﻿<?xml version="1.0" encoding="utf-8"?><ArticleSet><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Design and Implementation of a Text to Speech system for Kurdish Language with It's Quality Assessment</ArticleTitle><VernacularTitle>طراحی و پیاده‌سازی سیستم تبدیل متن به گفتار برای زبان کردی و بررسی کیفی آن</VernacularTitle><FirstPage>85</FirstPage><LastPage>96</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>وفا</FirstName><LastName>بارخدا</LastName><Affiliation>دانشگاه کردستان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>انور</FirstName><LastName>بهرام‌پور</LastName><Affiliation>دانشگاه آزاد اسلامی واحد سنندج</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فردین</FirstName><LastName>اخلاقیان</LastName><Affiliation>دانشگاه کردستان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>هشام</FirstName><LastName>فیلی</LastName><Affiliation>دانشگاه تهران</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>In this paper the first text to speech system for Kurdish language has been introduced. Kurdish language has two standard scripts, Arabic and Latin. In the text analysis part besides treating common problems in various Kurdish texts, the problems involved in both standard scripts have been dealt with. Also, standard symbols have been introduced into which the system converts the input texts in each of the two scripts. For the first time for Kurdish language, intonation patterns for various sentence types have been determined. In the speech production part, three different synthesis systems based on allophone, syllable, and diaphone have been implemented. For quality assessment of the above mentioned systems and their comparison with each other, the four tests of MOS, Intelligibility, DRT, and MRT have been used. The test results show the high intelligibility of our systems, especially the system based on diaphone.</Abstract><OtherAbstract Language="FA">در این مقاله اولین سیستم تبدیل متن به گفتار پیاده‌سازی شده برای زبان کردی معرفی شده است. زبان کردی دارای دو رسم‌الخط رایج بر اساس الفبای عربی و لاتین است. در قسمت تحلیل متن، علاوه بر رفع ابهامات رایج در متون مختلف، مشکلات مربوط به هر دو رسم‌الخط بررسی شده است. همچنین نمادهای استانداردی تعریف شده‌اند كه سيستم قادر است متن ورودي به هر يك از رسم‌الخط‌هاي فوق را به رشته‌اي از نمادهاي استاندارد تبديل نمايد. همچنین منحنی‌های تغییرات گام برای انواع مختلف جمله‌ها در این زبان برای اولین بار بررسی شده است. در قسمت تولید گفتار، سه سیستم مختلف بر اساس واحدهای واج‌گونه، هجا و دایفون پیاده‌سازی شده است. برای بررسی کیفیت این سیستم‌ها و مقایسه آنها با همدیگر از چهار آزمون MOS، قابلیت فهم، DRT و MRT استفاده شده است. نتایج این آزمون‌ها نشان‌دهنده قابلیت فهم بالای این سیستم‌ها و به‌ویژه سیستم مبتنی بر دایفون است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">تحلیل نوایی
دایفون
زبان کردی
سیستم تبدیل متن به گفتار
سیستم سنتز اتصالی
هجا
واج‌گونه</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27975</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A Model Based on Entropy and Learning Automata for Solving Stochastic Games</ArticleTitle><VernacularTitle>مدلی مبتنی بر آنتروپی و اتوماتاهاي یادگیر برای حل بازی‌های تصادفی</VernacularTitle><FirstPage>97</FirstPage><LastPage>106</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>بهروز</FirstName><LastName>معصومی</LastName><Affiliation>دانشگاه آزاد اسلامی واحد قزوین</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدرضا</FirstName><LastName>میبدی</LastName><Affiliation>دانشگاه صنعتی امیرکبیر</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>Stochastic games, as the generalization of Markov decision processes to the multi agent case, have long been used for modeling multi-agent system and are used as a suitable framework for Multi Agent Reinforcement Learning. Learning Automata (LA) were recently shown to be valuable tools for designing Multi-Agent Reinforcement Learning algorithms. In this paper a model based on learning automata and the concept of entropy for finding optimal policies in stochastic games is proposed. In the proposed model, for each state in the environment of the game and for each agent an S-model variable structure learning automaton is placed that tries to learn the optimal action probabilities in those states. The number of its adjacent states determines the number of actions of each learning automaton in each state and every joint action corresponds to a transition to an adjacent state. Entropy of the probability vector for the learning automaton of the next state is used to help learning process and improve the learning performance and is used a quantitative problem independent measurement for learning progress. We have also implemented a new version of the proposed algorithm that balances exploration with exploitation yielding improved performance. The experimental results show that the proposed algorithm has better learning performance than the other learning algorithms in terms of cost and the speed of reaching the optimal policy.