Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    181-189
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    746
  • دانلود: 

    563
چکیده: 

یکی از روش های مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیل های اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبه های جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، می توان نسبت حداقل جعبه های جانشینی فعال به کل جعبه های جانشینی به کار رفته در رمز قالبی را به دست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نیمه راست و چپ حالت، عمل حذف تفاضل ها رخ می دهد که این امر باعث کاهش نسبت ذکر شده می شود. پیش از این روشی برای کاهش حذف تفاضل ها در ساختارهای فیستلی و بهبود نسبت جعبه های جانشینی فعال به کل جعبه های جانشینی ارائه شده که در آن از ماتریس های MDS چندگانه استفاده شده است. اگرچه این روش برای طراحی رمزهای قالبی با طول قالب 128 بیت مناسب است، ولی برای طراحی رمزهای قالبی با طول قالب بزرگ تر، مانند قالب 256 بیتی، به طور نسبی پیچیده و دشوار است. در این مقاله، ابتدا مساله پیدا کردن لایه های انتشار چندگانه مناسب برای ساختار سوییچینگ، با ابعاد بزرگ و روی میدان های بزرگ مورد مطالعه و بررسی قرار می گیرد. سپس یک الگوریتم جستجو ارائه شده است و با استفاده از آن چند دسته از لایه های انتشار بازگشتی چندگانه معرفی می شوند. در بخش دیگر این مقاله، از لایه های انتشار بازگشتی چندگانه استفاده شده است و یک ساختار برای طراحی رمزهای قالبی 256 بیتی مبتنی بر ساختار سوییچینگ ارائه خواهد شد. با توجه به بررسی امنیت و کارایی ساختار پیشنهادی، می توان گفت که طرح های مبتنی بر این ساختار در برابر حمله های مهمی مانند حمله تفاضلی، حمله خطی و حمله تفاضلی ناممکن مقاوم بوده و در مقایسه با الگوریتم های 256 بیتی موجود کارایی مناسبی دارند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 746

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 563 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

نجفی مهدی | رافع رضا

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    191-200
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1183
  • دانلود: 

    772
چکیده: 

انتخاب ویژگی یکی از موضوعات کلیدی در سامانه های کشف نفوذ است. یکی از مشکلات طبقه بندی در سامانه های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می شود. بسیاری از این ویژگی ها ممکن است نامرتبط یا تکراری باشند که حذف آن ها تاثیر قابل توجهی در عملکرد طبقه بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی ها بوده ولی مشکل آن گیر افتادن در بهینه محلی هست. الگوریتم ژنتیک دارای قدرت جستجوی بالا جهت پیدا کردن جواب ها هست ولی مشکل آن عدم توانایی در مدیریت جواب های یافت شده جهت همگرایی است. بنابراین ترکیب این دو الگوریتم می تواند از یک سو سرعت همگرایی و از سوی دیگر دقت در انتخاب ویژگی را به همراه داشته باشد. در این مقاله با اعمال عملگر جذب الگوریتم رقابت استعماری به الگوریتم ژنتیک، روش جدیدی برای انتخاب ویژگی های بهینه در سامانه تشخیص نفوذ ارائه می شود. روش پیشنهادی با روش طبقه بندی درخت تصمیم روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص (%95.03)، کاهش نرخ هشدار غلط (1.%46) و همچنین افزایش سرعت همگرایی (3.82 ثانیه) است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1183

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 772 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    201-212
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1076
  • دانلود: 

    672
چکیده: 

