نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره

مشاهده شمارگان

مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    48
  • دانلود: 

    16
چکیده: 

پروتکل payword یک پروتکل پرداخت خرد می باشد که توسط Ron Rivest ارایه شده و به منظور کاهش عملیات کلید عمومی، از زنجیره هایی از توابع درهم سازی برای خرید از فروشندگان استفاده می کند. هر زنجیره به عنوان مجموعه ای از سکه های الکترونیکی در نظر گرفته می شود. این پروتکل دارای برخی ضعفهای امنیتی و کاربردی از قبیل عدم امکان بکارگیری یک زنجیره از سکه ها جهت خریداز فروشندگان مختلف، عدم گمنامی مشتری نسبت به فروشنده و بانک، امکان رهگیری خریدهای مشتری و قابلیت انکار تراکنش توسط مشتری یا فروشنده می باشد. پیشنهادات مختلفی برای بهبودpayword  مطرح شده که هریک قسمتی از مشکلات موجود را رفع می کنند. در پروتکل پیشنهادی در این مقاله ضمن حفظ کارایی، تمام مشکلات فوق به جز مساله گمنامی مشتری نسبت به بانک حل شده است.

آمار یکساله:  

بازدید 48

دانلود 16
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    92
  • دانلود: 

    85
کلیدواژه: 
چکیده: 

در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از سیگنال های آشوب و عملگرهای ژنتیکی پیشنهاد شده است. در این روش از عملگرهای ژنتیکی برای پیچیده تر شدن الگوریتم رمزنگاری، افزایش امنیت الگوریتم رمزنگاری و تغییر مقدار سطح خاکستری هر پیکسل از تصویر اصلی استفاده می شود. نتایج تجربی نشان می دهد که روش پیشنهادی مقاومت بالایی در برابر حملات متداول از خود نشان می دهد. همچنین مقدار آنتروپی به دست آمده در این روش 7.9913 است که به مقدار ایده آل، یعنی 8، بسیار نزدیک است.

آمار یکساله:  

بازدید 92

دانلود 85
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    65
  • دانلود: 

    16
کلیدواژه: 
چکیده: 

در این مقاله یک الگوریتم نهان نگاری صوتی جدید بر مبنای ایده پرش فرکانسی ارایه شده است. دو مجموعه جداگانه از فرکانسهای متفاوت برای انتقال بیت 0 و 1 بکار میرود. این فرکانسها به گونهای انتخاب شده اند که واترمارک تزریقی ضمن نامحسوس بودن، در برابر حملات نیز مقاومت نماید. برای نهفتن هر بیت از پیام باینری در یک قسمت از سیگنال صوت، یک زوج فرکانسی بصورت تصادفی از مجموعه فرکانسهای داده شده، انتخاب می شود. بر اساس بیت پیام و محتوای فرکانسی آن قسمت از سیگنال صوت، یک فرکانس از جفت فرکانسی بدست آمده انتخاب می شود. یک حامل سینوسی در این فرکانس به عنوان سیگنال واترمارک تولید می شود. دامنه این حامل سینوسی توسط فیلترهای باند بحرانی مدل کننده سیستم شنیداری انسان (HAS) شکل داده می شود. خواص مبنتی بر محتوای الگوریتم پیشنهادی، سبب ارایه ظرفیت بالا، مقاومت بالا و کیفیت بالا بطور همزمان گردیده است. نتایج آزمایشات و شبیه سازی انجام شده، نشان دهنده مقاومت بالای الگوریتم پیشنهادی در برابر تمامی حملات متداول برای انواع کلیپ های صوتی می باشد.

آمار یکساله:  

بازدید 65

دانلود 16
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    97
  • دانلود: 

    23
کلیدواژه: 
چکیده: 

در این مقاله یک روش نهان نگاری صوتی مقاوم در مقابل حملات برش و همزمانی ارایه شده است. تعدادی نواحی مناسب از سیگنال صوت بر اساس خواص حوزه زمانی آن برای نهفتن بیت های واترمارک انتخاب می شوند. این نواحی انتخاب شده به حوزه تبدیل منتقل می شوند. با استفاده از یک کلید رمز و یک الگوریتم خوشه بندی تعدادی نمونه تصادفی از هر ناحیه در حوزه تبدیل انتخاب می شوند. مولفه های انتخاب شده در حوزه تبدیل به نمونه های نظیر در حوزه زمان نگاشته می شوند. دامنه نمونه های انتخاب شده در حوزه زمان جهت نهفتن بیت پیام توسط یک الگوریتم مبتنی بر تکرار تغییر می یابند. با استفاده از خواص پوشش زمانی سیستم شنیداری انسان (HAS) نامحسوس بودن واترمارک نهفته شده تضمین شده است. نتایج آزمایشات انجام شده نشانگر مقاومت الگوریتم پیشنهادی در برابر حملات متداول در زمینه نهان نگاری صوتی می باشد.

