Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    1-11
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    486
  • دانلود: 

    552
چکیده: 

دنیای امروز تبدیل به یک محیط رقابتی در همه زمینه ها مانند سیاست، اقتصاد، مسائل اجتماعی، عقاید و مانند این ها شده است که برای پیشبرد اهداف خود از ابزار شبکه های اجتماعی استفاده می کنند. محققین برای رسیدن به این اهداف توسط شبکه های اجتماعی از بیشینه سازی نفوذ (IM) بهره می برند. وظیفه بیشینه سازی، شناسایی گره های مؤثری است که تحت عنوان گره های آغازگر شناخته می شوند و یک راهبرد برای رسیدن به بیشترین انتشار اطلاعات و یا کمترین اپیدمی با کمترین هزینه است. بیشینه سازی یک مسئله NP-hard است. محققان برای شناسایی گره های مؤثر به دنبال روش هایی برای کاهش پیچیدگی و دقت شناسایی قابل قبولی هستند؛ بنابراین در این تحقیق برای فائق آمدن به پیچیدگی مسئله و در عین حال بالا بردن دقت شناسایی، روشی جدید با ترکیب مرکزیت-فعالیت ارائه می شود. در این روش به صورت سراسری محدودیتی بر روی گراف شبکه برای استخراج گره ها توسط روش مرکزیت ایجاد می شود در ادامه، تحلیل گراف توسط روش فعالیت بروی گره های محلی استخراج شده صورت می گیرد. امتیاز تحلیل فعالیت با امتیاز روش مرکزیت ترکیب می شود که منتج به نمایش گره های مؤثر می شود. روش پیشنهادی با روش هایی نظیر Page Rank و مرکزیت نزدیکی مقایسه می شود و نتایج حاکی از آن است که روش پیشنهادی از نظر دقت در نقاط پایین بهتر از هر دو عمل کرده است و از طرفی توانسته است پیچیدگی پایین تری نسبت به هر دو داشته باشد. در آینده برای بالا بردن دقت در نقاط بالا می توان در مرحله تحلیل فعالیت از مفاهیم امتیازدهی تکراری استفاده نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 486

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 552 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    13-23
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    246
  • دانلود: 

    231
چکیده: 

همگام با استقبال عمومی از وب، تحلیل ضعف ها و آسیب پذیری های آن در جهت یافتن حملات امنیتی از اهمیت بالایی برخوردار شده است. در صورت ایجاد ارتباط خلاف سیاست های امنیتی سامانه، کانال پنهان ایجاد شده است. مهاجم می تواند به راحتی تنها با یک مجوز دسترسی عمومی باعث نشت اطلاعات از سامانه قربانی شود. کانال های پنهان زمانی بر خلاف کانال های پنهان ذخیره سازی حافظه ندارند و کمتر باعث جلب توجه می شوند. روش های مختلفی برای شناسایی آن ها بیان شده است که عموماً از شکل ترافیک و قاعده مندی کانال سود می جویند. ماهیت کاربردی پروتکل انتقال ابرمتن امکان ایجاد کانال پنهان زمانی مبتنی بر مشخصه های مختلف این پروتکل (یا سطوح مختلف) را می دهد که در پژوهش های گذشته مورد توجه قرار نگرفته است. در این مقاله، روش تشخیص مبتنی بر آنتروپی اطلاعات طراحی و پیاده سازی شد. مهاجم می تواند با شگردهایی مانند تغییر سطح کانال و یا ایجاد نویز روی کانال در صدد تعدیل مقدار آنتروپی کانال باشد تا از تشخیص تحلیلگر در امان بماند. در نتیجه میزان آستانه آنتروپی برای تشخیص همواره ثابت نیست. با مقایسه آنتروپی حاصل از سطوح مختلف کانال و تحلیلگر به این نتیجه رسیده شد که تحلیلگر باید در تمام سطوح ممکن ترافیک را بررسی کند. همچنین نشان داده شد که با ایجاد نویز روی کانال پنهان از ظرفیت آن کاسته ولی با بالا رفتن آنتروپی، تشخیص آن سخت تر می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 246

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 231 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    25-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    290
  • دانلود: 

    106
چکیده: 

