مشخصات نشــریه/اطلاعات دوره

پدافند الکترونیک و سایبری | سال:1399 | دوره:8 | شماره:4 (پیاپی 32)

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    1
  • صفحه پایان: 

    15
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    119
  • دانلود: 

    94
چکیده: 

تشخیص انجمن های هم پوشان در شبکه های اجتماعی بسیار بزرگ با عامل های هوشمند یک مساله سخت و مهم است که قدرت تشخیص و تحلیل آن شبکه ها را از حالت بی درنگ برخط خارج می کند. همپوشانی انجمن ها در کنار افزایش ابعاد و ارتباطات این شبکه ها به چالش های پیچیدگی زمان زیاد جستجوی انجمن ها و افزایش طاقت فرسای حافظه مصرفی منجر می شود که از قابلیت کنترل سریع آن ها می کاهد. ارایه روش های توزیعی مقیاس پذیر تصادفی و عامل گرا، بر اساس انتشار برچسب در شبکه های بسیار بزرگ و پیچیده به کاهش زمان جستجو و تسریع تشخیص کمک می کند. این مقاله روش توزیعی نوین مقیاس پذیر عامل گرا برای تشخیص انجمن های هم پوشان بر اساس انتشار برچسب توانسته با محدودسازی انتشار پیام و استفاده از معیارهای جدید بر روی معماری چندهسته ای، به پیچیدگی خطی زمان اجرا و حافظه مصرفی دست یابد. روش پیشنهادی با آزمون بر روی مجموعه داده های بسیار بزرگ شبکه های اجتماعی، از نظر زمان اجرا در شبکه های بزرگ تا 9 برابر تسریع و از نظر پیمانه ای از %3 تا %100 بهبود دارد و در یافتن انجمن های هم پوشان بسیار دقیق و سریع عمل می کند.

آمار یکساله:  

بازدید 119

دانلود 94 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    107
  • صفحه پایان: 

    118
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    187
  • دانلود: 

    86
چکیده: 

در سال های اخیر گرایش حملات سایبری مبتنی بر باج افزارها به شدت افزایش یافته است. یکی از روش های پدافندی، شناسایی رفتاری باج افزارها به وسیله توابع سیستمی است. با مطالعه و بررسی پژوهش های این حوزه دریافتیم پژوهش های مذکور در نرخ دقت و سرعت تشخیص باج افزارها بهینه نمی باشد. به دلیل اینکه جامعه آماری نمونه باج افزارهای مجموعه داده های مورد آزمایش و ارزیابی در این پژوهش ها محدود بوده و همه خانواده های باج افزاری را پوشش نمی دهد، لذا میزان نرخ های تشخیص ارایه شده برای شناسایی تعداد بالای باج افزارها دارای کاستی هایی چون پایین بودن نرخ دقت تشخیص، نرخ بالای مثبت کاذب و حتی بالا بودن نرخ عدم تشخیص هستند. از دیگر کاستی پژوهش های مذکور غفلت از تاثیر نرخ سرعت در تشخیص باج افرارها است. عدم رفع کاستی های مذکور در زمان پیاده سازی این گونه روش های شناسایی، موجب متحمل شدن هزینه های زمانی و مادی زیادی و نیز موجب کندی سیستم شناسایی و عدم دستیابی به خروجی صحیح و واقعی خواهد شد. لذا در این پژوهش ابتدا اقدام به تولید مجموعه داده غنی شامل انواع خانواده باج افزارها و در نسخه های مختلف شده است. در ادامه با انجام آزمون هایی طی 4 مرحله روی مجموعه داده اولیه با 126 ویژگی و برگزیدن الگوریتم انتخاب ویژگی مناسب، اقدام به بهینه سازی آن شده است. در نتیجه مجموعه داده ای بهینه با 67 ویژگی بدون کاهش نرخ دقت تشخیص به دست آمده است. سپس به وسیله این مجموعه داده بهینه و به اصطلاح سبک اقدام به اخذ بهترین مدل دسته بندی برای تشخیص کرده، لذا به وسیله الگوریتم دسته بندی جنگل تصادفی (با استفاده از روش مقابله ای 10 بخشی) موفق به شناسایی باج افزارها با نرخ دقت بهینه 11/9567% در مدت زمان 21/0 ثانیه، نرخ مثبت کاذب 047/0 و نرخ مثبت صحیح 951/0 شده ایم.