سازه های بتن مسلح از رایج ترین ساختمان های در معرض انفجار خودروهای بمب گذاری شده هستند. در این پژوهش ساختمان های سه، شش و ده طبقه، با سامانه قاب خمشی ویژه برای تحمل بارهای ثقلی و زلزله، در معرض انفجارهای متعارف و شدید قرار گرفتند. در مرحله اول آسیب های موضعی ستون های نزدیک به محل انفجار و احتمال تخریب پیش رونده بررسی شد. در مرحله دوم عملکرد کلی ساختمان ها تحت فشار جبهه موج انفجار و زلزله بررسی و مقایسه شده اند. تحلیل ها نشان می دهد تهدیدات تروریستی در ساختمان های کوتاه عوارض شدیدتری نسبت به ساختمان های متوسط و بلند ایجاد می کند و عمدتاً ناشی از تخریب ستون های نزدیک به محل انفجار و وقوع تخریب پیش رونده است. قاب های خمشی در صورتی که دچار آسیب موضعی ستون نشده باشند، تغییر مکان مطلق و نسبی طبقات، برش پایه و آسیب مفاصل کمتر از زلزله را تجربه کرده اند. از این رو باید عمده تلاش طراحان در جلوگیری از آسیب به عناصر سازه ای منفرد و ممانعت از تخریب پیش رونده باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1076

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 672 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    213-221
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    840
  • دانلود: 

    630
چکیده: 

یکی از مسائل مهم در سامانه های نهان نگاری، انتخاب پوشانه مناسب برای درج پیام محرمانه در آن است. از دیدگاه پدافند غیرعامل، قبل از عملیات نهان نگاری (اجرای درج پیام)، یک انتخاب مناسب پوشانه می تواند باعث افزایش کارایی عملکرد و کاهش خطا در این سامانه ها شود. در این مقاله یک روش برای آماده سازی پوشانه های تصویر با امنیت مناسب ارائه می شود. برای این منظور، برخی ویژگی های مهم تصویر مانند کنتراست و انرژی و نیز کاربرد منطق فازی با انتخاب سطح آستانه هریس در نظر گرفته می شود. ابتدا با استفاده از هر تصویر پوشانه، تصاویری با کنتراست های متفاوت و البته یک سطح آستانه هریس ثابت به دست می آید که برای استخراج ویژگی های ذکر شده از ماتریس های هم رخدادی سطوح خاکستری (GLCM) استفاده می شود. سپس با استفاده از منطق فازی، سطوح مختلف امنیتی برای تصاویر ارائه می شود. تصاویر با سطوح امنیتی مختلف را می توان در بانک های تصویر متفاوت ذخیره کرد. با توجه به شبیه سازی انجام شده، تصاویری که بر اساس روش پیشنهادی برای نهان نگاری انتخاب می شوند، دارای مقدار مناسب SSIM و PSNR هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 840

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 630 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    223-233
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1137
  • دانلود: 

    760
چکیده: 

گزارش ها نشان می دهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازه های مدفون با محیط اطراف توسط حسگرهای مادون قرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانه ها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شده است. در تحقیق حاضر ابتدا به فرمولاسیون و تحلیل این مبدل ها پرداخته شده آنگاه با کدنویسی در نرم افزار متلب و با هدف دستیابی به حداکثر انتقال حرارت و حداقل افت فشار، زاویه شیار و تعداد صفحات بهینه مبدل تعیین شده است. در ادامه تاثیر جنس صفحات بر میزان انتقال حرارت و مقاومت در برابر تغییر شکل نیز توسط نرم افزار ANSYS بررسی شده است. آنگاه اطلاعات هندسی به دست آمده از حل تحلیلی، در نرم افزار ASPEN شبیه سازی و تحلیل شده است. روند حل تحلیلی و هندسه به دست آمده با مقالات معتبر مورد اعتبارسنجی قرار گرفته و صحت نتایج تایید شده است. درنهایت در یک مطالعه موردی ضمن لحاظ کردن محدودیت ها، مبدل لازم طراحی شده و نتایج نشان می دهند که برای استتار حرارتی یک سازه امن مدفون با اگزاست 10000 cfm و دمای 22oC به محیطی با دمای -20oC یک مبدل صفحه ای فولادی 161 صفحه ای با زاویه شیار 45 و ارتفاع 2 متر نیاز است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1137

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 760 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    235-241
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    605
  • دانلود: 

    640
چکیده: 

