Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    57-70
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1225
  • دانلود: 

    682
چکیده: 

در سال های اخیر جنگ های سایبری تبدیل به یکی از اصلی ترین صحنه های نبرد سازمان های اطلاعاتی و نظامی شده است. همچنین با افزایش حجم داده ها، پردازش جریان های داده و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان های نظامی شده است. هرچند رمزنگاری داده ها از دسترسی کاربر به محتویات داده ها جلوگیری می کند، ولی دشمن می تواند با نفوذ به کانال های ارتباطی انتقال اطلاعات، بدون آنکه از محتویات آنها اطلاعی داشته باشد، آنها را حذف و یا اطلاعات جعلی وارد آنها نموده و فرماندهان عملیاتی را گمراه کند. از این رو، ارائه روش هایی در جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم های رایانه ای از اهمیت فراوانی برخوردار است. جلوگیری از دست کاری غیرمجاز در داده های جریان داده تحت عنوان کنترل جامعیت جریان داده معرفی شده است. در این مقاله، یک مدل احتمالاتی برای ممیزی جامعیت جریان داده دریافتی از طریق یک فضای ناامن ارائه شده است. در این معماری، کاربر و مالک های (تولیدکنندگان) جریان داده مورد اعتماد بوده و کانال های ارتباطی بین آنها ناامن است. سرور به صورت جعبه سیاه در نظر گرفته شده و فرآیند ممیزی با همکاری مالک های جریان داده و کاربران انجام می شود. به این ترتیب، امکان بهره برداری از سیستم های موجود بدون نیاز به هیچ گونه دست کاری وجود دارد. در این مدل، کاربر با صرف هزینه بسیار کم، حملات را با سرعت و دقت مناسبی تشخیص می دهد. در این تحقیق درستی عملکرد مدل ارائه شده با استفاده از مدل احتمالاتی اثبات شده و نتایج ارزیابی به خوبی نشان گر کارایی معماری ارائه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1225

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 682 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    71-82
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    3669
  • دانلود: 

    1096
چکیده: 

امروزه همه کسب و کارها چه دولتی و چه خصوصی، چه انتفاعی و چه عمومی و ... همه در معرض انواع مختلفی از حوادث و بحران های غیرقابل پیش بینی و پیشگیری قرار دارند. پروژه های پدافند غیرعامل با تمرکز بر رویکرد ویژه رویارویی با حوادث ناشی از شرایط جنگ و با هدف کاستن از آسیب پذیری نیروی انسانی و تجهیزات حیاتی و حساس و مهم کشور، تعریف و دنبال می گردند. در این پژوهش، توانمندی های چابکی سازمانی به عنوان یکی از این روش ها مورد شناسایی و تجزیه و تحلیل قرار گرفته است. چابکی سازمانی می تواند در زمره عوامل اساسی پدافند غیرعامل قرار گیرد. روش تحقیق در این پژوهش از لحاظ هدف، کاربردی و بر اساس شیوه اجرا، اکتشافی تحلیلی می باشد. در این پژوهش ابتدا منابع موجود در زمینه توانمندی های چابکی مورد بررسی قرار گرفته و سپس با استفاده از روش تحلیل عاملی، دسته بندی شده است و در ادامه با استفاده از تکنیک شبکه های عصبی، میزان تاثیر هر یک از این شاخص ها بر سطح چابکی بررسی شده است. همچنین با استفاده از نمودارها و ماتریس تحلیل ضرایب تاثیر، برهم کنش این عوامل به صورت سینرژی نیز مورد بررسی قرار گرفته است. نتایج این پژوهش نشان داد که عامل مدیریت و ساختار سازمانی، مهمترین تاثیر را بر سطح چابکی سازمانی دارد. همچنین شاخص های شایستگی و پاسخگویی می توانند به طور پیوسته بر افزایش سطح چابکی تاثیرگذار باشند. با توجه به نمودار تحلیل عملکرد شاخص تولید و طراحی محصول به تنهایی نمی تواند سطح چابکی را به مقدار قابل توجه تغییر دهد؛ اما کاهش سطح این شاخص باعث کاهش سطح چابکی می شود. دو شاخص انعطاف پذیری و سرعت نیز می توانند تغییرات سطح چابکی سازمانی را تحت تاثیر قرار دهند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3669

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1096 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 2
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    83-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    955
  • دانلود: 

    653
چکیده: 