آمار یکساله:  

بازدید 187

دانلود 86 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    119
  • صفحه پایان: 

    128
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    120
  • دانلود: 

    98
چکیده: 

امکان دست یابی آسان و سریع به اطلاعات، با استفاده از سامانه های RFID (Radio Frequency IDentification)، سبب توسعه روزافزون این فناوری، در کاربرد های مختلف از جمله کاربردهای نظامی گردیده است. این فناوری شرایط را برای دستیابی سریع به آگاهی وضعیتی در یک محیط عملیاتی یا پشتیبانی فراهم می آورد؛ ولی از سوی دیگر با حضور عوامل مختلف و متعدد در محیط، با چالش تصادم در فرایند شناسایی همراه است. تصادم برچسب ها، در سامانه های RFID اجتناب ناپذیر است و بر عملکرد سامانه های RFID به ویژه در محیط هایی با تعداد زیادی برچسب، تاثیر فراوانی دارد. در این مقاله، یک پروتکل ضدتصادم که ترکیبی از روش های ALOHA و درختی است، ارایه می شود. در پروتکل ارایه شده هر قاب و شکاف زمانی، دارای پیشوندهایی هستند و در هر شکاف زمانی، برچسب هایی که شناسه آن ها با پیشوندهای قاب و شکاف زمانی مطابقت داشته باشد، پاسخ خود را برای برچسب خوان ارسال می کنند. در این پروتکل با استفاده از روش کدگذاری منچستر، موقعیت بیت های تصادمی مشخص شده و در ادامه برچسب های تصادمی به زیرگروه هایی مجزا تقسیم می شوند تا میزان تصادم در فرایند شناسایی برچسب ها کاهش یابد. نتایج شبیه سازی نشان می دهد زمان شناسایی و تعداد بیت های ارسالی برچسب ها در پروتکل پیشنهادی کمتر از پروتکل های ضدتصادم معمول است و این موضوع سبب بهبود عملکرد پروتکل پیشنهادی گردیده است.

آمار یکساله:  

بازدید 120

دانلود 98 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    129
  • صفحه پایان: 

    137
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    112
  • دانلود: 

    112
چکیده: 

رمزهای قالبی نقش مهم در تامین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن می بایست در برابر حملات شناخته شده مانند حمله تفاضلی امن باشد. در سال 2008 کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثبات پذیر در برابر حمله تفاضلی ارایه کردند که از آن ها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصه های تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارایه می شود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامه ریزی خطی برای شمارش حداقل تعداد تابع های دور فعال استفاده شده است. این روش به طور رسمی توسط موها و همکارانش در سال 2011 ارایه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی به کار گرفته شده است. بدین ترتیب نشان داده می شود مشخصه های تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای دارند که در مقایسه با کران های تفاضلی ارایه شده توسط کیم و همکاران مورد تایید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.

آمار یکساله:  

بازدید 112

دانلود 112 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    139
  • صفحه پایان: 

    152
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    140
  • دانلود: 

    87
چکیده: 

دور از انتظار نیست که با افزایش روز افزون حجم اطلاعات و داده های پردازشی، محاسبات کلاسیک به سبب محدودیت هایی همچون افزایش شدید بار محاسباتی و پیچیدگی زمانی، و همچنین عدم توانایی یا مقرون به صرف نبودن اجرای برخی الگوریتم ها و پردازش ها، به انتهای راه خود برسد. در دهه های اخیر محاسبات کوانتومی به عنوان یکی از فناوری های نویدبخش جدید برای غلبه بر محدودیت های محاسبات کلاسیک پیشنهاد شده است و نسل جدیدی از کامپیوترها و شبکه های ارتباطی بر مبنای آن در حال شکل گیری است. پردازش سیگنال های دیجیتال یکی از شاخه هایی است که سعی در استفاده از توانایی های محاسبات کوانتومی داشته است و در این راستا تاکنون روش های انگشت شماری جهت نمایش سیگنال های صوتی به فرم کوانتومی ارایه شده است. این روش ها یا توانایی نمایش دقیق یک سیگنال دیجیتال به فرم کوانتومی را ندارند و یا اینکه قابلیت استفاده برای انواع سیگنال های صوتی تک کاناله یا چندکاناله را دارا نمی باشند. بنابراین، در این خصوص نیاز به یک روش نمایش جامع و دقیق احساس می شد که بر این اساس در این مقاله، نمایش کوانتومی جامع سیگنال های دیجیتال (CQRDS) پیشنهاد شده است، که قابلیت نمایش دقیق هر سیگنال صوتی دیجیتال به فرم کوانتومی معادل را دارد و برای انواع سیگنال های صوتی تک کاناله و یا چندکاناله قابل استفاده می باشد. نمایش پیشنهادی از سه دنباله کوانتومی درهم تنیده، شامل یک دنباله اعشاری مکمل دو برای ذخیره دامنه نمونه ها، و دو دنباله کوانتومی صحیح، جهت ذخیره اطلاعات کانال و زمان نمونه ها استفاده می کند. در این مقاله نحوه نمایش، آماده سازی، بازیابی و فشرده سازی سیگنال های صوتی کوانتومی با روش پیشنهادی تشریح شده است. همچنین مقایسه دقیقی بین قابلیت ها و ویژگی های روش پیشنهادی با روش های موجود ارایه شده است که این مقایسه بیانگر جامع بودن روش پیشنهادی نسبت به روش های موجود می باشد.

