‌سازی بازشناسی ارقام مشابه فارسی مورد توجه قرار گرفت. به منظور افزایش مقاومت بازشناس مبتنی بر LSTM، از ویژگی‌های مقاوم به نویز مستخرج از طیف گفتار مانند آنتروپی طیفی، درجه از هم پاشی، فرکانس نیمساز، همواری طیفی، فرمانت اول و نرخ گذار از صفر مبتنی بر تابع همبستگی استفاده گردید. استفاده از این ویژگی‌ها، ضمن کاهش تعداد ویژگی‌ها برای بازشناسی ارقام مشابه فارسی از 39 ضریب به حداکثر 4 و حداقل 1 ضریب، به طور متوسط به ترتیب بهبود 10، 13، 15 و 13 درصدی مقاومت بازشناس ارقام مشابه را در شرایط متنوع نویزی (30 حالت مختلف حاصل از پنج نوع نویز سفید، صورتی، همهمه، کارخانه و ماشین و شش نسبت سیگنال به نویز 5-، 0، 5، 10، 15 و 20 دسی‌بل) در مقایسه با بازشناس‌های مبتنی بر HMM، LSTM، شبکه باور عمیق با ویژگی‌های مل کپستروم و شبکه عصبی کانولوشنی با ویژگی‌های مل اسپکتوگرام به همراه دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازشناسی ارقام مجزا، زبان فارسی، مشابهت تلفظ ارقام، مدل مخفی مارکف، حافظه کوتاه‌مدت ماندگار، مقاوم‌سازی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28852</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>A New High Speed Easily Expandable Digital Multiplication Algorithm without Pipeline</ArticleTitle><VernacularTitle>الگوریتم جدید ضرب دیجیتال با سرعت بالا بدون خط‌لوله با قابلیت بسط آسان</VernacularTitle><FirstPage>18</FirstPage><LastPage>26</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>ابراهیم</FirstName><LastName>حسینی</LastName><Affiliation>دانشگاه ارومیه </Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی</FirstName><LastName>موسی زاده</LastName><Affiliation>دانشگاه ارومیه </Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>4</Month><Day>11</Day></History><Abstract>This paper proposes a new high speed low power algorithm for unsigned digital multiplier without pipeline which could be easily expanded to a wider number of bits. The blocks of multiplier works in parallel which significantly increase the speed of multiplier. In proposed algorithm, the input bits of multiplier, are divided into smaller groups of bits which multiplication of these groups are in parallel and simultaneously. This division continues until the minimum number of input bits which is 2×2. In calculating the product of each category, the proposed algorithm is used, which leads to acceleration of the product of each category.The final result will be obtained from the sum of these smaller categories.Modified tree adder have been used to add smaller groups, which can increase the multiplication speed. Multipliers with input bit lengths of 64, 32, 16, 8, 4, and 2 have been implemented using the proposed algorithm in 180 nm and 90 nm technology, which its delay and power consumption with bit length of 32 in 180 nm are 3.05 ns  and 40 mW respectively. In 90 nm technology and with the 32 bit length the delay is 1.53 nm and power consumption is 9.7 mW. Also, using the proposed method, it is estimated that the delay of 128×128 bits multiplier in the 180 nm and 90 nm technology are equal to 5.4ns and 2.5ns, respectively. According to the results and in comparison with other works reported in the articles and in the same process, without increasing the power consumption and with a silicon area of 1.5 times, the proposed multiplication speed has increased more than 2 times.</Abstract><OtherAbstract Language="FA">در این مقاله یک الگوریتم جدید برای ضرب‌کننده دیجیتال بدون علامت با مشخصات سرعت بالا و توان مصرفی کم بدون خط لوله که به آسانی برای تعداد بیت‌های بیشتر نیز بسط می‌یابد پیشنهاد شده است. بلوک‌های این ضرب‌کننده به صورت موازی کار می‌کنند و این عملکرد موجب افزایش چشم‌گیر سرعت رب‌کننده خواهد شد. در این الگوریتم، بیت‌های ورودی به دسته‌های کوچک‌تری تقسیم‌بندی می‌شوند که ضرب این دسته‌ها به صورت موازی و هم‌زمان انجام خواهند گرفت. این تقسیم‌بندی تا رسیدن به کمترین تعداد بیت ورودی یعنی 2×2 ادامه می‌یابد. در محاسبه حاصل‌ضرب هر یک از دسته‌ها، از الگوریتم پیشنهادی استفاده گردیده که منجر به تسریع حاصل‌ضرب هر دسته شده است و نتیجه نهایی از حاصل‌جمع این دسته‌های کوچک‌تر به دست 
