فهرست مطالب

نشریه صنایع الکترونیک
سال دهم شماره 4 (پیاپی 40، زمستان 1398)

  • تاریخ انتشار: 1398/11/01
  • تعداد عناوین: 8
|
  • محمد سیفی لاله، محمد رزاقی*، مجتبی گندمکار صفحات 5-16

    گیت های نوری به عنوان عنصری پایه ای، نقش مهمی را در توسعه ریزپردازنده ها و حافظه های نوری بر عهده دارند. در این تحقیق، از تشدیدکننده های ریز حلقه در طراحی واحد منطقی بازآرایی پذیر استفاده شده است. تشدیدکننده ها از جنس GaAs/AlGaAs هستند. در پیکربندی پیشنهاد شده، با استفاده از اتصال موازی هفت تشدیدکننده ریز حلقه و انتخاب خروجی های مناسب، عملگرهای منطقی اساسی سه ورودی پیاده سازی شده است. از یک لیزر سبز به عنوان پمپ نوری در تزریق نور به ریز حلقه و تغییر ضریب شکست ماده استفاده شده است که باعث جابه جایی طول موج تشدید ریزحلقه ها به مقدار 1.5 نانومتر خواهد شد. نتایج شبیه سازی قابلیت ساختار پیشنهادی در ایجاد توابع منطقی سه ورودی را تایید می کنند. ازاین ‏رو می توان از این ساختار در طراحی مدارهای مجتمع نوری بهره برد. امکان بازآرایی ساختارجهت تغییر عملگر، افزایش سرعت پردازش و بهبود کیفیت تفکیک سطح صفر و یک، از مزایای ساختار معرفی شده است.

    کلیدواژگان: پمپ نوری، تشدیدکننده ریز حلقه، ضریب شکست موثر، کلید تمام نوری، گیت منطقی تمام نوری
  • مجید بابایی نیک، مسعود دوستی*، محمدباقر توکلی صفحات 17-26

    تقویت کننده توزیع شده شبه تفاضلی (PDDA) یک روش مناسب برای افزایش پهنای باند در یک تقویت کننده باند پهن می باشد. در این مقاله روش های افزایش بهره PDDA توسط روش های آبشاری و حصول تقویت کننده توزیع شده شبه تفاضلی آبشاری (CPDDA) در طرح های مختلف، با شرط توان و سطح تراشه ثابت، پیشنهاد شده که انتخاب طرح بهینه وابسته به پارامتر gmRo سلول های بهره (PDA) است. جهت بررسی عملکردی و مقایسه طرح ها، مدارات پیشنهادی در تکنولوژی RF_CMOS_ 0.18µm طراحی و در نرم افزار کیدنس شبیه سازی شده است. نتایج شبیه سازی نشان می دهند که در این تکنولوژی، برای به دست آوردن پهنای باند 0-40GHzکه نیاز به gmهای پایین ترانزیستورهای سلول بهره PDA است، تقویت کننده با ساختار دو PDDA سه طبقه بهتر از ساختار سه PDDA دو طبقه عمل کرده و با آن می توان به بهره 10dB دست یافت. در این تقویت کننده پارامترهای S11,S22,S12 نیز به ترتیب -12,-10,-16 dB بوده و عدد نویز برابر 4.6dB و P1dB برابر +3.5dBm می باشد. این تقویت کننده دارای توان مصرفی 230mW است و سطح تراشه 0.63mm2 می باشد. مقایسه این تقویت کننده با کارهای انجام شده قبلی، گواه عملکرد و کارایی مطلوب این تقویت کننده در کاربردهای باند پهن می باشد.