این مقاله یک روش نوین برای تعیین باند میانی تبدیل کسینوسی گسسته مبتنی بر ترکیب الگوریتم ژنتیک و جستجوی ممنوعه ارائه می دهد. مطالعه های انجام شده در رابطه با سامانه های واترمارکینگ حوزه فرکانس نشان داده اند که واترمارک درج شده در باند پایین قابل مشاهده است و از طرفی واترمارک درج شده در باند بالا در برابر حمله ها مقاوم نیست و مناسب ترین باند برای درج واترمارک، باند میانی است. در تبدیل کسینوسی گسسته نحوه آرایش اجزای فرکانسی از نظمی مانند تبدیل فوریه برخوردار نیست؛ از این رو سعی شده است تا با استفاده از تبدیل فوریه، باند میانی تصویر را استخراج کرده و سپس با استفاده از ترکیب دو الگوریتم ژنتیک و جستجوی ممنوعه، محل دقیق باند میانی تبدیل کسینوسی گسسته متناظر با تبدیل فوریه به دست آورده شود. در این روش به گونه ای عمل می شود که اختلاف تصویر به دست آمده از اعمال پنجره باند میانی تبدیل کسینوسی گسسته بر روی تصویر با تصویر خروجی باند میانی تبدیل فوریه به حداقل برسد. بدیهی است که از روش ارائه شده برای تعیین پنجره های باند پایین و بالای تبدیل کسینوسی گسسته نیز می توان استفاده کرد. پس از پیاده سازی و انجام آزمایش های لازم برای باندهای پایین، میانی و بالا با استفاده از روش پیشنهادی به ترتیب میانگین خطای 0062/0، 0149/0 و 0061/0 به دست آمد. این نتایج در مورد تصاویر استفاده شده نتایج رضایت بخشی می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 290

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 106 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    39-51
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    310
  • دانلود: 

    100
چکیده: 

حسگرهای طیفی، به عنوان اصلی ترین بخش یک سامانه رادیو شناختگر، ابزاری هستند که با تشخیص حفره های طیفی، موجب استفاده بهینه از پهنای باند فرکانسی محیط شده و از تداخل بین کاربران مجاز ممانعت می کنند. عملکرد این حسگرها به دلایلی مانند اثرات نویز محیطی، سطح پایین سیگنال، محوشدگی، چند مسیرگی و حساسیت گیرنده، همواره با مشکل مواجه می شود. در این مقاله، ابتدا با استفاده از روش چند آنتنه در گیرنده با اخذ سیگنال های محیطی و استفاده از روش آشکارساز انرژی، آستانه آشکارسازی به صورت وفقی با روش CFAR تعیین شده و سنجش اولیه طیف محیطی انجام می گیرد. محدوده ای از طیف که سیگنال در آن تشخیص داده نشده جهت تصمیم گیری به مرحله نهایی وارد می گردد. در این مرحله، سنجش نهایی طیف با یافتن مقادیر ویژه ماتریس کوواریانس سیگنال توسط روش MME به صورت کاملاً کور و غیر همکارانه صورت می گیرد که باعث افزایش قابلیت اطمینان در تصمیم گیری و افزایش احتمال آشکارسازی صحیح حفره های طیفی و جلوگیری از تداخل کاربران مجاز می شود. نتایج شبیه سازی ها حاکی از احتمال آشکارسازی 75درصدی درSNR محیطی dB25-می باشد که در مقایسه با مراجع بهبود dB15را داشته است. همچنین نتایج شبیه سازی این مقاله بعد از پیاده سازی روی برد سخت افزاری با نتایج حاصل از آزمون عملی در محیط واقعی مقایسه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 310

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 100 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    53-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    340
  • دانلود: 

    441
چکیده: 

در این مقاله، یک روش نوین جهت آشکارسازی سیگنال طیف گسترده چند کاربره دنباله مستقیم و همچنین تخمین کور طول دنباله های گسترش دهنده طیف در سامانه های طیف گسترده چند کاربره دنباله مستقیم با حالت های مختلف کد کوتاه و بلند ارائه شده است. کد گسترش دهنده اساس ساختار سامانه های طیف گسترده می باشد که عمدتاً به صورت فرایندی شبه تصادفی مدل می گردد و شناسایی و تخمین طول آن مهم ترین بخش از ساختار یک گیرنده طیف گسترده می باشد که در این مقاله به این مهم ‍ ‍ ‍ ‍ پرداخته شده است. اساس روش پیشنهادی تخمین طول کد، یادگیری تئوری اطلاعات (ITL) می باشد که در مدل سازی فرایندهای تصادفی دو دسته مهم آن که عبارتند از معیار آنتروپی و معیار اطلاعات متقابل، مورد استفاده قرار می گیرند. روش پیشنهادی از نوع آنتروپی تعمیم یافته می باشد و به دلیل اینکه شامل انتگرال توان PDF است، در تخمین ساده تر از آنتروپی شانون می باشد و در ابعاد بالا عملکرد بهتری را از خود نشان می دهد. همچنین روش پیشنهاد شده بی نیاز از اطلاعات اولیه بوده به همین دلیل در طراحی گیرنده های کور مورد استفاده قرار می گیرد. شبیه سازی ها و نتایج عددی متنوع صحت ادعای ما را در توانایی روش ارائه شده در تخمین تناوب دنباله گسترش دهنده در دو حالت کد کوتاه و بلند نشان می دهند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 340

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 441 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    63-81
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    200
  • دانلود: 

    448
چکیده: 

