Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

مه آبادی امین اله

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    1-20
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    62
  • دانلود: 

    12
چکیده: 

ردیابی تصویری اشیاء میکروسکوپی از مهم­ترین مطالعات­پویای فرآیندهای بیولوژیکی و نیازمند روش­های قطعه­بندی و ردیابی­خودکار است. اغلب محدود به­مورفولوژی اشیاء یا بررسی­ انسانیمی­شودو فاقد قدرت ­خودکارسازی ومقیاس­پذیریجهت تشخیص اشیاء، ردیابی­مسیر هر شیء وبررسیهمبندی آن­ها به­همراه تشخیص ناهنجاری­های مربوطهاست. این مقاله روشِسریعِ مقیاس­پذیرِ عامل­گرا برای تشخیصِ خودکار، ردیابیِبی­درنگویدیویی، ردیابی همزمان اشیاء میکروسکوپی، پایش رفتار هرشی و هم­بندی آن­ها براساس تئوری گراف قابل­کاربرددر اینترنت اشیاء ارایه می­کند که این محدودیت­ها را ندارد. روش قطعه­بندی آن ترکیبی از تغییرات زمانی و مکانی تصویر جهت تشخیص اشیاء متحرک و پیش بینی مسیر حرکت آن­ها است و امکان تشخیص ناهنجاری­ها­ی فردی شیءمانند مرگ­شی، توقف­شی متحرک، تصادم اشیاء، و خروج ناگهانی­از و ورود ناگهانی­به­ محدوده و ناهنجاری­های تغییرات­همبندیمانند تقسیم­­دسته­ها، تغییرات­دسته­، تجزیه­دسته، تغییرفاصله دسته­ها، میرایی­ و فروپاشی­شبکه را فراهم می­سازد. نتایج آزمایش های تجربی ردیابی­اشیاء میکروسکوپی اسپرم­ها و پرندگان در تصاویر دوبعدی از فضای سه­بعدی ویدیویی نشان می­دهد کهدارای حساسیت 99% و دقت 97% تشخیص بی­درنگ اشیاءبا دقت­ردیابی بالای 99% است. در پایش و ردیابی همبندی و تصادم اشیاء اسپرم دارای دقت 8/99%ودر پرندگان به­دلیل نویزهای محیطی و خطای­تشخیص در تغییرات سریع همبندی پرندگان دارای دقت 88% است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 62

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 12 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    21-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    50
  • دانلود: 

    12
چکیده: 

پروتکل محاسبات امن دوبخشی، محاسبهمشترک تابع زمان چند جملهرا برای دو عامل و با حفظ محرمانگی ورودی­ها، میسر می­کند. یائو1 اولین پروتکل محاسبات امن دوبخشی، در الگوی عاملنیمه صادق را معرفی کرد. نشان داده شد که پروتکل یائو برابر مهاجم مخرب آسیب­پذیرهست. برای برطرف شدن این آسیب­پذیری روش برش-انتخاب در توسعه این پروتکل معرفی گردید. در پژوهش­های بعدی نشان داده شد که استفاده از این روشازنظر پیچیدگی ارتباط و محاسبات، چالش­هایی را ایجاد می­کند. از مشکلات روش برش-انتخاب، تعداد مدار­های ساخته شده برای رسیدن به احتمال خطا­ی موردنظر و آسیب­پذیری در برابر حمله­ شکست انتخاب و سازگاری ورودی­ها است. در این مقاله، پروتکلمحاسبات دوبخشی امن مبتنی بر اولیه­جدید انتقال­کور برش-انتخاب دوطرفه­بسط یافته، بر پایه مسئله­سخت تصمیم دیفی هلمنطراحی شدهاست. نشان داده می­شود پروتکل پیشنهادی نسبت بهآسیب پذیریحمله شکست انتخاب و سازگاری ورودی­ها مقاوم است، و همچنیننسبت به پروتکل­های پیشینازنظرمولفه­های پیچیدگی محاسبات، تعداد عملیاترمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل با استفاده از روش بازیابیورودیبخشعامل سازنده مدار، احتمال خطای8-2برایپروتکل نیزایجادشده است که برای رسیدن به احتمال خطا­ی40-2تعداد40مدار کافی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 50

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 12 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

تیموری مهدی

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    39-47
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    16
  • دانلود: 

    9
چکیده: 