آمار یکساله:  

بازدید 140

دانلود 87 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    153
  • صفحه پایان: 

    160
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    138
  • دانلود: 

    75
چکیده: 

در این مقاله، یک روش عددی جدید برای حل مساله کنترل بهینه کسری با تاخیر در زمان ارایه شده است. انتگرال کسری از نوع ریمان-لیوویل و مشتق کسری از نوع کاپوتو می باشد. در این روش، از توابع کاردینال هرمیت به عنوان توابع پایه برای تقریب توابع استفاده می شود. در ادامه، ماتریس عملیاتی انتگرال کسری و تاخیری به دست می آید و آن ها برای حل مساله کنترل بهینه به کار برده می شوند. با استفاده از روش هم مکانی، مساله مورد مطالعه به یک دستگاه معادلات جبری منجر شده که با استفاده از روش تکراری نیوتن جواب مساله محاسبه می شود. در پایان، با ارایه مثال های عددی کارایی روش بررسی شده است.

آمار یکساله:  

بازدید 138

دانلود 75 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    161
  • صفحه پایان: 

    173
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    221
  • دانلود: 

    178
چکیده: 

جلوگیری از آسیب در فضای سایبری شامل فرآیند های پیچیده ای از قبیل تهدید، مجازات، عدم پذیرش، گرفتاری و هنجارها است. هدف این مقاله، روشن کردن برخی از این ابعاد مفهومی و خط مشی استفاده از نظریه بازدارندگی در قلمروی سایبری جمهوری اسلامی ایران است. فرمول بندی راهبرد کارآمدی در عرصه سایبر، نیاز به شناخت عمیق تر ابعاد مختلف بازدارندگی و جلوگیری در دامنه سایبر دارد. تدوین نظریه پایه بازدارندگی در برابر تهدیدات سایبری دشمن در فضای سایبری کشور مستلزم شناخت دقیق حوزه آفندی و پدافندی و تدوین راهبردهایی بر اساس نظریه پایه بازدارندگی در فضای سایبری است که متاسفانه مورد غفلت واقع شده است. مسیله ما در این پژوهش فقدان نظریه مدون برای ایجاد بازدارندگی در فضای سایبری کشور، در رویارویی با تهدیدات سایبری و به تبع آن شناخت الزامات بازدارندگی در فضای مجازی کشور بر اساس اسناد بالادستی و رویکردهای موجود است به شکلی که در برابر تهدیدات دشمن مقاوم، مستحکم و باقابلیت تداوم کارکرد ها و درعین حال بتواند به تهدیدات دشمن پاسخ پشیمان کننده بدهد. ایجاد و استفاده از همه ظرفیت های سایبری (انسانی و فنی) به منظور آمادگی برای تطابق و تاب آوری (انعطاف پذیری) در شرایط متغیر و پویای سایبری یک ضرورت غیرقابل انکار است که ضمن پایداری و تسلط حاکمیتی موجب حفظ و افزایش منافع و اهداف ملی خواهد شد. این موضوع بایستی به عنوان یک ارزش اساسی و ملی در نظریه بازدارندگی موردتوجه باشد. در شرایط عدم قطعیت و همچنین پویایی فضای سایبری و تهدیدات آن، به منظور جلوگیری از شکست بازدارندگی با توجه به چالش شناخت منبع تهدید، به نظر می رسد که نظریه تکاملی برای به دست آوردن راهبردهای مطلوب، ارجح و پایدار، بروز رسانی و ترمیم مداوم آن است. در این پژوهش بر اساس نظر خبرگان ارتباطات و فناوری اطلاعات و پدافند غیرعامل در دانشگاه و دستگاه های اجرایی، مطلوبیت های راهبردی بازدارندگی سایبری (چشم انداز، اهداف کلان، ارزش های اساسی حاکم، اصول، الزامات در اسناد بالادستی) احصا و در جلسات خبرگی به تایید آنان رسید.

