فهرست مطالب

پردازش سیگنال پیشرفته - سال چهارم شماره 1 (پیاپی 5، بهار و تابستان 1399)

مجله پردازش سیگنال پیشرفته
سال چهارم شماره 1 (پیاپی 5، بهار و تابستان 1399)

  • تاریخ انتشار: 1400/05/31
  • تعداد عناوین: 13
|
  • اکرم باقری، محمدعلی محمدی* صفحات 1-15

    در این مقاله، امنیت لایه فیزیکی یک شبکه مشارکتی متشکل از چند جفت گره منبع-مقصد را در حضور یک گره شنودگر بررسی می کنیم. ارتباط ببن گره های فرستنده و گیرنده به طور همزمان و از طریق یک ایستگاه رله کاملا دوطرفه مجهز به آرایه آنتنی عظیم برقرار می شود و شنودگر منفعل ارتباط بین یک جفت گره موجود در شبکه را استراق سمع می کند. فرض می کنیم رله از تکنیک های پردازش خطی اجبار به صفر، بیشینه نسبت ترکیب و بیشینه نسبت ارسال برای دریافت اطلاعات از گره های منبع و ارسال مجدد آن به گره های مقصد استفاده می کند. در بخش اول مقاله نرخ محرمانگی هر یک از این تکنیک های پردازش خطی را محاسبه می کنیم و نتایج را به فرم بسته و به صورت توابعی از پارامترهای سیستم، شامل تعداد جفت گره های موجود در سیستم، تعداد آنتن های گیرنده و فرستنده در ایستگاه رله و نیز ضرایب تخمین کانال استخراج می کنیم. در بخش دوم مقاله و با هدف بهبود امنیت سیستم، یک روش تخصیص توان بهینه در ایستگاه رله و بین گره های منبع ارایه می شود. مسئله فرموله شده یک مسئله پیچیده غیرمحدب می باشد که با تبدیل به یک مسئله برنامه ریزی هندسی حل می شود. نتایج شبیه سازی نشان می دهد که روش تخصیص توان ارایه شده می تواند نرخ محرمانگی سیستم را تا حد قابل قبولی بهبود دهد.