امروزه با رشد گسترده کاربران اینترنت، سرویس های اینترنتی زیادی از قبیل رایانامه، موتور های جستجو و شبکه های اجتماعی به صورت رایگان ارائه می شود. با توسعه سرویس های اینترنت، از کار انداختن خدمات توسط برنامه های مخرب خودکار، مانند ربات های اینترنتی و هکرها، تبدیل به مشکل اصلی سرویس های اینترنتی شده است. کپچا، یک سازوکار تایید انسانی است که آزمون هایی را برای تشخیص اینکه آیا کاربر یک انسان است یا یک برنامه رایانه ای مخرب، تولید و نتایج آن را ارزیابی می کند. حل این آزمون ها برای انسان راحت و برای ربات های اینترنتی مشکل است. روش های کپچای کنونی سعی در افزایش سختی این آزمون ها برای برنامه های خودکار با استفاده از افزایش تحریف و پارازیت دارند، در نتیجه حل آن برای انسان نیز مشکل می شود. در این مقاله یک کپچای تصویری با استفاده از عملیات مورفولوژی ریاضی ارائه می شود که هدف از ارائه این راهکار افزایش امنیت و دفاع در مقابل حملات مخرب ها و هکرها است. در این روش یک الگوی باینری با توجه به تصویر ورودی دچار گسترش و فرسایش می شود. سپس با انجام تغییراتی بر روی تصویر به کاربر ارائه شده و کاربر باید تصویر اولیه را تشخیص دهد. طبق ارزیابی های انجام شده، برای کپچای چهره 96 درصد و برای کپچای غیر چهره 90.5 درصد از انسان ها آزمون کپچا را با موفقیت گذراندند و متوسط زمان پاسخگویی برای کپچای غیر چهره 16.8 و برای کپچای چهره برابر با 7.6 ثانیه است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 605

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 640 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    243-250
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    759
  • دانلود: 

    596
چکیده: 

وقوع کسری توان های بزرگ مهم ترین عامل وقوع خاموشی های سراسری در سامانه های قدرت است. کسری توان‍های بزرگ معمولا در اثر خروج نیروگاه‍های بزرگ یا خطوط انتقال از مدار ایجاد می‍شوند. با توجه به اهمیت سامانه قدرت در رشد اقتصادی کشورها و زندگی روزمره مردم، ایجاد خاموشی سراسری می‍تواند از اهداف انجام عملیات خرابکارانه و یا حملات نظامی باشد. بار زدایی فرکانسی روشی متداول برای جلوگیری از خاموشی سراسری در هنگام وقوع کسری توان های بزرگ است. در حقیقت، طرح های بار زدایی با قطع بخشی از بار سامانه، تعادل توان را به سرعت برقرار نموده و پایداری سامانه را حفظ می نمایند. در این مقاله طرح بار زدایی فرکانسی مبتنی بر سامانه پایش ناحیه گسترده ارائه شده است. در این طرح بار زدایی با استفاده از تخمین حداقل فرکانس، مقدار باری که در هنگام وقوع کسری توان‍های بزرگ برای حفظ پایداری سامانه باید جدا شود، تعیین می‍شود. با استفاده از مطالعات شبیه‍سازی، کارایی طرح بار زدایی پیشنهادی و عملکرد مناسب آن با تغییر پارامترهای سامانه به اثبات رسیده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 759

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 596 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    251-263
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1157
  • دانلود: 

    783
چکیده: 