آمار یکساله:  

بازدید 97

دانلود 23
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    67
  • دانلود: 

    15
چکیده: 

امروزه با توجه به کاربردهای گسترده شبکه های حسگر بیسیم، نیازمندیهای امنیتی این شبکه ها روز به روز در حال افزایش است. حملات بسیاری نسبت به این شبکه ها طراحی شده است که یکی از مهمترین و خطرناکترین آنها حمله Wormhole می باشد که در آن یک حسگر دشمن ترافیک شبکه را از یک منطقه شبکه به همدست خود در منطقه ای دیگر ارسال می کند، که این خود باعث مشکلات فراوانی می گردد. ما در این مقاله الگوریتمی کارا از لحاظ مصرف انرژی ارایه نموده ایم که با استفاده از آنتنهای جهتدار موجود در حسگرها قادر به تشخیص لینکهای معتبر می باشد. در روش ارایه شده، هر گره با استفاده از یک گره تصدیق کننده در همسایگی خود، وجود و یا عدم وجود Wormhole را مشخص می نماید. در این روش شرایطی خاص را در خصوص تعیین گره بازبین قرار داده ایم. نقطه قوت روش ارایه شده نسبت به دیگر روشهای مشابه، بهینگی مصرف انرژی و افزایش تشخیص تعداد لینکهای معتبر می باشد. نتایج شبیه سازی نیز نشان از عملکرد موثرتر روش ارایه شده نسبت به روشهای مشابه دارد.

آمار یکساله:  

بازدید 67

دانلود 15
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    41
  • دانلود: 

    10
کلیدواژه: 
چکیده: 

هدف از ارایه مدل رفع ناهنجاری، افزایش قابلیت اطمینان و پایداری ابزارهای امنیتی شبکه و رفع آسیب پذیری ناشی از ناهنجاریهای درون و میان پایگاه قواعد دیوار آتش های توزیع شده است. در این پژوهش علاوه بر ارایه یک دسته بندی جامع از ناهنجاریها، مدل رفع ناهنجاری ARM جهت کشف، شناسایی نوع و رفع ناهنجاری موجود در پایگاه قواعد دیوار آتش های توزیع شده ارایه شده است. ARM با ارایه هستان شناسی خود موجب عدم وابستگی مدل به همبندی شبکه و قابلیت بکارگیری آن در محیط های ناهمگن می شود.ARM  با صوری سازی مفهوم ناهنجاری و پشتیبانی منطق، ماشین قواعد استنتاج ناهنجاری را ارایه می دهد که باعث خودکارسازی استنتاج ناهنجاری ها و توسعه پذیری مدل می شود. ARM با دو رویکرد پیشگیرانه و اصلاحی به رفع ناهنجاری در پایگاه قواعد دیوار آتش های توزیع شده می پردازد. از ویژگی های دیگر ARM می توان به قابلیت بکارگیری در شبکه های سرعت بالا، سهولت استفاده برای مدیران امنیتی، تکامل در رفع ناهنجاری ها و امکان تولید خودکار پایگاه قواعد پس از رفع ناهنجاریهای آن اشاره کرد.

آمار یکساله:  

بازدید 41

دانلود 10
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    106
  • دانلود: 

    25
چکیده: 

در سالهای اخیر رمزنگاری طلایی به عنوان روش جدیدی در سیستمهای رمزنگاری مورد توجه قرار گرفته است. علی رغم مزایای این شیوه به تدریج بعضی نقاط آسیب پذیر نیز در آن کشف گردید. در نتیجه پژوهشگران سیستم های رمزنگاری تلاش هایی را در جهت رفع این معایب آغاز کرده اند، که منجر به پیشرفت هایی در الگوریتم رمزنگاری طلایی شده است. در این مقاله سعی خواهد شد بستری جدید برای اصلاح الگوریتم اولیه با استفاده از تعمیم ریاضی دنباله فیبوناتچی ارایه گردد. در این راستا ابتدا دنباله -k فیبوناتچی را معرفی و سپس ماتریس های طلایی را به کمک آن خواهیم ساخت. در پایان به وسیله حاصلضرب هادامارد این ماتریس ها، روش رمزنگاری طلایی –k فیبوناتچی را عرضه خواهیم کرد.

آمار یکساله:  

بازدید 106

دانلود 25
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    137
  • دانلود: 

    106
چکیده: 

با استفاده از تحلیل تفاضلی توان (DPA) میتوان با اندازهگیری جریان تغذیهی یک دستگاه رمزنگاری، بخشی از کلید رمز یا تمام آن را کشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست می آید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر می افتد. در سالهای اخیر، امنیت الگوریتم استاندارد رمزنگاری پیشرفته (AES) در مقابل DPA اهمیت قابل توجهی پیدا کرده است. با اینکهFPGA ها به طور فزایندهای در کاربردهای رمزنگاری رواج پیدا کرده اند پژوهشهای محدودی یافت می شود که آسیب پذیری AES را در برابر چنین حملاتی ارزیابی می کند. هدف از این مقاله توصیف پیاده سازی عملی و موفقیت آمیز حمله و ارایه مستنداتی است که نشان میدهد DPA تهدیدی جدی برای سیستم رمزنگاری AES غیرامن پیاده سازی شده روی FPGAهای مبتنی بر SRAM است.