    کلیدواژگان: مخابرات دوطرفه، آرایه انبوه آنتنی، نرخ محرمانگی، نرخ قابل حصول، تخصیص بهینه توان
  • علی تراب زاده، مهدی مجیدی*، مینا باغانی صفحات 17-27
    یکی از راهکارهای ارایه شده در نسل پنجم سیستم های مخابراتی برای پشتیبانی تعداد کاربر بیشتر در سیستم، استفاده ی پویا از روش های دسترسی متعامد و غیرمتعامد است. در این پژوهش، یک سیستم دسترسی چندگانه پویای متعامد و غیر متعامد فراسو، با هدف بیشینگی بازدهی انرژی، پیشنهاد شده است و برای تخصیص زیرکانال ها و توان، راه کارهای مختلف ارایه شده است. با توجه به پیچیدگی مساله پیشنهادی و عدم تحدب آن، امکان ارایه راه حل عمومی وجود ندارد. بنابراین مساله کلی به دو زیرمساله تخصیص زیرحامل ها و توان تبدیل می شود. در مرحله اول تخصیص زیرحامل ها صورت می گیرد که با حل یک برنامه نویسی صحیح عملیاتی می شود و خروجی آن اختصاص زیرکانال ها به همه کاربران فعال و تعیین نوع دسترسی برای زیرحامل ها است. مرحله دوم تخصیص توان بین کاربران است که به کمک روش تفاضل توابع محدب، مساله به صورت تکراری، به یک مساله بهینه سازی شبه محدب تبدیل می شود.  سپس از روش دوبخشی برای حل مساله شبه محدب در هر مرحله استفاده می گردد. همچنین، برای مساله امکان پذیری روش دوبخشی، معادلات KKT ارایه می گردد. نهایتا، در بخش شبیه سازی بیشترین مقدار بازدهی انرژی به ازای توان بیشینه برای هرکاربر محاسبه می شود. همچنین تاثیر حضور کاربران در لبه سلول بر روی بازدهی انرژی سیستم بررسی می گردد. نتایج شبیه سازی نشان می دهد روش تخصیص منابع پیشنهادی ما می تواند نرخ مجموع و بازدهی انرژی سیستم را در مقایسه را روش ابتکاری مقالات قبل، بهبود دهد.
    کلیدواژگان: بازدهی انرژی، تخصیص منابع پویا، دسترسی چندگانه غیرمتعامد، تفاضل توابع محدب، شبه محدب، تخصیص توان و زیرحامل ها، جفت سازی کاربران
  • احسان دشتیان*، علی شهزادی، محمد لاری صفحات 29-37
    در سیستم های MIMO روش های متنوعی برای تخمین کانال وجود دارد که هر کدام نیز دارای عملکردهای متفاوتی هستند. سیستم های MIMO مانند یک دستگاه چند معادله و چند مجهول هستند که مجهولات، M سمبل ارسالی از فرستنده و معادلات، N سمبل دریافتی در گیرنده هستند، از این رو از روش های مختلف تجزیه ریاضی برای تجزیه ماتریس کانال استفاده می شود که تجزیه QRD یکی از این روش ها می باشد. استفاده از تجزیه ماتریس کانال به همراه الگوریتم های وفقی مانند LMS و RLS برای سیستم های MIMO سادگی و کاهش پیچیدگی را در پی خواهد داشت. در این مقاله با استفاده از دو الگوریتم LMS و RLS کانال MIMO مدل خواهد شد و به جای تخمین مستقیم ماتریس H کانال که پیچیدگی را به همراه دارد، ابتدا Q و بعد R از ماتریس QR تخمین زده می شود که همان تخمین ماتریس کانال می باشد. نتایج نشان می دهد که مدل کردن کانال با الگوریتم های وفقی LMS و RLS و استفاده از تجزیه ریاضی QR کاهش خطا در سیستم های MIMO را بدست می دهد.
    کلیدواژگان: تخمین کانالMIMO، کدهای STBC، RLS، LMS، QRD
  • فریبرز رحیمی*، رضا عیوض پور، بهزاد نوبهار، مندر جاگ، کریستین دوال صفحات 39-46
    توانایی های حرکتی و کیفیت آن ها تاثیر مستقیم و بسزایی بر کیفیت زندگی دارند. برخورد با موانع هنگام راه رفتن امری غیرقابل اجتناب است و توانایی عبور کم خطر از روی آن ها معیاری از توانایی حرکت در افراد جامعه است. گیرکردن به موانع بهنگام عبور از روی آن ها یکی از شایع ترین علل سقوط بر زمین است که خود یکی از دلایل عمده بستری شدن و مرگ و میر ناشی از جراحت در سنین بالا  و بیماری پارکینسون است. الگوریتم هایی که برای پایش حرکت در افراد در معرض خطر سقوط مورداستفاده قرار می گیرند، برای بررسی تعداد و کیفیت عبور از روی موانع، نیاز به تشخیص اتوماتیک این اتفاق دارند. کارهای بسیار مختصری در زمینه این تشخیص اتوماتیک و فقط بر روی افراد سالم انجام شده است ولی ازلحاظ محاسباتی دارای الگوریتم های پیچیده ای می باشند. به علاوه موانعی که  در حرکات روزمره با آن برخورد می شود، دارای ارتفاع های متنوعی می باشند که نیاز به الگوریتم با توانایی های گسترده تری برای تشخیص دارند. در این مقاله روشی مبتنی بر تبدیل موجک پیوسته ارایه شده و عملکرد آن  در عبور از روی موانع کوتاه و بلند در  شرکت کنندگان سالم و همچنین در بیمار پارکینسون موردبررسی قرارگرفته است. میزان صحت تشخیص اتوماتیک عبور از روی موانع توسط الگوریتم پیشنهادی برای 19 شرکت کننده سالم 5/98 درصد و برای 12 شرکت کننده بیمار پارکینسون 6/90 درصد به دست آمد. حداکثر خطا در تشخیص زمان عبور هریک از پاها 1/0 ثانیه بوده و قابلیت خوبی در تفکیک ارتفاع موانع دارد.
    کلیدواژگان: عبور از موانع، راه رفتن، پردازش سیگنال، موجک، تشخیص اتوماتیک، سنسور پوشیدنی
  • امیر زارعی، ساناز محمدی، پیمان پهلوانی* صفحات 47-57