آمار یکساله:  

بازدید 221

دانلود 178 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    17
  • صفحه پایان: 

    29
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    186
  • دانلود: 

    140
چکیده: 

الگوریتم های تولید دامنه در شبکه های بات به عنوان نقاط ملاقات مدیر بات با خدمت دهنده فرمان و کنترل آن ها مورداستفاده قرار می گیرند و می توانند به طور مداوم تعداد زیادی از دامنه ها را برای گریز از تشخیص توسط روش های سنتی از جمله لیست سیاه، تولید کنند. شرکت های تامین کننده امنیت اینترنتی، معمولا لیست سیاه را برای شناسایی شبکه های بات و بدافزارها استفاده می کنند، اما الگوریتم تولید دامنه می تواند به طور مداوم دامنه را به روز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکه های بات مبتنی بر الگوریتم تولید دامنه یک مسیله چالش برانگیز در امنیت سامانه های کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگی ها، سه نوع ویژگی (ساختاری، آماری و زبانی) برای تشخیص الگوریتم های تولید دامنه استخراج شده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه های سالم و دو مجموعه داده با الگوریتم های تولید دامنه بدخواه و ناسالم تولید می شود. با استفاده از الگوریتم های یادگیری ماشین، رده بندی دامنه ها انجام شده و نتایج به صورت مقایسه ای جهت تعیین نمونه با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتم های تولید دامنه مورد بررسی قرار می گیرد. نتایج به دست آمده در این مقاله، نشان می دهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با 32/89%، 67/91% و 889/0 ارایه می دهد. همچنین در مقایسه با نتایج سایر الگوریتم های بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایین تری برابر با 373/0 نشان می دهد.

آمار یکساله:  

بازدید 186

دانلود 140 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    31
  • صفحه پایان: 

    39
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    174
  • دانلود: 

    93
چکیده: 

شبکه های مبتنی بر نرم افزار به سبب سهولت و بهینه سازی فرآیند تنظیم شبکه ها مورد توجه قرار گرفته اند. این سهولت در مدیریت به دلیل تفکیک لایه های کنترل و داده از یکدیگر صورت گرفته است. در این شبکه ها تنظیم همبندی شبکه با استفاده از جدول های جریانی صورت می گیرد که دارای قوانین مخصوصی هستند و سرویس های شبکه ای همانند کیفیت سرویس، امنیت و. . تحت عنوان برنامه هایی در شبکه فعالیت می کنند. جدول های جریان می توانند توسط هر کدام از این سرویس ها در شبکه مورد تغییر قرار گیرند. دسترسی برنامه های مختلف شبکه به جدول های جریان در کنار اینکه تنظیم شبکه را آسان تر کرده است، می تواند منجر به ایجاد ناهماهنگی بین قوانین ثبت شده توسط چندین برنامه شود. وجود این ناهماهنگی ها علاوه بر مصرف بیش از اندازه حافظه در سوییچ ها می تواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدول های جریان انجام شده است، اما این روش ها نه تنها زمان پردازش زیادی را بر کنترل کننده تحمیل می کنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کرده اند. در این مقاله سعی در بهبود سرعت الگوریتم های تشخیص ناهماهنگی در جدول های جریان شبکه های مبتنی بر نرم افزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدول های جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفته شده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.