خواهد آمد. برای جمع‌کردن دسته‌های کوچک‌تر از جمع‌کننده‌های درختی اصلاح‌شده که بتواند منجر به افزایش سرعت ضرب شود استفاده گردیده است. ضرب‌کننده‌هایی با طول بیت‌های ورودی 2، 4، 8، 16، 32 و 64 با استفاده از الگوریتم پیشنهادی در فناوری 180 نانومتر و 90 نانومتر پیاده‌سازی شده‌اند که برای طول بیت ورودی 32 بیت در فناوری 180 نانومتر، تأخیر 05/3 نانوثانیه و مصرف توان 40 میلی‌وات و در فناوری 90 نانومتر، تأخیر 53/1 نانوثانیه و مصرف توان 7/9 میلی‌وات می‌باشد. همچنین با استفاده از روش پیشنهادی تخمین زده می‌شود که تأخیر ضرب‌کننده 128×128 در فناوری 180 و 90 نانومتر به ترتیب برابر با 4/5 نانوثانیه و 5/2 نانوثانیه شود. با توجه به نتایج و در مقایسه با سایر کارهای گزارش‌شده در مقالات و در پروسس یکسان، بدون افزایش توان مصرفی و با مساحت سیلیکون 5/1 برابر، سرعت ضرب‌کننده پیشنهادی بیش از 2 برابر افزایش یافته است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">ضرب‌کننده پرسرعت، جمع‌کننده بدون خط لوله، جمع‌کننده درختی Kogge-Stone اصلاح‌شده، جمع‌کننده پیش‌بینی بیت نقلی</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28871</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>Proposing a Novel Write Circuit to Reduce Energy and Delay of Writing Operations in STT-MRAM Memories Using the Temperature Method</ArticleTitle><VernacularTitle>ارائه مدار نوشتن جدید جهت کاهش انرژی و تأخیر عملیات نوشتن در حافظه‌های STT-MRAM با بهره‌گیری از روش دمایی</VernacularTitle><FirstPage>27</FirstPage><LastPage>34</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>امیرمحمد</FirstName><LastName>حاجی صادقی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>حمیدرضا</FirstName><LastName>زرندی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>شاهرخ</FirstName><LastName>جلیلیان</LastName><Affiliation>پژوهشگاه فضایی ایران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>5</Month><Day>26</Day></History><Abstract>With the advancement of technology and the shrinking dimensions of transistors in CMOS technology, several challenges have arisen. One of the main concerns in using CMOS-based memory is the high power consumption of this type of memory. Therefore, new and non-volatile memories were introduced to address the shortcomings of conventional volatile memory. One of the emerging non-volatile technologies is STT-MRAM memory, an effective and efficient alternative to conventional memory such as SRAMs due to low leakage power, high density, and short access time. The positive features of STT-MRAMs make it possible to use them at different memory hierarchy levels, especially the cache level. However, STT-MRAMs suffer from high write energy. In this paper, we present a new write circuit using the temperature method; in addition to improving the high write energy, write delay is also improved. The proposed circuit lead to 22.5% and 18.62% improvement in energy and writing delay, respectively, compared to the existing methods.