    کلیدواژگان: تقویت کننده باند پهن، تقویت کننده توزیع شده، تقویت کننده توزیع شده شبه تفاضلی آبشاری، پهنای باند، پارامترهای پراکندگی
  • رضا هوشمند*، حسن عبداللهی، هادی اولیا صفحات 27-38
    در این مقاله، با کاهش توان مصرفی، برای اولین بار نقش فناوری نوظهور گرافین بر افزایش امنیت در برابر حمله تحلیل توان در مدارهای جمع کننده دیجیتالی بررسی شده است. روش های طراحی استاتیک (static) و منطق مد جریانی (CML) برای طراحی جمع کننده ها یک، چهار و هشت بیتی در فناوری های سیلیکون و گرافین بکار گرفته شده است. در شبیه-سازی برای ترانزیستورهای گرافینی از یک مدل سازگار با SPICE و برای ترانزیستورهای سیلیکونی FINFET از یک مدل PTM استفاده می شود. تحلیل نتایج نشان می دهد که جمع کننده های static مبتنی بر گرافین، کمترین مصرف انرژی را دارند. همچنین تحلیل بالازدگی ها و انحراف معیار در دنباله توان یک جمع کننده 8 بیتی تایید می کند که جمع کننده CML مبتنی بر گرافین (G-CML) مقاوم ترین طرح در برابر حمله تحلیل توان در میان طراحی های static و CML است. نهایتا یک روش ترکیبی جدید با ارائه یک مدار پیشنهاد می شود که در آن امنیت با ایجاد بینظمی در دنباله توان افزایش یافته است زیرا امکان تشخیص صحیح داده با مشکل مواجه می شود. بر این اساس جمع کننده طراحی شده با روش پیشنهادی ضمن کاهش توان مصرفی نسبت به جمع کننده CML، امنیت بالاتری را با ایجاد الگویی متمایز در دنباله توان به همراه دارد.
    کلیدواژگان: جمع کننده کم توان امن، گرافین، FET گرافینی، منطق مد جریان
  • مهدی مولودی، امیر هوشنگ مزینان* صفحات 39-46
    در ساختارهایی مانند نیروگاه متمرکز پارس جنوبی که نیروگاه دارای مصرف کنندگانی انحصاری می باشد، کنترل مطلوب توربین در لحظه وقوع حالت جزیره به منظور عدم وقوع اختلال در تامین توان مورد نیاز مصرف کنندگان انحصاری، از اهمیت ویژه ای برخوردار است. زیرا جدایی از شبکه می تواند موجب افزایش یا کاهش بیش از حد سرعت توربین ژنراتور و به تبع آن خارج شدن فرکانس تولیدی از رنج مجاز شود که در نتیجه ی آن عمل تولید توان متوقف خواهد شد. در این مقاله از مدل روئن1 برای توربین گازی استفاده شده و پس از اعمال رابطه ی گشتاورژنراتور به مدل مذکور، دو سیستم کنترلی جهت مقابله با اغتشاش حاصل از وقوع حالت جزیره طراحی شده که عبارتند از کنترل کنندهPID فازی و کنترل-کنندهPIDفازیبه همراه سیستم ریزش بار برپایه شبکه عصبی. بنابراین در این مقاله از ترکیب کنترل کننده یPIDفازی و سیستم ریزش بار جهت مقابله با اثر اغتشاش حاصل از جدایی بر روی فرکانس استفاده شده است. در انتها عملکرد این کنترل کننده ها در برابر اغتشاش های حاصل از وقوع حالت جزیره به ازای شرایط مختلف با یکدیگر و همچنینکنترل کنندهPIDزیگلر-نیکولز و کنترل کنندهPID بهینه شده با الگوریتم تبرید شبیه سازی ، مقایسه شده که نشان-دهنده عملکرد مطلوب کنترل کنندهPIDفازی به همراه سیستم ریزش بار برپایه شبکه عصبی می باشد.
    کلیدواژگان: ریزش بار، کنترل فازی، حالت جزیره، توربین گازی، شبکه عصبی
  • الهام مشرقیان، محمد عاروان*، سعید نصراللهی، محمدعلی علیرضاپوری صفحات 47-58
    ردیابی اهداف هوایی با مانور بالا کاربردهای زیادی در زمینه های دفاعی و غیردفاعی دارد. ردیابی هدف مستلزم تخمین توام موقعیت، سرعت و شتاب آن می باشد. در روش های مرسوم ردیابی اهداف هوایی فاصله تا هدف و زاویه سمت هدف که تابعی غیرخطی از حالت های سیستم می باشند، اندازه گیری می شوند. از آنجا که این اندازه گیری ها آغشته به نویز می باشند، جهت تخمین سرعت و شتاب هدف استفاده از روش های تخمین و فیلتر کردن امری ضروری است. فیلتر کالمن تعمیم یافته برای مواجهه با سیستم های غیرخطی و نویزهای گوسی عملکرد مناسبی دارد. ولی در پیاده سازی عملی با نویزهای غیرگوسی مانند نویز گلینت مواجه هستیم که در چنین مسائلی فیلترهای ذره ای عملکرد مناسب تری از خود نشان می دهند. از طرفی به علت بار محاسباتی بالای فیلترهای ذره ای، قابلیت پیاده سازی و بکارگیری آن ها به صورت بهنگام وجود ندارد. در این مقاله برای کاهش بار محاسباتی و بهبود عملکرد زمان حقیقی فیلتر ذره ای در حل مسئله ردیابی اهداف هوایی، از الگوریتم تکاملی بهینه سازی اجتماع ذرات در مرحله ی نمونه برداری استفاده شده است. روش پیشنهادی در سناریویی شامل تمام حالت های ممکن حرکت هدف با مانور بالا شبیه سازی و ارزیابی شده است. همچنین عملکرد فیلتر ذره ای تکاملی با فیلتر کالمن تعمیم یافته و تعدادی از فیلترهای ذره ای مقایسه شده است. نتایج حاصل از شبیه سازی حاکی از این است که فیلتر ذره ای تکاملی در عین دقت بسیار بالاتر نسبت به فیلترهای مقایسه شده، قابلیت بهنگام بودن در ردیابی اهداف هوایی مانوردار را دارد.
