مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

تنها حمید | عباسی مصطفی

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    1-13
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    183
  • دانلود: 

    61
چکیده: 

اینترنت اشیاء شبکه ای از دستگاه ها و تجهیزات فیزیکی دربردارنده حسگرها، نرم افزارها و سایر فناوری ها به منظور تبادل داده با سایر دستگاه ها و سامانه ها از طریق اینترنت است. گسترش اینترنت اشیاء در حوزه های بهداشت و درمان هوشمند، کشاورزی هوشمند، شهر هوشمند، خانه هوشمند و سایر حوزه ها انقلابی در زندگی بشر ایجاد کرده است. با توجه به اهمیت اینترنت اشیاء شناسایی ناهنجاری و ترافیک مخرب در آن برای حفظ حریم خصوصی، پایداری شبکه و مسدودسازی رفتارهای ناخواسته ضروری است. به دلیل خاصیت محدودیت منابع در دستگاه های اینترنت اشیاء، شیوه های سنتی نمی توانند مستقیماً برای ایمن سازی دستگاه ها و شبکه اینترنت اشیاء مورداستفاده قرار گیرند. برای رفع این مشکل یک روش شناسایی مبتنی بر شبکه های عصبی مصنوعی و یادگیری عمیق برای شناسایی ناهنجاری و ترافیک مخربی که هیچ گونه اطلاعات از پیش تعیین شده ای درباره آن ها وجود ندارد، توسعه داده شده است. مجموعه داده های مورداستفاده در این روش ترکیبی از ترافیک مخرب و سالم جمع آوری شده از منابع مرتبط و استخراج ویژگی به صورت دستی است. شبکه عصبی مصنوعی عمیق بر روی مجموعه داده و پیش پردازش شده اعمال گردید و نتایج حاصل با برخی از الگوریتم های یادگیری ماشین مرسوم مورد بررسی قرار گرفت. نتایج به دست آمده نشان می دهد که مدل طراحی شده با استفاده از شبکه عصبی و یادگیری عمیق قادر به شناسایی ناهنجاری و ترافیک بدخواه در شبکه اینترنت اشیاء با نرخ صحت بیش از 98. 9% و نرخ دقت 99. 3% است. علاوه بر این، سرعت شناسایی در مقایسه با الگوریتم های یادگیری ماشین 1. 7 برابر سریع تر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 183

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 61 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    15-29
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    72
  • دانلود: 

    24
چکیده: 

دوگانه تهدید-تحمل پذیری به عنوان یک مفهوم دو وجهیِ نوآورانه که بر تحلیل رفتار دشمن-خودی در صحنه نبرد تمرکز دارد، در این پژوهش معرفی شده است. قرارگرفتن مفهوم بدیع تحمل پذیری در کنار مفهوم تهدید، رویکرد ارزیابی تهدید را که پیش تر تنها متمرکز بر اهداف متخاصم و ویژگی های آن ها بود، به سمت خودی متمایل می کند. ویژگی های اهداف متخاصم که برخواسته از ماهیت و اقدامات آن هاست، در اختیار ما نیستند و لذا در بسیاری از موارد نمیتوان با تغییر در استراتژی های مورد استفاده در اختصاص منابع اندازه گیری خودی، تهدید را مدیریت کرد. علاوه بر این بسیاری از استراتژی هایی که بازیگران خودی برای مدیریت منابع سنسوری خود بکار می-گیرند را نمی توان با متغیر تهدید توجیه کرد. با شکل گیری مفهوم دوسویه تهدید-تحمل پذیری امکان تحلیل رفتار خودی-دشمن در صحنه نبرد به شکل پویا فراهم می آید که امکان مدیریت منابع سنسوری را بر پایه رفتار های تهدیدی اهداف متخاصم و مطلوبیت تحمل-پذیری برای خودی فراهم می آورد. یک بازی دیفرانسیلی با مجموع صفر برای مدل سازی برهم کنش های دو متغیر حالت که تهدید و تحمل پذیری هستند طراحی شده است. معادلات دینامیکی به دلیل سایشی بودن رفتارهای متقابل خودی و دشمن با استفاده از روابط لانچستر، پیاده سازی شده اند. مزیت اصلی روش پیشنهادی این است که می تواند به بهینه سازی استراتژی ها و اقدامات بازیگران صحنه نبرد در طول دوره بازی بر اساس معادلات دینامیکی تهدید-تحمل پذیری کمک کند. همان طور که بازی پیشرفت می کند، هر بازیگر با ارزیابی وضعیت بازی، سعی می کند منابع خود را برای تأثیرگذاری بر نتیجه نهایی بازی، برنامه ریزی کند. این برنامه ریزی با اختصاص میزان منابع در دسترس به هریک از استراتژی های تهاجمی، دفاعی و یا مانوری انجام می شود. بازآرایی معادلات لانچستر به گونه ای انجام شده است که سازگاری مناسبی با تاکتیک های سه گانه قابل انتخاب توسط بازیگران دارد. در انتها از یک سناریوی ردیابی ساده استفاده شده است تا نشان داده شود چگونه دینامیک تهدید و تحمل پذیری می تواند به عنوان ابزاری برای تخصیص بهینه منابع اندازه گیری مورد استفاده قرار گیرد. نتایج شبیه سازی در این سناریو نشان می دهد که افزودن مفهوم تحمل پذیری چگونه می تواند شاخص های رهگیری را ارتقاء بخشد. شاخص های استانداردی نظیر خطای سرعت و خطای موقعیت بطرز قابل توجهی بهبود یافته اند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 72

