Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    1-10
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    707
  • دانلود: 

    719
چکیده: 

بیشتر کاربردهای گره های حسگر در مکان های خطرناک، غیرقابل دسترس و یا محیط دشمن است که همین موضوع نیاز به امنیت در این شبکه ها را ضروری می سازد. روش های اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظره گره ها (خواه گره های بدخواه و یا گره های دچار خرابی) هستند. در این مقاله مدل اعتماد TBSI پیشنهاد شده است که ویژگی بارز این مدل، سربار محاسباتی کم، مصرف انرژی ناچیز و مقابله با حملات صورت گرفته در شبکه های حسگر بی سیم است. این مدل با استفاده از نرم افزار شبیه ساز NS-2 شبیه سازی شده و رفتار آن بر اساس نتایج این شبیه سازی ها مورد ارزیابی قرار گرفته است. بررسی نتایج عملی نشان می دهد که میزان مصرف انرژی، سربار مسیریابی، زمان مرگ گره ها کاهش و نرخ تحویل بسته به ایستگاه پایه افزایش پیدا می کند. مطلوب بودن این نتایج ثابت می کند که بهره گیری از روش اعتماد راه حل مناسبی برای دست یابی به یک شبکه امن برای حل مسائل مطرح در حوزه امنیت شبکه های حسگر بی سیم است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 707

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 719 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    11-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    607
  • دانلود: 

    737
چکیده: 

امروزه استفاده از تلفن همراه در حوزه ارائه خدمات سلامت الکترونیک گسترش یافته است. امنیت و حریم خصوصی کاربران در سلامت الکترونیک از چالش های مهم محسوب می شود. با توجه به ماهیت دسترس پذیری تلفن همراه، قابلیت های متعدد ارتباطی و توسعه بدافزارها، امنیت در این حوزه با چالش مهمی روبروست. در این مقاله راه کاری جهت بهبود امنیت و حریم خصوصی در سلامت الکترونیک بر روی گوشی های هوشمند ارائه شده است. به این منظور ابتدا سازوکاری جهت نحوه دریافت سیم کارت سلامت توسط متقاضیان بیان شده است. در ادامه پروتکل های ارتباطی لازم در شرایط مختلف درمانی جهت افزایش امنیت تراکنش های بین ارائه دهندگان خدمات درمانی و بیماران که از تلفن همراه استفاده می کنند، ارائه شده است. با توجه به اهمیت کاهش سربار محاسباتی در پروتکل های پیشنهادی از رمزنگاری خم بیضوی استفاده شده است. همچنین علاوه بر امنیت، گمنامی و حریم خصوصی بیماران نیز موردتوجه قرار گرفته است. از سوی دیگر، راه کاری جهت ذخیره سازی امن اطلاعات نیز ارائه شده است. درنهایت، به مقایسه طرح پیشنهادی با سایر پژوهش ها پرداخته شده و سربار محاسباتی پروتکل ها مورد ارزیابی قرار گرفته و امنیت پروتکل های مطرح شده با استفاده از ابزار آویسپا اثبات شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 607

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 737 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    25-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    450
  • دانلود: 

    668
چکیده: 

امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخ داده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهشِ توسعه ای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازی ها ارائه خواهد شد. نظریه بازی ها در مدل سازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاج های توصیفی و ریاضی برای تجزیه وتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامت دهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی می تواند نشان دهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 450

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 668 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    508
  • دانلود: 

    596
چکیده: 

امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانه های مخابراتی و الکترونیکی به شمار می رود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنال های توان جمع-آوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنال های توان پردازنده قربانی قادر به شناسایی دستورالعمل-های پردازنده و وزن همینگ عملوندهای آنها می باشد. در این پژوهش، نحوه پیاده سازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیاده سازی شده بر روی بستر ARM-LPC گزارش می شود. برای تحقق این مهم، ابتدا نمونه های سیگنال-های توان پردازنده 1768 ARM-LPC در حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونه ها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت داده های با ابعاد تقلیل یافته توسط الگوریتم هوش ماشین طبقه بندی شد. پردازنده ARM به دلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازنده های مشایه و نیز معماری پیچیده تر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعمل های پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایت های اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و به طور متوسط 55% تشخیص صحیح دستورالعمل های ریز پردازنده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 508

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 596 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    49-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    834
  • دانلود: 

    688
چکیده: 