    کلیدواژگان: مدل شتاب سینگر، ردیابی هدف، الگوریتم تکاملی، فیلتر ذره ای، فیلتر ذره ای تکاملی
  • حمید کردبچه، حمیدرضا دلیلی اسکویی* صفحات 59-68
    امروزه با رشد و گسترش تقاضا برای خدمات مبتنی شبکه، استفاده از شبکه های رادیویی، به ویژه آن هایی که به زیرساخت های از پیش تعیین شده ای نیاز ندارند، مانند شبکه های رادیویی اقتضایی، متقاضیان زیادی پیداکرده است. چنین شبکه هایی با حداقل پیکربندی و استقرار سریع، برای موارد اضطراری مانند بلایا، بحران ها و کاربردهای نظامی مناسب می باشد. شبکه های رادیویی اقتضایی به عنوان یکی از پرکاربردترین شبکه ها به ویژه در موارد اضطراری شناخته می شوند. در این مقاله تخصیص بهینه منابع رادیویی در شبکه های رادیویی اقتضایی که دارای هم بندی پویا هستند از دیدگاه های چارچوب های بهینه سازی، طراحی بین لایه ای و مسیریابی موردبررسی قرارگرفته می شود. چندین پژوهش که در زمینه طراحی بین لایه ای، باهدف بهینه سازی در مصرف انرژی و عملکرد شبکه انجام پذیرفته شده نیز موردبررسی قرار می گیرد. گام های کلیدی بهینه سازی یک مدل سیستم موردمطالعه قرار می گیرد. قالب مسئله های بهینه سازی یک هدفه و چندهدفه در شبکه های رادیویی اقتضایی با بررسی دستاوردهای کارهای جدید در هرکدام از این روش ها صورت گرفته موردمطالعه قرار می گیرد. الگوریتم ها و متریک های رایج در بهینه سازی با کارهای انجام شده در شبکه های رادیویی اقتضایی موردبررسی قرار می گیرد. بامطالعه کارهای انجام شده که از روش یادگیری تقویتی عمیق استفاده کرده اند نشان می دهیم که با اخذ بازخورد تصمیم از سیستم، در کنترل و مدیریت هزینه ها می توانیم تاثیر به سزایی داشته باشیم. تکنیک یادگیری تقویتی عمیق به عنوان راهکار کارآمد، برای تخصیص منابع در محیط پیچیده شبکه های نسل بعد کاندید می باشد و با یک حلقه بازخورد بین تصمیم و عملکرد سیستم موجب اصلاح و بهینه شدن تصمیم ها می گردد.