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 24 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    31-43
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    185
  • دانلود: 

    47
چکیده: 

امروزه به دلیل اتصال تلفن های همراه هوشمند به اینترنت و وجود قابلیت ها و امکانات مختلف در این تلفن ها، حفظ امنیت این دستگاه ها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاه ها انواع داده های خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره می شود. در سال های اخیر این دستگاه ها مورد هدف یکی از خطرناک ترین حملات سایبری قرار گرفته اند که بات نت نام دارد. بات نت ها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از این رو شناسایی به موقع بات نت ها تاثیر زیادی در حفظ امنیت تلفن های همراه دارد. در این مقاله روشی جدید برای شناسایی بات نت ها از برنامه های سالم اندروید و همچنین تشخیص نوع بات نت از میان 14 نوع مختلف از خانواده بات نت ها ارائه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوز ها تصویر معادل برنامه ایجاد می شود. به این ترتیب مجموعه ای از تصاویر بدست می آید که با استفاده از شبکه عصبی کانولوشنال ارائه شده، این تصاویر طبقه بندی و نوع برنامه کاربردی مشخص می شود. نتایج حاصل از مقایسه و ارزیابی این روش با روش های سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارائه شده کارایی بالاتری در تشخیص انواع بات نت ها و جداسازی آن از برنامه های سالم دارد

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 185

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 47 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    45-56
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    275
  • دانلود: 

    97
چکیده: 

در این مقاله استفاده از یک پهپاد رله قابل اعتماد کدگشا و انتقال دهنده (DF ) به منظور برقراری مخابره پنهان می آن یک فرستنده (آلیس) و یک گیرنده ای (باب) که در منطقه ای دورافتاده و خارج از شعاع مجاز ارسالی آلیس قرار دارد، پیشنهاد شده است. فرستنده ی زمینی از فن حداکثر نسبت انتقال (MRT ) و چندین آنتن برای ارسال سیگنال پیام استفاده می کند و همچنین پهپاد رله در حالت کاملاً دوطرفه کار می کند، به گونه ای که در کنار رله کردن سیگنال پیام آلیس به سمت باب، به منظور افزایش خطای آشکارسازی مخابره ی پنهان توسط پهپاد شنودگر، سیگنال اختلال نیز ارسال می نماید. در این مقاله طرح جمینگ مبتنی بر منبع (SBJ ) به کار گرفته شده است تا نیاز به استفاده یک اخلال گر (جَمر) جداگانه در شبکه جلوگیری شود. ابتدا شرایط مخابره ی پنهان در شبکه ی مذکور موردبررسی قرار گرفته است و حد آستانه های بهینه ی آشکارسازی پهپاد شنودگر با توجه به فرستنده ی زمینی و همچنین پهپاد رله به دست آمده است. در شبیه سازی ها تأثیرات به کارگیری چندین آنتن در فرستنده و همچنین مکان پهپاد شنودگر موردبررسی قرار گرفته است تا بیان گر اثربخشی طرح ارائه شده ی رله ی مخابره پنهان با کمک پهپاد رله باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 275

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 97 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    57-69
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    252
  • دانلود: 

    99
چکیده: 