آمار یکساله:  

بازدید 137

دانلود 106
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    42
  • دانلود: 

    20
کلیدواژه: 
چکیده: 

افزایش تنوع و گسترش استفاده از خدمات تحت وب، تهدیدهای مختلفی متوجه کارگزاران و کاربران آن شده است. یکی از تهدیدهای مطرح و پرمخاطره در این زمینه، حمله تزریق SQL است. حمله تزریق SQL میتواند منجر به افشای اطلاعات، دور زدن مکانیزمهای احراز اصالت، حذف یا درج اطلاعات در پایگاه داده و تغییرات در سیستم شود. بدین ترتیب توسعه گران برنامه های کاربردی تحت وب تمایل دارند از امنیت محصول خود در مقابل این نوع حمله اطمینان حاصل کنند. برای اطمینان از امنیت یک برنامه کاربردی تحت وب در مقابل حمله تزریق SQL می بایست آن را با ابزارهای آزمون حمله تزریق SQL آزمود. در این مقاله طراحی و پیاده سازی ابزاری برای آزمون برنامه های کاربردی تحت وب شرح داده خواهد شد که نه تنها قادر به انجام آزمونی موثر و پوشاست، بلکه فاقد موارد مثبت کاذب در تشخیص آسیب پذیری خواهد بود. این ابزار نیازی به تفسیر یا تغییر کد منبع ندارد. همینطور در مواردی که برنامه کاربردی پرسوجوهای پویا تولید می کند نیز قابل استفاده است. این ابزار برای آزمون برنامه های کاربردی معتبری بکار گرفته شد و توانست چندین نقطه قابل تزریق را در آنان بیابد.

آمار یکساله:  

بازدید 42

دانلود 20
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    55
  • دانلود: 

    60
کلیدواژه: 
چکیده: 

امروزه بسیاری از سازمانها برای بهبود کارایی خود از سمت سیستمهای داده-محور به فرایند-محور حرکت کرده و از سیستمهای اطلاعاتی مبتنی بر فرایند استفاده می کنند. از نکات مهم در چنین سیستمهایی، همانند دیگر نمونه ها، نیاز به برقراری امنیت است. یکی از بهترین مکانیسمهای برقراری امنیت استفاده از سیستمهای تشخیص نفوذ مبتنی بر میزبان است. به همین منظور در این مقاله با استفاده از تکنیکهای فرایندکاوی یک مدل تشخیص نفوذ مبتنی بر میزبان فرایند محور ارایه می شود که میزان هشدار اشتباه را کاهش داده و دقت تشخیص را بالا ببرد. در این مدل از دو تکنیک تشخیص ناهنجاری و تشخیص سوء استفاده بصورت ترکیبی برای ابعاد جریان کار و سازمانی فرایندکاوی استفاده شده است. نتایج حاصل از تست و ارزیابی مدل، کارا و مناسب بودن آن را نشان می دهند.

آمار یکساله:  

بازدید 55

دانلود 60
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    205
  • دانلود: 

    119
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

آمار یکساله:  

بازدید 205

دانلود 119
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    87
  • دانلود: 

    40
کلیدواژه: 
چکیده: 

در این مقاله یک معماری جدید برای محاسبات نوع خاصی از زوج سازی تیت، که hT نامیده می شود، روی میدان F2283 پیشنهاد شده است. این معماری از ادغام دو بخش الگوریتم زوجسازی و توان رسانی نهایی با استفاده از تکنیک به اشتراک گذاری منابع حاصل شده است. پایه محاسبات این معماری بر اساس واحدهای محاسباتی میدان متناهی شامل جمع، ضرب، مربع، معکوس ضربی و توان رسانی است. طراحی و سنتز این پیاده سازی روی FPGAهایXilinx  انجام شده است. مقایسه نتایج این پیاده سازی با دیگران، بهبود 38% در زمان محاسبه و بهبود 10% برای معیار سطح در زمان نسبت به بهترین نتیجه بدست آمده را نشان می دهد. همچنین پیاده سازی نرم افزاری توسط نرم افزار ریاضی SAGE به منظور آزمودن صحت جوابهای به دست آمده و همچنین تولید نقاط روی خم به کار گرفته شده است.

آمار یکساله:  

بازدید 87

دانلود 40
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    63
  • دانلود: 

    57
چکیده: 

در این مقاله یک پردازنده ضرب اسکالر خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیاده سازی شده است. طراحی واحد های محاسبات میدانی موثر در پردازنده و به خصوص واحد محاسباتی ضرب میدانی بابکارگیری ایده درخت باینری برای XOR کردن، منجر به کاهش طول مسیر بحرانی گردید. همچنین استفاده از اجرای موازی عملیات ضرب میدانی و نیز حداکثر به اشتراک گذاری منابع در پیاده سازی باعث بهبود عملکرد پرازنده در مقایسه با بهترین پیاده سازیهای گزارش شده تاکنون در ادبیات مربوطه شد. زمان اجرای ضرب اسکالر با طول رقم 55 در پردازنده جدید 18.362ms و مساحت اشغالی آن بر روی تراشه Xilinx - XC4VLX200 برابر 13198 slices می شود که آن را برای پیاده سازی بر روی تراشه FPGA کاملا مناسب می سازد.

آمار یکساله:  

بازدید 63

دانلود 57
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    107
  • دانلود: 

    70
کلیدواژه: 
چکیده: 

معماریهای مختلفی برای پیاده سازی سخت افزاری الگوریتم رمز منحنی های بیضوی پیشنهاد شده است که هدف آنها بالا بردن کارایی و سطح امنیت می باشد. افزایش کارایی یعنی در عین بالا بردن سرعت پردازش به فضای مصرفی نیز توجه کرده اند. در بسیاری از معماری های مطرح در الگوریتم رمز منحنی های بیضوی، الگوریتم ضرب پیمانه ای مونتگمری با استفاده از جمع کننده CSA بکار برده می شود. در این مقاله برای بهبود الگوریتم رمز منحنی های بیضوی از الگوریتم بهبود یافته مونتگمری با بکارگیری جمع کننده سریع که ازCSA  نیز مناسبتر می باشد، استفاده شده است. این روش علاوه برکاهش تاخیر (افزایش سرعت پردازش) فضای مصرفی را نیز کاهش داده و کارایی بیشتری حدود 18% در مقایسه با معماریهای قبلی دارد.