    کلیدواژگان: شبکه های رادیویی اقتضایی، بهینه سازی، تخصیص منابع رادیویی، طراحی بین لایه ای، مسیریابی
  • مریم ترابی، حمیدرضا محروقی، سبحان علی آبادی، هاله امین طوسی* صفحات 69-84
    رشد چشم گیر دستگاه های موبایل باعث شده است تا یکی از مسائل مهم در دنیای امنیت امروز، رسیدگی و پاسخگویی به حوادث امنیتی مربوط به آن ها باشد. تحلیلگران امنیتی با اهداف متفاوتی مانند شناسایی برنامه های کاربردی موبایلی وشناسایی سیستم عامل، تحلیل ترافیک شبکه را انجام می دهند. با توجه به ماهیت پویای دستگاه های موبایل، روند تشخیص و تحلیل ترافیک دستگاه های موبایلی مشکل تر از سایر تجهیزات شبکه و دستگاه های سنتی است. هرچند تحقیقات گسترده ای در این حوزه انجام شده است، با این حال اکثر این روش ها برای تشخیص در ترافیک واقعی کارا نیستند و با چالش هایی مانند ترافیک رمزشده و دستکاری داده ها روبه رو هستند. در این مقاله، چارچوبی جهت تشخیص ترافیک موبایل با رویکردی مبتنی بر اعتماد ارائه شده است. چارچوب پیشنهادی از چهار زیرسیستم تشخیص در لایه های مختلف TCP/IP و دو زیرسیستم کنترلی تشکیل شده است. ابتدا با کمک زیرسیستم شناسایی محیط، صحت اطلاعات مربوط به هر لایه بررسی شده و در صورت معتبر بودن اطلاعات هر لایه، ترافیک به زیرسیستم های تشخیص ارسال می گردد. پس از انجام تشخیص در هریک از زیرسیستم ها، براساس فاکتورهای بدست آمده در هر زیرسیستم، تشخیص نهایی هر عامل توسط زیرسیستم تشخیص انجام می شود. در این مقاله به منظور ارزیابی چارچوب پیشنهادی و بررسی چالش های موجود، مجموعه داده ای واقعی از ترافیک شبکه بی سیم (دانشگاه فردوسی مشهد) تهیه و مورد استفاده قرار گرفته است. نتایج حاصل نشان می دهند که سیستم پیشنهادی قادر است با تجمیع نظرات زیرسیستم های تشخیص براساس میزان اعتماد و اطمینان به هریک از آن ها، فرآیند تشخیص را با دقت حداکثری 0.97 و خطای حداقلی 0.09 انجام دهد.
    کلیدواژگان: تحلیل ترافیک شبکه، اعتماد، تشخیص سیستم عامل، دستگاه های اینترنت اشیاء، تشخیص برنامه کاربردی
  • مهلا مختیا، مهدی افتخاری*، فرید صابری موحد صفحات 85-96
    در این مقاله روشی کارا برای رگرسیون ارائه شده است که در آن از انواع روش های خوشه بندی فازی و مفاهیم مجموعه های فازی مردد استفاده می شود. در ابتدا الگوریتم خوشه بندی فازی روی داده ها به کار رفته و بعد ازتصویر کردن تابع عضویت خوشه ها روی ویژگی های مختلف، به تعداد خوشه ها مجموعه های فازی روی هربعد (یا ویژگی) بدست می آید. سپس این مجموعه های فازی را به صورت یک مجموعه فازی مردد روی هرویژگی در نظر گرفته و ماتریس ضریب همبستگی فازی مردد را برای ویژگی ها به دست می آوریم. در ادامه یک نگاشت غیرخطی براساس تجزیه مولفه های اصلی این ماتریس برای تبدیل ویژگی های مجموعه داده به ویژگی های جدید استفاده شده است. در پایان، ویژگی های استخراج شده جدید را به الگوریتم خوشه بندی فازی داده ویک سیستم فازی سوگنو به منظور رگرسیون برازش شده است. روش پیشنهادی با چندین روش دیگر روی چندین مجموعه داده رگرسیون مقایسه شده است. نتایج آزمایش ها نشان دهنده موفق بودن روش پیشنهادی در استخراج وکاهش ویژگی ها و همچنین افزایش دقت رگرسیون است. همچنین تعداد قوانین مدل رگرسیون فازی در روش پیشنهادی در حد قابل قبولی کم است.
    کلیدواژگان: خوشه بندی فازی، مجموعه فازی مردد، همبستگی فازی مردد
|
  • Mohammad Seifi Laleh, Mojtaba Gandomkar Pages 5-16

    Optical gates as basic elements play an important role in the progress of all optical microprocessors and memories. In this paper, GaAs/AlGaAs microring resonators have been used to design and analysis of reconfigurable optical gates. By using parallel coupled microring resonators, based on the suggested configuration and selecting appropriate output, all three input logical functions would be achieved. A green LASER has been used to inject light to microring resonator and change the refractive index of the microring resonator that would make resonance wavelength shift of 1.5 nm. Simulation results properly verify the ability of the proposed structure to extract all three input logical functions. As a result, it could be used to design optical integrated circuits. The advantages of the proposed structure are its reconfiguration capability that could be used as various gates, its integrating capability and high extinction ratio between zero (0) and one (1) of logical levels.