    کد گذاری شبکه تنک به عنوان یک روش جهت کاهش پیچیدگی محاسباتی روش کد گذاری شبکه خطی تصادفی معرفی شد. در این روش برخلاف روش کد گذاری شبکه خطی تصادفی بیشتر ضرایب ماتریس کدگشایی صفر است. این تغییر باعث کاهش قابل توجه پیچیدگی محاسباتی الگوریتم های کدگشایی می شود. کدگشایی جزیی به معنای امکان کدگشایی بخشی از بسته های خام (پیش از دریافت بسته های مورد نیاز برای کدگشایی همه بسته های خام(تعریف می شود و یکی از قابلیت های روش کد گذاری شبکه تنک است. در این مطالعه با بهره بردن از قابلیت ذکر شده، با ارایه سه مدل مختلف روش کد گذاری تنک را به عنوان یک رویکرد برای کاهش تاخیر کدگشایی در نرم افزاری های بلادرنگ بررسی می کنیم. به طور دقیق تر ما ابتدا، با معرفی یک مدل مبتنی بر زنجیره ی مارکف، کد گذاری شبکه تنک را برای پیکربندی بدون یازخورد از لحاظ عملکرد های تعداد ارسال های مورد نیاز و میانگین تاخیر کدگشایی بسته برای یک نسل از بسته های خام ارزیابی می کنیم. سپس صحت مدل ارایه شده را با استفاده از شبیه سازی گسترده ارزیابی کر ده ونشان می د هیم مدل ارایه شده قادر به ارزیابی دقیق تعداد ارسال های مورد نیاز و تاخیر کدگشایی بسته برای یک نسل از بسته های خام است.  نتایج همچنین صحت مدل در کانال خطا دار را هم ارزیابی می کند. در ادامه مدل مبتنی بر بازخورد را معرفی می کنیم و در بخش شبیه سازی نشان می دهیم این مدل قادر به ایجاد یک تعادل بهتر بین عملکرد تعداد ارسال و میانگین تاخیر کدگشایی بر بسته است. در آخر با تمرکز بر مسئله پیدا کردن درخت پوشای تصادفی یک مدل مبنی بر گراف برای تحلیل کدگذاری شبکه تنک ارایه می کنیم ونشان می دهیم اگرچه مدل معرفی شده فقط برای تنکی 2 معتبر است، اما ظرفیت توسعه برا تنکی های کمتر را نیز دارا است.
    کلیدواژگان: کدگذاری شبکه خطی تصادفی، کدگذاری شبکه تنک، تعداد ارسال ها، میانگین تاخیر کدگشایی
  • رضا سیاری، جعفر پور رستم* صفحات 59-68
    ظهور تکنولوژی های جدید مانند اینترنت اشیاء و سیستم های جدید مخابرات و پخش بی سیم نیاز به نرخ داده بالاتر، اتصال گسترده، پوشش بهتر و بقیه بهبودها را دو چندان کرده است. سیستم ادغام تقسیم فرکانسی متعامد (OFDM) بر اساس دسترسی چندگانه غیرمتعامد (NOMA) یکی از روش های نویدبخش برای استفاده در لایه فیزیکی سیستم های مخابراتی جدید است. با استفاده از روش مدولاسیون تقسیم فرکانسی متعامد، تداخل بین سمبلی بوجود آمده به دلیل گستره تاخیرکانال بی سیم حدف و نرخ ارسال داده بالا قابل دسترسی می شود. از طرف دیگر، در روش دسترسی چندگانه غیرمتعامد با اشتراک گذاری منابع فرکانسی بین چندین کاربر، بهره وری طیفی سیستم افزایش می یابد. به همین دلیل، سیستم های ادغام تقسیم فرکانسی متعامد بر اساس دسترسی چندگانه غیرمتعامد می توانند نرخ داده را در سیستم های نوین مخابراتی به شکل قابل توجهی افزایش دهند.  نسبت بیشینه توان به میانگین توان (PAPR) بالا یکی از مشکلات اصلی سیستم های ادغام تقسیم فرکانسی متعامد است که باعث می شود تقویت کننده توان در ناحیه غیرخطی کار کند و کارآیی سیستم کاهش یابد. بدلیل خواص خاص سیستم های OFDM-NOMA، بیشتر روش های کاهش PAPR مناسب این سیستم ها نیستند. در این مقاله، عملکرد سه روش مختلف کاهش PAPR بر اساس روش ارسال جزیی دنباله (PTS) را برای استفاده در لینک فروسو سیستم OFDM-NOMA مورد مطالعه و بررسی قرار می دهیم. هر کدام از روش های پیشنهاد شده را به کمک بلوک دیاگرام های مربوطه توصیف می کنیم. در نهایت، مناسب ترین روش را از لحاظ پیچیدگی محاسباتی، کاهش PAPR و نرخ خطای بیت برای استفاده در لینک فروسو سیستم های OFDM-NOMA پیشنهاد می کنیم.
    کلیدواژگان: ادغام تقسیم فرکانسی متعامد، دسترسی چندگانه غیرمتعامد، نسبت بیشینه به میانگین توان، ارسال جزئی دنباله
  • نیلوفر شکیبا، اکرم بیگی* صفحات 69-81
    امروزه چالش های حوزه امنیت اطلاعات و ارتباطات بسیار مورد توجه محققین است. گسترش مرزهای شبکه، افزایش و پیچیدگی حملات امنیتی شبکه، نیاز به وجود سامانه های هوشمند، خودکار و بی درنگ کشف ناهنجاری و تهدیدات شبکه را دوچندان نموده است. برای کشف ناهنجاری، لازم است ترافیک شبکه به صورت بی درنگ مورد پایش قرار گیرد. ناهنجاری شامل تغییرات قابل توجه و غیرمعمول رفتار ترافیک شبکه در مقایسه با الگوهای رفتار نرمال آن است. در این مقاله به منظور کشف ناهنجاری، یک سامانه مبتنی بر سیستم های چندعامله خودسازمانده ارایه شده است. سیستم های چندعامله از عامل هایی که با یکدیگر برای رسیدن به هدف مشخصی تعامل دارند تشکیل شده اند. از این سیستم ها برای حل مسایلی استفاده می شود که حل آن برای یک عامل و یا به صورت یکپارچه مشکل است. معماری سامانه پیشنهادی مقیاس پذیر است و می تواند خود را با تغییرهای شبکه های امروزی وفق دهد. ارزیابی و تحلیل انجام شده روی سامانه پیشنهادی در مجموعه-داده NSL-KDD، نشان می دهد نرخ کشف ناهنجاری در ترافیک شبکه در مقایسه با روش های مطرح اخیر بهبود یافته است. همچنین با پیشنهاد الگوریتم هایی برای بهینه کردن انتخاب عامل ها و تعیین وزن تصمیم به طور هوشمند برای عامل ها، علاوه بر افزایش نرخ تشخیص ناهنجاری، زمان تحلیل رخدادها نیز کاهش داده شده است.