سامانه دوربین های مداربسته در انواع برنامه های کاربردی مانند نظارت بر ترافیک، جلوگیری از جرم و جنایت و اطمینان بخشی به ایمنی اماکن عمومی مورد استفاده قرار می گیرد. ازاین رو، پوشش ناحیه ای دوربین های مداربسته برای افزایش امنیت و کاهش هزینه، از بحث های چالش برانگیز در این زمینه می باشد. در روش های معمول برای جایگذاری دوربین ها اغلب از روش های طراحی و آزمون وخطا استفاده می شود که این روش نیازمند صرف زمان بیشتری بوده و همچنین تعیین مکان بهینه دوربین ها میسر نمی شود. ازاین رو، در این مقاله یک روش جدید برای جایگذاری بهینه دوربین ها بر اساس گرافیک رایانه ای و الگوریتم ژنتیک و جستجوی هارمونی ارائه شده است که علاوه بر افزایش پوشش تصویری و امنیت، هزینه ها را نیز کاهش می دهد. در روش پیشنهادی، نقشه ساختمان به صورت فرمت های رایج تصویر به عنوان ورودی دریافت شده و سپس الگوریتم پیشنهادی با استفاده از محاسبه و تغییر زوایای دوربین ها و یافتن بهترین مکان قرارگیری آن ها ازنظر میدان دید، پوشش ناحیه ای منطقه را افزایش می دهد. روش پیشنهادی به دو روش آمیزش نقطه ای و ماسک تصادفی انجام می گیرد که روش آمیزش نقطه ای، زمان جستجو را به طور قابل ملاحظه ای بهبود داده و روش ماسک تصادفی پوشش نزدیک به بهینه ای را ارائه می دهد. همچنین استفاده از تنوع گرایی جمعیت در روش ماسک تصادفی باعث رسیدن به جواب بهینه سراسری شده که مشکل اغلب روش های پیشین می باشد. روش پیشنهادی پوشش ناحیه ای را تا 40٪ بهبود داده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 834

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 688 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    63-75
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    714
  • دانلود: 

    845
چکیده: 

عملکرد سامانه های نوری فضای آزاد تحت تأثیر عوامل مختلفی از قبیل ناهم راستایی، پراکندگی، جذب و نوسانات ناشی از تلاطم جوی قرار دارد. در این میان، نوسانات ناشی از تلاطم اتمسفری حتی در شرایط جوّ پایدار نیز وجود دارد. کانال های متلاطم جوی در سامانه های مخابرات نوری فضای آزاد یک کانال شبه ایستا هستند به طوری که شرایط کانال برای میلیون ها بیت متوالی ثابت است. بنابراین، با دانستن اطلاعات حالت کانال، می توان پارامترهای انتقالی فرستنده مانند توان و مرتبه مدولاسیون را طوری تنظیم نمود که تأثیر تلاطمات اتمسفری برای داشتن انتقالی کارآمد از لحاظ مصرف انرژی و نرخ انتقال اطلاعات تا حد ممکن کاهش یابد. در این مقاله، روش های تطبیق توان و مدولاسیون در یک سامانه مخابرات نوری فضای آزاد مبتنی بر مدولاسیونهای PAM و PSK در معرض تلاطمات اتمسفری بررسی می شوند. بدین منظور، سه راهکار تطبیق توان، تطبیق مدولاسیون و تطبیق همزمان توان و مدولاسیون مورد بررسی قرار می گیرند. راه کار تطبیق توان و/یا مرتبه مدولاسیون پیشنهادی در این مقاله منجر به مسائل بهینه سازی غیرمحدب شده که جواب بهینه آن به کمک روش ضرایب لاگرانژ به دست می آید. در نهایت، عملکرد روش های ارائه شده از لحاظ بهره وری طیفی و احتمال قطع توسط شبیه سازی عددی مورد ارزیابی و تحلیل قرار خواهد گرفت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 714

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 845 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    77-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    388
  • دانلود: 

    640
چکیده: 

صحنه نبرد سایبری در حملات منع خدمت رسانی توزیع شده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بسته های پی درپی و تغییر روش های خود درصدد قطع یا کاهش خدمت رسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمت رسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر می تواند دارای ابهام باشد به طوریکه قادر باشد ادامه این صحنه را پیش بینی نمایید. در این پژوهش انواع وضعیت های مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکس العمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترس پذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیت های یک مهاجم و مدافع است، معیارهای فوق اندازه گیری شده و نتایج این تحقیق نشان داد که نیمی از داده ها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهره مندی از اصل غافل گیری است و یا اینکه قربانی ها برای دفاع در برابر حمله، هیچ گونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر می گردد و محاسبات به نفع مهاجم رقم می خورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه به منظور تجسم صحنه نبرد در پیش بینی وضعیت طرفین تجسم های قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر-شافر، تجسم های فوق، ادغام شده تا بتوانند پیش بینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیش بینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمین های حاصل شده با بیش از 65 درصد قابل باور هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 388

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 640 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    95-103
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    454
  • دانلود: 

    536
چکیده: 