    Keywords: effective refractive index, all optical logical gate, optical pump, microring resonator, All optical switches
  • Majid Babaeinik, Massoud Dousti *, Mohammad Tavakoli Pages 17-26

    Pseudo-differential distributed amplifier (PDDA) is an effective method in increasing the bandwidth of a broadband amplifier. This study investigates different methods with same power consumption and chip area for enhancement gain-bandwidth in a cascaded pseudo differential distributed amplifier (CPDDA) and compare them.The choice of optimal design depends on the gmRo parameter of the PDA cells. The proposed circuits have been implemented in 0.18-μm RF-CMOS technology. The simulation results show that in this technology, in order to obtain a 0-40GHz bandwidth that requires low gmof the PDA's cell-transistor, two cascaded PDDA with three stages has a better performance than a three cascaded PDDA with two stages. In two cascaded PDDA with three stages structure, a gain of 10dB can be achieved in the bandwidth of 40GHz in 0.18-μm RF-CMOS technology. In this amplifier, parameters S11, S22, S12, are -12, -10, and -16 dB, respectively and noise figure is equal to 4.6 and P1dB is +3.5dBm. This amplifier has 230mW power consumption and a chip area of 0.63 mm2. These values show the good performance of the proposed amplifier, compared to the results of previous works on similar amplifiers.

    Keywords: Ultra-wideband amplifier, distributed amplifier (DA), cascaded pseudo differential distributed amplifier (CPDDA), bandwidth (BW), S parameters
  • Reza Hooshmand *, Hassan Abdollahi, Hadi Owlia Pages 27-38
    In this paper, for the first time, the role of graphene-based emerging technology has been investigated in digital adder circuits. The aims are to decrease power consumption and enhance security against power analysis attack. Static and current mode logic (CML) styles are employed to design one, four, and eight-bit adders in silicon and graphene technologies. In simulations, a SPICE-compatible model for graphene transistors and a PTM model for silicon FINFET transistors are used. Results reveal that the graphene-based static adders show the least power consumption. For an 8-bit adder, power overshoots and standard deviation from power traces confirm that a graphene-based CML (G-CML) adder is the most robust scheme against power analysis attack among the static and CML designs. Eventually, a new hybrid approach is proposed by providing a circuit in which security is enhanced by creating an irregularity in the power trace and this makes the data detection more difficult. Accordingly, an adder based on the proposed approach yield higher security with a different pattern of a power trace and also contains lower power consumption than pure CML-based adders.
    Keywords: Secure low-power adder, graphene, graphene FET, Current mode logic
  • Mehdi Moloudi, A.H. Mazinan * Pages 39-46
    In structures such as South Pars Power Plant, which is there are exclusive consumers for power station,good control of turbine in the moment of islanding to avoid disruption in the supply of power to exclusive consumers, is particularly important, because the separation of the electrical grid increases or reduces too quickly Turbine Generator speed and exit the frequency of permitted range, due to it, power generation would be stopped. Rowen model was used in this paper for gas turbine. After applying torque generator relation to the model, three control systems designed to deal with the disturbance of the islanding including Ziegler-Nichols tuned PID,fuzzy PID controller and fuzzy PID controller with load shedding system based on neural network. So in this article, the combination of fuzzy PID controller and load shedding system used to cope with turbulence of separation on the frequency.Finally, the performance of the controllers compared against disturbances of the islanding for different situations with each other as well as Simulated annealing(SA) tuned PID and Ziegler-nichols tuned PID controller indicates optimal performance of fuzzy PID with load shedding systems based on neural network.
    Keywords: Gas turbine, Load shedding, Islanding mode, Fuzzy control, Neural Network
  • Elham Mashreghian, Mohammad Arvan *, Saeed Nasrollahi, Mohammad Ali Alirezapouri Pages 47-58
    Maneuvering air targets Tracking has many applications in defensive and non-defensive areas. Target tracking requires the estimation of position, velocity, and acceleration, simultaneously. Common approaches for air targets tracking measures the distance to target and target heading angle which is a nonlinear function of system states. Since these measurements are noisy, using estimating and filtering methods for assessing the speed and acceleration of target is essential. Although, extended Kalman filter works well with nonlinear systems and Gaussian noises; in practice we encounter with non-Gaussian noises such as Glint which particle filters show better performance in them. In addition, due to the high computational load of particle filters, implementing and applying them is impossible. In this paper, the evolutionary algorithm of particle swarm optimization has been used in the sampling step to reduce computational load and improve the real-time performance of particle filter in solving air target tracking problems. The proposed method is simulated and evaluated in a scenario involving all possible motions of the target with high maneuvering. In addition, performance of an evolutionary particle filter with some particle filters and extended Kalman filter is compared. The simulation results indicate that the evolutionary particle filter has the capability of real time air targets tracking with maneuvering in comparison with the particle filter and extended Kalman filter while having high precision.