    کلیدواژگان: امنیت شبکه، تشخیص ناهنجاری، تشخیص نفوذ، سیستمهای چندعامله، سامانه های مقیاس پذیر
  • مسعود گراوانچی زاده*، سپیده اختری خسروشاهی، سحر ذاکری صفحات 83-94
    شنوایی یکی از قسمت های مهم زندگی روزانه انسان ها است. با وجود اینکه انسان ها در معرض صداهای مختلف از منابع متفاوت قرار دارند و تعداد گیرنده های سیستم عصبی برای تجزیه و تحلیل این صداها محدود هستند، انسان ها می توانند مخلوط های شنیداری پیچیده را به خوبی پردازش کنند. یکی از دلایل این توانایی انسان، پدیده توجه است. توجه شنوایی را می توان به دو دسته توجه پایین به بالا و توجه بالا به پایین تقسیم بندی کرد. در این مقاله، مدلی برای شبیه سازی توجه پایین به بالا با استفاده از نقشه های برجستگی وزن دار، در سیستم شنوایی ارایه شده است. دادگان به کار رفته در این پژوهش از ترکیب نویز های پس زمینه مختلف با صوت های موجود در پایگاه دادگان ESC به عنوان قسمت های برجسته، در SNR های متفاوت بدست آمده است. برای ارزیابی مدل، از معیار میانگین خطا استفاده شده است که بصورت اختلاف زمانی بین نقطه برجسته واقعی و نقطه برجسته تشخیص داده شده توسط مدل تعریف می شود. ترکیب وزن دار نقشه های آشکار حاصل از ویژگی ها، با استفاده از الگوریتم ژنتیک، سبب شده است که مدل پیشنهادی با خطای متوسط 92/0 ثانیه عملکرد بهتری را نسبت به مدل پایه با خطای متوسط 91/1 ثانیه داشته باشد.
    کلیدواژگان: مدل سازی شنوایی توجه، توجه پایین به بالا، نقشه برجستگی، الگوریتم ژنتیک
  • محمد لاری*، زهرا کشاورز صفحات 95-110
    جهت برآورد الزامات تاخیر در سیستم های مخابراتی، در این مقاله یک شبکه مشارکتی تحت سناریوی بسته های کوچک در کانال محو شونده رایلی را ارایه کرده ایم. رله موردنظر می تواند به صورت نیمه دوطرفه دومسیره یا تمام دوطرفه دومسیره باشد. همچنین جهت برآورد واقعی تر و کاهش تاخیر در ارتباطات، ارسال و دریافت با بسته هایی با طول کوچک در نظر گرفته شده است. ظرفیت موثر معیار مناسب جهت بررسی نرخ ارسال تحت قید تاخیر است. بنابراین در اینجا به عنوان معیار ارزیابی عملکرد در نظر گرفته می شود. هنگام استفاده از رله دومسیره، دو گره با استفاده از رله با یکدیگر تبادل داده می کنند. اولویت و الزامات دو گره لزوما مشابه یکدیگر نیست. بنابراین جهت افزایش عملکرد، از بهینه سازی چندهدفی استفاده می کنیم. به این ترتیب، توان ثابت موجود در شبکه، با استفاده از بهینه سازی چندهدفی، بین رله و دو گره طوری تقسیم می شود که ظرفیت موثر دو گره بیشینه شود. با توجه به شرایط مسیله، مقدار بهینه توان تخصیص یافته به رله و گره ها قابل محاسبه است. اما با توجه به پیچیدگی و زمانبر بودن انجام محاسبات، روش تقریبی جهت افزایش سرعت محاسبات ارایه شده است که عملکرد بسیار نزدیکی با حل بهینه دارد. در انتها نیز مقایسه های متنوع در شرایط مختلف بین عملکرد رله نیمه دوطرفه و تمام دوطرفه انجام شده و بهبود عملکرد تخصیص توان چندهدفی مخصوصا در حالتی که رله بین گره ها قرار نگرفته، نشان داده شده است.
    کلیدواژگان: بسته های کوچک، بهینه سازی چندهدفی، تخصیص توان، تمام دوطرفه، رله دومسیره، ظرفیت موثر
  • ساناز محمدی، پیمان پهلوانی* صفحات 111-119
    کدگذاری پرپچوال روش کدگذاری تنک است که ضرایب به صورت ساختار یافته برای عملیات کدگذاری استفاده می شود. نشان داده شده است که این روش پیچیدگی محاسباتی روش کدگذای خطی تصادفی را کاهش می دهد. هدف از این مقاله بیان یک مدل ریاضی برای نشان دادن عملکرد کدگذاری پرپچوال است و  نشان دادن این مطلب که در کدگذاری پرپچوال در کانال های دارای خطا بسته های وابسته ی خطی ارسالی به  شدت به پارامتر عرض  بستگی دارد. پارامتر عرض به تعداد ضرایب غیر صفر پشت سر هم که در هر بسته ی کد شده بعد از عنصر محور می آید گفته می شود. سپس یک مدل تحلیلی ریاضی برای تعداد بسته های ارسال شده ارایه می شود که مدل ارایه شده تعداد بسته ها را تا دور دوم پیشبینی می کند. در نهایت یک توزیع احتمال کدگشایی بسته ها در دور  ام را بدست می آوریم و آنرا از طریق شبیه سازی اعتبار سنجی می کنیم. نتایج نشان می دهند که برای احتمال خطای کوچک و  کم، مقدار سربار حتی می تواند به عددی نزدیک 70% برسد. برای کاهش سربار فرستنده باید مقدار  به صورت درست انتخاب شود و انتخاب درست به شدت به احتمال خطای کانال وابسته است. همچنین برای  و اندازه ی نسل برابر با  و احتمال پایین خطا در کانال ارتباطی، گره مقصد به طور میانگین 70%  بسته ی اضافی دریافت می کند. با افزایش ، سربار کمتر می شود و برای  این مقدار قابل چشم پوشی است. همچنین نشان دادیم که روش ارایه شده به دلیل کاهش 44/37 درصدی میانگین تاخیر کدگشایی، بهبود مناسبی در کارایی سیستم ایجاد می کند.
    کلیدواژگان: شبکه، کدگذاری کانال، RLNC، پرپچوال، کدگشایی
  • عمار محمدی*، منصور نخکش صفحات 121-131