در دهه گذشته، مردم زمان زیادی را در شبکه های اجتماعی برای تعامل با دوستان و به اشتراک گذاری اطلاعات، افکار، اخبار و غیره صرف می کنند. این شبکه های اجتماعی بخش مهمی از زندگی روزمره ما را تشکیل می دهند. با بهره برداری از توسعه شبکه های اجتماعی، یافتن افراد تأثیرگذار در یک شبکه ی اجتماعی کاربردهای عملی زیادی در بازاریابی، سیاست و حتی کنترل بیماری ها دارد. در این مقاله، روش جدیدی با عنوان الگوریتم کرکس توسعه یافته پویا برای حل مسئله بیشینه سازی نفوذ ارائه کرده ایم. با توجه به این نکته که در دنیای واقعی، شبکه های اجتماعی ماهیت بسیار پویا و مقیاس پذیر دارند. در الگوریتم پیشنهادی ما دو معیار مهم که در کارهای انجام شده قبلی کمتر مورد توجه قرار گرفته است را در نظر می گیریم. یکی تغییر ساختار شبکه در طول زمان و دیگری مقیاس پذیری است. الگوریتم پیشنهادی روی مجموعه داده های استاندارد مورد ارزیابی قرارگرفته شده است. نتایج به دست آمده نشان می دهد که الگوریتم پیشنهادی به دلیل کاهش فضای جستجو و استفاده از چندین مکانیسم مختلف و متفاوت در مراحل اکتشاف و بهره وری و ایجاد تعادل و گذار بین این مراحل نسبت به دیگر الگوریتم های مورد مقایسه، مقیاس پذیرتر بوده و از دقت بالاتری در پیدا کردن رئوس بانفوذ در این شبکه ها را برخوردار است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 252

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 99 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

سپهرزاده حامد

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    71-80
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    103
  • دانلود: 

    22
چکیده: 

با ورود بخش سایبری به سامانه های فیزیکی و ظهور صنعت 4. 0، سامانه های سایبر-فیزیکی معرفی شدند. اگر چه هدف اصلی این ترکیب افزایش کارایی و پایداری و مدیریت پذیری سامانه های فیزیکی بوده است، اما این ترکیب و یکپارچه سازی تهدیدات بسیار جدّی را برای سامانه های فیزیکی ایجاد کرده است. حملات موفق به این سامانه ها ممکن است منجر به اختلال یا خرابی فیزیکی مانند ایجاد آسیب به تجهیزات، تولیدات یا حتی آسیب به انسان ها گردد. از این رو امنیت سامانه های سایبر-فیزیکی به یکی از موضوعات مهم پژوهشی تبدیل شده است. در این مقاله، روشی برای ارزیابی کمّی مخاطره امنیتی در سامانه های سایبر-فیزیکی ارائه شده است. این روش، مؤلفه های مهم و حیاتی موثر در مخاطرات امنیتی سامانه های سایبر-فیزیکی را به دو دسته نمایه مهاجم و نمایه سیستم تقسیم بندی می کند و مخاطره را بر اساس مؤلفه های شاخص این دو دسته نمایه به صورت کمّی تخمین می زند. این مؤلفه ها شامل امکان حمله، کشف حمله، دانش مهاجم از سامانه مورد هدف، زمان تا خرابی، هزینه وارده به سامانه، هزینه بازیابی و ترمیم سامانه و نرخ آسیب پذیری هستند. نهایتاً به منظور نمایش کاربردپذیری، روش پیشنهادی بر یک سیستم سایبر-فیزیکی اعمال شده و مخاطره امنیتی ارزیابی شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 103

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 22 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

دی پیر محمود

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    81-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    83
  • دانلود: 

    19
چکیده: 