سامانه های تشخیص نفوذ در یک شبکه سایبری، یکی از خطوط دفاعی مهم در مقابل تهدیدات است. دو چالش اصلی در حوزه سامانه های تشخیص نفوذ، بلادرنگ بودن و دقت تشخیص حملات است که حذف ویژگی های غیر مهم و گسسته سازی، روش های اصلی برای کاهش زمان پردازش بلادرنگ و افزایش دقت مدل هستند. نوآوری این مقاله استفاده از دو روش حذف ویژگی های غیر مهم و گسسته سازی به صورت هم زمان است. در روش پیشنهادی از الگوریتم درخت تصمیم هرس شده C4.5 به عنوان الگوریتم انتخاب ویژگی و گسسته سازی در فاز پیش پردازش استفاده شده است. نتایج آزمایش های انجام شده بر روی مجموعه داده KDD cup 99 نشان می دهد که دقت پیش بینی مدل در الگوریتم های SVM، CART و Naïve Bayes پس از به کارگیری روش پیشنهادی در فاز پیش پردازش، به ترتیب به %99.3، %97.7 و %99.5 افزایش پیدا می کند. همچنین زمان ساخت مدل به ترتیب از 35.9، 0.1 و 6.1 ثانیه به 2.1، 0.01 و 6.3 ثانیه کاهش می یابد. به طور مشابه بر روی مجموعه داده NSL-KDD دقت پیش بینی با الگوریتم های فوق به ترتیب به %99.3 و % 99.5و 96.6 افزایش پیدا می کند و زمان ساخت مدل به ترتیب از 35.9، 0.1 و 6.7 ثانیه به 2.1، 0.01 و 6.2 ثانیه کاهش می یابد. این نتایج نشان می دهد که سامانه پیشنهادی می تواند به عنوان یک ابزار پدافندی مناسب جهت تشخیص نفوذ در برابر حملات سایبری مورد استفاده موثر قرار گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1157

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 783 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    265-274
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1013
  • دانلود: 

    608
چکیده: 

برای تحلیل میدان پراکندگی از اهداف، دیدگاه های مختلفی وجود دارد اما در عمل معمولاً اهداف گسترده ای وجود دارند که محاسبه پاسخ پراکندگی برای آن ها بسیار پیچیده است. برای حل این مشکل و سادگی محاسبات از مدل نقطه ای اهداف استفاده می شود. منظور از مدل نقطه ای، جایگزینی هدف با تعدادی نقاط متناهی است که در همسایگی خود از منظر سطح مقطع راداری غالب محسوب می شوند. این نقاط که مراکز پراکندگی یا فاز گفته می شوند، از منظر سطح مقطع راداری بیشینه محلی هستند و در بسیاری از کاربردهای عملی چون تصویربرداری راداری از اهداف، تحلیل میدان پراکندگی، استخراج سازوکارهای پراکندگی موجود در هدف، فناوری Stealth و رادار گریزی، سنجش از دور، پدافند غیرعامل و ... موثر هستند. در این مقاله تلاش می شود تا مدل نقطه ای اهداف گسترده و پیچیده با استفاده از تصویر راداری SAR آن ها استخراج شود. برای این منظور دو مرحله تولید تصویر و استخراج نقاط غالب در روش پیشنهادی در نظر گرفته شده است و کلیه شبیه سازی ها در محیط های نرم افزاری متلب و CST انجام گرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1013

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 608 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    275-284
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1130
  • دانلود: 

    730
چکیده: 

از جمله مباحث جدید در پردازش SAR استفاده از شکل موج OFDM به جای سیگنال LFM است. روش OFDM یک الگوی مدولاسیون دیجیتال است که در آن از چندین زیرکریر نسبت به یکدیگر عمود، استفاده و به صورت هم زمان بر روی یک مسیر ارسال می شود. با استفاده از زیرکریرها، پهنای باند موجود به چندین زیرباند نسبت به هم عمود فشرده تقسیم می شود. مزایای تصویربرداری با استفاده از این روش شامل: مقاوم بودن در برابر جمینگ، کاهش ابهام در داپلر با افزایش تعداد زیرباندها و استخراج سابقه فازی هدف بر اساس تخمین فاز همه زیرکریرهای OFDM است. در این مقاله ضمن مرور روابط تولید شکل موج OFDM، نحوه تصویربرداری در برد و سمت با استفاده از این سیگنال در قالب الگوریتم RDA شرح داده شده و درنهایت الگوریتم RDA در حالت استفاده از سیگنال OFDM در شرایط استفاده از تمامی زیرکریرها و نصف تعداد کل زیرکریر ها که به صورت تصادفی انتخاب می شوند، برای ایجاد تصویر برای یک هدف نقطه ای در محیط متلب شبیه سازی شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1130

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 730 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button