</Abstract><OtherAbstract Language="FA">بازی‌های غیر قطعی (تصادفی) به‌عنوان توسعه‌ای از فرآیندهای تصادفی مارکوف با چندین عامل در سیستم‌های چندعامله و مدل‌سازی آنها حائز اهمیت بوده و به‌عنوان چارچوبی مناسب در تحقیقات یادگیری تقویتی چند‌عامله به‌کار رفته‌اند. در حال حاضر اتوماتاهای یادگیر به‌عنوان ابزاری ارزشمند در طراحی الگوریتم‌های یادگیری چندعامله به‌کار رفته‌اند. در این مقاله مدلی مبتنی بر اتوماتای یادگیر و مفهوم آنتروپی برای حل بازی‌های غیر قطعی و پیداکردن سیاست بهینه در این بازی‌ها ارائه شده است. در مدل پیشنهادی به‌ازای هر عامل در هر حالت از محیط بازی یک اتوماتای یادگیر با ساختار متغیر از نوع S قرار داده شده است که اعمال بهینه را در هر حالت یاد می‌گیرند. تعداد اعمال هر اتوماتا با توجه به همسایگان مجاور هر حالت تعیین شده و ترکیب اعمال اتوماتاها حالت بعدی محیط را انتخاب می‌کند. در مدل پیشنهادی از آنتروپی بردار احتمالات اتوماتای یادگیر حالت جدید برای کمک به پاداش‌دهی اتوماتاها و بهبود یادگیری استفاده شده است. برای بررسی و تحلیل رفتار الگوریتم یادگیری پارامتری به‌نام آنتروپی کلی تعریف گردیده که میزان همگرایی را در الگوریتم یادگیری بیان می‌کند. در نهایت الگوریتمی اصلاح‌یافته با ایجاد تعادل بین جستجو و استناد بر تجربیات پیشنهاد شده است. نتایج آزمایش‌ها نشان می‌دهد الگوريتم ارائه‌شده از کارایی مناسبی از هر دو جنبه هزينه و سرعت رسيدن به راه حل بهينه برخوردار است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">آنتروپی
اتوماتاهاي يادگير
بازی‌های تصادفی
سيستم‌هاي چندعامله</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27976</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Load Restoration in Distribution System in the Presence of Distributed Generation Considering Energy Storage Units</ArticleTitle><VernacularTitle>بازيابي بار شبكه‌هاي توزيع در حضور توليد پراكنده با در نظر گرفتن منابع انرژی ذخيره‌ای</VernacularTitle><FirstPage>107</FirstPage><LastPage>115</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>امین</FirstName><LastName>مرادخانی</LastName><Affiliation>دانشگاه آزاد اسلامی واحد دهلران</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمودرضا</FirstName><LastName>حقی‌فام</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مصطفی</FirstName><LastName>محمدیان</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>DGs connected to distribution systems are increasing in size and number. Intentional islanding are proper alternatives to increase the reliability of end load in the network with does not access to any other branch. In other conditions these loads experiences permanent interruption. in load restoration operation, islanding is so important in the presence of  DGs. Islanding is occurred  when a part of distribution network is supplied only from DG sources.
A new algorithm for distribution load restoration in the presence of DGs is presented in this thesis. the proposed approach minimizes the load interruption cost  in restoration process based on Tabu search method. In this algorithm the maximum load with the most level of importance is restored in minimum time by reconfiguration, islanding and finally load shedding. Energy storage units and the location of synchronizing devices are considered in this thesis. The algorithm is implemented on a 32-bus test system and numerical results are presented.</Abstract><OtherAbstract Language="FA">امروزه تعداد و اندازه ژنراتورهاي DG متصل به سيستم‌هاي توزيع با سرعت در حال افزايش است. منبع DG در طي عمليات بازيابي مي‌تواند با ايجاد يک جزيره عمدي باعث سرعت‌بخشيدن به عمليات بازيابي شود. جزيره عمدي جهت بالابردن قابليت اطمينان بارهاي انتهايي شبکه که به شاخه پشتيبان ديگري دسترسي ندارند يک گزينه مناسب است و در غير اين صورت اين بارها در اثر ايجاد يک خطاي دائمي ‌بايستي قطعي طولاني را تجربه کنند. اين مقاله روشي جهت بازيابي بار شبكه‌هاي توزيع در حضور DG ارائه مي‌كند. روش ارائه‌شده، الگوريتمي مبتني بر جستجوي ممنوع با هدف كمينه‌كردن هزينه خاموشي مشتركين طي عمليات بازيابي بار است. در اين روش سعي شده كه با بازآرايي، ايجاد جزيره و در نهايت بارزدايي، بيشترين بار با بيشترين اهميت در كمترين زمان بازيابي شود. روش ارائه‌شده واحدهاي انرژي‌محدود و محل تجهيزات سنكرون‌سازي در شبكه را در نظر مي‌گيرد. اين روش بر روي يك شبكه تست 32 باس اجرا شده و نتايج آن ارائه شده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بازيابي بار شبكه‌هاي توزيع 
