Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

1401 - 1395

دوره(شماره)

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    288
  • دانلود: 

    176
چکیده: 

کاربردهای متنوع و تاثیرات گسترده فضای سایبر در اکثر حوزه های کاربردی نظامی و غیرنظامی، باعث رشد سریعِ داده ها، اطلاعات، دانش، فناوری، روش ها، ابزارها و سامانه های سایبری شده است. یکی از نیازهای مهم و راهبردی در چرخه فرماندهی و کنترل در حوزه سایبری، قابلیت استخراج، پردازش، ادغام و تحلیل داده ها و اطلاعات از منابع گوناگون برای رسیدن به آگاهی وضعیتی مطلوب از محیط عملیات سایبری می باشد. با توجه به جنبه های گوناگون این مسئله، استفاده از داده های نرم یعنی داده ها و اطلاعات قابل ارائه توسط منابع انسانی در کنار داده های سخت یعنی داده ها و اطلاعات منابع ماشینی، می تواند در رسیدن به تشخیص و تصمیم دقیق تر و مطمئن تر کمک کند. از اصلی ترین موضوعات تحقیقاتی در این مسئله، طراحی مدل مفهومی و فرآیند پردازشی مناسب برای تحلیل و استنتاج مبتنی بر داده و اطلاعات با امکان مرتبط سازی اطلاعات متنوع از منابع گوناگون با یکدیگر و مدل سازی انواع عدم قطعیت در داده های سخت و نرم و ادغام این داده ها است. در این مقاله یک رویکرد مبتنی بر هستان شناسی برای پردازش و ادغام داده های سخت و نرم در فرماندهی و کنترل سایبری ارائه شده است که در آن به جنبه های مختلف این مسئله شامل معماری و مدل فرآیندی پردازش و استنتاج اطلاعات مبتنی بر هستان شناسی، روش بازنمایی عدم قطعیت و قابلیت اعتماد در داده های سخت و نرم و ادغام این داده ها، تبدیل باورها به احتمالات برای امکان تصمیم گیری روی فرضیه های مورد بررسی، طراحی مدل هستان شناسی برای اهداف فرماندهی و کنترل سایبری، و طراحی و پیاده سازی منطق استنتاج و ادغام اطلاعات مبتنی بر هستان شناسی پرداخته شده است. نتایج به کارگیری مدل پیشنهادی در یک سناریوی نمونه از فرماندهی و کنترل سایبری، عملیاتی بودن آن را در ادغام داده های سخت و نرم سایبری نشان می دهد. علاوه بر قابلیت مناسب برای استنتاج و ادغام، یکی از ویژگی های قابل توجه رویکرد پیشنهادی، قابلیت توسعه و مقیاس پذیری آن برای تطبیق با گسترش های جدید در ابزارها و نیازمندی های فضای فرماندهی و کنترل سایبری است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 288

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 176 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Rashidi Ali Jabar | Sobhani Sadollah

نشریه: 

C4I JOURNAL

اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    78
  • دانلود: 

    0
چکیده: 

The diverse applications and widespread effects of cyberspace in most military and civilian applications have led to the rapid growth of data, information, knowledge, technology, methods, tools, and cyber systems. One of the important and strategic requirements in the cyber command and control cycle is the capability to extract, process, fusion and analyze data and information from various sources to achieve the desired situational awareness of the cyberspace and cyber operations environment. Considering the various aspects of this issue, the use of soft data, ie data and information from human resources, along with hard data, ie data and information of machine resources, can help in achieving more accurate and reliable recognition and decision. One of the main research topics in this area is designing a conceptual model and appropriate processing framework for analysis and inference based on data and information with the ability of linking various information from different sources with each other and modeling different types of uncertainty in hard and soft data and fusing them. This paper presents an ontology-based approach to the processing and fusion of hard and soft data in cyber command and control, in which various aspects of the issue has been addressed including ontology-based architecture and processing framework of information inference and fusion, the method of representation of uncertainty and reliability in hard and soft data and fusing these data, conversion of beliefs into probabilities to be able to make decisions on the hypotheses under consideration, designing an appropriate ontology model for cyber command and control purposes, and design and implementation of ontology-based logic of inference and fusion. The results of applying the proposed model in a typical scenario of cyber command and control show that it is operational in fusion of hard and soft cyber data. In addition to the ability of inference and fusion, one of the notable features of the proposed approach is its scalability and adaptability to new extensions in the tools and requirements of cyber command and control.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 78

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    1-19
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    206
  • دانلود: 

    69
چکیده: 

ساختار سلسله مراتبی متمرکز صلب شبکه ی پدافند هوایی متاثر از ملاحظات مربوط به همگرایی اقدامات فردی عامل های حاضر در یک صحنه ی پدافندی است. ایده هایی برای ایجاد شبکه های توزیع شده ی فرماندهی و کنترل برای وضعیت های خاص عملیات پدافند هوایی هم پیشنهاد شده اند، اما این ایده ها هم چالش ها و مشکلات دیگری، از قبیل ترافیک حجیم اطلاعات شبکه و عدم تضمین همگرایی اقدامات عملیاتی دارند. در این نوشتار، ابتدا بر اساس رویکردهای جدیدی در علوم شناختی، مدلی برای ترکیب همگرای اقدامات فردی برای تحقق یک قصد عملیات جمعی ارائه شده است. سپس، ساختار کلی و معماری نرم افزاری یک سکوی تعاملات شناختی برای پشتیبانی از اجرای عملیات جمعی در حوزه ی پدافند هوایی پیشنهاد و تشریح شده است. این سکو می تواند از شکل گرفتن ساختارها و شبکه های متفاوت فرماندهی و کنترل به اقتضای شرایط خاص وضعیت های مختلف عملیاتی پشتیبانی کند. این امکان از طریق کمک به عامل های حاضر در صحنه ی علمیات برای توزیع و تجمیع معنادار اقدامات عملیاتی میان آنها فراهم می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 206

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 69 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

قدیمی قادر

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    19-35
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    236
  • دانلود: 

    75
چکیده: 

رادارهای LPI (Low Probability of Intercept) و یا با احتمال رهگیری پائین، رادارهایی هستند که به دلیل توان کم، پهنای باند گسترده و فرکانس متغیر، احتمال رهگیری آنها توسط سیستم ‍ ‍ ‍ های شناسایی بسیار پائین است. بنابراین با ظهور این نوع تکنولوژی از رادارها، همواره روش های جدیدی در حوزه پردازش سیگنال و تصویر مورد نیاز است تا با استفاده از این روش ها، بتوان سیگنال های مذکور را در مرحله اول تشخیص داده و در مرحله دوم کلاس بندی کرده و در مرحله آخر بتوان مشخصات آنها را استخراج کرد. برای حل مسئله، امروزه یادگیری عمیق به عنوان یکی از روش های جدید در حوزه پردازش سیگنال و تصویر مطرح است. در این مقاله با استفاده از روش یادگیری عمیق امکان آشکارسازی و کلاس بندی انواع مدولاسیون رادارهای LPI، همانند LFM، مدولاسیونهای چندفازی (P1, P2, P3, P4) و مدولاسیونهای چند زمانه (T1, T2, T3, T4)بررسی خواهد شد. در این راستا ابتدا سیگنال دریافتی با استفاده از تحلیل فوریه زمان-کوتاه، در حوزه زمان-فرکانس مورد تجزیه وتحلیل قرار گرفته و خروجی این بخش به صورت یک تصویر، به بهبود یافته دو شبکه الکس نت و گوگل نت که از شبکه های یادگیری عمیق هستند و بعنوان های method1, method2 در این مقاله شناخته شده اند، برای آشکارسازی و کلاس بندی انواع مدولاسیون های مورد استفاده در رادارهای LPI، داده خواهد شد. نتایج به دست آمده از این شبیه سازی ها نشان می دهد که درSNR (نسبت سیگنال به نویز)، dB15-دقت عملکرد روش الکس نت 80% و دقت عملکرد روش گوگل نت 100% است که نشان از عملکرد بهتر روش گوگل نت است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 236

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 75 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    36-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    151
  • دانلود: 

    80
چکیده: 

یکی از مسائل اساسی در شبکه های حسگر بی سیم، تأمین پوشش ناحیه به منظور انجام یک کار خاص است. این مقاله به مسئله پوشش شبکه ناشناخته پیش فرض توسط گروهی از گره های حسگر با قابلیت های پوشش و ارتباطی غیر یکسان می-پردازد. حسگرها متحرک هستند و ناحیه مورد نظر را بصورت توزیع شده کشف می کنند و پوشش بهینه را برقرار می کنند. ابتدا ما مسئله بهینه سازی پوشش را بصورت بازی چند نفره تکراری مدل می کنیم که در آن یک تابع سود برای در نظر گرفتن کیفیت پوشش فرموله شده است. سپس، یک الگوریتم یادگیری مبتنی بر سود توزیع شده را پیشنهاد می کنیم که در آن هر حسگر سعی می کند با جابجایی به سمت موقعیت های بدون پوشش، تابع سود خود را به حداکثر برساند. نتایج شبیه سازی کارایی الگوریتم پیشنهادی را نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 151

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 80 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    66-86
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    579
  • دانلود: 

    329
چکیده: 