در دنیای امروز بحث طبقه بندی اطلاعات اهمیت زیادی یافته است. در مسائل طبقه بندی هدف شناسایی ویژگی هایی است که گروهی را که هر موجودیت به آن تعلق دارد را نشان دهند. یکی از مواردی که می توان برای طبقه بندی استفاده نمود، طبقه بندی کاربران حراجی می باشد. با توجه به این که در طی سال های گذشته حراجی الکترونیکی اهمیت فراوانی پیدا کرده است، مسئله شناسایی افراد متقلب در این نوع شبکه ها توجه کاربران زیادی را به خود جذب کرده است. یکی از انواع تقلب، تقلب با روش همکاری و تبانی کاربران متقلب دیگر در حراجی می باشد که این نوع تقلب در صورت وقوع بسیار خطرناک می باشد و ممکن است ضررهای مالی جبران ناپذیری را در پی داشته باشد. در این مقاله روشی را پیشنهاد می دهیم که ابتدا ویژگی های موثر در یافتن افراد عادی را برای هر کاربر حراجی استخراج نموده و سپس طبقه بندی کاربران را با روش طبقه بندی جمعی انجام می دهد. در روش پیشنهادی، برای بهبود نتایج، تابع پتانسیل لبه در روش طبقه بندی جمعی تعریف می گردد که از فاصله L1-norm به عنوان معیار شباهت بین دو گره مجاور استفاده مینماید. نتایج نشان می دهند که تابع پتانسیل لبه تعریف شده، در بهبود نرخ طبقه بندی شناسایی کاربران متقلب همکار کارآیی خوبی را دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 454

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 536 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    105-112
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    525
  • دانلود: 

    566
چکیده: 

ارزیابی الگوریتم های تبادل بیت معمولاً توسط شاخص بازدهی انجام می شود، و به نسبت تعداد بیت ارسالی که با موفقیت دریافت شده اند به کل تعداد بیت های ارسالی اطلاق می شود. هر چند در نظریه اطلاعات کوانتومی هم اغلب تکیه بر همین شاخص است، اما می توان بر مبنای آن، عامل ارزیابی دیگری را برای این حوزه از نظریه اطلاعات معرفی کرد که چشم اندازی از هزینه های الگوریتم را هم در بر دارد. این شاخص تعداد کیوبیت های ارسالی مورد نیاز برای دریافت یک دنباله بیتی مطلوب است. با کمک این شاخص جدید می توان اطلاعات دقیق تری درباره تعداد کیوبیت مورد نیاز برای ارسال، با توجه به طول خروجی مورد انتظار الگوریتم، به دست آورد و هزینه های پیاده سازی الگوریتم را بهتر برآورد کرد. این در حالی است که شاخص بازدهی تنها برای مقایسه نظری الگوریتم ها قابل استفاده است. در این مقاله برای توضیح چگونگی محاسبه این شاخص، از ایده ای که در صنعت حمل و نقل برای فروش مازاد بلیط استفاده می شود بهره می بریم. در واقع ابتدا با به کار بردن روش فروش مازاد برای آزمایش دو شکاف یانگ، مفاهیم و نمادهای این دو مبحث را یکپارچه کرده و سپس نتایج محاسبات را ارائه داده ایم. در نهایت، با استفاده از همین رویکرد، تعداد کیوبیت های ارسالی مورد نیاز به منظور تولید کلید با طول مطلوب را در پروتکل های توزیع کلید کوانتومی BB84 و Six-State، برحسب نرخ خطا محاسبه می کنیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 525

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 566 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    113-128
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    555
  • دانلود: 

    839
چکیده: 

مدل سازی، یکی از ابزارهای اساسی در طرح ریزی جنگ های پیچیده است. جنگ های امروزی به دلیل پیچیده و پویا بودن صحنه ها با جنگ های سنتی بسیار متفاوت شده و نیازمند فرماندهی و کنترل چابک و پویا هستند تا بتوانند به سرعت در برابر تغییرات صحنه نبرد واکنش نشان داده و تصمیم گیری نمایند. در عصر اطلاعات با پیچیده شدن صحنه های جنگ و دیجیتالی شدن میدان رزم، مشاهدات فرماندهان با استفاده از سامانه های جنگ الکترونیک صورت می گیرد. در این مقاله با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک، فرآیند معناسازی محرک ها و اقدامات فیزیکی دشمن در صحنه جنگ که بیانگر درک شهودی ما از وضعیت است، مدل شده است. این مدل در تحلیل رفتار دشمن و تعیین مقاصد عملیاتی آن جهت فرآیند تصمیم سازی نظامی به منظور اتخاذ پاسخ مناسب به دشمن استفاده شده است. برای این منظور یک سناریوی جنگ احتمالی ا. م. آمریکا علیه ج. ا. ایران از منظر جنگ الکترونیک بررسی شده و مبنای این مدل سازی قرار گرفته است. مدل مخفی مارکوف مفروض از نوع مرتبه اول و تغییر ناپذیر با زمان درنظر گرفته شده است، بدین معنی که تمام احتمالات توصیف کننده این مدل در طول زمان تغییر نمی کنند. نتایج شبیه سازی ها نشان می دهد که این مدل، روش خوبی جهت تعیین مقاصد عملیاتی دشمن و فرآیند تصمیم سازی بر اساس مشاهدات جنگ الکترونیک از اقدامات فیزیکی در صحنه های جنگ پیچیده می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 555