توليد پراكنده
جستجوي ممنوع</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27977</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A New Hardware Method for Direction Estimation in Fingerprint Images</ArticleTitle><VernacularTitle>روش جدید سخت‌افزاری تخمین جهت در تصاویر اثر انگشت</VernacularTitle><FirstPage>116</FirstPage><LastPage>122</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>ایمان</FirstName><LastName>علی‌بیگی</LastName><Affiliation>دانشگاه صنعتی اصفهان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>شادرخ</FirstName><LastName>سماوی</LastName><Affiliation>دانشگاه صنعتی اصفهان</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>زهرا</FirstName><LastName>رحمانی</LastName><Affiliation>دانشگاه صنعتی اصفهان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>One of the main identity authentication methods is the use of fingerprints. The most popular biometric method is fingerprint analysis. Most of the automatic fingerprint systems are based on minutiae matching. Therefore, extraction of minutiae is a critical stage in the design of fingerprint authentication systems. Computation of direction of lines in fingerprints is a stage which affects the quality of the extracted minutiae. The existing algorithms require complex and time-consuming computations and are software-based. This paper presents a hardware implementation which has improved the current methods. The presented method is based on pipeline architecture and has proved to perform efficiently.</Abstract><OtherAbstract Language="FA">يكي از روش‌هاي احراز هويت استفاده از اثر انگشت است. شناسايي اثر انگشت يکي از بهترين روش‌هاي بيومتريک براي تعيين هويت است. اکثر سيستم‌هاي اتوماتيک مقايسه اثر انگشت بر پايه تطبيق جزئيات مي‌باشند. استخراج جزئيات به‌صورت خودکار يکي از مراحل حساس در طراحي سيستم‌‌هاي تأييد اثر انگشت است. يکي از مراحل پيچيده براي ارتقاي كيفيت تصوير و استخراج جزئيات، محاسبه جهت خطوط برآمدگي اثر انگشت است. الگوريتم‌هاي موجود عمدتاً نياز به انجام محاسبات پيچيده و زمان‌بري دارند و به‌صورت نرم‌افزاري انجام مي‌شوند. به همين دليل پياده‌سازي مستقيم آنها به‌صورت بلادرنگ بسيار دشوار است. در اين مقاله با بهبود و پياده‌‌سازي الگوريتم‌هاي موجود، سخت‌افزاري براي محاسبه جهت در تصوير اثر انگشت مبتني بر معماري خط لوله ارائه شده است که از کارآيي بسیار خوبی برخوردار مي‌باشد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">بيومتريک
اثر انگشت
تخمين جهت
استخراج جزئيات
سخت‌افزار</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27978</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Stereo Acoustic Echo Cancellation Using MIMO Decorrelation Network Based NLMS Adaptive Filter</ArticleTitle><VernacularTitle>حذف پژواک آکوستيکي استريو با استفاده از فيلتر وفقي NLMS مبتني بر شبکه ناهمبسته⁯ساز MIMO</VernacularTitle><FirstPage>123</FirstPage><LastPage>130</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهدی</FirstName><LastName>بکرانی</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مجتبی</FirstName><LastName>لطفي‌زاد</LastName><Affiliation>دانشگاه تربیت مدرس</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>Existence of a high inter-channel correlation in a stereo communication system results in a considerable performance degradation in the associated stereo acoustic echo canceller and also weight misalignment of adaptive filters even after finalizing the convergence period. In this paper an approach for improving the performance of NLMS adaptive filter is developed based on reducing the correlation of input signals employing a multi-input-multi-output decorrelation network. This approach has a low-complexity neural network structure and can train in a real-time manner. Simulation results show an improvement in weight convergence rate and misalignment employing the proposed method.</Abstract><OtherAbstract Language="FA">در يک حذف‌کننده‌ پژواک آکوستيکي استريو وجود همبستگي متقابل شديد بين سيگنال‌هاي ورودي به دو کانال سيستم ارتباطي استريو سبب کندي قابل توجه سرعت همگرايي و همچنين عدم انطباق وزن‌هاي فيلترهاي وفقي با ضرايب پاسخ ضربه مسيرهاي آکوستيکي بخش گيرنده، حتي پس از اتمام دوره همگرايي مي⁮گردد. در مقاله حاضر روشي براي بهبود عملکرد فيلتر وفقي NLMS بر مبناي کاهش همبستگي سيگنال‌هاي ورودي به کمک شبکه ناهمبسته‌ساز چندورودي - چندخروجي ارائه شده است. ناهمبسته سازی در این روش به صورت غیرخطی بوده و در دو مرحله انجام می‌گیرد. نتايج شبيه⁯سازي⁯ها نشان⁯دهنده بهبود سرعت همگرايي فيلترها و کاهش قابل توجه حساسیت آنها به تغییر گوینده، با به‌کارگيري اين ساختار پيشنهادي مي⁯باشد.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">آستانه عدم انطباق