</Abstract><OtherAbstract Language="FA">با پیشرفت تکنولوژی و کوچک‌ترشدن ابعاد ترانزیستورها در تکنولوژی CMOS، چالش‌های متعددی به وجود آمده‌اند. از نگرانی‌های اصلی در بهره‌گیری از حافظه‌های مبتنی بر CMOS، می‌توان توان مصرفی بالا در این نوع حافظه‌ها را برشمرد. از این رو برای مرتفع‌نمودن کمبودهای حافظه‌های فرار مرسوم، حافظه‌های جدید و غیر فراری ارائه شدند. در این میان یکی از تکنولوژی‌های غیر فرار نوظهور، حافظه‌های STT-MRAM هستند که به واسطه ویژگی‌هایی همچون توان نشتی ناچیز، چگالی بالا و زمان دسترسی مناسب به عنوان جایگزینی مؤثر و کارا برای حافظه‌های مرسوم همچون SRAMها در نظر گرفته می‌شوند. ویژگی‌های مثبت STT-MRAMها این امکان را به وجود می‌آورد که بتوان از آنها در سطوح مختلف از سلسله‌مراتب حافظه، علی‌الخصوص سطح حافظه نهان بهره برد. با این حال، حافظه‌های STT-MRAM از انرژی نوشتن بالا رنج می‌برند که در این مقاله با ارائه یک مدار نوشتن جدید با بهره‌گیری از روش دمایی، علاوه بر بهبود انرژی بالای نوشتن در این نوع حافظه، تأخیر نوشتن نیز بهبود داده می‌شود. روش پیشنهادی در مقایسه با روش‌های موجود به بهبودی 5/22 و 62/18 درصدی به ترتیب در انرژی و تأخیر نوشتن دست یافته است. </OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">حافظه غیر فرار نوظهور، حافظه STT-MRAM، انرژی عملیات نوشتن، نوسانات فرایند ساخت، خطای نوشتن</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28911</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>An Efficient Approach for Resource Allocation in Fog Computing Considering Request Congestion Conditions </ArticleTitle><VernacularTitle>ارائه یک روش کارا برای تخصیص منابع در رایانش مه با در نظر گرفتن شرایط ازدحام درخواست ها</VernacularTitle><FirstPage>35</FirstPage><LastPage>42</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سمیرا</FirstName><LastName>انصاری مقدم</LastName><Affiliation>دانشگاه سیستان و بلوچستان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سميرا</FirstName><LastName>نوفرستي</LastName><Affiliation>دانشگاه سيستان و بلوچستان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مهري</FirstName><LastName>رجايي</LastName><Affiliation>دانشگاه سیستان و بلوچستان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>5</Month><Day>22</Day></History><Abstract>Cloud data centers often fail to cope with the millions of delay-sensitive storage and computational requests due to their long distance from end users. A delay-sensitive request requires a response before its predefined deadline expires, even when the network has a high load of requests. Fog computing architecture, which provides computation, storage and communication services at the edge of the network, has been proposed to solve these problems. One of the fog computing challenges is how to allocate cloud and fog nodes resources to user requests in congestion conditions to achieve a higher acceptance rate of user requests and minimize their response time. Fog nodes have limited storage and computational power, and hence their performance is significantly reduced due to high load of user requests. This paper proposes an efficient resource allocation method in fog computing that decides where (fog or cloud) to process the requests considering the available resources of fog nodes and congestion conditions. According to the experimental results, the performance of the proposed method is better compared with existing methods in terms of average response time and percentage of failed requests.</Abstract><OtherAbstract Language="FA">مراکز داده ابر به دلیل فاصله زیاد از کاربران نهایی اغلب در مواجه‌شدن با میلیون‌ها درخواست ذخیره‌سازی و پردازشی حساس به تأخیر، ناموفق عمل می‌کنند. درخواست‌های حساس به تأخیر نیاز دارند که پاسخ خود را حتی در شرایط ازدحام درخواست‌ها در شبکه، قبل از به اتمام رسیدن مهلت زمانی از پیش تعیین شده دریافت کنند. برای رفع این نیاز، معماری رایانش مه معرفی شد که سرویس‌های محاسباتی، ذخیره‌سازی و ارتباطی را در لبه شبکه برای کاربران فراهم می‌کند. از جمله چالش‌های رایانش مه چگونگی تخصیص منابع گره‌های مه و ابر به درخواست‌های کاربران در شرایط ازدحام، برای رسیدن به بیشترین نرخ پذیرش و کمترین زمان پاسخ درخواست‌ها است. گره‌های