فهرس المقالات محسن چکین


  • المقاله

    1 - طراحی کارآمد تقسیم کننده غیربازیابی برگشت پذیر با قابلیت حفظ توازن
    مهندسی مخابرات جنوب , ستأتي المقالات قريبًا
    یکی از چالش¬های اساسی در مدارات مجتمع پرتراکم، اتلاف توان مصرفی است که به واسطه وجود ترانزیستورها در مدارات ایجاد می¬شود و موجب می¬گردد دمای مدار افزایش یابد. طراحی مدارات دیجیتال به شیوه برگشت‌پذیر می¬تواند به عنوان یکی از رویکردهای کارآمد برای رفع این چالش به کار گرفت أکثر
    یکی از چالش¬های اساسی در مدارات مجتمع پرتراکم، اتلاف توان مصرفی است که به واسطه وجود ترانزیستورها در مدارات ایجاد می¬شود و موجب می¬گردد دمای مدار افزایش یابد. طراحی مدارات دیجیتال به شیوه برگشت‌پذیر می¬تواند به عنوان یکی از رویکردهای کارآمد برای رفع این چالش به کار گرفته شود. علاوه بر این، طراحی مدارات برگشت‌پذیر با قابلیت حفظ توازن می¬تواند در تشخیص اشکالات در مدارات بسیار مؤثر باشد. تقسیم‌کننده¬ها به عنوان یکی از مدارات پرکاربرد در سیستم¬های محاسباتی دیجیتال مورد استفاده قرار می¬گیرند. مدارات تقسیم¬کننده متشکل از واحد¬های پایه¬ای جمع¬کننده، مالتی¬پلکسر و دو مدار ترتیبی ثبات و ثبات شیفت به چپ با قابلیت بار شدن موازی هستند. این مقاله یک طراحی جدید و کارآمد از تقسیم-کننده غیربازیابی برگشت¬پذیر با قابلیت حفظ توازن ارائه می¬کند. برای این منظور در ابتدا یک نگهدارنده حالت نوع D برگشت‌پذیر با قابلیت حفظ توازن پیشنهاد شده است. سپس یک ثبات n بیتی برگشت¬پذیر با قابلیت حفظ توازن با استفاده از نگهدارنده حالت برگشت¬پذیر پیشنهادی ارائه گردیده است. در ادامه یک شیفت ثبات n+1 بیتی برگشت‌پذیر با ¬قابلیت حفظ توازن با استفاده از نگهدارنده پیشنهادی و سایر دروازه‌های برگشت‌پذیر پیشنهاد شده است. در نهایت تقسیم¬کننده برگشت¬پذیر n بیتی با قابلیت حفظ توازن بر اساس الگوریتم غیربازیابی توسعه یافته است. نتایج حاصل از مقایسه¬ها نشان می¬دهند مدار پیشنهادی از لحاظ معیارهای ارزیابی مدارات برگشت¬پذیر همچون هزینه کوانتومی، تعداد ورودی¬های ثابت و تعداد خروجی-های زائد در مقایسه با کارهای پیشین برتری دارند. تفاصيل المقالة

  • المقاله

    2 - Detection of Communities on Social Networks Based on Label Propagation Algorithm and Fuzzy Methods
    Transactions on Fuzzy Sets and Systems , العدد 3 , السنة 2 , بهار-تابستان 2023
    The proliferation of the web and social networks has made people more connected to their friends and neighbors than ever before. The desire of individuals to relate to similar tastes and choices in a social network leads to the formation of clusters or virtual communiti أکثر
    The proliferation of the web and social networks has made people more connected to their friends and neighbors than ever before. The desire of individuals to relate to similar tastes and choices in a social network leads to the formation of clusters or virtual communities. Such information can be useful for commercial, educational or developmental purposes and therefore a large number of algorithms for detecting communities have been presented. There are many algorithms for detecting communities on social networks. In this paper, using the label propagation algorithm and fuzzy Delphi method, an improved method is presented that can identify communities more accurately and quickly than other similar methods. Accordingly, in the proposed algorithm, instead of randomly selecting from the maximum labels of the neighboring nodes, the label with the highest weight is chosen. By doing this, random selection is eliminated, and stability and certainty in the outcomes of the algorithm are achieved. تفاصيل المقالة

  • المقاله

    3 - A Novel Secure Routing Method based on Hybrid Encryption in Heterogeneous Wireless Sensor Networks
    International Journal of Smart Electrical Engineering , العدد 4 , السنة 11 , تابستان 2022
    Routing in a wireless sensor network is a very challenging task that allows nodes to be routed to transmit information from source to destination. As a result, optimal energy consumption is an important goal for designing a routing algorithm. In addition, due to the wir أکثر
    Routing in a wireless sensor network is a very challenging task that allows nodes to be routed to transmit information from source to destination. As a result, optimal energy consumption is an important goal for designing a routing algorithm. In addition, due to the wireless communications and adverse environments, it is very important to ensure the security of communication links. In this research, a secure routing method for clustered and heterogeneous wireless sensor networks is presented. The proposed secure routing method consists of three phases: startup phase, inter-node routing phase and communication security phase. In the startup phase, the base station loads the system parameters and encryption functions into the memory of the sensor nodes. In the routing phase between cluster head nodes, the cluster head nodes calculate their score for rerouting the path request packet (RREQ) based on the information in the packet. If their score exceeds a threshold, they will redistribute the RREQ package. It should be noted that the score of cluster head nodes is calculated based on four parameters: the distance of the current cluster head node to the destination, the residual energy of the nodes, the quality of the communication link and the number of steps. The proposed secure routing method is implemented using NS2 emulator. Then, the results are compared with SMEER and LEACH-C routing methods. Experimental results indicate that the proposed routing method improves end-to-end delays, efficiency, energy consumption, packet delivery rate (PDR) and packet loss rate (PLR). تفاصيل المقالة