یکی از مراحل مهم آزمون نرم افزار شی گرا، آزمون مستقل اشیا است. آزمون مستقل اشیا با دو مشکل روبه رو است: اولا شی مورد فراخوانی ممکن است روش هایی از اشیا دیگر را فراخوانی کند و در نتیجه بررسی مستقل آن ممکن نباشد. ثانیا روش های فراخوانی شده ممکن است زمان بر باشند و باعث شوند آزمون شی موردنظر طولانی شود. یک راه حل برای رفع دو مشکل فوق، استفاده از اشیا جاعل است. اشیا جاعل روش های مورد فراخوانی را شبیه سازی کند. اشیا جاعلی که تاکنون معرفی شده اند مبتنی بر جدول هستند و خود از مشکلات زمان بر بودن و مهمتر از آن عدم توانایی در شبیه سازی دقیق روش ها رنج می برند. از سوی دیگر دادگان آزمون کم می باشد و تولید خودکار موارد آزمون با حداکثر میزان پوشش مسیرهای اجرایی در برنامه های مورد آزمون مورد توجه بوده است. این مقاله شامل دو بخش پیشنهادی است، در بخش اول مقاله با استفاده از شبکه های عصبی عملکرد توابع خطی درون برنامه ها شبیه سازی می شود. همچنین با به کارگیری الگوریتم ژنتیک، بهترین زیرمجموعه از ورودی ها برای آموزش شبکه عصبی را از بین مجموعه بزرگی از ورودی ها که به صورت تصادفی ایجاد شده اند، در بخش دوم تعیین می شود. در این تحقیق یک شی جاعل مبتنی بر شبکه عصبی پیشنهاد می گردد که هر دو مشکل اشیا جاعل مبتنی بر جدول را رفع کند. آزمایش ها روی توابع ریاضی، منطقی و گسسته نشان می دهد که روش پیشنهادی در هر دو بخش، عملکرد مناسبی داشته اند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 955

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 653 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 1
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    91-100
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1410
  • دانلود: 

    755
چکیده: 

امنیت اطلاعات، یکی از مقوله های مهم پدافند غیرعامل بوده و علم رمزنگاری در برقراری این امنیت، نقش انکارناپذیری دارد. برای این منظور، از توابع چکیده ساز رمزنگاری، با هدف اصلی ایجاب تمامیت در اطلاعات استفاده می شود. یکی از روش های مهم برای تحلیل توابع چکیده ساز رمزنگاری، استفاده از خطی سازی است که از آن برای تحلیل بسیاری از توابع درهم ساز استفاده شده است. در این مقاله، ایده روش تحلیل ذکر شده، همراه با جبر خطی، استفاده و با یک الگوریتم جستجوی جدید، چند الگوی تفاضلی برای تابع چکیده ساز MD4 خطی (LMD4) به دست آمده است. سپس با استفاده از یکی از این الگوها، یک برخورد برای LMD4 محاسبه شد. همچنین یک نوع ساده شده از تابع چکیده ساز MD4، به اسم تابع چکیده ساز CMD4، تعریف و با استفاده از یکی از الگوهای تفاضلی ذکر شده، یک حمله برخورد موفقیت آمیز با پیچیدگی روی آن اعمال شد. در نهایت الگوهای تفاضلی ذکر شده برای حمله برخورد روی خود تابع چکیده ساز MD4 بررسی شدند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1410

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 755 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ناصری علی | میمنت مسعود

اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    101-110
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2060
  • دانلود: 

    1245
چکیده: 

کارایی و توانایی نیروهای امنیتی در هنگام عملیات امروزه به توان آنها در دریافت اطلاعات از جامعه هدف آنها بستگی جدی دارد، به صورتی که این نیروها با به کارگیری سامانه های شنود مخابراتی و الکترونیکی همواره سعی در ارتقا بهره وری و کارایی خود دارند. تشخیص نوع کدینگ در سامانه های شنود پس از تشخیص نوع مدولاسیون انجام می گیرد. تشخیص دقیق و به موقع کدینگ در این سامانه ها به حدی مهم و حیاتی است که کارایی این سامانه ها به آن گره خورده است. در این مقاله، الگوریتمی مبتنی بر تئوری آنتروپی، طراحی و پیشنهاد می گردد که قادر است انواع کدینگ بلوکی و کانولوشنال را تشخیص دهد. نتایج شبیه سازی الگوریتم پیشنهادی نشان می دهد این الگوریتم قادر به تشخیص نوع کدینگ در کانال های نویز سفید گوسی جمع شونده (AWGN) با حداقل نسبت سیگنال به نویز 3dB، کانال دودویی متقارن (BSC) با احتمال خطای کمتر از 0.1 و کانال دودویی دارای پاک شدگی (BEC) با احتمال خطای کمتر از 0.2 می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2060

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1245 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    111-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    3055
  • دانلود: 

    1420
چکیده: 