آمار یکساله:  

بازدید 107

دانلود 70
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    91
  • دانلود: 

    60
چکیده: 

در این مقاله ابتدا الگوریتم رمز قطعه ای اَمین و ساختار غیر متقارن آن مرور شده و انتشار تفاضل در تابع فیستل آن مورد بررسی قرارگرفته است. سپس تحلیل تفاضلی انجام شده روی این الگوریتم با تعداد دور کاهش یافته بررسی گردیده و نتایج آن ارزیابی شده است. در این تحلیل اثر گردش بیتی بر تفاضل داده و تغییر مقدار این گردش بیتی در تابع فیستل دوره ای مختلف، در نظر گرفته نشده است. این در حالی است که دو ساختار گردش بیتی وابسته به شمارنده دور در تابع فیستل و جابجایی بایت ها توسط عملBPP ، دو ایده موثر در افزایش امنیت این الگوریتم در برابر حملات آماری همچون تحلیل تفاضلی است.

آمار یکساله:  

بازدید 91

دانلود 60
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    95
  • دانلود: 

    25
کلیدواژه: 
چکیده: 

حمله حدس و تعیین یکی از حملات عام اعمالشده به رمزهای دنباله ای است. در راستای ساختار یافته کردن حمله حدس و تعیین به مولدهای دنباله تا کنون، الگوریتمهای اکتشافی به نامهای الگوریتم حدس و تعیین ساده (SGD) الگوریتم حدس و تعیین پیشرفته  (AGD)و الگوریتم حدس و تعیین اکتشافی (HGD) مطرح شده اند. در هر سه الگوریتم، مرحله حدس در قالب یافتن یک پایه حدس برای حالت داخلی یک مولد دنباله مطرح شده است. در این مقاله با ارایه یک رویکرد جدید در مرحله تعیین الگوریتمهای AGD و SGD شاهد کاهش پیچیدگی در هر دو مرحله حدس و تعیین این الگوریتمها خواهیم بود. از آنجا که هدف نهایی حمله حدس و تعیین و الگوریتمHGD به تبع آن، حرکت به سوی یافتن پایه کمینه بوده است، به منظور دستیابی به پایه کمینه، در این مقاله الگوریتم جدیدی با دو نگرش ارایه می شود. نتایج حاصل از اعمال این الگوریتم، که آنرا الگوریتم حدس و تعیین اکتشافی مرکب (CHGD) نامیده ایم، حاکی از بهبود عملکرد آن در هر دو مرحله حدس و تعیین است.

آمار یکساله:  

بازدید 95

دانلود 25
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    104
  • دانلود: 

    88
کلیدواژه: 
چکیده: 

سرعت تولید و پراکندگی بالا از ویژگیهای مورد علاقه دانشمندان در تولید اعداد شبه تصادفی است که با کشف پدیده آشوب و معادلات حاکم بر آن وارد مرحله جدیدی گشته است. در حقیقت ورود معادلات آشوب در مولدهای شبه تصادفی باعث به وجود آمدن حساسیت بسیار زیاد مولدها به مقدارهای اولیه شده است. یکی از روشهای کلاسیک تولید اعداد شبه تصادفی روش میانضربی است که در عین سادگی با سرعت بالا و پراکندگی مناسبی داده های تصادفی را تولید میکند. ولی علیرغم این ویژگیهای منحصر بفرد دارای نقاط ضعفی است که کاربرد وسیعتر این الگوریتم را با مشکل روبرو کرده است. در این مقاله بعد از معرفی تعدادی از مولدهای شبه تصادفی به بررسی الگوریتم میانضربی پرداخته شده است و در ادامه نگاشت آشوبگونه لوجستیک به همراه ویژگیهای خاص آن معرفی و با کمک آن ضعف الگوریتم میانضربی در همگرایی زودرس و تولید تعداد محدود عدد شبه تصادفی برطرف شده است. در نهایت با انجام شبیه ساز تست مونت کارلو بهینگی روش پیشنهادی نسبت به روش میانضربی اثبات شده است.

آمار یکساله:  

بازدید 104

دانلود 88
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    116
  • دانلود: 

    20
چکیده: 

برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک روش های مختلفی پیشنهاد شده است. در روشهای تشخیص ناهنجاری ایستا، یک نما از رفتار عادی شبکه ایجاد شده و از آن در مرحله تشخیص استفاده می شود. با توجه به همبندی پویا در شبکه های اقتضایی متحرک، استفاده از یک نمای عادی از پیش تعریف شده نمی تواند رفتار شبکه را به خوبی توصیف کند. در این مقاله، روشی پویا برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک با پروتکل مسیریابی AODV پیشنهاد می شود. در روش پیشنهادی، هر گره در هرپنجره زمانی مجموعه ای از بردارهای داده را استخراج می کند. به مجموعه بردارهای داده استخراج شده با توجه به نرخ تغییر همبندی شبکه و زمان استخراج وزن متفاوتی نسبت داده می شود. روش پیشنهادی از دو مرحله آموزش و تشخیص تشکیل می شود. در مرحله آموزش، الگوریتم خوشه بندی وزن دار WFWC بر روی مجموعه بردارهای داده اعمال شده و نمای عادی ایجاد می شود. در مرحله تشخیص، در پایان هر پنجره زمانی ابتدا بردارهای داده عادی به نمای ایجاد شده اضافه می شوند. سپس، با به روزرسانی وزن بردارهای داده و اعمال الگوریتمWFWC  نمای عادی به روزرسانی می شود. نتایج آزمایش های انجام شده نشان می دهد که به روزرسانی نمای عادی باعث افزایش نرخ تشخیص و کاهش نرخ هشدار نادرست روش پیشنهادی می شود.