مه قدرت پردازشی و ذخیره‌سازی محدودی دارند و در نتیجه در شرایط ازدحام درخواست‌ها، کارایی مناسبی ندارند. در این مقاله روشی کارا برای تخصیص منابع در رایانش مه پیشنهاد می‌شود که به منظور مقابله با چالش مذکور، با توجه به وضعیت منابع آزاد گره و شرایط ازدحام، در مورد محل قرارگیری و اجرای درخواست (گره مه یا ابر) تصمیم‌گیری می‌کند. بر اساس آزمایش‌های صورت‌گرفته، روش پیشنهادی بر اساس معیارهای متوسط زمان پاسخ و درصد درخواست‌های لغوشده عملکرد بهتری در مقایسه با سایر روش‌ها دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">ازدحام درخواست‌ها، تخصیص منابع، رایانش مه، زمان‌بندی، قرارگیری درخواست</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28909</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>Improving Energy Consumption in Wireless Sensor Networks Using Shuffled Frog Leaping Algorithm and Fuzzy Logic</ArticleTitle><VernacularTitle>بهبود انرژی مصرفی در شبكه¬هاي حسگر بي¬سيم با استفاده از الگوریتم قورباغه جهنده و منطق فازی</VernacularTitle><FirstPage>43</FirstPage><LastPage>51</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>شایسته</FirstName><LastName>طباطبائی</LastName><Affiliation>مجتمع آموزش عالی سراوان</Affiliation><Identifier Source="ORCID">0000000155136165</Identifier></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>4</Month><Day>30</Day></History><Abstract>Wireless sensor networks consist of thousands of sensor nodes with limited energy. Energy efficiency is a fundamental challenge issue for wireless sensor networks. Clustering sensor nodes in separate categories and exchanging information through clusters is one of the ways to improve energy consumption. This paper presents a new cluster-based routing protocol called SFLCFBA. The proposed protocol biologically uses fast and effective search features inspired by the Shuffled Frog Leaping algorithm, which acts based on the Frog food behavior to cluster sensor nodes. The proposed protocol also uses fuzzy logic to calculate the node fitness, based on the two criteria of distance to the sink and the remaining energy of the sensor node or power of battery level. IEEE 802.15.4 Protocol and NODIC Protocol with the proposed methodology and OPNET Simulator were simulation and the results in terms of energy consumption, end to end delay, signal to noise ratio, the success property data and throughput were compared with each other. The results of the simulation showed that the proposed method outperforms the IEEE 802.15.4 Protocol and NODIC Protocol due to the use of the criteria listed.</Abstract><OtherAbstract Language="FA">شبکه‌های حسگر بی‌سیم متشکل از هزاران گره با انرژی باتری محدود هستند و مصرف بهینه انرژی گره‌های حسگر یک چالش اساسی در این نوع از شبکه‌هاست. خوشه‌بندی گره‌های حسگر در دسته‌های مجزا و تبادل اطلاعات از طریق سرخوشه‌ها، یکی از راهکارهای بهبود مصرف انرژی است. این مقاله یک پروتکل مسیریابی مبتنی بر خوشه‌بندی جدید را به نام  SFLCFBA ارائه می‌دهد. پروتکل پیشنهادی به طور بیولوژیکی از ویژگی‌های جستجوی سریع و مؤثر الهام‌گرفته از الگوریتم قورباغه جهنده را که بر اساس رفتار غذایابی قورباغه‌ها عمل می‌کند برای خوشه‌بندی گره‌های حسگر استفاده می‌کند. در پروتکل پیشنهادی همچنین از منطق فازی به منظور محاسبه برازندگی گره‌ها، بر حسب دو معیار فاصله تا سینک و انرژی باقیمانده سطح باتری گره حسگر استفاده می‌شود. روش پیشنهادی در شبیه‌ساز OPNET شبیه‌سازی شد و نتایج حاصل از شبیه‌سازی با پروتکل NODIC و استاندارد 4/15/802 IEEE مقایسه شدند. نتایج به دست آمده از شبیه‌سازی نشان‌دهنده عملکرد بهتر پروتکل پیشنهادی از نظر انرژی سطح باتری، نسبت سیگنال به نویز، تأخیر انتها به انتها و میزان بسته‌های تحویل‌شده به ایستگاه پایه یا سینک می‌باشد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبكه حسگر بی‌سیم، الگوریتم قورباغه جهنده، خوشه‌بندی، منطق فازی، استاندارد 4/15/802 IEEE</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28888</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>Construction of Scalable Decision Tree Based on Fast Data Partitioning and Pre-Pruning</ArticleTitle><VernacularTitle>ساخت درخت ‌تصمیم مقیاس‌پذیر مبتنی بر تقسیم سریع داده‌ها و پیش‌هرس</VernacularTitle><FirstPage>52</FirstPage><LastPage>58</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سميه</FirstName><LastName>لطفي</LastName><Affiliation>دانشگاه آزاد اسلامی واحد علوم و تحقیقات</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمد</FirstName><LastName>قاسم زاده</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID">0000000268054852</Identifier></Author><Author><FirstName>مهران</FirstName><LastName>محسن زاده</LastName><Affiliation>دانشگاه آزاد اسلامی واحد علوم و تحقيقات</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>ميترا</FirstName><LastName>ميرزارضايي</LastName><Affiliation>دانشگاه آزاد اسلامی واحد علوم و تحقيقات</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2020</Year><Month>12</Month><Day>22</Day></History><Abstract>Classification is one of the most important tasks in data mining and machine learning; and the decision tree, as one of the most widely used classification algorithms, has the advantage of simplicity and the ability to interpret results more easily. But when dealing with huge amounts of data, the obtained decision tree would grow in size and complexity, and therefore require excessive running time. Almost all of the tree-construction algorithms need to store all or part of the training data set; but those algorithms which do not face memory shortages because of selecting a subset of data, can save the extra time for data selection. In order to select the best feature to create a branch in the tree, a lot of calculations are required. In this paper we presents an incremental scalable approach based on fast partitioning and pruning;  The proposed algorithm builds the decision tree via using the entire training data set but it doesn't require to store the whole data in the main memory. The pre-pruning method has also been used to reduce the complexity of the tree. The experimental results on the UCI data set show that the proposed algorithm, in addition to preserving the competitive accuracy and construction time, could conquer the mentioned disadvantages of former methods.</Abstract><OtherAbstract Language="FA">دسته‌بندی، یکی از وظایف مهم داده‌کاوی و یادگیری ماشین است و درخت تصمیم به ‌عنوان یکی از الگوریتم‌های پرکاربرد دسته‌بندی، دارای سادگی و قابلیت تفسیر نتایج است. اما در مواجهه با داده‌های حجیم، درخت تصمیم بسیار پیچیده خواهد شد و با محدودیت‌های حافظه و زمان اجرا مواجه‌ است. الگوريتم‌هاي ساخت درخت باید همه مجموعه داده آموزش و یا بخش زیادی از آن را درون حافظه نگه دارند. الگوریتم‌هایی که به علت انتخاب زیرمجموعه‌ای از داده با محدودیت حافظه مواجه نیستند، زمان اضافی جهت انتخاب داده صرف‌ می‌کنند. جهت انتخاب بهترین ویژگی برای ایجاد انشعاب در درخت هم باید محاسبات زیادی بر روی این مجموعه داده انجام شود. در این مقاله، یک رویکرد مقیاس‌پذیر افزایشی بر مبنای تقسیم سریع و هرس، جهت ساخت درخت تصمیم بر روی‌ مجموعه داده‌های حجیم ارائه شده است. الگوریتم ارائه‌شده درخت تصمیم را با استفاده از کل مجموعه داده‌ آموزش اما بدون نیاز به ذخیره‌سازی داده در حافظه اصلی می‌سازد. همچنین جهت کاهش پیچیدگی درخت از روش پیش‌هرس استفاده شده است. نتایج حاصل از اجرای الگوریتم بر روی مجموعه داده‌های UCI نشان می‌دهد الگوریتم ارائه‌شده با وجود دقت و زمان ساخت قابل رقابت با سایر الگوریتم‌ها، بر مشکلات حاصل