    این مقاله روشی جدیدی در پنهان نگاری معکوس پذیر در تصویر رمز شده معرفی می کند. در روش پیشنهادی بعد از رمز نگاری تصویر توسط صاحب تصویر، پنهان کننده پیام بدون اینکه هیچ اطلاعاتی از محتوای تصویر اصلی داشته باشد اقدام به ایجاد فضا به منظور پنهان نگاری داده می کند. این امر با بهره گیری از [i] MSB پیکسل های تصویر رمز شده محقق می شود. این MSB ها تجمیع می شوند و بیت های داده در آنها تعبیه می گردد. این تجمیع قدرت بیشتری به منظور بازیابی بدون اتلاف تصویر اصلی در گیرنده ایجاد می کند. بنابراین با بهره گیری از این تجمیع و همچنین یک پیش بینی کننده مناسب نظیر پیش بینی کننده صفحه شطرنج می توان در گیرنده تصویر اصلی را بدون اتلاف بازیابی کرد. همچنین در طرح پیشنهادی استخراج داده تحت هر شرایطی بدون خطا انجام می شود. الگوریتم پیشنهادی بازیابی بدون اتلاف تصویر اصلی را حتی بدون داشتن کلید پنهان کننده داده محقق می سازد. نتایج آزمایش تایید می کند که الگوریتم پیشنهادی روش های مطرح در این زمینه را بهبود داده است. 

