Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    1-18
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    775
  • دانلود: 

    610
چکیده: 

با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام «پایگاه داده به عنوان خدمت » پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر و دغدغه نمی باشد-با پرداخت پول – این امر مهم را به شرکت هایی می سپارند که توانایی ارائه خدمت فراگیر در زمینه پایگاه داده را دارند. موضوع اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده از چالش های موجود در این زمینه بوده است. تاکنون تلاش های فراوانی برای حصول اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده به عمل آمده اند و راه حل های مختلفی ارائه گردیده اند اما آنچه در همه آنها مشترک است، ارائه راهکار با حفظ انگیزه های شدید مادی و معنوی عوامل دخیل در محیط تجاری برون سپاری پایگاه داده است. در این مقاله، برون سپاری پایگاه داده به صورت بازی تجاری که در آن چهار عامل؛ سرور خارجی، مالک داده، کاربر و دشمن با انگیزه های مختلف مادی و معنوی حضور دارند، در نظرگرفته شده و بر اساس تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده پیشنهاد می گردد. در روش ارائه شده وجود انگیزه های مادی و معنوی متفاوت در بازیکنان به عنوان عامل تهدید جامعیت نتایج پرس وجوها روی پایگاه داده برون سپاری شده معرفی گردیده است و راه حلی برای از بین بردن آن ارائه گردیده است. پندار ما این است که مطالعه این مقاله می تواند راهگشای هر یک از افراد شرکت کننده در برون سپاری پایگاه داده – ارائه دهنده خدمت پایگاه داده، مالک داده و مشتری – در انعقاد قراردادهای تجاری در این زمینه خواهد بود

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 775

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 610 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    19-35
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    531
  • دانلود: 

    638
چکیده: 

یک شبکه تصادفی، آرایه ای دو بعدی از پیکسل ها می باشد. هر پیکسل در یک شبکه تصادفی یا کاملاً شفاف و یا کاملاً مات است. تعیین شفاف یا مات بودن پیکسل های یک شبکه تصادفی در یک فرآیند کاملاً تصادفی انجام می شود. در این مقاله یک روش جدید برای رمزنگاری چندتصویری مبتنی بر شبکه های تصادفی ارائه شده است. در روش ارائه شده، سه تصویر باینری تنها توسط دو شبکه تصادفی رمزگذاری می گردند به طوری که هر یک از شبکه های تصادفی به تنهایی هیچ گونه اطلاعاتی از تصاویر رمزگذاری شده در اختیار مهاجم قرار نمی دهند. تنها زمانی که هر دو شبکه تصادفی در دسترس باشند، تصاویر باینری قابل رمزگشایی و بازسازی هستند. فرآیند رمزگشایی در روش پیشنهادی با استفاده از عملگر XORانجام می شود. نتایج به دست آمده از پیاده سازی روش پیشنهادی نشان داد که تصاویر بازسازی شده از کیفیت بصری بالاتری نسبت به روش های مشابه دیگر برخوردار هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 531

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 638 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    37-46
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1057
  • دانلود: 

    754
چکیده: 

یک شبکه تصادفی، آرایه ای دو بعدی از پیکسل ها می باشد. هر پیکسل در یک شبکه تصادفی یا کاملاً شفاف و یا کاملاً مات است. تعیین شفاف یا مات بودن پیکسل های یک شبکه تصادفی در یک فرآیند کاملاً تصادفی انجام می شود. در این مقاله یک روش جدید برای رمزنگاری چندتصویری مبتنی بر شبکه های تصادفی ارائه شده است. در روش ارائه شده، سه تصویر باینری تنها توسط دو شبکه تصادفی رمزگذاری می گردند به طوری که هر یک از شبکه های تصادفی به تنهایی هیچ گونه اطلاعاتی از تصاویر رمزگذاری شده در اختیار مهاجم قرار نمی دهند. تنها زمانی که هر دو شبکه تصادفی در دسترس باشند، تصاویر باینری قابل رمزگشایی و بازسازی هستند. فرآیند رمزگشایی در روش پیشنهادی با استفاده از عملگر XORانجام می شود. نتایج به دست آمده از پیاده سازی روش پیشنهادی نشان داد که تصاویر بازسازی شده از کیفیت بصری بالاتری نسبت به روش های مشابه دیگر برخوردار هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1057

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 754 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    47-58
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1049
  • دانلود: 

    822
چکیده: 

در این مقاله هدف اصلی حفظ پایداری درحالی است که با حملات سایبری دشمن هوشمند بر شبکه قدرت و فرامین کنترلی ریزشبکه دچار تنش شده و به حالت جزیره ای رفته و یا تغییرات دیگری را بر شبکه اعمال کرده است. حفظ پایداری با کنترل فرکانس در حدود نامی میسر می گردد. در جهت کنترل سریع فرکانس در هر لحظه باید تعادل توانی مابین تولید و مصرف برقرار شود که این مهم توسط منابع ذخیره انرژی از قبیل باتری با زمان پاسخ دینامیکی خیلی سریع، قابل انجام است. سیستم ذخیره انرژی باتری اگر به خوبی طراحی شده باشد می تواند به پایداری فرکانس سیستم از طریق تزریق یا جذب توان اکتیو کمک کند تا شبکه دچار خاموشی نشود که در راستای بیش ترین استفاده از ظرفیت باتری، روش کنترلی کارآ بسیار مهم خواهد بود. شبیه سازی در محیط MATLAB/SIMULINK انجام شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1049