آمار یکساله:  

بازدید 116

دانلود 20
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    219
  • دانلود: 

    93
کلیدواژه: 
چکیده: 

در سیستمهای تشخیص نفوذ، با داده های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده سیستمهای تشخیص نفوذ نشان می دهد که بسیاری از ویژگیها، ویژگیهای غیرمفید، بی تاثیر در سناریوهای حمله و یا ویژگیهای نامربوط هستند. بنابراین حذف ویژگیهای نامناسب از مجموعه ویژگی، به عنوان یک راهکار مناسب برای کاهش مجموعه داده سیستمهای تشخیص نفوذ معرفی می شود. نیازمندی دیگری که در سیستمهای تشخیص نفوذ مطرح می باشد، دانستن مجموعه ویژگی بهینه برای هر نوع حمله است. چرا که در اینصورت، سیستم تشخیص نفوذ قادر خواهد بود برای تشخیص هر نوع حمله، تنها از مجموعه ویژگی متناسب با آن حمله استفاده کند. در این تحقیق، روشی ارایه می شود که قادر است تمام نیازمندیهای فوق را پاسخگو باشد، علاوه بر این، این روش نحوه ارتباط بین ویژگیها را برای تحلیل بهتر آنها نشان می دهد. روش پیشنهادی از مفاهیم داده کاوی و تحلیل شبکه های اجتماعی استفاده می نماید.

آمار یکساله:  

بازدید 219

دانلود 93
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    154
  • دانلود: 

    27
چکیده: 

یکی از کاربردهای جدید وب معنایی در سیستمهایی است که با استفاده از یک سری قوانین سعی در دسته بندی خروجی دارند. در مورد سیستمهای تشخیص نفوذ نیز پژوهشهایی صورت گرفته است ولی در اغلب کارها از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد می کند که برای جلوگیری از بروز آنها میتوان از یک آنتولوژی جهت طبقه بندی و بیان ویژگی حملات استفاده نمود. در این مقاله با استفاده از تکنیکهای داده کاوی ابتدا یک آنتولوژی برای حملات کامپیوتری طراحی می شود. سپس با استفاده از این آنتولوژی یک سیستم چند عامله برای تشخیص نفوذ طراحی و پیاده سازی می گردد. نتایچ بدست آمده حاکی از دقت خوب این سیستم در مقایسه با سیستمهای مشابه می باشد.

آمار یکساله:  

بازدید 154

دانلود 27
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    121
  • دانلود: 

    13
کلیدواژه: 
چکیده: 

در این مقاله، یک رویکرد توزیع شده انرژی کارا برای تشخیص ناهنجاری در داده های جمع آوری شده توسط گره های حسگر در یک شبکه حسگر بی سیم پیشنهاد می شود که با انجام پردازش درون شبکه ای هزینه ارتباطاتی را کاهش می دهد. ناهنجاری در داده های جمع آوری شده ممکن است به علت خرابی گره ها یا وجود گره های سازش کار در شبکه باشد. در رویکرد پیشنهادی، شبکه حسگر بی سیم به تعدادی گروه تقسیم می شود. هر گروه دارای گره سرگروه می باشد که بردارهای داده را از سایر گره های عضو گروه دریافت می کند. فرآیند ایجاد نمای عادی بین تمام گره های عضو هر گروه توزیع می شود. هر گره به جای ارسال تمام بردارهای داده تنها توصیفی از این بردارها را برای گره سرگروه ارسال می کند. گره سرگروه، از تحلیل مولفه های اصلی توزیع شده  (DPCA)و الگوریتم خوشه بندی پهنا ثابت (FWC) برای ایجاد نمای عادی سراسری و تشخیص ناهنجاری استفاده می کند. همچنین، با استفاده از ضرایب وزن دار حاصل از منحنی فراموشی نمای عادی سراسری را به روزرسانی می کند. نتایج آزمایش های انجام شده با استفاده از داده های جمع آوری شده توسط گره های حسگر در آزمایشگاه اینتل- برکلی نشان می دهد که رویکرد پیشنهادی از نرخ تشخیص قابل مقایس های نسبت به رویکرد تشخیص ناهنجاری متمرکز برخوردار می باشد، در حالی که هزینه ارتباطی را به طور قابل ملاحظه ای کاهش می دهد.

آمار یکساله:  

بازدید 121

دانلود 13
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    118
  • دانلود: 

    74
چکیده: 

در این مقاله ساختار جدیدی برای پیاده سازی الگوریتم ضرب اسکالر با استفاده از روش پنجره ای، تکنیک بازکدگذاری(Recoding) و ساختار موازی ارایه شده است. عملیات ضرب اسکالر، عملیات اصلی در سیستمهای رمزنگاری منحنی بیضوی می باشد و بازده این عملیات روی بازده کل سیستم رمزنگاری تاثیر زیادی دارد. لذا افزایش کارائی این عملیات یکی از اهداف اصلی می باشد. در ساختار پیشنهادی از روش بازکدگذاری کانونیکال برای تضمین کمترین رقمهای غیرصفر و از الگوریتم ضرب پنجره ای برای کاهش تعداد عملیات جمع نقطه ای و دو برابر کردن نقطه ای و از ساختار موازی در مرحله انجام عملیات جمع کردن نقطه ای و عملیات دوبرابر کردن نقطه ای و همچنین در مرحله انجام عملیات مربوط به میدان گالوا، برای افزایش سرعت انجام عملیات ضرب اسکالر و مقاومت در برابر حملات تحلیل توان، استفاده شده است. استفاده از ساختار پیشنهادی باعث کاهش هزینه محاسبات در حدود 44% الی 69% به ازای w=4 و در حدود72 % الی 81% به ازای w-8 برای پیاده سازی محاسبات در دستگاه مختصات استاندارد و تصویری شده است.