امروزه نه تنها جهان و محیط خارجی درحال تحول است، بلکه اقتصاد و بازارهای کشورهای در حال توسعه نیز در حالت گذار قرار دارد. در این شرایط، بسیاری از فرصت های گذشته از بین می رود و فرصت های تازه ایجاد می شود. فقدان تفکر راهبردی در مدیران ارشد بنگاه ها و سازمان های دولتی در کشورهای درحال توسعه، این سازمان ها را از بهره برداری فرصت های جدید محروم می سازد. لذا مجهز شدن مدیران ارشد به رویکرد استراتژی، ضروری و بلکه حیاتی به نظر می رسد. از طرفی درکشورهای در حال توسعه به دلایلی همچون خصوصی سازی و آمادگی جهت پیوستن به سازمان تجارت جهانی، احساس نیاز به بکارگیری مؤثر تفکر راهبردی رو به افزایش است. از این رو پرورش تفکر راهبردی در مدیران به عنوان یکی از عوامل کلیدی در اثربخشی فرآیند مدیریت استراتژیک، نیازمند توجه بیشتری است. اثربخشی و کارایی راهکارهای تفکر در گرو بررسی و آسیب-شناسی تحقیقات این حوزه می باشد. در پژوهش حاضر به منظور تقویت و پرورش تفکر راهبردی در ابتدا به دنبال شناسایی و رتبه بندی خطاهای شناختی مرتبط با ابعاد تفکر راهبردی پرداخته شده است تا برنامه ریزی برای پرورش تفکر راهبردی در مدیران پس از شناسایی خطاهای مرتبط انجام گیرد. به کمک نتایج این تحقیق در ابتدا خطاهایی که در هر بعد از تفکر راهبردی وجود دارد شناسایی و رتبه بندی شد که نتایج آن در پژوهش حاضر ارایه شده است. روش تحقیق پیمایشی از طریق پرسشنامه وجود خطا، میزان اهمیت و فراوانی آن از طریق نظرات خبرگان احصاء شد و هشت خطا از نظر خبرگان برای ابعاد تفکر راهبردی مورد تایید قرار گرفت. نتایج بررسی در این تحقیق نشان داد خطاهای شناختی مرتبط با ابعاد تفکر راهبردی کدام هستند و برای بهبود تفکر راهبردی در ذهن مدیران در ابتدا باید در راستای کاهش خطاهای شناختی هریک از مدیران اقداماتی صورت گیرد سپس برای تقویب تفکر راهبردی اقدام نمود در این مقاله هشت خطای با اولویت بالا شناسایی و رتبه بندی شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 579

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 329 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    87-98
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    257
  • دانلود: 

    96
چکیده: 

علی رغم تمام تلاش متخصصان امنیتی برای کشف حملات تزریق SQL، اما بر اساس گزارش OWASP، کماکان حمله تزریق SQL به عنوان مهم ترین و زیان بارترین حمله سایبری توسط مهاجمین مورد استفاده قرار می گیرد. به منظور تشخیص حملات از دو روش مبتنی بر امضاء و مبتنی بر رفتار استفاده می شود. روش های مبتنی بر امضاء برای حملات شناخته شده کاربرد دارند و روش های مبتنی بر رفتار برای تشخیص حملات ناشناخته مناسب هستند. از آنجایی که حملات به روش های مختلفی پیاده-سازی می شوند سیستم های تشخیص نفوذ مبتنی بر رفتار، کاربرد بیشتری دارند. رفتار را می توان با استفاده از روش هایی مانند طبقه بندی، خوشه بندی و غیره تحلیل کرد. یکی از مهم ترین الگوریتم های طبقه بندی، الگوریتم جنگل تصادفی است که دقت بالایی دارد و از طرفی پیاده سازی و تفسیر نتایج با استفاده از این الگوریتم به سادگی قابل انجام است. با توجه به بررسی های انجام شده دقت الگوریتم جنگل تصادفی به شدت وابسته به پارامترهای ورودی آن است. این پارامترها شامل 9 مورد ازجمله تعداد درخت ها، عمق آن ها، نحوه رأی گیری، بهره اطلاعاتی و غیره است. تعیین بهینه این پارامترها یک مسئله بهینه سازی با فضای حالت بزرگ است. در این پژوهش روشی بر اساس الگوریتم ژنتیک برای تعیین مقادیر بهینه این پارامترها ارائه شده است. در اثر تعیین بهینه پارامترها، نتایج به دست آمده در مقایسه با حالت پیش فرض الگوریتم و سایر تحقیقات، بهبود دقتِ تشخیص را نشان می دهد. نتایج ارزیابی حاکی از آن است که دقت تشخیص نفوذ در روش پیشنهادی، 98% بوده است که در مقایسه با الگوریتم جنگل تصادفی با پارامترهای پیش فرض حدوداً 11% و در مقایسه با پژوهش های قبلی 08% دقتِ تشخیص، افزایش یافته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 257

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 96 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button