فيلتر وفقي
سرعت همگرايي
ناهمبسته‌سازي</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27979</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>A Likelihood Ratio Approach to Information Fusion for Image-Based Fingerprint Verification</ArticleTitle><VernacularTitle>ادغام تطابق‌گرهای مبتنی بر تصویر اثر انگشت با استفاده از درست‌نمایی احتمال</VernacularTitle><FirstPage>131</FirstPage><LastPage>138</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>محمدصادق</FirstName><LastName>هل‌فروش</LastName><Affiliation>دانشگاه صنعتی شیراز</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محسن</FirstName><LastName>محمدپور</LastName><Affiliation>دانشگاه آزاد اسلامی واحد فسا</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>Image-based fingerprint verification systems have been considered as a parallel method against the minutiae-based approach. This paper proposes a training based fusion method for fingerprint verification, using likelihood ratio (L.R). In this method, the matching scores which are extracted from orientation, spectral and textural features are fused. In order to fuse these image-based features, the likelihood ratio approach has been employed. FVC2000 database has been selected to evaluate the method. Also, the proposed method has been compared to a similar one that uses the simple sum as its fusion system. The comparison results show that the proposed fusion method has made a significant improvement for the accuracy of matching system, so that the equal error rate (ERR) of proposed system has been reduced to 0.14%.</Abstract><OtherAbstract Language="FA">سامانه‌های تطابق اثر انگشت مبتنی بر تصویر به‌عنوان یک روش موازی در برابر روش‌های مبتنی بر ویژگی‌های جزئی مورد توجه قرار گرفته‌اند. در این مقاله یک سامانه تطابق اثر انگشت مبتنی بر آموزش ارائه شده است. در سامانه پیشنهادی، درجه شباهت‌های به‌دست آمده از ویژگی‌های جهتی، طیفی و بافتی در یک فرایند مبتنی بر آموزش با یکدیگر ادغام شده‌اند. به‌منظور ادغام ویژگی‌ها از نسبت درست‌نمایی احتمال استفاده شده است. در ادامه با استفاده از داده‌های استاندارد پایگاه داده FVC روش پیشنهادی پیاده‌سازی شده است. به‌منظور ارزیابی سامانه، نتایج حاصل با یک سامانه تطابق که از ادغام مبتنی بر جمع استفاده می‌کند، مقایسه شده است. نتایج مقایسه نشان می‌دهد که ادغام مبتنی بر آموزش با استفاده از درست‌نمایی احتمال، بهبود قابل ملاحظه‌ای در عملکرد سامانه تطابق ایجاد نموده است، به‌طوری که پارامتر خطای یکسان (EER) سامانه برابر 14/0 درصد به‌دست آمده است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">اثر انگشت
ادغام مبتنی بر آموزش
پنجره پارزن
تابع درست‌نمایی احتمال
ویژگی‌های مبتنی بر تصویر</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27980</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Application of Neuro Space Mapping in Modeling Semiconductor Devices</ArticleTitle><VernacularTitle>کاربرد نگاشت فضايي عصبي در مدل‌سازي ادوات نيمه‌هادي</VernacularTitle><FirstPage>139</FirstPage><LastPage>144</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>مهدی</FirstName><LastName>گردی ارمکی</LastName><Affiliation>دانشگاه تربیت معلم سبزوار</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>سیدابراهیم</FirstName><LastName>حسینی</LastName><Affiliation>دانشگاه تربیت معلم سبزوار</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>محمدکاظم</FirstName><LastName>انوري‌فرد</LastName><Affiliation>فني و مهندسي شرق گيلان</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>In this paper an efficient method for modeling semiconductor devices using the drift-diffusion (DD) model and neural network is presented. Unlike HD model which is complicated, time consuming with high processing cost, the proposed method has lower complexity and higher simulate speed. In our method, a RBF neural network is used to modify DD parameters. The modified DD model can generate simulate results of accurate HD model. The proposed method is first applied to a silicon n-i-n diode in one dimension, and then to a silicon thin-film MOSFET in two dimensions, both for interpolation and extrapolation. The obtained results for basic variables, i.e., electron and potential distribution for different voltages, confirm the high efficiency of the proposed method.