Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    1-6
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1336
  • دانلود: 

    622
چکیده: 

در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارائه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در  SNRهای پایین ارائه می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1336

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 622 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ناصری علی

اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    7-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1329
  • دانلود: 

    644
چکیده: 

در جنگ الکترونیک، بخش پشتیبانی الکترونیک (ES) وظیفه شناسائی سیستم های مخابراتی و الکترونیکی طرف مقابل را به عهده دارد. رادارها مهم ترین بخش سیستم های الکترونیکی می باشند بنابراین، شناسائی رادارها از اهمیت ویژه ای برخوردار است و این اهمیت به حدی است که تعیین کننده توان جنگ الکترونیکی ارتش مربوط است. تاکنون الگوریتم های زیادی برای شناسائی رادارها ارائه شده است. بیشینه دقتی که تاکنون این الگوریتم ها بدست داده اند با وجود پنج درصد پالس گمشده و پنج درصد نویز 93% است. در مقاله حاضر، الگوریتمی ارائه می شود که با استفاده از فیلتر کالمن تعمیم یافته متوسط دقتی معادل 97.2% دارد. لازم به ذکر است که این الگوریتم دارای حجم محاسباتی معادل 3.23N2 است که به دلیل داشتن معادله بازگشتی می توان آن را با سیستم های پردازش موازی (آرایه های سیستولیکی) پیاده سازی نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1329

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 644 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    13-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1703
  • دانلود: 

    733
چکیده: 

بی توجهی به امنیت سیستم های نرم افزاری مبتنی بر سرویس های وب، به علت چالش های امنیتی آنها، نتایج زیان بار و جبران ناپذیری به همراه دارد. تاکنون استانداردهای امنیتی بر اساس مکانیزم های سنتی امنیتی، نظیر رمزنگاری و امضاء دیجیتال، در رابطه با امنیت سرویس های وب و سیستم های مبتنی بر آنها مطرح شده است. همچنین فنون کلاسیک تحمل پذیری خطا و روش های متعارف امنیتی برای ارتقای امنیت سرویس های وب قابل بهره برداری است. علی رغم استفاده از استانداردهای امنیتی و فنون یاد شده، تاکنون امنیت کامل سرویس های وب فراهم نشده است و شاهد استمرار نفوذ در سرویس های وب هستیم. در این مقاله برای ارتقای امنیت سرویس های وب، رویکردی مبتنی بر روش های متعارف امنیتی و تکنیک های کلاسیک تحمل پذیر خطا، با تاکید بر تکنیک های افزونگی و تنوع طراحی برای طراحی سرویس های وب پیشنهاد شده است. عملکرد سیستم نرم افزاری مبتنی بر سرویس وب که با استفاده از تکنیک های تحمل پذیری خطا و سیستم نرم افزاری مبتنی بر وب و بدون استفاده از تکنیک های تحمل پذیری خطا طراحی شده، با بهره گیری از زنجیره های مارکوف مدل سازی شده و کارایی آنها با استفاده از نرم افزار Maple محاسبه شده است. نتایج ارزیابی نشان می دهد که میزان سرویس دهی سیستم های مبتنی بر وب که از تکنیک های تحمل پذیری نفوذ بهره می برند، به طور قابل توجهی افزایش می یابد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1703

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 733 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    25-31
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1494
  • دانلود: 

    664
چکیده: 

مهم ترین فاکتور اعتبار بخشی به اسناد الکترونیکی به ویژه چک الکترونیکی که شامل بزرگترین ارقام تراکنشی در تجارت الکترونیکی می شود، بحث امضای روی آن جهت اعتباربخشی به این سند الکترونیکی است. در میان انواع امضاهای دیجیتال، امضای وکالتی به عنوان نمونه ای از امضاهاست که در آن صاحب اصلی امضا قابلیت امضای خود را در اختیار فردی به نمایندگی خویش قرار می دهد تا فرد نماینده به وکالت از وی قادر به تولید امضا بر روی اسناد و مدارک باشد. یکی از چالش های پیش رو در این زمینه این است که صاحب اصلی امضا قادر به جلوگیری از امضاهای ناخواسته باشد و هر لحظه امکان جلوگیری از تولید امضا توسط نمایندگان سوء استفاده گر را دارا باشد. در این مقاله، با افزودن قابلیت ابطال سریع به طرح امضای وکالتی آستانه چنین قابلیتی را برای چک های الکترونیکی فراهم آوردیم. طرح ارائه شده در مقابل جعل صاحب امضا و همچنین جعل نماینده امن بوده و دیگر ملزومات امنیتی یعنی قابل تایید بودن، غیرقابل انکار بودن، قابل شناسایی بودن و جلوگیری از سوء استفاده که برای یک طرح امضای وکالتی آستانه ضروری می باشند را برآورده می سازد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1494

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 664 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    33-41
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    936
  • دانلود: 

    569
چکیده: 