امروزه دستگاه های مبتنی بر اندروید مثل تلفن های همراه هوشمند، تبلت ها و اخیراً هدست های واقعیت مجازی، کاربرد روز افزونی در زندگی روزمره ما پیدا کرده اند. همراه با توسعه نرم افزارها برای این دستگاه ها، برنامه های مخرب جدیدی توسط نفوذگران منتشر می شود که شناسایی و مقابله با آن ها مشکل تر است چون از روش های پیچیده تری استفاده می کنند. اگرچه تاکنون روش هایی برای محاسبه خطر امنیتی و شناسایی برنامه های مخرب ارائه شده اند، اما با گسترش سطح و عمق تهدیدات آن ها، نیاز به روش های جدید در این زمینه همچنان احساس می شود. در این مقاله الگوریتم جدیدی به منظور محاسبه خطر امنیتی برنامه های اندروید ارائه داده ایم که می تواند در شناسایی برنامه های مخرب از برنامه های مفید به کار رود. در این الگوریتم برای محاسبه خطر امنیتی یک برنامه ورودی، به کمک فاصله همینگ نزدیک ترین همسایه ها از نوع برنامه های مخرب و نزدیک ترین همسایه ها از نوع برنامه های بی خطر به طور جداگانه مشخص می شوند. سپس بر اساس معیاری که در این مقاله ارائه شده است، خطر امنیتی برنامه ورودی محاسبه می گردد. پس از پیاده-سازی این الگوریتم و تنظیم پارامتر تعداد همسایه به کمک مجموعه داده های واقعی، آزمایش های گسترده و متنوعی به منظور ارزیابی روش پیشنهادی صورت گرفت. در این آزمایش ها، روش پیشنهادی با سه روش شناخته شده قبلی در زمینه تشخیص برنامه های مخرب، به کمک چهار مجموعه داده مختلف، مقایسه شد. نتایج حاصل نشان دهنده نرخ تشخیص بالاتر روش پیشنهادی در اغلب موارد است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 83

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 19 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    91-101
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    98
  • دانلود: 

    10
چکیده: 

ارتباطات ماهواره ای به سبب ویژگی های منحصربه فرد و استفاده گسترده از آن در سیستم های ارتباطی، به عنوان بخش مهمی از اطلاعات مخابراتی دشمن در جنگ الکترونیک در نظرگرفته می شود. بنابراین از منظر پشتیبانی الکترونیک (ES)، حفظ توانایی پایش و شناسایی شبکه های ماهواره ای و تحلیل ارتباطات دشمن از اهمیت فراوانی برخوردار است. اما فناوری جدید CNC در ارتباطات ماهواره ای، تشخیص و تحلیل ارتباطات مبتنی بر این فناوری را به سبب ماهیت هم پوشانی زمان-فرکانس سیگنال ها در گیرنده های غیرهمکار با چالش مواجه کرده است. تاکنون، در منابع آشکار علمی روشی برای تشخیص وجود سیگنال های متداخل ارائه نشده است. اما در این مقاله از ویژگی آماری ایستان چرخشی سیگنال های مخابراتی به عنوان یک روش جدید در تشخیص سیگنال های متداخل هم باند و تخمین فرکانس حامل آن ها در ارتباطات ماهواره ای CNC بهره برده شده است. به منظور دستیابی به این هدف، ابتدا تابع خودهمبستگی چرخشی برای سیگنال ‎های متداخل محاسبه شده و با استفاده از آن، روابط ریاضی تابع چگالی طیف توان چرخشی برای سیگنال های متداخل با حجم محاسباتی کمتر توسعه یافته است. سپس با استفاده از تناوبی بودن ویژگی آماری سیگنال ها، تداخل هم باند تشخیص داده خواهد شد و فرکانس های حامل هر یک از سیگنال های متداخل نیز تخمین زده می شود. نتایج شبیه سازی ها نشان می دهد که احتمال شناسایی صحیح تداخل و تخمین فرکانس حامل در تداخل زمان-فرکانس دو سیگنال با مدولاسیون های BPSK و QPSK متفاوت است. این احتمال در مدولاسیون BPSK از نسبت سیگنال به نویز-10dB ثابت و در حدود98% است، اما در مدولاسیون QPSK از نسبت سیگنال به نویز 0dB افزایش یافته و در سیگنال به نویز 35dB به 80% می رسد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 98

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    103-116
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    168
  • دانلود: 

    45
چکیده: 