آمار یکساله:  

بازدید 174

دانلود 93 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    41
  • صفحه پایان: 

    52
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    127
  • دانلود: 

    82
چکیده: 

سربار انبوه و شکست های فراوان همبندی، ازجمله چالش های گمنام سازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیه بر خرد، آگاهی و مشارکت جمعی، اقدام به تایید و ارسال تراکنش های حاوی اطلاعات می کند، به گونه ای است که افزون بر توانایی ره گیری داده های تاریخچه ای، دارای امتیاز کلیدی دسترس پذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارایه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل می کند، ولی تاخیر و سربار راه اندازی آن، چالش سربار انبوه را تشدید می کند. روش پیشنهادی با تجمیع تراکنش های خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تاخیر اولیه راه اندازی و گمنامی مسیر خودروهای ارسال کننده تراکنش را حل کرده و با به کارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنش های خودروهای مختلف، مستلزم تحمل تاخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با به کارگیری فرایند گره ساختگی و تولید تراکنش های ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و به کارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنش هایی که هنوزتحویل فرایند زنجیره بلوک نشده اند را مدیریت می کند. شبیه سازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودرویی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجام شده است. نتایج شبیه سازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تاخیر اولیه فرایند در شبکه اقتضایی خودرویی است.

آمار یکساله:  

بازدید 127

دانلود 82 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    53
  • صفحه پایان: 

    61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    212
  • دانلود: 

    109
چکیده: 

فناوری آتوماتای سلولی کوانتومی یکی از فناوری های نو در زمینه طراحی مدارات دیجیتال در اندازه نانو است. این فناوری جایگزین مناسبی برای فناوری سیلیکانی امروزی محسوب می شود. از ویژگی های ذاتی این فناوری می توان به ابعاد بسیار کوچک، سرعت بالا و توان مصرفی بسیار پایین آن اشاره نمود. ازاین رو، می توان از آن در طراحی حافظه های ویژه مانند حافظه باقابلیت آدرس دهی محتوا که نیاز به سرعت عملیاتی بالایی دارند استفاده نمود. این نوع حافظه ها کاربرد فراوانی در طراحی مولفه های سخت افزاری به ویژه مسیریاب ها دارند. در این نوع حافظه ها به دلیل وجود عملیات جستجو و مقایسه سرعت عملکرد بسیار ضروری است. در این مقاله، یک ساختار پیشنهادی برای حافظه باقابلیت آدرس دهی محتوا در آتوماتای سلولی کوانتومی ارایه می شود که دارای قابلیت ایجاد پوشش در مقایسه است. ساختار پیشنهادی متشکل از سلول حافظه، مقایسه کننده و واحد تطبیق است که برای طراحی آن از مالتی پلکسر و گیت XNOR بهره گرفته شده است. به منظور بررسی کارایی ساختار ارایه شده، عملکرد آن توسط نرم افزار QCADesigner موردمطالعه قرارگرفته است. نتایج به دست آمده کارایی ساختار ارایه شده در این فناوری را اثبات می کند. ساختار پیشنهادی در مقایسه با ساختار قبلی دارای بهبود 11% در تعداد سلول، 57% در تعداد گیت و 5% در فضای اشغالی است.

آمار یکساله:  

بازدید 212

دانلود 109 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    63
  • صفحه پایان: 

    73
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    163
  • دانلود: 

    98
چکیده: 

در شرایط بحرانی امروزی، شبکه های حسگر بی سیم به عنوان یکی از جدیدترین فناوری های ارتباطی برای استفاده در شرایط بحران، در حوزه پدافند غیرعامل توجه زیادی را به خود جلب کرده اند. در این ارتباط، محدودیت منابع انرژی و در نتیجه عمر محدود این نوع شبکه، یک مشکل جدی برای به کارگیری آن در چنین کاربردهای حساسی است. به تازگی با ظهور روش های برداشت انرژی، غلبه بر این مشکل امکان پذیر شده است. در این مقاله، یک پروتکل جدید مسیریابی چندپرشی مبتنی بر خوشه بندی جهت به کارگیری در شبکه های حسگر بی سیم برداشت انرژی به نام R-DEARER پیشنهاد شده است. در این پروتکل از مسیریابی بین خوشه ای استفاده شده است تا ارتباط بین سرخوشه ها و چاهک به صورت چند پرشی انجام شود؛ به این صورت که سرخوشه ها بسته های خود را به سرخوشه های رله که سرخوشه های نزدیک به چاهک هستند، ارسال می کنند و سپس سرخوشه های رله بسته ها را به چاهک می فرستند. با به کارگیری این روش، انرژی مصرفی گره های سرخوشه کاهش می یابد که منجر به افزایش عمر شبکه و افزایش بازده انرژی می شود. در ادامه، به کمک تحلیل و ارزیابی نتایج عددی، عملکرد پروتکل پیشنهادی مورد بررسی قرار می گیرد. نتایج نشان می دهد که پروتکل پیشنهادی R-DEARER از نظر میزان بهره وری، نرخ ارسال بسته ها و احتمال قطع شبکه نسبت به روش مشابه که در آن ارتباط بین سرخوشه ها و چاهک به صورت تک پرشی است، عملکرد خیلی بهتری دارد.