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 839 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    129-138
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    884
  • دانلود: 

    639
چکیده: 

در محیط جنگ الکترونیک، رادارها می توانند دارای مدولاسیون های درون پالسی و بین پالسی متفاوتی باشند که باعث تمایز بین آنها می شود. تشخیص مدولاسیون درون پالسی در شرایطی که SNR منفی است موضوع مورد علاقه پژوهشگران است. در این مقاله با استفاده از روش فرکانسی و زمان-فرکانس به تفکیک مدولاسیون های درون پالسی می-پردازیم. در این روش به تفکیک مدولاسیون های LFM، 4FSK، 2FSK، BPSK و NM می پردازیم. الگوریتم این روش بر مبنای ویژگی است و قادر به طبقه بندی تمام سیگنال های راداری از این نوع مدولاسیون هاست. برای تشخیص مدولاسیون از ویژگی های زمان-فرکانسی مبتنی بر تبدیل زمان-فرکانس بهبودیافته B استفاده شده است. نوآوری این مقاله نسبت به مقالات دیگر در استفاده از ویژگی های جدید از توزیع زمان فرکانس است. در این الگوریتم بعد از استفاده از توزیع زمان فرکانس، بعد آن کاهش داده شده است. و در هر فرکانس بیشترین مقدار زمانی در نظر گرفته شده و ویژگی های مدنظر از روی سیگنال استخراج شده است. الگوریتم ارائه شده قابلیت تفکیک صددرصدی سیگنال های راداری را برای این تعداد مدولاسیون درون پالسی تا نسبت سیگنال به نویز dB 11 را دارد. دوحالتی که روش های مشابه دقت کمتری در رنج dB 5-تا dB 5 دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 884

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 639 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    139-153
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    961
  • دانلود: 

    1072
چکیده: 

عملیات شبکه محوری از تهدیدات پیش روی جمهوری اسلامی ایران است؛ بنابراین، شناخت عملیات شبکه محور و معیار های اصلی آن، مسئله ای اساسی است که باید از منظرهای مختلف برای مقابله با چنین تهدیدی مورد بررسی و ارزیابی قرار گیرد. ارزیابی دقیق مسئله با توجه به بازخوردها و تأثیرات غیرمستقیمی که هر یک از معیار ها نسبت به هم دارند آن را به یک مسئله پیچیده تبدیل نموده است. در این مقاله برای حل مسئله پیچیدگی با استفاده از روش دیمتل، به ارزیابی معیارهای اساسی مفهوم عملیات شبکه محور بر اساس تأثیرات پرداخته است. این معیارها از لحاظ قلمرو درگیری در عصر اطلاعات دسته بندی شده و برای توصیف و تفسیر دقیق تر، زیرمعیارهای بعضی از آن ها مشخص گردید. سپس میزان تأثیرگذاری، تأثیرپذیری، درجه اهمیت و ارتباط علی و معلولی معیارها نسبت به هم مورد ارزیابی قرارگرفته است. با استفاده از نظرات خبرگان نظامی، برمبنای تحلیل داده ها، کیفیت حس سازی فردی و کیفیت اطلاعات، تأثیرگذارترین معیار ها می باشند. درجه حس سازی اشتراکی تأثیرپذیرترین معیار و چابکی، حس سازی فردی و همزمانی در رتبه های بعدی می باشند. از لحاظ اهمیت معیار ها که به نوعی مراکز ثقل از منظر تاثیرمحوری می باشند، حس سازی دارای بالاترین رتبه و سپس کیفیت اطلاعات و تعاملات بین نیروهای آمریکا و متحدانش دارای رتبه های بَعدی می باشند. از منظر رابطه علت و معلولی، معیار کیفیت اطلاعات دارای بیشترین رتبه به عنوان «علت» و اثربخشی و چابکی به عنوان «معلول» می باشند. دستاوردهای این ارزیابی در سطح راهبردی را می توان اولویت بندی قلمرو های تأثیرگذار و تأثیرپذیری در صحنه نبرد شبکه محور اشاره نمود. در راستای تائید نظر خبرگان سایبرالکترونیک دستاوردِ مهم دیگر، مؤثر بودن نقش و جایگاه قابلیت های سایبرالکترونیک در صحنه نبرد عملیات شبکه محور است که بایستی مورد ارزیابی دقیق قرار گیرد. شبیه سازی و تحلیل داده در محیط نرم افزاری متلب انجام شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 961

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1072 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button