تولید داده آزمون، یکی از بخش های پرهزینه در آزمون نرم افزار است که با توجه به موارد آزمون طراحی شده، انجام می شود. مسئله ی طراحی موارد آزمون و سپس تولید داده آزمون بهینه، یکی از چالش های موجود در آزمون نرم افزار، ازجمله فن آزمون جهش است. آزمون جهش، این توانایی را دارد که کیفیت موارد آزمون را بسنجد و موارد آزمون باکفایت را مشخص نماید. بااین حال، برای انجام آزمون جهش، به مجموعه آزمونی نیاز است که بتواند کد منبع را به صورت حداکثری پوشش دهد و از این طریق، توانایی شناسایی خطاهای برنامه را داشته باشد. در این مقاله، از فنون پوشش کد، برای طراحی موارد آزمون و از الگوریتم فرا-ابتکاری FA-MABC برای تولید خودکار داده آزمون بهینه، استفاده می شود. نتایج این کار، مجموعه آزمونی است که می تواند حداکثر خطوط کد منبع را پوشش داده و آزمون کند. چنین مجموعه آزمونی، توانایی بالایی در شناسایی خطاهای برنامه دارد و در آزمون جهش، امتیاز بالایی کسب می کند. در روش پیشنهادی، برای رسیدن به موارد آزمون مؤثر، ابتدا موارد آزمون طراحی شده، در آزمون جهش اعمال می شوند و با استفاده از جدول جهش های خاموش شده، موارد آزمون مؤثر استخراج می شوند. نتایج ارزیابی، نشان می دهد که الگوریتم FA-MABC، موجب کاهش هزینه زمانی در تولید داده آزمون می شود و معیار پوشش «شرط اصلاح شده / تصمیم»، موجب افزایش امتیاز جهش می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 168

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 45 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    10
  • شماره: 

    2
  • صفحات: 

    117-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    79
  • دانلود: 

    26
چکیده: 

استفاده از چف برای منحرف کردن رادار هدایت کننده موشک و یا جستجوگر موشک یک روش متداول و مؤثر دفاعی در شناورهای نظامی است. برای مقابله با این روش دفاعی، روش های تشخیص هدف از چف توسعه یافته اند که عموماً بر روی ویژگی های خاص از چف یا هدف تمرکز دارند. این ویژگی ها بایستی بتوانند در شرایط مختلف عملکردی رادار و یا شرایط محیطی مختلف که رفتار چف را تغییر می دهد، عملکرد مناسبی داشته باشند. اما یک ویژگی مؤثر و منحصر به فرد که بتواند در تمامی شرایط با دقت مناسب چف را از هدف تشخیص دهد وجود ندارد و ویژگی های متفاوت، در شرایط محیطی مختلف و یا پارامترهای کاری رادار مانند شکل موج های متفاوت، عملکرد یکسانی ندارند و عملکرد آنها تغییر می کند. در این مقاله با استفاده از شبکه عصبی مصنوعی، ساختاری برای تشخیص چف و هدف در یک رادار ارائه شده است که در شرایط محیطی و شکل موج های مختلف عملکرد بهتری نسبت به روش های موجود داشته و توانسته است دقت تشخیص هدف از چف را بهبود قابل توجهی داده و دقت مطلوبی را نتیجه دهد. هم چنین برای بهبود عملکرد رادار با رویکرد شناختی، شکل موج ارسالی آن در هر مرحله به طور بهینه انتخاب می شود و تغییر می کند. بدین منظور نیز از یک شبکه عصبی پسخور با لایه های LSTM استفاده شده است که وظیفه دارد با توجه به روند تغییرات محیط، شکل موج بهینه را پیشنهاد دهد. ساختار کلی روش پیشنهادی به این صورت است که ابتدا با استفاده از پیش پردازش بر روی داده های دریافتی رادار، ویژگی های متمایزکننده تقارن، پخش شدگی داپلر و AGCD از آن استخراج می شود که حاوی اطلاعات جداکننده چف و هدف از هم باشند. سپس برای حذف اثر نویز بر روی ویژگی ها از آستانه گذاری بر روی آنها استفاده می شود. در آخر، این ویژگی ها برای تشخیص درست چف از هدف وارد شبکه عصبی پیشخور با لایه های کاملاً متصل استفاده می شود. از طرفی در هر مرحله، با استفاده از شبکه پیشنهاد شکل موج، شکل موج بهینه برای لحظه بعدی انتخاب می شود و مورد استفاده قرار می گیرد. بدین ترتیب ساختار پیشنهادی، ماشین هوشمندی است که علاوه بر تشخیص هدف از چف در هر لحظه، تعیین می کند در لحظه بعدی، شکل موج بهینه چه باشد. در انتها اثربخشی این روش در مقایسه با روش های پیشین، یعنی آستانه گذاری بر روی ویژگی های تقارن، داپلر و AGCD در تشخیص هدف از چف، بررسی می شود. مشاهده می شود که عملکرد سیستم پیشنهادی بهبود قابل توجهی را ایجاد نموده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 79

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 26 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button