</Abstract><OtherAbstract Language="FA">در اين مقاله روش جديد و کارآمدي براي مدل‌سازي دقيق افزاره‌هاي نيمه‌هادي با استفاده از مدل تقريبي و به کمک شبکه عصبي ارائه شده است. بر خلاف مدل‌هاي دقيق که داراي پيچيدگي بالا و هزينه زماني و پردازشي زيادي هستند، روش پيشنهادي از پيچيدگي کمتر و سرعت پردازش بيشتري برخوردار است. در اين روش از شبکه عصبي RBF براي محاسبه پارامتر اصلاحي در مدل نفوذ - رانش استفاده شده است. بدين صورت حل مدل تقريبي اصلاح‌شده منجر به جواب دقيق مي‌شود. روش پيشنهادي ابتدا براي ديود n - i - n سيليکوني به صورت يک‌بعدي و سپس براي ترانزيستور اثر ميداني سيليکوني به صورت دوبعدي براي دو حالت درون‌يابي و برون‌يابي در رنج محدود، شبيه‌سازي شده است که نتايج آن براي متغيرهاي اساسي مدل، مثل توزيع الکترون و پتانسيل در طول افزاره در ولتاژهاي مختلف، دقت بالاي روش پيشنهادي را تأييد مي‌کنند.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">شبکه عصبي RBF
 نگاشت فضايي عصبي
مدل‌سازي نيمه‌هادي
معادله بولتزمن</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27981</ArchiveCopySource></ARTICLE><ARTICLE><Journal><PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName><JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle><ISSN>16823745</ISSN><Volume>8</Volume><Issue>2</Issue><PubDate PubStatus="epublish"><Year>2010</Year><Month>6</Month><Day>21</Day></PubDate></Journal><ArticleTitle>Simplify Programming of TinyOS Applications for Wireless Sensor Networks</ArticleTitle><VernacularTitle>ساده‏ سازی برنامه‏نویسی در سیستم عامل TinyOS مورد استفاده در شبکه حس‏گر بی‏سیم</VernacularTitle><FirstPage>145</FirstPage><LastPage>150</LastPage><ELocationID EIdType="doi" /><Language>fa</Language><AuthorList><Author><FirstName>سیدمیثم</FirstName><LastName>خضری</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>مهدی</FirstName><LastName>آقاصرام</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author><Author><FirstName>فضل‌اله</FirstName><LastName>اديب‌نيا</LastName><Affiliation>دانشگاه یزد</Affiliation><Identifier Source="ORCID" /></Author></AuthorList><History PubStatus="received"><Year>2015</Year><Month>11</Month><Day>25</Day></History><Abstract>Sensor node operating system provides a limited number of common services for developers to construct applications for wireless sensor networks. The sensor network community selected TinyOS as the de facto standard with most existing applications, libraries and device drivers available for TinyOS. The programming model of TinyOS is event-based and is not easy to use. In this paper, we present a new task scheduler for TinyOS that includes a new computation concept, named Job. Jobs are a collaborative and non-preemptive way of multitasking. On the next step, we propose a programming model which combines the asynchronous basis of event-driven systems with a more classical programming interface for the developer. As a result, developer that uses such an interface in his application will be provided with the sequential view we wanted. This programming model is suitable for applications that have long running computations and there is a data flow dependency between different tasks.</Abstract><OtherAbstract Language="FA">سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي طولاني در سيستم‌هاي مبتني بر رويداد مانند TinyOS دشوار می‏باشد. در این مقاله سعی کرده‏ایم با ايجاد تغييراتي در زمان‌بند TinyOS، انتزاع برنامه‏نویسی جدیدی برای این سیستم عامل ارائه کنیم که پياده‌سازي پردازش‌هاي طولاني را در آن ساده‌تر مي‌کند و به توسعه‌دهنده برنامه کاربردی امکان کدنویسی رویه‏ای و چندریسه‏ای را می‏دهد. تغییرات در زمان‏بند TinyOS به‌نحوی انجام شده که با برنامه‏های کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان می‏دهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است.</OtherAbstract><ObjectList><Object Type="Keyword"><Param Name="Value">برنامه‏نویسی چندریسه‏ای
برنامه‏نویسی مبتنی بر رویداد
سیستم عامل
گره حس‏گر بی‏سیم
TinyOS</Param></Object></ObjectList><ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/27982</ArchiveCopySource></ARTICLE></ArticleSet>