    Keywords: Singer Acceleration Model, target tracking, Evolutionary Algorithms, Particle Filter, Evolutionary Particle Filter
  • Hamid Kordbacheh, Hamid Reza Dalili Oskouei * Pages 59-68
    Nowadays, with the growing demand for network-based services, the use of wireless networks, especially those that do not require predetermined infrastructures, such wireless Ad-hoc networks (WANETs), has attracted many applicants. Such networks with minimal configuration and rapid deployment are suitable for emergencies such as disasters, crises, and military applications. WANETs are recognized as one of the most used networks, especially in emergencies. In this paper, optimal radio resource allocation of WANETs with dynamic topology is investigated from the perspective of optimization frameworks, cross-layer design, and routing. Research is being done in the field of cross-layer with the aim of optimizing energy consumption and network performance. The key steps that optimize the system model are discussed. The formulas of single-objective or multi-objective optimization problems in WANETs are studied by examining the achievements of new research done with each of these methods. Common algorithms and metrics used in optimization and tasks performed on WANETs are examined. By studying the work done using the deep reinforcement learning method, we show that by taking decision feedback from the system, we can have a significant impact on cost control and management. A deep reinforcement learning technique is a viable solution for resource allocation in the complex environment of next-generation networks, with a feedback loop between decision and system performance that refines and optimizes decisions.
    Keywords: Radio ad-hoc networks, optimization, Radio resource allocation, Cross-layer design, Routing
  • Maryam Torabi, Hamidreza Mahrooghi, Sobhan Aliabadi, Haleh Amintoosi * Pages 69-84
    Nowadays, with the widespread growth of mobile devices and their usages in most people’s daily lives, a main concerns is handling and responding their related security incidents in the area of mobile network traffic analysis. The main objectives of security researchers include mobile application identification, mobile malware detection and user’s personal information leakage. Identification and traffic analysis of mobile devices is more difficult than other network devices like traditional ones due to their dynamic nature. Although a lot of research has been done in this area, most of them are not efficient for identifying in real traffic due to challenges such as encrypted traffic and data manipulation. In this paper, we propose a trust-based mobile traffic detection system which is able to handle various real traffic. The proposed framework consists of four detection subsystems. First, the environment identification subsystem examines validity of the information for each network layer. If the information of each layer is valid, then traffic is sent to the detection subsystem. After detection of each subsystems, the final detection is performed according to the obtained factors in each subsystem. For the evaluation purposes, a suitable dataset is used which is collected from wireless network traffic of Ferdowsi University of Mashhad campus in Mashhad, Iran. The experimental results show that aggregation of subsystem detection based on trust and confidence is efficient in analyzing real mobile traffic with maximum accuracy, 0.97, and minimum error rate, 0.09, under special circumstances.
    Keywords: Network traffic analysis, trust, operation system detection, Internet of Things, application identification
  • Mahla Mokhtia, Mahdi Eftekhari *, Farid Saberi Movahed Pages 85-96
    In this paper, an effective method for regression is presented in which a variety of fuzzy clustering methods and concepts of Hesitant fuzzy sets are used. First, the fuzzy clustering algorithm is applied to the data, and after projecting the cluster membership function on different features, the number of clusters of fuzzy sets is obtained on each dimension (or feature). We then consider these fuzzy sets as a hesitant fuzzy set on each feature, and we obtain the Hesitant Fuzzy Correlation Coefficient Matrix (HFCCM) for the attributes. Subsequently, a nonlinear mapping based on the principal components analysis of the HFCCM is used to convert the dataset's features into new features. Finally, the new extracted features are assigned to the fuzzy clustering algorithm and a Sugeno fuzzy regression system is fitted. The proposed method was compared with some other methods to several regression datasets. The results of the experiments indicate that the proposed method is successful in extracting and reducing the characteristics, as well as increasing the regression accuracy. Also, the number of rules of the fuzzy regression model in the proposed method is fairly low.
    Keywords: Fuzzy Clustering, Hesitant Fuzzy Set, Hesitant Fuzzy Correlation