آمار یکساله:  

بازدید 118

دانلود 74
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    94
  • دانلود: 

    24
چکیده: 

بازیابی قانونی کلید یکی از نقاط ضعف اساسی سیستمهای رمزنگاری مبتنی بر شناسه می باشد. برای حل این مشکل سیستمهای رمزنگاری کلید عمومی بدون گواهی ارایه شد. ما در این مقاله یک طرح توافق کلید چندتایی از نوع کلید عمومی بدون گواهی ارایه می دهیم که دارای ویژگیهای امنیتی مهم مانند امنیت پیشرو کامل، امنیت قوی و اثبات با اطلاع صفر می باشد. تعداد کلیدهای مخفی مشترک که درهر نشست توسط این طرح تولید می شوند نسبت به بسیاری از طرحهای موجود بیشتر می باشد. در این مقاله امنیت و کارائی طرح خود را با چندین طرح معروف مقایسه می کنیم.

آمار یکساله:  

بازدید 94

دانلود 24
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    57
  • دانلود: 

    19
چکیده: 

هزینه زیاد و تبعات منفی اجرای طرحهای ناقص و آسیب پذیر، باعث شده است که قبل از اجرای هر سیستم حساس و مهمی، همچون سیستمهای رای گیری الکترونیکی، درستی یابی عملکرد آن به امری ضروری و پیش نیاز تبدیل شود. اثبات های شهودی، از درجه دقت و اطمینان بالای مورد نیاز برخوردار نیستند، بنابراین همواره استفاده از روش های صوری برای این گونه اثبات ها پیشنهاد می شود. در این مقاله، با استفاده از حساب پی کاربردی، که یک زبان صوری مبتنی بر جبر پردازهای بوده و توسعهای بر حساب پی می باشد، یک مدل صوری برای پروتکل رای گیری الکترونیکی لین و همکارانش ارایه شده است. همچنین برقراری ویژگی امنیتی صحت، که شامل خصوصیات غیر قابل تغییر بودن، عدم استفاده مجدد و مجاز بودن می باشد، در این پروتکل با استفاده از برهان های مطابقت و به کمک ابزار پرووریف، وارسی و اثبات شده است.

آمار یکساله:  

بازدید 57

دانلود 19
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    189
  • دانلود: 

    41
چکیده: 

دراین مقاله یک روش نوین نهان نگاری صوت که اطلاعات را در ضرایب تبدیل موجک LWT مخفی می کند ارایه شده است. در این روش ابتدا فایل صوتی مورد نظر به اندازه 64 تایی فریم بندی می شود (64 نمونه در هر فریم). سپس به سیگنال صوتی تبدیل موجک LWT اعمال میگردد. رمراحل بعدی و به منظور افزایش شباهت نتایج به آستانه شنوایی انسان تبدیل موجک در رده های بالا تر و بالطبع زیرباندهای بیشتر اعمال می شود سپس در زیرزباندهای مذکور آستانه شنوایی محاسبه شده توالی داده جانشین بیتهای کم ارزشتر در هر ضریب می شوند. سپس با اعمال عکس تبدیل موجک سیگنال صوتی حاوی اطلاعات مخفی، بازسازی شده و قابل بهره برداری می باشد نتایج تجربی از ظرفیت بالای پنهان نگاری بازیابی کامل اطلاعات مخفی شده و کیفیت سیگنال صوتی حاوی اطلاعات حکایت می کند.

آمار یکساله:  

بازدید 189

دانلود 41
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    83
  • دانلود: 

    21
کلیدواژه: 
چکیده: 

بسترهای توسعه نقش مهمی در ایجاد و توسعه نرم افزارهای کاربردی دارند. بررسیها نشان میدهد که معیار سطح حمله، مقیاس قابل اطمینانی برای اندازه گیری کمی امنیت نرم افزارهای مشابه از لحاظ عملکرد می باشد. نرخ پتانسیل صدمه یا تعیین میزان مشارکت منابع در حمله یکی از چالش های اندازه گیری سطح حمله می باشد. در روش پیشنهادی از سیستم امتیازدهی آسیب پذیریهای متداول به نام CVSS به عنوان یک معیار قابل اطمینان برای تعیین میزان مشارکت منابع در حمله استفاده شده است.در این مقاله مقایسه ای بین سطوح حمله در دو بستر بدون توجه به نسخه و در مرحله بعد با در نظر گرفتن نسخه های مختلف از بسترها صورت گرفته است. در حالت خاص مقایسه ای بین سطوح حمله پذیری مکانیزمهای امنیتی بسترها انجام شده و نشان می دهد بطور کلی J2EE نسبت به.NET سطح حمله بیشتری دارد. اما با توجه به اینکه در عمل تنها بخشی از محیط توسعه بکارگرفته می شود تعیین سطح حمله موثر وابسته به نوع کاربرد می باشد و پژوهش انجام شده بستر لازم را برای انجام اینکار فراهم می کند.