فرماندهی و کنترل کارآمد صحنه های نبرد در جنگ الکترونیک، کلید اصلی در موفقیت نظامی به شمار می رود. مدیریت صحیحی که با اتخاذ تصمیمات بهینه و معقول خود، گره های کور در صحنه های نبرد بلادرنگ و غیربلادرنگ را می گشاید. در این مقاله سعی نموده ایم که با تمرکز بر روی برخی از مسائل ضروری در مدیریت صحنه های نبرد الکترونیکی، نتایجی مفید در پشتیبانی از تصمیم این بخش مهم بدست آوریم. در این زمینه توجه خود را به ارائه و ارتقاء الگوریتم هایی کارآمد در تخصیص منابع اختلال راداری معطوف نموده و پاسخگوی این سوال هستیم که برای ایجاد حداکثر اختلال ممکن، چه الگویی در اختصاص اخلال گرهای خودی به رادارهای دشمن مناسب تر است؟ با مدل سازی و شبیه سازی الگوریتم های پیشنهاد شده در سازماندهی و تخصیص اخلال گرها، کارآمدی هر یک از آن ها را مورد نقد و بررسی قرار داده شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 936

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 569 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    43-51
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2149
  • دانلود: 

    1122
چکیده: 

مرحله تولید پایگاه دانش سیستم های خبره، تنگنای طراحی سیستم های خبره محسوب می شود. هزینه انجام این مرحله، از ابعاد مختلف از قبیل زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینه تولید سیستم خبره محسوب می شود. موفق ترین روش برای برخورد با این تنگنا، توسعه ابزارهای خاص اخذ دانش از انسان خبره است. این ابزارها که تک منظوره هستند به انسان خبره امکان می دهد پایگاه دانش سیستم خبره را با هزینه مناسبی تولید نماید. هدف این مقاله شرح طراحی زبان مدل سازی دانش امنیت شبکه NSKMAL و اشاره ای به محیط گرافیکی NSKTOOL است که جهت تولید پایگاه دانش سیستم خبره تحلیل گر امنیت شبکه طراحی و تولید شده اند. انسان خبره امنیت شبکه قادر است با استفاده از محیط گرافیکی NSKTOOL دانش امنیت را فرموله و به پایگاه دانش منتقل نماید. نتیجه تعامل انسان خبره و NSKTOOL به مجموعه ای از دستورات زبان NSKMAL تبدیل شده که متعاقبا توسط مفسر زبان NSKMAL تفسیر شده و تغییرات لازم در پایگاه دانش اعمال می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2149

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1122 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    53-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2971
  • دانلود: 

    1008
چکیده: 

با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روز به روز گسترش می یابد. با توجه به اهمیت امنیت در تجارت و پرداخت و به دلیل ویژگی های شبکه های بی سیم و محدودیت های موجود در ابزار پرداخت، پروتکل های پیشنهادی در حوزه پرداخت سیار می بایستی علاوه بر تامین کارایی از امنیت مناسبی نیز برخوردار باشند. در این مقاله که در راستای اهداف فوق می باشد، یک پروتکل پرداخت امن و کارا مبتنی بر سناریوی ارتباطی فروشنده محور ارائه می شود. در پروتکل پیشنهادی با استفاده از طرح کلید عمومی خودگواهی مبتنی بر رمزنگاری خم بیضوی، امضای رقمی شانور و همچنین طرح رمز-امضا، راه حلی جهت رمزنگاری تصدیق اصالت شده ارائه می گردد. بنابراین به کارگیری راه حل پیشنهادی در پروتکل، سبب کاهش بار محاسباتی و پیچیدگی زمانی در مقایسه با دیگر طرح های رمزنگاری کلید عمومی می شود. به علاوه، پروتکل ارائه شده در برابر حملات امنیتی شناخته شده مقاوم می باشد و همچنین گمنامی مشتری و انجام تراکنش پرداخت منصفانه برای او را نیز فراهم می آورد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2971

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1008 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    3 (پیاپی 3)
  • صفحات: 

    63-71
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1069
  • دانلود: 

    674
چکیده: 

در مدل برون سپاری داده ها، مالک داده، عملیات مربوط به مدیریت داده را به یک سرویس دهنده خارجی می سپارد تا پرس وجوهای کاربران را دریافت کرده و به آن ها پاسخ دهد. داده ها برای مالکان بسیار بااهمیت است؛ حال آنکه ممکن است سرویس دهنده خارجی قابل اعتماد نباشد. بنابراین، حفظ محرمانگی و همچنین تمامیت داده ها باید کاملا مورد توجه قرار گیرد. حفظ محرمانگی داده ها به این معنا است که سرویس دهنده خارجی از محتوای داده برون سپرده اطلاعی نیابد؛ و تمامیت نیز یعنی مجموع داده هایی که به عنوان جواب برای کاربر ارسال می گردد، دقیق و کامل باشد. روش های مختلفی برای تامین این اهداف ارائه شده است که هر کدام دارای معایب و مزایایی می باشد. به عنوان مثال، می توان به استفاده از رمزنگاری، تسهیم داده ها و بازیابی محرمانه اطلاعات اشاره کرد. در این مقاله، روشی بر مبنای رویکرد تسهیم داده ها ارائه شده است که کارایی بهتری نسبت به روش های قبلی دارد و برخی از مشکلات آن ها را مرتفع می نماید. در روش پیشنهادی علاوه بر تامین محرمانگی داده ها، تمامیت پرس و جوها نیز تامین می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1069

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 674 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button