    کلیدواژگان: بیت با بیشترین ارزش، پنهان نگاری معکوس پذیر، پیش بینی کننده صفحه شطرنج، تجمیع، تصویر رمز شده
  • فاطمه نعیمی، وحید قدس*، حسن خالصی صفحات 133-149

    در سال های اخیرآشکارسازی و بازشناسی متن در تصاویر طبیعی به طور گسترده مورد مطالعه قرار گرفته است. در این پژوهش، یک سیستم مکان یابی متن در صحنه چندجهته مقاوم برای به دست آوردن بازدهی بالا در آشکارسازی متن بر اساس شبکه عصبی پیچشی (CNN) ارایه شده است. روش پیشنهادی شامل سه لایه استخراج ویژگی، ادغام ویژگی و خروجی می باشد. در لایه استخراج ویژگی، یک لایه ReLU بهبود یافته (i.ReLU)  معرفی شده است. همچنین به منظورآشکارسازی متون با ابعاد متنوع، یک لایه inception بهبود یافته (i.inception)  ارایه شده است. سپس، برای بهبود استخراج ویژگی از یک لایه اضافی استفاده شده است که ساختار پیشنهادی را قادر می سازد متون چندجهته حتی منحنی و عمودی را آشکارسازی نماید. همچنین، یک چارچوب خط لوله برای بازشناسی کاراکتر پیشنهاد نموده ایم. چارچوب خط لوله پیشنهادی شامل دو خط لوله موازی است که به طور هم زمان پردازش می شوند. خط لوله اول، متشکل از کلمات برش یافته و خط لوله دوم شامل زوایای متن می باشد. سپس، یک فرهنگ لغت جهت اصلاح خطای احتمالی کلمات بازشناسی شده استفاده نمودیم. آزمایش ها بر روی مجموعه داده های ICDAR 2013، ICDAR 2015 وICDAR 2019، نشان از برتری بارز سیستم پیشنهادی نسبت به کارهای پیشین دارد.

    کلیدواژگان: مکان یابی متن در صحنه، آشکارسازی تصویر متن، چندجهته، شبکه عصبی پیچشی، بازشناسی متن، بازشناسی یکپارچه متن، فرهنگ لغت
  • موسی یوسفی*، مصطفی قربانی، خلیل منفردی صفحات 151-158
    ضرب کننده ها از بلوک های مهمی هستند که به صورت وسیع در سیستم های پردازشی دیجیتال پیشرفته مورد استفاده قرار می گیرند. لذا ارایه یک ضرب کننده بهینه مزیت مهمی برای سیستم محاسباتی دیجیتالی به حساب می آید. ضرورتی ندارد که در تمام کاربری ها از ضرب کننده های دقیق استفاده شود، در برخی از کاربری ها مانند پردازش سیگنال، سطح مشخصی از خطا قابل قبول است. یک بخش اساسی ضرب کننده، کمپروسور است که در مرحله کاهش حاصلضربهای جزیی در عمل ضرب مورد استفاده قرار می گیرد. در این مقاله طرحهای جدیدی برای کمپرسورهای تقریبی15:4 و5:3، ارایه شده است که چه از نظر توان، تاخیر و خطاهای ایجاد شده نسبت به طرح های پیشین عملکرد بهتری داشته است و با استفاده از کمپرسور های تقریبی پیشنهادی، ضرب کننده16×16 بیتی تقریبی طراحی شده است. طرح پیشنهادی در محیط نرم افزار Cadence با استفاده از تکنولوژی180 نانومتر و ولتاژ تغذیه 8/1 ولت پیاده سازی و شبیه سازی شده است و نتایج شبیه سازی نشان می دهد که تاخیر کمپرسور5:3 پیشنهادی76/0 نانو ثانیه و توان آن935/0 میکرو وات و فاصله خطای ایجاد شده برابر2±  به دست آمده است و همچنین برای کمپرسور15:4 تاخیر12/1 نانو ثانیه و توان 75/4 میکرو وات به دست آمده است.
    کلیدواژگان: ضرب کننده تقریبی، کمپروسور، پردازش دیجیتال، تاخیر انتشار
|
  • Akram Bagheri, Mohammadali Mohammadi * Pages 1-15