آمار یکساله:  

بازدید 83

دانلود 21
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    36
  • دانلود: 

    9
کلیدواژه: 
چکیده: 

رویدادنگاری فراخوانهای سیستمی به عنوان ابزاری متداول برای پیاده سازی مکانیزمهای امنیتی شناخته می شود. طی چند دهه اخیر راهکارهای مختلفی برای تشخیص نفوذ بر اساس رویدادنگاری فراخوان های سیستمی ارایه شده ولی همزمان با پیشرفت این مکانیزم ها، نفوذگران تلاش نمودند، شیوه رویدادنگاری فراخوان های سیستمی را تغییر دهند تا بتوانند حضور خود در سیستم و نوع فعالیتی که انجام می دهند را مخفی نمایند. در این مقاله سعی بر آن است تا با معرفی یک معماری جدید مبتنی بر مانیتور ماشین مجازی (ناظر سیستم)، مکانیزمی جهت تضمین سلامت رویدادنگاری فراخوان های سیستمی ارایه شود. در ادامه و با توجه به حجم فراوان داده های رویدادنگاری شده، طرحی بر اساس درخت هافمن برای تحلیل و فشرده سازی فایل رویدادنگاری ارایه می شود. در مرحله تشخیص نفوذ، با استفاده از شبکه بیزین ناهنجاری های داده های گردآوری شده، مشخص می شود. برای ارزیابی معماری ارایه شده، نمونه اولیه ای مبتنی بر مانیتور ماشین مجازی SCInterceptor پیاده سازی شده است.

آمار یکساله:  

بازدید 36

دانلود 9
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    301
  • دانلود: 

    52
چکیده: 

هدف در دندانپزشکی قانونی، تشخیص هویت افراد بر اساس ویژگیهای دندان آنها است. در این مقاله روشی جدید برای تشخیص هویت فرد مرده، از روی تصاویر بایتونیگ دندان قبل و بعد از فوت او ارایه داده شده است.در این مقاله، مجموعه ای از ویژگیهای سطح بالای دندان برای کاهش فضای جستجو پیشنهاد شده است. همچنین روشی جدید برای نمایش و نرمال سازی خط محیطی دندان ارایه داده شد. در این مقاله، از مقایسه تبدیل فوریه خط محیطی نرمال شده دندان در تصاویر قبل از مرگ و تصاویر پس از مرگ ذخیره شده در پایگاه داده، به منظور تشخیص هویت فرد استفاده شد. برای جستجو در پایگاه داده های بزرگ، مقایسه سلسله مراتبی دندانهای هم شماره پیشنهاد شده است.نتایج عملی کار بر روی 119 تصویر، توانایی و دقت روش پیشنهادی را در تشخیص هویت افراد بر اساس تصاویر بایتونیگ آنها نشان می دهد.

آمار یکساله:  

بازدید 301

دانلود 52
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    48
  • دانلود: 

    18
کلیدواژه: 
چکیده: 

امنیت یکی از مهمترین چالش های مطرح در سامانه های تجارت سیار می باشد زیرا به دلیل محدودیت منابع دستگاههای همراه، بسیاری از روشهای امنیتی سنتی از قابلیت اجرایی و کارایی مناسبی برای اینگونه از سامانه ها برخوردار نیستند. در این مقاله پروتکل امنیتی ای را برای یکی از سرویسهای تجارت سیار تحت عنوان سامانه سیار مدیریت بلیط، پیشنهاد می دهیم که علاوه بر ارضای نیازهای امنیتی مورد انتظار از کارایی مناسبی هم برخوردار می باشد. این پروتکل به صورت امن، انجام عملیات پرهزینه امضای دیجیتال را از جانب کاربر سیار به یک سرور کمکی واگذار کرده تا با حذف سربار ناشی از انجام این عملیات از دستگاه همراه کاربر، کارایی پروتکل را بهبود ببخشد. این پروتکل به صورت خاص برای دستگاههای همراه مجهز به بلوتوث طراحی شده است.

آمار یکساله:  

بازدید 48

دانلود 18
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    127
  • دانلود: 

    38
کلیدواژه: 
چکیده: 

راه حل های امنیتی که برای شبکه های حسگر پیشنهاد شده اند اغلب با فرض وجود یک محیط قابل اعتماد به وجود آمده اند، در حالی که معمولا این گونه نیست. بنابراین مدیریت اعتماد نیاز اساسی ارایه را ه حل های امنیتی در شبکه هاست. طرح های مدیریت اعتماد موجود که برای سایر شبکه ها طراحی شده اند، برای شبکه های حسگر مناسب نیستند زیرا مقدار زیادی انرژی و حافظه مصرف می کنند. از سوی دیگر شبکه های حسگر معمولا دارای تعداد زیادی گره می باشند و این مساله باعث می شود مقیاس پذیری مدل اعتماد از اهمیت خاصی برخوردار باشد. در این مقاله مدل اعتماد توزیع شده ای برای شبکه های حسگر بیسیم پیشنهاد می شود که در آن هر گره از دو منبع اعتماد مستقیم و غیرمستقیم برای محاسبه اعتماد استفاده می کند و از طرف دیگر هر گره تنها اعتماد گره های همسایه خود را نگه می دارد، از این رو به ساختار کلی شبکه و تعداد گره های آن وابسته نیست و بنابراین مقیاس پذیر است. شبیه سازی ها نشان می دهند که مدل اعتماد پیشنهادی صرف نظر از تعداد گره های شبکه رفتار مشابه در کلیه آنها دارد و اگر تعداد کارپذیرهای بدخواه کمتر از 50% کل کارپذیرها باشد، میزان دستیابی کارخواه ها به کارپذیرهای قابل اعتماد در شبکه های با تعداد مختلف گره حسگر بیشتر از 90% است.