استاندارد GSMیک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز هایA5 جهت محافظت از داده های ارسالی و دریافتی کاربران استفاده می شود. تقریباً تمام الگوریتم های حمله کاربردی به رمز های قویA5/1 و A5/3 با فرض معلوم بودن بخشی از پیام های رمز نشده کاربران طراحی شده اند. در این مقاله برای اولین بار روشی جهت پیش بینی پیامرمز نشده در کانال منطقیSDCCH ارائه می شود. روش پیشنهادی مبتنی بر یادگیری ماتریس احتمال و محل وقوع هر یک از پیام های محتمل RR، UA، SABM و UI Fill Frame در مسیر فروسوی کانال SDCCH است. این ماتریس های احتمال برای چهار نوع نشست مختلف تعریف و به روزرسانی می شوند. با آزمایش روش پیشنهادی بر روی داده هاییک شبکه واقعی، برای هر نشست به طور متوسط 94/2 پیامرمز نشدهبه طور صحیح تخمین زده شده اند. همچنین، متوسط موقعیت پیامرمز نشده صحیح در میان تخمین ها برابر 24/1 است که باعث می شود، زمان رمز شکنیبه طور متوسط حداکثر 25% بیشتر از زمان رمز شکنی در حالت ایده آل باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 16

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 9 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    49-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    46
  • دانلود: 

    18
چکیده: 

استفاده از سامانه موقعیت­یابیجهانی(GPS)در سامانه­های فوق خودکار، روزبه روز رو به افزایشاست و لذا مسئله امنیت این سامانه­ها بسیار حائز اهمیت می­باشد. یک خطر بزرگ در تخمین موقعیت توسط GPS، حمله فریباست. فریبنده سیگنال ماهواره را جعل می­کند تا گیرنده را مجبور به تخمین اشتباه موقعیت نماید. تحقیقات بسیاری بر روی آشکارسازی و کاهش فریب در گیرندهGPSتمرکز دارند. در این مقاله، به­کارگیریمعماری چند همبسته­ساز مبتنی بر شبکه عصبی جهت مقابله با حمله فریب پیشنهاد شده است. حمله فریب با سازوکار ترکیب و تأخیر بر مبنای یک سیگنال واقعی GPS ساخته شده است. نتایج شبیه­سازی­های انجام شده در گیرنده نرم افزاری، حاکی از مؤثر بودن راهکار پیشنهادی در جهت کاهش حمله فریب می­باشد. با مورد مطالعه قرار دادن سه سناریو فریب عملی، روش پیشنهادی مورد ارزیابی قرار گرفت و نتایج حاصله نشان می­دهند که میزان کاهش خطای فریب با به­کارگیری این روش، 42/88% می­باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 46

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 18 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    59-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    58
  • دانلود: 

    22
چکیده: 

بات نت ها در حال حاضر طیف وسیعیاز حملات اینترنتی را تشکیلمی دهند. بات نت ها، شبکه ای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور می باشند. تاکنون تحقیقات زیادی در این زمینهانجام شده است کهبر اساس امضاهایبات نت هایکشف شده، ناهنجاری ها، رفتار ترافیکی، آدرس هااست. این روش هاتاکنوننتوانسته اند نرخ کشف بالایی را داشته باشندمخصوصاً برای بات نت هایی که در شرایط خاصی رفتار اصلی خود را بروز می دهند و یا این روش­ها می­بایست برای مقایسه گذشته بات را به طور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمی شود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارائه شده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارائه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایبات نت ها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی می شوند که این باعث کاهش سربار محاسباتی می شود. در این تحقیقمعیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادیبه صورتقابل ملاحظه ای بهتر از باقیروش های مورد مقایسه عمل نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 58

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 22 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    73-82
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    74
  • دانلود: 

    20
چکیده: 

اینترنت اشیا (IoT) شامل قطعاتی چون حسگر­­ها و تلفن­های همراه است که توانایی جمع­آوری و تبادل اطلاعات را دارند و شبکه­های موردی بی سیم به­عنوان واسط اصلی در شکل­گیری این فناوری به­شمار می­رود. کمبود طیف مورد استفاده توسط این وسایل به­واسطه توسعه این فناوری، چالش اصلیدرIoTاست. فناوری رادیو­شناختی به­عنوان عنصر اصلی برای غلبه بر مشکل کمبود طیف در شبکه­های حسگر بیسیم شناخته­می­شود. شبکه­های حسگر رادیو­شناختی به­عنوان راه­حلی برای افزایش کارایی در استفاده از این طیف فرکانسی بدون مجوز در­نظر گرفته شده­است. از­این­رو، تحلیلونمونه­سازیسیاست­های دستیابی پویا به طیف در شبکه­های حسگر رادیو­شناختی مهم جلوه می­کند. اما در این نوع از شبکه­هاپروتکل لایه انتقال به­واسطه عدم تمایز بین پدیده گم­شدن بسته به­دلیل ازدحامدر­­مقابل گم­شدن بسته به­واسطه مسدود­­شدن ارسال داده کاربران ثانویه، کاهش شدیدی را در نرخ گذردهی تجربه می­کند. در این مقاله، دو رویداد مهم که باعث مسدود­­شدن ارسال داده توسط کاربران ثانویه می­گردد، مورد بررسی قرار می­گیرد. به­علاوه، برای اولین­بار، یک ال مارکوف برای الگو­نمودن رفتارکاربران اولیه وثانویه در استفاده از طیف ارائه می­گردد که از آن برای تخمین نرخ گذردهی استفاده می­گردد. روش تحلیلی جدید توسطNS2 شبیه­سازی می­گردد. نتایج شبیه­سازی دقت روش تحلیلی پیشنهادی در اندازه­گیری نرخ گذردهی را تایید خواهند­کرد. در­نهایت، نتایج شبیه­سازی نشان خواهند­داد که روش پیشنهادیبه­میزان 20% نرخ گذر­دهی را در مقایسه با پروتکل­های کلاسیک موجود مانند TFRC وTFRC-CR افزایش می­دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 74

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 20 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    83-97
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    130
  • دانلود: 

    35
چکیده: 

یکی از مهم ترین چالش های امنیتیبا پیشرفت فناوری در فضای مجازی حملات فیشینگ یا تله گذاری است. تله گذاری نوعی حمله سایبری است که همواره در تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آن ها از طریق جعل یک وب سایت، آدرس ایمیل و متقاعد کردن کاربر به منظور واردکردن این اطلاعات می باشد. با توجه به رشد صعودی این حملات و پیچیده ترشدن نوع حمله، سیستم های تشخیصتله گذاری فعلی اغلب نمی توانند خود را با حملات جدید تطبیق دهند و دارای دقت پایین در شناسایی هستند. روش های مبتنی بر گراف یکی از روش های شناسایی دامنه های مشکوک است که از ارتباطات بین دامنه و IP برای شناسایی استفاده می کند. در این مقاله سیستم تشخیص تله گذاری مبتنی برگراف با استفاده از یادگیری عمیق ارائه شده است. مراحل کار شامل استخراج IP از دامنه، تعریف ارتباط بین دامنه ها، تعیین وزن ها وهمچنین تبدیل داده ها به بردار توسط الگوریتم Node2vecاست. در ادامه با استفاده از نمونه های یادگیری عمیق CNN و DENSE عمل طبقه بندی و شناسایی انجام می شود. نتایج نشان می دهند که روش ارائه شده در این مقالهدقتی در حدود99 درصد در شناسایی دامنه های مشکوک دارد که در مقایسه با روش های قبل بهبود قابل قبول داشته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 130

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 35 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    99-108
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    74
  • دانلود: 

    28
چکیده: 

امروزه نیاز به سیستم­های تشخیص نفوذ مبتنی بر ناهنجاری به دلیل ظهور حملات جدید و افزایش سرعت اینترنت بیشتر از قبل احساس می شود. معیار اصلی برای تعیین اعتبار یک سیستم تشخیص نفوذ کارآمد، تشخیص حملات با دقّت بالا است. سیستم­های موجود علاوه بر ناتوانی در مدیریت رو به رشدحملات، دارای نرخ­های بالای تشخیص مثبت و منفی نادرست نیز می­باشند. در این مقاله از ویژگی­هایدرخت تصمیمID3 برای سیستم­های تشخیص نفوذ مبتنی بر ناهنجاری استفاده می­شود. همچنین از دو روش انتخاب ویژگی برای کاهش میزان داده­های استفاده شده برای تشخیص و دسته­بندی استفاده می­شود. برای ارزیابی الگوریتم پیشنهادی از مجموعه داده KDD Cup99 استفاده شده است. نتایج آزمایش نشان دهنده میزان دقّت تشخیص برای حملهDoS به میزان89/99% و به طورمیانگین میزان دقّت 65/94% برای کلّیه حملات با استفاده از درخت تصمیم است که بیانگر مقادیر بهتر نسبت به کارهای قبلی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 74

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 28 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

محمدرضایی محمدرضا

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    109-123
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    80
  • دانلود: 

    32
چکیده: 

استفاده از شبکه های اجتماعی به شکل فزاینده ای در حال رشد است و افراد زمان زیادی از وقت خود را صرف استقاده از این شبکه ها می کنند. افراد مشهور و شرکت ها از این شبکه ها برای ارتباط با طرفداران و مشتریان خود استفاده کرده و آژانس های خبری برای توزیع خبر از این شبکه ها استفادهمی کنند. در راستای ترقی محبوبیت و رواج شبکه های اجتماعی بر خط، خطرات و تهدیدات امنیتی نیز درحال افزایش است و انجام فعالیت های مخرب و حملاتی از قبیل فیشینگ، ایجاد کاربرانجعلی و اسپم ها در این شبکه هاافزایش چشمگیری داشته است. در حمله ایجاد کاربر جعلی، کاربران مخرب با ایجاد کاربر جعلی خود را به جای افراد معرفی می کنند و از این طریق از شهرت افراد یا شرکت ها سوء استفاده می کنند. در این مقاله یک روش جدید برای کشف کاربران جعلی در شبکه های اجتماعی بر پایه الگوریتم های یادگیری ماشین ارائه می شود. در روش پیشنهادی برای آموزش ماشین از ویژگی های شباهت مختلفی مانند شباهت کسینوس، شباهت جاکارد، شباهت شبکه دوستی و معیارهای مرکزیت استفاده می شود که همهاین ویژگی ها از ماتریس مجاورت گراف شبکه اجتماعی استخراج می شوند. در ادامه جهت کاهش ابعاد داده ها و حل مشکل بیش برازش از تحلیل مولفه های اصلی استفاده شد. سپس با استفاده از دسته بندهایتخمین چگالی هسته و الگوریتم شبکه عصبی خود سازمان ده داده ها دسته بندی شده و نتایج روش پیشنهادی با استفاده از معیارهای دقت، حساسیت ونرخ تشخیص اشتباه ارزیابی می شود. بررسی نتایج نشان می دهد، روش پیشنهادی با دقت6/99% کاربرانجعلی را تشخیص می دهد که نسبت به روش کاوو حدود 5% بهبود یافته است، همچنین نرخ تشخیص اشتباه کاربرانجعلی نیز نسبت به همین روش 3% بهبود پیدا کرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 80

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 32 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

بخشش داوود

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    125-131
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    60
  • دانلود: 

    8
چکیده: 

فرض کنید G یک گراف ساده و بدون دور با مجموعه رئوس V باشد. یک مجموعه S که زیرمجموعه V است را احاطه گر گویند هرگاه هر رأسی که خارج از S است با حداقل یک رأس در S همجوار باشد. فرض کنید k≥1 عددی صحیح باشد. مجموعه احاطه گر S را یک مجموعه احاطه گر k-مجاورت می نامیم هرگاه زیرگراف القائی G[S] شامل رأسی از درجه حداکثر k-1 باشد. کمترین تعداد عناصر یک مجموعه احاطه گر k-مجاورت برای گراف G عدد احاطه k-مجاورت آن گراف نامیده می شود و با نماد γ_k^a (G) نمایش داده می شود. در این مقاله، مطالعه احاطه گر k-مجاورت آغاز می شود. سپس مقادیر دقیق و کران هایی برای عدد احاطه k-مجاورت یک گراف داده شده ارائه می شود. همچنین، نشان داده می شود که یک الگوریتم با زمان چندجمله ای برای محاسبه عدد احاطه k-مجاورت یک درخت داده شده وجود دارد. علاوه بر این، ثابت می شود که مسئله تصمیم گیری مرتبط با احاطه گر k-مجاورت برای گراف های دوبخشی NP-کامل است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 60

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 8 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

محمودی رضا | غفاری علی

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    133-142
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    130
  • دانلود: 

    48
چکیده: 

هدف اصلی شبکه­های حسگر بی­سیم نظارت، ثبت و اعلام شرایط خاص از مکان های مختلف و کاربردهای مختلف به گره چاهک یا کاربر نهایی می باشد. شبکه های حسگر بی سیم کاربردهای زیادی از جمله نظارت بر وضعیت بیماران، ردیابی هدف، نظارت بر جنگلها و مراتع، میدان نبرد و. . . دارند. در این شبکه­ها، یکی از محدودیت­های ذاتی انرژی می­باشد. زیرا انرژی مصرفی از طریق باتری تامین می­شود که دارای طول عمر محدودی می­باشد. خوشه بندی به دلیل تجمیع داده­ها، یکی از روش های مناسب برای صرفه­جویی در انرژی مصرفی بوده و انتخاب سرخوشه­های مناسب باعث افزایش طول عمر شبکه­های حسگر بی­سیم می­باشد. با توجه به این که خوشه­بندیجزء مسایل NP-hardمی باشد، الگوریتم­های فراابتکاری برای این مساله مناسب است. در این مقاله، یک روشمسیریابی آگاه از انرژیبرای شبکه های حسگر بی سیم با ترکیب الگوریتم های شبکه عصبی چند لایه پرسپترون و تبرید شبیه سازی شده ارایه شده است. در روش پیشنهادی، برای تعیین سرخوشه از الگوریتم فراابتکاری تبرید شبیه­سازی شده و برای تعیین اعضای هر خوشه از شبکه های عصبی چند لایه پرسپترون استفاده شده است. بعد از فرایند خوشه­بندی، با ایجاد جداول مسیریابی مناسب در بین سرخوشه­ها، داده ها از گره مبدا به چاهک ارسال می­گردد. نتایج حاصل از شبیه سازی روش پیشنهادی نشان می دهد که این روش پارامترهای انرژی مصرفی، نرخ تحویل بسته و توان عملیاتی را بهبود می­دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 130

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 48 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    143-163
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    36
  • دانلود: 

    10
چکیده: 

امروزه به دلیل هزینه های بالا، انجام آزمون جامع و کامل بر روی تمامی بخش های نرم افزاری امکان پذیر نیست. اما اگر بخش های مستعدخطا قبل از انجام آزمون شناسایی شوند، می توان تمرکز اصلی آزمون را بر روی این بخش ها قرار داد که منجر به صرفه جویی در هزینه ها می شود. شناسایی بخش های مستعدخطا، هدف اصلی پیش بینی خطا در نرم افزار است. یک مدل پیش بینی کننده، بخش های نرم افزاری به همراه ویژگی های آن ها را به عنوان ورودی دریافت کرده و پیش بینی می کند که کدام یک از آن ها مستعدخطا هستند. معمولا برای ساخت این مدل ها از فنون یادگیری ماشین استفاده می شود که عملکرد این فنون، بسیار وابسته به مجموعه داده آموزشی است. مجمعه داده آموزشی معمولا دارای ویژگی های نرم افزاری زیادی است که برخی از آن ها نامرتبط و یا افزونه بوده و حذف این ویژگی ها با استفاده از روش های انتخاب ویژگی انجام می گردد. در این تحقیق، روش جدیدی برای انتخاب ویژگی مبتنی بر پوشش ارائه شده که از الگوریتم ممتیک، تکنیک جنگل تصادفی و معیار جدید مبتنی بر سیستم استنتاج فازی استفاده می کند. نتایج بررسی نشان می دهد که معیار ارزیابی فازی ارائه شده، عملکرد بهتری را نسبت به معیارهای موجود داشته و باعث بهبود کارایی انتخاب ویژگی می شود. هدف نهایی این تحقیق، رسیدن به یک مدل قدرتمند پیش بینی کننده خطاهای نرم افزاری با کارایی بالا بودهو نتایج مقایسه نشان می دهد که مدل ارائه شده، دارای عملکرد و کارایی بالاتری نسبت به دیگر مدل ها است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 36

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    3
  • صفحات: 

    165-186
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    94
  • دانلود: 

    16
چکیده: 

امروزه سیستم های تشخیص نفوذ اهمیت فوق العاده ای در تامین امنیت رایانه ها و شبکه های رایانه ای بر عهده دارند سیستمهای همبسته ساز در کنار سیستمهای تشخیص نفوذ قرار گرفته و با تحلیل و ترکیب هشدار های دریافتی ازآن ها گزارش های مناسب برای بررسی و انجام اقدامات امنیتی تولید مینمایند یکی از مشکلاتی که سیستم های تشخیص نفوذ با آن روبرو هستند، تولید حجم زیادی از هشدارهای غلط است، بنابراین یکی از مهمترین مسائل در سیستمهای همبسته ساز، وارسی هشدارهای دریافت شده از سیستم تشخیص نفوذ به منظور تشخیص هشدارهای مثبت کاذب از هشدار های مثبت صحیح میباشد در این مقاله یک مدل جامع و کاربردی ارائه شده است که شامل یک سیستم تشخیص نفوذ ترکیبی برای وارسی جریان ترافیک بصورت برخط و یک سیستم همبسته ساز مبتنی بر یادگیری افزایشی برای وارسی هشدارها با کمک یادگیری فعال می باشد. تمرکز اصلی این پژوهش بر روی بهینه سازی کاربردی روشهای دسته بندی به منظور کاهش هزینه سازمانها و زمان متخصص امنیت برای در وارسی هشدارها می باشد. روش ارائه شده روی چند مجموعه داده تست معتبر آزمایش شده و نتایج حاصل بیانگر کارآمدی مدل پیشنهادی با دقت بالای 99 درصد و با نرخ مثبت کاذب بسیار پایین می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 94

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 16 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button