از پیچیدگی درخت غلبه کرده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">پیش‌هرس، داده‌کاوی، درخت تصمیم، مقیاس‌پذیر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/29083</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>19</Volume><Issue>1</Issue><PubDate PubStatus="epublish"><Year>2021</Year><Month>10</Month><Day>4</Day></PubDate></Journal><ArticleTitle>Blind Two-Channel Speech Source Separation Based on Localization</ArticleTitle><VernacularTitle>تفکیک کور منابع گفتار دوکاناله بر اساس مکان‌یابی</VernacularTitle><FirstPage>59</FirstPage><LastPage>64</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>حسن </FirstName><LastName>علی‌صوفی</LastName><Affiliation>دانشگاه فردوسی</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مرتضی </FirstName><LastName>خادمی</LastName><Affiliation>دانشگاه فردوسی مشهد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>عباس</FirstName><LastName>ابراهیمی مقدم</LastName><Affiliation>دانشگاه فردوسی</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2019</Year><Month>7</Month><Day>13</Day></History><Abstract>This paper presents a new method for blind two-channel speech sources separation without the need for prior knowledge about speech sources. In the proposed method, by weighting the mixture signal spectrum based on the location of the speech sources in terms of distance to the microphone, the speech sources are separated. Therefore, by forming an angular spectrum by generalized cross-correlation function, the speech sources in the mixture signal are localized. First, by creating an angular spectrogram by generalized cross-correlation function, the speech sources in the mixture signal are localized. Then according to the location of the sources, the amplitude of the mixture signal spectrum is weighted. By multiplying the weighted spectrum by the values obtained from the angular spectrograms, a binary mask is constructed for each source. By applying the binary mask to the amplitude of the mixture signal spectrum, the speech sources are separated. This method is evaluated on SiSEC database and the measurement tools and criteria contained in this database are used for evaluation. The results show that the proposed method is comparable in terms of the criteria available in the database to the competing ones, has lower computational complexity.</Abstract><OtherAbstract Language="FA">در این مقاله یک روش جدید برای تفکیک کور منابع گفتار دوکاناله، بدون نیاز به دانش قبلی در مورد منابع گفتار آمده است. در روش پیشنهادی، با وزن‌دادن به طیف سیگنال ترکیب‌شده بر اساس فاصله منابع گفتار با میکروفون، تفکیک منابع گفتار انجام می‌شود. بنابراین ابتدا با تشکیل اسپکتوگرام زاویه‌ای توسط تابع همبستگی متقابل تعمیم‌یافته، منابع گفتار موجود در سیگنال ترکیب‌شده مکان‌یابی می‌شوند. سپس با توجه به موقعیت مکانی منابع از نظر فاصله با میکروفون‌ها، اندازه طیف سیگنال ترکیب‌شده، وزن‌دهی می‌شود. با ضرب اندازه طیف وزن داده شده در مقادیر حاصل از اسپکتوگرام زاویه‌ای و مقایسه آنها با هم، برای هر منبع یک نقاب باینری ساخته می‌شود. با اعمال نقاب باینری به اندازه طیف سیگنال ترکیب‌شده، منابع گفتار موجود در آن از هم جدا می‌شوند. این روش روی داده‌های پایگاه داده SiSEC آزمایش و از ابزار سنجش و معیارهای موجود در این پایگاه، برای ارزیابی استفاده شده است. نتایج نشان می‌دهد که روش پیشنهادی، از جهت معیارهای موجود در پایگاه مذکور با روش‌های رقیب قابل مقایسه بوده و پیچیدگی محاسباتی کمتری دارد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">: اسپکتوگرام زاویه‌ای، تابع همبستگی متقابل تعمیم‌یافته، تفکیک کور منابع گفتار</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28542</ArchiveCopySource></ARTICLE></ArticleSet>