    In this paper, we investigate the physical layer secrecy of a multipair cooperative network in presence of an eavesdropper. Simultaneous ccommunication between the transmitter and receiver pairs is established through a massive antenna array equipped full-duplex relay station, while the passive eavesdropper overhears communication between one pair. We consider that the relay uses zero-forcing, maximum mixing ratio, and maximum transmission ratio linear processing techniques. In the first part of the paper, we study the secrecy rate of the adopted linear processing techniques. We derive closed-form expressions for the average secrecy rate as a functions of the system parameters, such as number of pairs, the number of relay’s transmit and receive antennas, and the channel estimation coefficients. In the second part of the paper, in order to improve the system’s secrecy, an optimal power allocation scheme is presented at the relay station and source nodes. The formulated problem is a complex non-convex problem that is solved by recasting as a geometric programming problem. The simulation results show that the proposed power allocation scheme significantly improves the system's secrecy rate.

    Keywords: Full-duplex communication, massive antenna array, secrecy rate, achievable rat, optimal power allocation
  • ALI Torabzadeh, Mahdi Majidi *, Mina Baghani Pages 17-27
    One proposed approach in fifth-generation wireless communication to support more users is the dynamic use of orthogonal and non-orthogonal multiple access schemes. In this research, a dynamic orthogonal and non-orthogonal multiple access system is proposed to maximize the energy efficiency (EE), and several schemes are presented for allocation of sub-channels and power. Due to the complexity of the proposed resource allocation problem and its non-convexity property, it is not possible to find a global solution. Hence, the main problem is divided into two sub-problems which are sub-channels and power allocation.  In the first step, the sub-channel allocation problem is solved and its output is sub-channel allocation for all active users and determining the access mode for each sub-carrier. The second step is the power allocation sub-problem which is converted into a quasi-convex sub-problem by using the difference of convex functions algorithm iteratively, and ultimately. Then, the bisection method is applied for solving the quasi-convex sub-problem. Also, the KKT equations are provided for the feasibility problem of the bisection method. Finally, in the simulation section, the maximum EE versus the maximum power for each user is calculated. Besides, the impact of user’s presence at the cell edge on the EE is discussed. According to the simulation results, our proposed resource allocation approach can improve the sum rate and EE of the system compared to the heuristic approach of the previous literature.
    Keywords: Energy efficiency, Dynamic resource allocation, Non-orthogonal multiple access (NOMA), Difference of convex functions, Quasi-convex, Subchannel, power allocation, user pairing
  • Ehsan Dashtian *, Ali Shahzadi, Mohammad Lari Pages 29-37
    Different method are used for channel estimation in MIMO systems, Each of which has different functionality. MIMO systems are like equations with multiple variables, variables are transmitted symbols by transmitter (M) and equations are received symbols in receiver (N). Different mathematical methods are for decomposition of channel matrix, than Q&R Decomposition is one of these methods. Using decomposition for channel matrix with adaptive algorithms such as LMS and RLS in MIMO systems will simplify and reduce complexity. In this paper, the MIMO channel will be modeled by LMS and RLS algorithms and instead directly of estimated the channel matrix H that very complexity, in QR matrix, first estimated Q and then estimated R, that the channel matrix is estimated. According result, in MIMO systems, channel modeling with LMS and RLS adaptive algorithms and applying QR decomposition will result in the error reduction.
    Keywords: MIMO Channel Estimation, STBC Code, RLS, LMS, QRD
  • Fariborz Rahimi *, Reza Eyvazpour, Behzad Nobahar, Mandar Jog, Christian Duval Pages 39-46
    Mobility and its quality has direct and significant effect on quality of life. Passing over obstacles is unavoidable and its safe execution is a measure of mobility for community dwellers particularly for elderly and Parkinson patients with higher risk of falling. Algorithms for monitoring mobility in high risk people, need automatic detection to examine frequency and quality of passing over obstacles. Very few attempts can be found in the literature who just focus on the healthy population who need complex algorithms. Furthermore, in real life situations, people encounter a range of obstacle heights that should be detectable in such algorithms. In this paper a wavelet-based algorithm is examined and its performance is evaluated in detection of tall and short obstacles for two groups of healthy and Parkinson participants. Accuracy of this method was 98.5% for the 19 healthy elderly participants, and 90.6% for the 12 Parkinson patients. The maximum error in detection of obstacle crossing time was 0.1 second for either feet and for both barrier heights.
    Keywords: Obstacle crossing, walking over, signal processing, Wavelet, automatic detection, wearable sensor
  • Amir Zaree, Sanaz Mohammadi, Peyman Pahlevani * Pages 47-57
    Sparse network coding was introduced to reduce the computational complexity of the random linear network coding. In this method, most of the decoding matrix coefficients are zero. Partial decoding means the possibility of decoding a part of the raw packets is one of the capabilities of the sparse network coding method. We introduce three different models of sparse coding method as an approach to reduce decoding latency in real-time communication. More precisely, we first evaluate a sparse network coding for a no feedback configuration in terms of the performance of the total number of transmissions required, and the average packet decoding delay for a generation of raw packets, by introducing a Markov chain-based model. Then we evaluate the accuracy of the proposed model using extensive simulation and show that the proposed model can accurately estimate the number of required transmissions and decoding delay for a generation of packets. The results also evaluate the accuracy of the model in the erasure channel. In the following, we introduce the feedback-based model and we show that this model can create a better balance between the functions of the number of transmissions and the average decoding delay per packet. Finally, by focusing on the problem of finding the random spanning tree, we present a graph-based model for analyzing sparse network coding and show that although the proposed model is valid only for grade 2 sparsity, it also has the capacity to develop for lower sparsity.
    Keywords: Random linear network coding, Sparse network coding, Number of packet transmissions, Average decoding delay
  • Reza Sayyari, Jafar Pourrostam * Pages 59-68
    Advent of new systems, such as the Internet of Things (IoT) and novel communication and broadcasting systems, calls for higher data rates, massive connectivity, better cell coverage, and other improvements. Orthogonal frequency division multiplexing (OFDM) and non-orthogonal multiple access (NOMA) are amongst the promising modulation and multiple access schemes which are candidates to be implemented in the physical layer of the new systems. High data rates are achievable via OFDM which mitigates Inter-Symbol Interference (ISI) caused by the delay spread of the wireless channels. On the other hand, NOMA improves the spectral efficiency of the system by allowing users to share frequency band resources. Therefore, OFDM based NOMA (OFDM-NOMA) techniques have the potential to considerably increase the attainable data rate in novel communication systems. High peak-to-average power ratio (PAPR) is one of the issues in OFDM systems which makes high-power amplifier (HPA) to work in the non-linear region and degrades system performance. Due to the special properties of OFDM-NOMA systems, most of the PAPR reduction methods are not suitable for them. In this paper, we analyze the performance of three PTS-based PAPR reduction methods in OFDM-NOMA systems. Functional block diagram of these schemes is presented. Finally, we will compare their computational complexity, PAPR reduction, and system bit error rate (BER) performance to select the most proper PAPR reduction scheme for OFDM-NOMA systems.
    Keywords: New Generation of Wireless Systems, Orthogonal Frequency Division Multiplexing (OFDM), Non-orthogonal multiple access (NOMA), Peak-to-average power ratio (PAPR), Partial Transmit Sequence (PTS)
  • Niloofar Shakiba, Akram Beigi * Pages 69-81
    Challenges in the field of information and communication security are of great interest to researchers. The expansion of network boundaries, the intensification and complexity increase of network security attacks, has amplified the need for intelligent, automated and real-time systems to detect network anomalies and threats. To detect anomalies, network traffic needs to be monitored immediately. The anomaly involves significant and unusual changes in network traffic behavior compared to its normal behavior patterns. In this paper, in order to detect anomalies, a system based on self-organizing multi agent systems is presented. Multi agent systems are made up of agents that interact with each other to achieve a specific goal. These systems are used to solve problems that are difficult for a single agent to solve or integrate. The proposed system architecture is scalable and can adapt to changes in today's networks. The evaluation and analysis of the proposed system in the NSL-KDD dataset shows that the rate of anomalies detection has improved compared to the recently proposed methods. Also, by proposing an algorithm to optimize the agents’ choices and another one for intelligent agents’ decision weighting, the rate of anomaly detection is increased and the time of event analysis is reduced.
    Keywords: network security, Anomaly detection, intrusion detection, Multi agent systems, Saleable systems
  • Masoud Geravanchizadeh *, Sepideh Akhtari Khosroshahi, Sahar Zakeri Pages 83-94
    Hearing is an important part of human daily life. Although humans are exposed to various sounds from different sources and the numbers of receptors of the neural system are limited, they can process complex auditory scenes well. One of the reasons for this human ability is the phenomenon of attention. Auditory attention can be divided into two categories: bottom-up attention and top-down attention. In this paper, a model for simulating the bottom-up attention using weighted saliency maps in the auditory system is proposed. The dataset in this research work is obtained by combining different background noises with the sounds in the ESC database as salient regions, at different SNRs. To evaluate the model, the mean-error criterion was used, which is defined as the time difference between the actual salient point and the salient point detected by the model. The weighted combination of the conspicuity maps of the features using the Genetic algorithm makes the proposed model with an average error of 0.92 seconds to perform better than the baseline model having an average error of 1.91 seconds.
    Keywords: Auditory Attention Modelling, Bottom-Up Attention, Saliency Map, genetic algorithm
  • Mohammad Lari *, Zahra Keshavarz Pages 95-110
    In order to satisfy the delay requirements of telecommunication systems, in this paper, we present a cooperative network with the short packet transmission in the Rayleigh fading channel. The desired relay can be implemented as a two-way half-duplex (HD) or a two-way full-duplex (FD). Also, for more accurate satisfaction and reduction of communication delays, sending and receiving with short packets is considered. Effective capacity appropriately measures the transmission rate under the delay constraint. Therefore, it is considered as a performance evaluation criterion here. With a two-way relay, two nodes exchange data with each other using a relay simultaneously. The priorities and requirements of the two nodes are not necessarily the same. Therefore, to increase performance, the system is modeled and solved as a multi-objective problem. In this way, the available power in the network is divided between the relay and two nodes, and the effective capacity of the two nodes is maximized. Depending on the different conditions, the optimal amount of allocated power to relay and nodes is calculated. However, due to the complexity and time consuming calculations, an approximate method which speeds up the calculation is presented. The approximated solution has a very close performance to the optimal allocated power. Finally, various comparisons have been made in different conditions between the performance of two-way HD and two-way FD relays. The improvement of multi-objective power allocation has been shown, especially when the relay is not located in the middle of two nodes.
    Keywords: Effective capacity, Finite Length Packet, full-duplex, multi-objective optimization, power allocation, Two Way Relays
  • Sanaz Mohammadi, Peyman Pahlevani * Pages 111-119
    Perpetual coding is a sparse coding method in which coefficients are used in a structured way for coding operations. It has been shown that this method reduces the computational complexity of the random linear network coding method. The purpose of this paper is to articulate a mathematical model to illustrate the performance of perpetual coding, and to show that in a perpetual coding with the presence of an erasure channel the number of linear dependent packet transmissions is highly dependent on a parameter called the width which represents the number of consecutive non-zero coding coefficients present in each coded packet after a pivot element. Then, a mathematical analytical model for the number of transmitted packets is provided, which predicts the number of packets until the second round. Finally, we obtain the probability of the packet’s decoding in round  and validate it by simulation. The results show that for low error probability and small on the link, overhead value can even reach a number close to 70%. To reduce the transmitter overhead, the value must be selected correctly, and the correct choice of is highly dependent on the probability of channel error. Also, for , generation size  and low erasure probability on the link, a destination can receive up to 70% overhead on average. Moreover, by increasing the width, the overhead decreases and for it becomes negligible. We show that our mechanism reduces the delay by 37.44 percent.
    Keywords: Network, Channel Coding, RLNC, Perpetual, Decoding
  • Ammar Mohammadi *, Mansor Nakhkash Pages 121-131