آمار یکساله:  

بازدید 127

دانلود 38
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    60
  • دانلود: 

    18
کلیدواژه: 
چکیده: 

شبکه مخلوط Flash توسط Jakobsson در سال 1999 در ACM معرفی شد، که یکی از کاراترین و سریعترین شبکه های مخلوط باقابلیت بررسی عمومی است. ما در این مقاله نشان می دهیم که بر خلاف ادعاهای مطرح شده این شبکه مخلوط در برابر حملات فعال آسیب پذیر است. به این منظور دو حمله جدید به این شبکه مخلوط مطرح و نشان داده می شود که حمله اول پایداری شبکه و حمله دوم گمنامی فرستنده ها را مورد هدف قرار می دهد. در نهایت چند راه کار برای بهبود طرح و افزایش امنیت شبکه مخلوط در برابر حملات ارایه شده مطرح می گردد.

آمار یکساله:  

بازدید 60

دانلود 18
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    145
  • دانلود: 

    38
چکیده: 

جمع پیمانه ای به پیمانه2t  یکی از عملگرهای پرکاربرد در رمزنگاری متقارن است و بررسی خواص این عملگر، نقش مهمی در طراحی و تحلیل رمزها ایفا میکند. از آنجا که تحلیل جبری این عملگر برای r=2n عملوند، در مقاله ای به تالیف مولفان همین مقاله، در ششمین کنفرانس رمز ایران انجام شده است، در این مقاله با استفاده از نتایج پژوهشهای پیشین، به بررسی جبری جمع پیمانهای به پیمانه 2t پرداخته، درجات توابع بولی مولفه ای این عملگر را (به عنوان یک نگاشت بولی) در حالت کلی، به دست می آوریم. همچنین به عنوان یک کاربرد، درجه توابع مولفه ای مذکور را برای یکی از پرکاربردترین حالات، یعنی تبدیل هایPHT به کار رفته در رمزهای قالبی و دنباله ای به دست می آوریم.

آمار یکساله:  

بازدید 145

دانلود 38
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    127
  • دانلود: 

    98
کلیدواژه: 
چکیده: 

سرویس های مکان-مبنا یکی از سرویس های محبوب در محیط های محاسبات فراگیر هستند. گرچه این سرویسها با فراهم آوردن امکانات پیشرفته راحتی بیشتر را برای کاربران خود به ارمغان آورده اند اما آسیب پذیری های جدیدی ایجاد کرده اند که ممکن است به رخنه های امنیتی و حریم خصوصی منجر شوند. در عمل افراد مختلف برداشتهای مختلفی از حریم خصوصی دارند، از این رو مدلی لازم است که در آن کاربران مختلف بتوانند نیازمندی های حریم خصوصی خود را بیان کنند و ساز و کارهایی برای اعمال آن ها وجود داشته باشد. در این مقاله بعد از معرفی چارچوبی برای بیان ترجیحات حریم خصوصی کاربران، راهکاری برای اعمال این ترجیحات ارایه می شود. در این راهکار ابتدا کاربران درخواست های خود را برای یک موجودیت واسط (گمنام کننده) ارسال می کنند که آن نیز با اعمال یک الگوریتم گروه بندی درخواست های جمع آوری شده در یک بازه زمانی معین را به گونه ای گروه بندی می کند که در هر گروه نیازمندی های حریم خصوصی همه کاربران عضو آن گروه برآورده شود و سپس درخواست های هر گروه را در قالب یک درخواست عمومی برای فراهم کننده سرویس ارسال می کند. همچنین با استفاده از تبدیل هیلبرت روشی برای کمینه کردن مساحت متوسط نواحی عمومی درخواستها و در نتیجه کاهش هزینه ارتباطی و پردازشی و افزایش دقت پاسخ ها ارایه شده است.

آمار یکساله:  

بازدید 127

دانلود 98
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    0
  • شماره: 

    7
تعامل: 
  • بازدید: 

    83
  • دانلود: 

    23
کلیدواژه: 
چکیده: 

تاکنون حملات مختلفی به پروتکلهای گمنامی مطرح شده است. غالب این حملات با بهره گیری از یک ضعف در طراحی و یا پیاده سازی پروتکل، سعی در کاهش میزان گمنامی دارند. با معرفی حمله افشا و همچنین گونه آماری آن، مشخص شد که یک مهاجم بدون توجه به مکانیزم داخلی پروتکل گمنامی و فقط از طریق مشاهده قادر است از میزان گمنامی فراهم شده بکاهد. گلوگاه این حملات، تعداد مشاهدات مورد نیاز برای رسیدن به نتیجه مناسب است. در مقاله حاضر از یک سو فرضیات حمله افشای آماری را واقعیتر می کنیم، و از سوی دیگر با بکارگیری دانش پس زمینه ای درباره الگوی رفتار کاربران، تعداد مشاهدات مورد نیاز برای رسیدن به نتیجه مناسب را کاهش می دهیم.

آمار یکساله:  

بازدید 83

دانلود 23