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 822 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

صفخانی معصومه

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    59-66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    696
  • دانلود: 

    644
چکیده: 

پروتکل های احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده می شوند. اگر این چنین پروتکل هایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو می شود که این تهدیدات در کاربردهای نظامی، از اهمیت فوق العاده ای برخوردار است. اخیراً در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. هم چنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نموده اند و ادعا کرده اند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است. ما در این مقاله نشان می دهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمی باشد و پروتکل بهبود یافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیب پذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه می دهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکان پذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسب خوان و اجرای بار ارزیابی تابع PRNG امکان پذیر است. با این حملات، پروتکل بهبود یافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمی باشد. علاوه بر این، یک حمله ردیابی برچسب ارائه می شود که مستقل از طول تابع PRNG می باشد و با استفاده از آن حمله کننده قادر است که برچسب را بین دو نشست با برچسب خوان ردیابی کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 696

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 644 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    67-74
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2110
  • دانلود: 

    882
چکیده: 

با توجه به گسترش انتخابات متعدد و ضرورت سلامت و اطمینان فرآیند رای گیری، توجه زیادی به رای گیری الکترونیکی شده است. تحقیقات متعدد درخصوص رای گیری الکترونیکی نشان می دهد که با این سیستم ها می توان الزامات یک فرایند رای گیری مطمئن را به اثبات رساند. یکی از روش های مناسب برای اجرای رای گیری الکترونیکی استفاده از رمزنگاری هم ریخت است. روش رمزنگاری هم ریخت یک سیستم رمزنگاری است که نسبت به عملیات جمع هم ریخت می باشد. در این مقاله با استفاده از رمزنگاری الجمال روی خم های بیضوی یک پروتکل رای گیری الکترونیکی جدید ارائه شده که توسط همه قابل نظارت است. این سیستم بر پایه سخت بودن حل مسئله لگاریتم گسسته روی خم بیضوی، امنیت رای دهندگان و امنیت کلید را تامین می کند. پروتکل پیشنهادی برای برگزاری رفراندومی به تعداد 100 میلیون رای دهنده آزمون شده که زمان شمارش تعداد کل آرا 30 ثانیه طول کشید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2110

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 882 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

رییس دانایی میثم

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    75-87
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    504
  • دانلود: 

    656
چکیده: 

فیلتر چگالی فرض احتمال (PHD) به صورت متوالی گشتاور چندهدفه مرتبه اول را برای تابع چگالی احتمال چندهدفه محاسبه می نماید و بنابراین حجم محاسبات مسئله ردگیری را به مقدار زیادی کاهش می دهد. در این مقاله، پیاده سازی بهبودیافته ای از فیلتر PHD را با استفاده از ایده فیلتر ذره ای با متغیر کمکی برای تقریب شدت اهداف از قبل موجود و ایده اجرای شدت زایش وفقی برای اهداف تازه متولدشده ارائه می دهیم. تفاوت شیوه ارائه شده از شیوه مرسوم پیاده سازی بروش SMC فیلتر PHD در این است که به طور هم زمان اهداف از قبل موجود و اهداف تازه متولدشده در محیطی که شدت زایش یک نواخت و دارای اطلاعات کمی است، جستجو می شوند. نتایج شبیه سازی بیان گر این مطلب می باشند که شیوه جدید ارائه شده دقت تقریب PHD را در مقایسه با شیوه های مرسوم-سازی پیاده سازی به روش SMC، در تعداد ذرات یکسان، افزایش قابل توجهی می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 504

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 656 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    89-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    611
  • دانلود: 

    575
چکیده: 

رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سال های اخیر بیش تر مورد توجه تحلیل گران قرار گرفته است. این حمله اغلب قادر به شکستن نسخه کامل رمزهایی است که تاکنون حملات دیگر قادر به شکست آن ها نبوده است. در این مقاله، ابتدا به معرفی دوبخشی نامتقارن پرداخته و سپس یک حمله دوبخشی به کل الگوریتم رمز سبک وزن LBlock ارائه می شود. پیچیدگی محاسباتی و داده آن به ترتیب 62/278 و 248 می باشد. پیچیدگی داده این حمله به مراتب پایین تر از تنها حمله دوبخشی اعمال شده به این الگوریتم است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 611

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 575 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    95-107
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    660
  • دانلود: 

    279
چکیده: 

نهان نگاری تطبیقی در حوزه های مکان و فرکانس کاربرد وسیعی دارد. ازآنجایی که تشخیص وجود پیام مخفی شده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهان نگاری تطبیقی در حوزه مکان طراحی شده است که قابل تعمیم به حوزه ی فرکانس است. در این الگوریتم زبری پنجره های نا هم پوشان 3×3 از تصویر، با استفاده از آنتروپی گراف وزن دار متناظر، محاسبه شده است. همچنین پیکسل های لبه ی پنجره های زبر به شیوه جدیدی استخراج شده است. اهمیت دیگر روش ما این است که برای یک پوشانه و نهانه متناظر، لبه های یکسانی به دست می آورد و با توجه به طول پیام آن ها را با چگالی معینی، در سراسر تصویر مخفی می کند. پیاده سازی الگوریتم پیشنهادی روی 5000 تصویر طبیعی و به کارگیری یک الگوریتم نهان کاوی مدرن، نشان می دهد که الگوریتم پیشنهادی در مقایسه با الگوریتم های تطبیقی نوین دیگر، بیش از 1% از سطح امنیت بالاتری برخوردار است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 660

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 279 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button