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان ‏ها می باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می باشد. در این مقاله، یک الگوریتم جدید برای رمزنگاری تصویر با استفاده از نگاشت ‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می دهیم. برای بررسی کارایی این طرح، با استفاده از نرم‏ افزار MATLAB آن را پیاده سازی نموده و به‏ منظور بررسی میزان کارآمدی طرح پیشنهادی، آن را با استفاده از یک ‏سری آزمون ‏ها و مقایسه ‏ها می سنجیم. این آزمون ‏ها عبارتند از: آزمون بصری، تحلیل فضای کلید، تحلیل هیستوگرام، آنتروپی اطلاعات، سنجش کیفیت رمزنگاری، تحلیل همبستگی، تحلیل تفاضلی و تحلیل حساسیت نسبت به کلید. با توجه به نتایج آزمون ‏ها و تحلیل‏ های صورت گرفته می توان نتیجه گرفت که طرح پیشنهادی برای رمزنگاری تصویر، کارآمد می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3055

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1420 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    125-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1106
  • دانلود: 

    668
چکیده: 

به منظور ایجاد امکان پدافند در برابر اهداف مانوری و بهبود سرعت تصمیم گیری، در این مقاله ساختاری کلی برای مانورهای مختلف اهداف در مختصات حرکتی ارائه شده است. به علاوه، خط سیر اهداف مختلف از دیدگاه رادار شبیه سازی شده و شناخت مانور در ردگیری مورد توجه قرار گرفته است. به منظور ارائه ساختار کلی برای مانورهای مختلف اهداف راداری، در این مقاله نمونه های ارائه شده برای خط سیر اهداف به صورت یک بعدی، دوبعدی و سه بعدی، برای اهداف دارای مانور و اهداف غیرمانوری مورد مطالعه و شبیه سازی قرار گرفته است. به عنوان یک نوآوری، تاثیرات احتمال های آشکارسازی و آژیر خطا را در تمامی سناریوها اعمال شده است. برای تمامی نمونه های ارائه شده، شبیه سازی خط سیر انجام و در نمودارهایی در پایان مقاله آمده است. نتایج حاصل از این مقاله، می تواند برای ارزیابی الگوریتم های مختلف ردگیری در نسبت های مختلف سیگنال به نویز مورد استفاده قرار بگیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1106

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 668 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    133-138
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    992
  • دانلود: 

    713
چکیده: 

با وجود پیشرفت های بسیار خوبی که معماری سرویس گرا در طی چند سال اخیر داشته است، همچنان با چالش هایی روبرو می باشد. یکی از مهم ترین چالش های این معماری، استخراج و شناسایی سرویس و انطباق سرویس های شناسایی شده با اهداف کسب و کار سازمان است. در این مقاله، یک روش برای برطرف نمودن مشکلات ناشی از عدم انطباق سرویس ها با اهداف سازمان ارائه شده است. بدین ترتیب که پس از شناسایی سرویس ها، درخت اهداف سازمان تهیه شده و ماتریس هدف - سرویس ایجاد می گردد. با بررسی این ماتریس، دو مساله مهم مشخص می شود: نکته اول، عدم پوشش اهداف سازمان توسط سرویس هایی که شناسایی شده اند و نکته دوم، عدم هم راستایی سرویس های شناسایی شده با اهداف سازمان می باشد. با استفاده از روش پیشنهادی در این مقاله، می توان از انطباق سرویس های شناسایی شده با اهداف سازمان اطمینان حاصل نمود. این موضوع همچنین موجب ارتقا قابلیت عملیاتی و پایداری سیستم های نرم افزاری در راستای تحقق شاخص های پدافند غیرعامل می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 992

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 713 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    139-150
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1485
  • دانلود: 

    761
چکیده: 

پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تامین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور دیفی- هلمن، سعی بر ایجاد پروتکل های تبادل کلید چند عضوی یا گروهی نموده اند. امنیت پروتکل های موجود مبتنی بر این فرض است که سختی حل مساله دیفی- هلمن گروهی می تواند به سختی حل مساله دیفی- هلمن دو عضوی کاهش یابد. برخلاف این فرض، تبادل کلید گروهی یک توسیع ساده از پروتکل های تبادل کلید دو عضوی نمی باشد. در حقیقت تفاوت ها و چالش های بسیاری برای طراحی و پیاده سازی پروتکل های تبادل کلید گروهی وجود دارند که باید بررسی شوند. این تفاوت ناشی از تفاوت در ماهیت ارتباطات نقطه به نقطه و ارتباطات گروهی است. در ارتباطات گروهی تنها به دست آوردن یک کلید نشست مشترک مدنظر نمی باشد، بلکه توجه به تغییرات گروه نیز دارای اهمیت است. در این مقاله، یک پروتکل توافق کلید گروهی پویا مبتنی بر شناسه با استفاده از زوج سازی ویل مطرح می شود. در پروتکل ارائه شده، از ساختار درختی سه تایی کامل استفاده می شود و همچنین تغییرات پویای گروه نیز در نظر گرفته شده است. در پایان نشان داده می شود که پروتکل ارائه شده ویژگی های امنیتی شناخته شده را برآورده می کند و نسبت به پروتکل های با ساختار مشابه کارآمدتر است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1485

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 761 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button