آمار یکساله:  

بازدید 163

دانلود 98 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    75
  • صفحه پایان: 

    93
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    292
  • دانلود: 

    140
چکیده: 

استفاده از برنامه های کاربردی وب به طور فزاینده ای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامه های کاربردی وب را هدف قرار می دهند. تزریق SQL، یکی از جدی ترین تهدیدها برای برنامه های کاربردی وب در فضای سایبری محسوب می شود. حملات تزریق SQL، به مهاجمان اجازه می دهند تا دسترسی نامحدود به پایگاه داده ای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل می شوند، به دست آورند. اگرچه محققان و متخصصان، روش های مختلفی برای حل مسیله تزریق SQL، پیشنهاد کرده اند، اما رویکرد های فعلی یا به طور کامل برای حل محدوده ای از مشکل شکست خورده اند، یا محدودیت هایی دارند که از استفاده و پذیرش آن ها جلوگیری می کند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارایه دهد، که می تواند حملات موجود و جدید را تشخیص دهد، به علاوه بر حملات به طور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و به کارگیری طبقه بندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق SQLموجود را مسدود می کند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص می دهد. در پایان، روش پیشنهادی، با دیگر روش های تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه می شود، نتایج به دست آمده نشان می دهد، که روش پیشنهادی، به طور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.

آمار یکساله:  

بازدید 292

دانلود 140 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحه شروع: 

    95
  • صفحه پایان: 

    106
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    144
  • دانلود: 

    120
چکیده: 

با توجه به استفاده روزافزون سامانه ناوبری GPS در حوزه های مختلف، افزایش دقت و کارآیی این سامانه اهمیت ویژه ای دارد. سیگنال مخابره شده از ماهواره ها مسافت زیادی را تا رسیدن به گیرنده موجود در سطح زمین طی می کند که این امر منجر به کاهش توان سیگنال می گردد. این سیگنال ضعیف می تواند به راحتی تحت تاثیر سیگنال های تداخل عمدی (یا به اصطلاح جمینگ) و یا حتی غیرعمدی قرار گیرد. یکی از موزی ترین تداخل ها، جمینگ موج پیوسته (CW) است. محبوب ترین روش کاهش تاثیر این تداخل بر روی سیگنال GPS فیلتر شکاف می باشد. بنابراین در این مقاله، برای مقابله با اثر جمینگ CW بر سیگنال GPS، استفاده از یک فیلتر شکاف تطبیقی با پاسخ ضریه نامحدود پیشنهاد گردیده است که برای تطبیق ضرایب آن متناسب با توان و فرکانس جمینگ اعمال شده، یکی از انواع الگوریتم تکاملی PSO به نام IPSO مورد استفاده قرار گرفته است. الگوریتم های تکاملی برای یافتن پاسخ مسایلی به کار می روند که هیچ راه حل مشخصی برای آن ها وجود ندارد و این دقیقا چیزی است که برای رفع اشکال طراحی فیلتر دیجیتال مورد نیاز است. همچنین استفاده از الگوریتم تکاملی منجر به سادگی روند تطبیق می شود چرا که از انجام عملیات ریاضی سخت و پیچیده جلوگیری می کند. در نهایت، کارآیی روش پیشنهادی با روش های مشابه مقایسه شده است. نتایج عدد نشان می دهد که روش پیشنهادی علاوه بر بهبود بسیار چشمگیر در شباهت سیگنال بازیابی شده به سیگنال بدون اختلال (به طور متوسط 99 درصد)، تعداد ماهواره های اکتساب شده را در تمام بازه توان جمینگ، به شش ماهواره رسانده است. همچنین خطای موقعیت یابی کاربر را که به عنوان هدف اصلی گیرنده GPS می باشد به میزان بسیار زیادی کاهش داده است.

آمار یکساله:  

بازدید 144

دانلود 120 استناد 0 مرجع 0

تبلیغات

مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID