مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    1-19
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    119
  • دانلود: 

    43
چکیده: 

قطعه بندی معنایی یکی از رایج ترین خروجی های پردازش تصویری برای خودروهای خودران مجهز به بینایی است. مدل های مبتنی بر یادگیری عمیق جهت یاد گرفتن ویژگی های محیطی جدید و با دامنه متفاوت نیازمند در اختیار داشتن انبوهی از داده هستند. اما فرآیند برچسب گذاری دستی این حجم از داده توسط انسان بسیار زمان بر خواهد بود. در حالی که رویکرد بسیاری از مقالات مبتنی بر آموزش مدل های یادگیری عمیق با روش نظارتی است، در این مقاله از روش نیمه نظارتی جهت اعمال قطعه بندی معنایی بهره گرفته می شود. به طور دقیق تر در این پژوهش، روش معلم-دانش آموز جهت برقراری تعامل میان مدل های یادگیری عمیق به کار گرفته می شود. در ابتدا مدل های DABNet و ContextNet در جایگاه معلم با استفاده از پایگاه داده BDD100K آموزش داده می شوند. با توجه به اهمیت قابلیت تعمیم پذیری و مقاوم بودن مدل های مورد استفاده در خودروهای خودران، این معیارهای شبکه های معلم با شبیه سازی در نرم افزار CARLA مورد ارزیابی قرار گرفته اند. سپس شبکه های معلم، پایگاه داده Cityscapes را به طور کامل و بدون دخالت انسان در فرآیند آموزش با بهره گیری از یادگیری نیمه-نظارتی به مدل FastSCNN آموزش داده اند. برخلاف سایر رویکردهای نیمه-نظارتی، وجود دو پایگاه داده با اختلاف دامنه قابل توجه، روش معلم-دانش آموز را بیشتر به چالش خواهد کشید. نتایج نشان می دهد عملکرد مدل دانش آموز در کلاس هایی نظیر خودرو، انسان و جاده که شناسایی آن ها از مهم ترین اولویت های خودرو خودران است به ترتیب به میزان 2/1%، 3% و 8/3% با برچسب گذاری دستی اختلاف دارد. همچنین میانگین دقت مدل دانش آموز نیز تنها 5/4% اختلاف عملکرد با مدلی دارد که آماده سازی پایگاه داده آن نیازمند صرف زمان بسیار زیاد است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 119

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 43 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    21-29
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    74
  • دانلود: 

    10
چکیده: 

امروزه به دلیل حملات و نفوذهای بسیار پیشرفته، شناسایی حملات در اینترنت اشیاء در بستر محیط­های ابری بسیار دشوار شده است. از مشکلات دیگر سیستم­های ابری می­توان به پایین بودن دقت در تشخیص خطا، نرخ مثبت کاذب و زمان محاسبات طولانی اشاره کرد. در روش پیشنهادی یک مدل تشخیص نفوذ ترکیبی شامل یک الگوریتم خوشه­بندی و یک طبقه­بندی جنگل تصادفی مبتنی بر ماشین، برای محیط­های ترکیبی مه و ابر ارائه می­دهیم. همچنین برای کنترل ترافیک شبکه در لایه فیزیکی و همچنین تشخیص ناهنجاری در بین دستگاه­های اینترنت اشیاء محاسبات در مه و لبه­های ابر انجام خواهد شد به این صورت که پس از پیش پردازش، ترافیک ورودی به مه و ابر بررسی و در صورت نیاز به یک ماژول تشخیص ناهنجاری هدایت می­شوند. برای شناسایی نوع هر حمله از یک طبقه­بندی یادگیری مبتنی بر جنگل تصادفی استفاده شده است. از داده­های عمومی و داده­های ابری برای تحقیق استفاده شده است. دقت کلی سیستم تشخیص نفوذ پیشنهادی 03/98 و متوسط نرخ مثبت کاذب 17 % و نرخ تشخیص ناهنجاری 30/96 بوده است که نسبت به روش­های گذشته قابل ملاحظه است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 74

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    31-42
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    75
  • دانلود: 

    26
چکیده: 

راه رفتن یکی از انواع ویژگی های بیومتریک است که به وسیله آن می توان هویت فرد را از ویدیوهای حاوی این بیومتریک شناسایی کرد. برای تشخیص هویت از طریق راه رفتن دو چالش جدی وجود دارد: 1) تغییر در جهت و زاویه راه رفتن 2) تغییر در ظاهر سوژه که به دلایل مختلف ازجمله حمل کیف یا تغییر پوشش ایجاد می شود. هر دو چالش ذکرشده عملکرد شناسایی هویت را به شدت تحت تأثیر قرار می دهد. در این مقاله روشی ارائه شده است که با هر دو چالش مذکور مقابله می کند. در روش پیشنهادی ابتدا جهت راه رفتن با استفاده از موقعیت تعدادی از پیکسل های منطقه پای انرژی تصویر راه رفتن (GEI) شناسایی می شود. این پیکسل ها به گونه ای انتخاب می شوند که بیشترین درصد شناسایی را به دنبال داشته باشند. و در ادامه با استفاده از الگوریتم ژنتیک قسمت هایی از GEI که در دو حالت حمل کیف و تغییر پوشش بیشترین تغییرات را دارند شناسایی و پوشانده می شوند. الگوریتم ژنتیک این قابلیت را دارد که ناحیه بهینه را با دقت خوبی شناسایی و حذف کند به طوریکه عملکرد سیستم در برابر تغییرات ظاهری مقاوم باشد. این سیستم منطقاً باید عملکرد خوبی داشته باشد زیرا مرحله شناسایی جهت راه رفتن طوری طراحی شده که از نظر محاسباتی ارزان است و از طرفی الگوریتم ژنتیک به گونه ای عمل می کند که اطلاعات مفید بیشتری در مقایسه با سایر روش ها حفظ می کند. نتایج نشان می دهد که روش پیشنهادی به طور میانگین 9/95 درصد شناسایی دارد که این درصد شناسایی نشان از برتری عملکرد این روش نسبت به سایر روش هاست.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 75

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 26 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    43-54
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    121
  • دانلود: 

    38
چکیده: 

تولید زبان طبیعی از پردازش زبان طبیعی حاصل می‏شود. زبان طبیعی از یک سیستم ارائه ماشینی مانند پایگاه دانش تولید می‏شود. سیستم‏های NLG از مدت‏ها پیش وجود داشته اما فنّاوری آن به صورت ابزار تجاری اخیراً به صورت گسترده به وجود آمده است. در NLG، سیستم نیاز به تصمیم‏گیری در مورد چگونگی قرار دادن یک مفهوم در کلمات دارد. توانایی ایجاد متن معنی دار نقش کلیدی در بسیاری از کاربردهای پردازش زبان طبیعی مانند ترجمه ماشین، گفتار و تبدیل عکس به متن دارد. هدف این پروژه ارائه روشی برای تولید متن با استفاده از روش های هوش مصنوعی و با ساختار درست و آغازی برای تولید متن فارسی است. به عبارت دیگر در این مقاله روشی ارائه شده که قادر به تولید متن طولانی متنوع علاوه بر حفظ معنا و ساختار در زبان فارسی می­باشد. جهت پیشبرد تولید متن سعی شده از ترکیب روش­های یادگیری ماشین با مدل­های احتمالاتی، استفاده شود. در مدل پیشنهادی از مدل­های احتمالاتی برای استخراج قوانین و از Word2vec برای برداری­سازی متن استفاده شده و سپس در فاز تولید از ترکیب این دو و فاصله کسینوسی استفاده می­شود. نتایج نشان دهنده ارائه مدلی بوده که متن تولیدی آن دارای ساختار، مفهوم و تنوع مناسب می­باشد. همچنین این مدل از نظر انسانی و پیچیدگی نیز بهینه می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 121

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 38 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    55-66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    90
  • دانلود: 

    16
چکیده: 

یکی از عوامل مخرب در سامانه­های مخابراتی و راداری، تداخل عمدی است، تداخل عمدی با استفاده از جمر به منظور تخریب سامانه­های ارتباطی و راداری دشمن ایجاد می­شود. اگر تداخل عمدی به خوبی کاهش داده نشود، کارایی سامانه مخابراتی به طور کامل مختل می­گردد. جمرها به صورت هدفمند، ایجاد تداخل می­نمایند و عملکرد بهینه سامانه را تحت تأثیر قرار می­دهند. الگوریتم تطبیقی NLMS یکی از الگوریتم های مؤثر در حذف تداخل عمدی است. در این مقاله الگوریتمی جدید برای حذف تداخل عمدی در سامانه­های رادیوشناختگر با استفاده از تبدیل موجک ارائه شده است. در شبیه­سازی­های انجام شده، از یک سیستم رادیوشناختگر 25 کاربره (به عنوان شبکه قربانی) در مجاورت شبکه­ای از کاربران اولیه با عملکرد کانالی مارکوف، استفاده شده است. با در نظر گرفتن یازده سناریو مختلف به بررسی عملکرد الگوریتم پیشنهادی پرداخته شده است. برای بررسی عملکرد الگوریتم ­پیشنهادی از معیار ارسال موفق اطلاعات بر حسب نسبت سیگنال به جمر در هر یک از سناریوها، پرداخته شده است. با توجه به نتایج شبیه­سازی، الگوریتم پیشنهادی، در مقایسه با الگوریتم­ تطبیقی NLMS، بهبود قابل ملاحظه­ای را از خود نشان می دهد. بر اساس نتایج به دست آمده، الگوریتم پیشنهادی در مقایسه با الگوریتم تطبیقی NLMS، 13درصد بهبود در ارسال موفق را در dB 5= SJR از خود نشان می­دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 90

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 16 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    67-76
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    65
  • دانلود: 

    12
چکیده: 

در این مقاله استفاده توأم از امنیت تئوری اطلاعاتی با مخابره پنهان را در شبکه ای در حضور یک فرستنده (Alice)، یک اخلال گر دوستانه (Friendly jammer)، یک کاربر غیرقابل اعتماد، دو کاربر مجاز و یک ناظر کانال (Willie) مورد بررسی قرار می دهیم. در شبکه مورد نظر یکی از کاربران مجاز یعنی کاربر 1 (Bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به صورت امن ارسال شده و در عین حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (Carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه می باشد که این امر ما را به سمت استفاده از یکی از روش های امنیت لایه فیزیکی یعنی ارسال امن تئوری اطلاعاتی که ظرفیت امن تئوری اطلاعاتی نیز نامیده می شود، سوق می دهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت می کند. اما همان طور که می دانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال می باشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله می خواهیم در کنار استفاده توأم از امنیت تئوری اطلاعاتی و مخابره پنهان، به کمک روش توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلال گر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیت ها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 65

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 12 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    77-86
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    90
  • دانلود: 

    14
چکیده: 

یکی از کاربرد­های تصویر­برداری موج­میلیمتری غیر فعال PMMW برای نشان دادن اشیاء پنهان در زیر لباس انسان است. نمایش اشیاء پنهان شده به لحاظ امنیتی در مکان­هایی مانند فرودگاه­ها از اهمیت فوق العاده­ای برخوردار است. بطور کلی تصاویر موج میلیمتری کیفیت پایینی دارند و از اینرو استفاده از تکنیک­های پردازش تصویر برای افزایش کیفیت این تصاویر استفاده می شود. در این مقاله با استفاده از رویکرد همجوشی تصاویر PMMW و مرئی روشی برای دستیابی به تصویری که در آن شیء پنهان از تصویر PMMW استخراج و همچنین جزئیات تصویر مرئی در آن حفظ شود را ارائه می دهد. در روش پیشنهادی، ابتدا تصاویر با استفاده از تبدیل BEMD به زیر تصاویر فرکانس بالا و فرکانس پایین تجزیه شده­اند. در مرحله بعد، از تبدیل NSST برای تجزیه تصاویر حاصل از مرحله قبل در تفکیک­پذیری­ها و جهت­های مختلف استفاده شده و در ادامه از شبکه عصبی SCM بهبود یافته به عنوان قانون همجوشی بهره گرفته شده است. نتایج به دست آمده با استفاده از معیارهای اثربخشی همجوشی QAB/F و MI ارزیابی شده­اند و روش پیشنهادی توانسته است کیفیت تصاویر ترکیبی و نمایش اشیاء پنهان، که با استفاده از روش تجزیه NSST و قانون ISCM ترکیب شده بودند، را بهبود داده و معیار QAB/F را به طور میانگین تا 33 درصد ارتقا دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 90

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 14 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    87-98
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    98
  • دانلود: 

    21
چکیده: 

چالش امنیت کلید واژه مشترک و بسیار مهم در میان فناوری­های نوظهور مانند اینترنت اشیا، اینترنت وسایل حمل و نقل، سلامت الکترونیکی و غیره می­باشد و عدم توجه به این چالش، گاهی صدمات جانی و مالی جبران ناپذیری برای انسان­ها در زندگی روزمره ایجاد خواهد کرد. از سویی دیگر، شناسایی و استخراج نیازمندی­های امنیتی و تهدیدهای احتمالی در سیستم­های مقیاس بزرگ و تعاملی در فاز طراحی نیازمند مدل­سازی تهدیدها می­باشد که روش­های موجود بیشتر به­صورت دستی همراه با خطا، صرف هزینه، زمان و عدم ارزیابی تمام احتمال­های ممکن می­باشد. روش پیشنهادی با نام ارزیابی امنیتی خودکار مسیرهای تهدید به­عنوان راه­حلی خودکار برای شناسایی و استخراج تهدیدهای احتمالی ارائه­شده است. در روش پیشنهادی با افزودن قابلیت­های جدید مانند، احتمال شرطی و امنیت به شبکه­های پتری امکان تولید خودکار مسیرهای تهدید و ارزیابی امنیتی خودکار به­صورت کمی وکیفی از مدل­های تهدید ایجاد شده است. روش ارائه­شده با سناریوهای مختلف امنیتی سنجش و ارزیابی شده و نتایج به­دست آمده نشان می­دهد که روش پیشنهادی در مقایسه با سایر روش­های موجود تمام خودکار و دارای تضمین امنیتی سطح بالا می­باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 98

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 21 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    99-123
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    78
  • دانلود: 

    22
چکیده: 

یکی از رویکردهای مدل سازی و تحلیل مناقشه های دنیای واقعی مبتنی بر نظریه بازی، مدل گرافِ تحلیل مناقشه است در این مدل با افزایش تعداد گزینه های بازیگران، تعداد وضعیت های بازی به صورت نمایی افزایش یافته و با افزایش تعداد وضعیت های بازی، تعداد وضعیت های تعادلی نیز زیاد می شود. با توجه به گستردگی اقدامات بدافزارها و راهکارهای مقابله ای، استخراج گزینه های تاثیرگذار بازیگران و وضعیت های تعادلی مطلوب بازی، از نیازمندی های ضروری به کارگیری مدل گرافِ تحلیل مناقشه در حوزه تحلیل حملات بدافزاری است. در این مقاله مبتنی بر مدل گرافِ تحلیل مناقشه، معماری به نام مگ ارایه شده است. معماری مگ بر اساس روش های تشخیص و تحلیل شواهد غیرمحیطی و قیاسی بدافزارها و مقابله کنندگان در قالب سه بازی مرتبط، ارزیابی و تحلیل گردید. نتایج ارزیابی نشان داد از بین گزینه های مهاجم، گزینه حملات سایبری بدون فایل و از بین گزینه های مدافع، گزینه های قطع ارتباطات شبکه ای و تکنیک های اکتشاف مسیر و اجرای نمادین، با میزان مشارکت 100 درصدی، گزینه های تاثیرگذار بازیگران هستند. کاهش فضای حالت بازی با استفاده از الگوریتم انتزاع سازی بازی، ارایه بازی های سناریو محور و تکرارپذیر، استخراج اقدامات موثر و وضعیت های تعادلی مطلوب بازیگران، از مزایای معماری مگ هست. از معماری مگ می توان در سامانه های بازی جنگ و تصمیم یار عملیات سایبری جهت تصمیم­سازی صحیح و اتخاذ پاسخ مناسب استفاده کرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 78

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 22 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    125-140
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    317
  • دانلود: 

    138
چکیده: 

در سال های اخیر نقض حریم شبکه های اطلاعاتی و ارتباطی که بیشتر بانام حملات سایبری شناخته می شوند، به صورت نمایی در حال افزایش است. این نقض های شبکه از حمله مستقیم به زیرساخت های دولت گرفته تا هکتیویسم پوپولیستی و سرقت را شامل می شود. این روند سبب افزایش آگاهی اجتماعی و سیاسی کاربران گردیده است. دفاع سایبری فعال مکانیزگی جهت محافظت از دستگاه های کامپیوتری، شبکه و ابزارهای دیجیتال در برابر حملات سایبر و نفوذهای تخریب پذیر است. عملکرد دفاع سایبری فعال بدین صورت است که به دنبال نفوذ یا درگیر شدن با عاملان حوادث سایبر به صورت فعال خواهد بود. واکنشی عمل نمودن مدافعین همیشه سبب عدم توازن میان فعالیت های آن ها با مهاجمین بوده است. مهاجمین همیشه از شبکه به عنوان بستری جهت تقویت حملات خود بهره گرفته تا سبب افزایش شدت حملات شوند. در این تحقیق از مدل مارکوف برای مدل سازی و نمایش تفاوت ذاتی عملکرد کاربران و نفوذ گران شبکه بهره برده ایم، با این تفاوت که مدل ارائه شده با وصله خودکار و روند موران متفاوت بود و بیشتر به مدل رای دهندگان شباهت داشت. مدل سیستم دینامیکی ارائه شده بر اساس تقریب میانگین میدان است، که به طور هدفمند کارایی دفاع سایبری فعال را مشخص می نماید. عدم توازن بین مدافعین و مهاجمین در این مدل پیشنهادی از بین رفته و با توجه به دینامیک پیشنهادی و شرایط شبکه، بستری برای تعامل مدافعین و مهاجمین فراهم نموده ایم تا عملکرد توابع قدرت را در شرایط مختلف بررسی نماییم. در شبیه سازی صورت گرفته عملکرد مهاجمین و مدافعین بررسی گردید و با توجه به نتایج به دست آمده در نمودارهای مورداشاره در بخش پایانی مقاله نحوه استفاده از دفاع سایبری فعال در زمان مناسب نشان داده شد تا بتوانیم در موقعیت مناسب از این رویکرد دفاعی بهره گیری نماییم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 317

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 138 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    141-145
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    84
  • دانلود: 

    27
چکیده: 

نقایص و نقاط ضعف سیستم های امنیتی نظارت تصویری منجر به تلاش برای استفاده از روش های ترکیبی برای مرتفع ساختن این مسایل شده است. در این مقاله به مساله تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی می پردازیم. ارزیابی (برازش) ساختار و دستیابی به شکل 3 بعدی، سبب می شود، تشخیص چهره با گستره وسیعی از پارامترها و تحت شرایط گوناگون امکان پذیر شده و مدل های ذاتی و غیرذاتی به خوبی با پارامترها تفکیک شوند. شرایط نوردهی و موقعیت قرارگیری سر همگی به حساب آمده و به خوبی کنترل می شوند. همانگونه که می دانیم، پارامترهای گوناگونی از قبیل زاویه قرارگیری سر در مقابل دوربین، جهت تصویربرداری، میزان نوردهی و انواع نویزها در تصویر از جمله مسایل تاثیرگذار بر نرخ موفق تشخیص سیستم های تشخیص چهره انسانی هستند، اکثریت روش های موجود به دلیل استخراج گراف چهره و ساختارها تخت دو بعدی در زمینه تشخیص چهره با تغییر زاویه سر به ویژه در حالات نیم رخ یا سه رخ دچار خطا و ناکارآمدی می شوند. روش مطرح شده در این جا، با استخراج ساختار 3 بعدی صورت، بسیاری از این مسایل را پشت سر می گذارد. این روش ترکیبی از ابزارهای هندسه برداری، مترهای آماری و روش های کاهش بعد به صورت همزمان است. راستایی آزمایی براساس نرخ تشخیص صحیح و زاویه قرارگیری (چرخش) سر صورت می گیرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 84

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 27 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    4
  • صفحات: 

    147-158
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    153
  • دانلود: 

    44
چکیده: 

در سیستم های شبکه ای مبتنی بر اینترنت اشیاء از یک معماری مدرن به نام محاسبات مه استفاده می شود. در معماری محاسبات مه ارائه ی خدمات داده اقتصادی و کم تأخیر است. این مقاله به حل چالش اصلی تخصیص منابع محاسباتی در رایانش مه می پردازد. حل چالش تخصیص منابع منجر به افزایش سود، صرفه جویی اقتصادی و استفاده ی بهینه از سیستم های محاسباتی می شود. در این پژوهش با استفاده از الگوریتم ترکیبی تعادل نش و الگوریتم مزایده، تخصیص منابع بهبودیافته است. در روش پیشنهادی، به هر بازیکن یک ماتریس اختصاص داده شده است. ماتریس هر بازیکن شامل تخصیص گره های مه، مشترکین خدمات داده و اپراتورهای خدمات داده است. در هر مرحله از الگوریتم، هر بازیکن بر اساس راهبرد سایر بازیکنان بهترین راهبرد را تولید می کند. نتایج پژوهش نشان از برتری بهره وری گره مه و بهره وری اپراتور خدمات داده در روش پیشنهادی در مقایسه با الگوریتم بازی استکلبرگ دارد. اولین مقایسه بر اساس تغییرات مشترکین صورت گرفته است که بهره وری گره مه با 240 مشترک استفاده شده در روش پیشنهادی 8/6852 بوده و در روش استکلبرگ با شرایط یکسان 2/5510 می باشد. دومین مقایسه بر اساس نرخ سرویس بلوک های کنترلی منابع (μ) می باشد که بهره وری اپراتور خدمات داده ای با μ=4 در روش پیشنهادی 1. 35E+07 بوده و در روش استکلبرگ با شرایط یکسان 1E+7 می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 153

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 44 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button