    This paper presents a novel method in reversible data hiding in encrypted image. In the proposed method, after image encryption by image owner, data hider vacates room to embed data without having any knowledge of original content. It realizes employing most significant bit (MSB) of pixels in the encrypted image. These MSBs are integrated and data bits are embedded in the integrated ones. The integration provides more strength for lossless reconstruction of the original image at the recipient. Therefore, employing the integration and a proper predictor such as chessboard predictor, original image can be losslessly reconstructed at the recipient. Also, in the proposed scheme, error-free extraction of data is done under any circumstances. Proposed algorithm realizes lossless reconstruction of the original image even without having data hider key. Experimental results confirm that the proposed algorithm outperforms state of the art ones.

    Keywords: MSB, Reversible data hiding, chessboard predictor, integration, Encrypted image
  • Fatemeh Naiemi, Vahid Ghods *, Hassan Khalesi Pages 133-149

    In recent years, text detection and recognition in natural images have been extensively studied.In this study, a robust multi-oriented scene text localization system was proposed to obtain high efficiency in text detection based on a convolutional neural network (CNN). The proposed method includes three layers of feature extraction, feature-merging, and output. An improved ReLU layer (i.ReLU) is introduced in the feature extraction layer. An improved inception layer (i.inception) is also provided to detect texts with valuable information.An extra layer has been used to improve the feature extraction, which enables the proposed structureto detect multi-oriented even curved and vertical texts. We have proposed a pipeline framework for character recognition.The proposed pipeline framework consists of two parallel pipelines that are processed at the same time, and can recognize 62 characters. The first pipeline consists of cropped words and the second pipeline consists of text angles. Then, we formed a dictionary and used it to correct the possible error of the recognized words. Experiments on the ICDAR 2013, ICDAR 2015 and ICDAR 2019 datasets demonstrated the architectural superiority of the proposed structure over the previous works.

    Keywords: Scene text localization, Text image detection, Multi Oriented, Convolutional neural network, Text recognition, End to end recognition, Dictionary
  • Mousa Yousefi *, Mostafa Ghorbani, Khalil Monfaredi Pages 151-158
    The multipliers are important blocks that used in digital processing modern systems. So, design of the efficient multiplier is important advantage for digitally computational system. In some processing fields as the signal processing, the specified level of the error is acceptable, so used of accurate multiplier in the all of the processing fields is not essential. One of the important blocks of the multiplier is the compressor that is used in stage of the partial multiplication for decreasing operations. In this paper, new design of the 5:3 and 15:4 approximate compressors are proposed, the power consumption, propagation delay and error distance of proposed compressors in the comparison others have proper operating, with used of the proposed approximate compressors designed the approximate 16*16-bit multiplier. The overall of the proposed approximate multiplier is simulated and implemented by 180 nm CMOS technology and 1.8 V power supply by the Cadence tools. The result of simulation is shown that propagation delay proposed 5:3 compressors is 0.76 ns and power consumption is 0.935 μW with ±2 error distance. And also, the proposed 15:4 compressor has 1.12 ns propagation delay, 4.75 μW power consumption.
    Keywords: Approximate multiplier, compressor, digital processing, propagation delay