افزایش محبوبیت و سود آوری رایانش ابری وابسته به تأمین قابلیت ها و ویژگی های مورد نظر کاربران ابری می باشد. خاصیت کشسانی، به عنوان یکی از قوی ترین ویژگی هایی محسوب می شود که حوزه رایانش ابری را از دیگر رویکردهای سامانه های توزیعی، مجزا می کند. رایانش ابری ظرفیت منابع را برای مصرف کننده به صورت بی نهایت در نظر می گیرد و مصرف کننده، می تواند منابع را برحسب تقاضا و بر اساس نرخ رقابتی در اختیار بگیرد و میزان منابع را افزایش یا کاهش دهد. اگر چه راه حل های مختلفی برای مدیریت کشسانی تاکنون توسعه داده شده اند، اما کارهای بیشتری نیاز است تا خاصیت کشسانی ابر را به صورت کاراتر مدیریت نمایند. در این مقاله، رویکردی برای بهبود خاصیت کشسانی با استفاده از سامانه کنترل فازی مبتنی بر تغییرات حد آستانه برای کاربردهای محاسبات با عملکرد بالا در شبکه های ابری ارائه می شود. در روش پیشنهادی مدیریت کشسانی بر پایه نظارت و تصمیم گیری مستمر انجام می شود. نتایج مشخص می کند که روش پیشنهادی عملکرد بهتری در مورد زمان پاسخگویی، هزینه و تخطی از شرایط سرویس-دهی، نسبت به روش های پیشین دارد. میانگین زمان پاسخگویی روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب 5/6% و 9%، میانگین هزینه به ترتیب 6% و 12% و میانگین تخطی از شرایط پذیرش سرویس به ترتیب 68% و 5/77% کاهش یافته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 200

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 448 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    83-99
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    187
  • دانلود: 

    99
چکیده: 

داده های بزرگ مقیاس، متشکل از داده های حجیم، توزیع شده، پراکنده، ناهمگون و ترکیبی از داده های نامتجانس، بی ربط، گمراه کننده، واقعی و غیر واقعی است. بنابراین تجزیه و تحلیل، ایجاد ارزش و بهره وری از داده ها، همواره چالشی مهم و باز محسوب می شود. بنابراین هدف این پژوهش ارائه یک معماری ائتلافی جدید برای تولید اطلاعات با ارزش برای تصمیم گیری از میان انبوه داده ها است. معماری پیشنهادی که به اختصار ASMLDE نامیده می شود، با هدف توسعه و بهبود داده کاوی، کاوش معنایی و تولید قواعد سودمند و با کیفیت از چهار لایه، هفت مؤلفه و شش عامل اصلی تشکیل می شود. در معماری پیشنهادی برای جمع آوری و استانداردسازی پردازش های کیفی و تفسیرهای پیچیده تر، از مفهوم سازی با فرآیند v ’ s4، بینش از حجم و مقیاس داده ها در قالب مدل V’ s3 و درنهایت بینش کیفی مبتنی بر ضخامت داده ها استفاده شده است. این معماری با حمایت هستان شناسی و عامل کاوی، فضاهای بزرگ کاوش را کوچک تر و سرعت و کیفیت عملیات داده کاوی را به دلیل به کارگیری سامانه های چند عاملی افزایش می دهد. خودکار سازی عملیات کاوش، کاهش پیچیدگی داده ها و فرآیندهای کسب وکار نیز از مهم ترین دستاوردهای معماری پیشنهادی است. به منظور ارزیابی معماری پیشنهادی، مجموعه داده ای بزرگ مقیاس از دامنه حوادث طبیعی و کلاس هستان شناسی زمین لرزه از پایگاه دانش DBpedia مورد استفاده قرار گرفته است. نتایج ارزیابی که حاصل از کاوش قواعد معنایی روی مجموعه داده ای ذکر شده است، اثربخشی و قابلیت های معماری ASMLDE را در افزایش کیفیت قواعد معنایی کاوش شده متناسب با نیاز کاربر و کوچک تر کردن فضای بزرگ داده کاوی نسبت به سایر چارچوب ها و معماری های مشابه نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 187

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 99 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    101-115
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    380
  • دانلود: 

    500
چکیده: 

در این مقاله، دو طرح تسهیم چند راز با خاصیت تصدیق پذیری ارائه داده می شود که شامل یک طرح تسهیم چند راز خطی با ساختار دسترسی عمومی و یک طرح آستانه ای (t, n) بر اساس مسئله یادگیری با خطا (LWE) می باشد. طرح اول، یک تسهیم چند راز (MSS) خطی می باشد که در آن تعدادی راز از طریق واسطه، متناسب با ساختار دسترسی مربوط به هر راز، در میان گروهی از سهامداران توزیع می شود. این طرح مزیت های طرح های قبلی را دارد و در مقایسه با آن ها کاربردهای عملی بسیاری مانند تصدیق پذیری و ویژگی چند بار مصرفی را دارا می باشد. بازسازی رازها نیز بر اساس ترتیب از پیش تعیین شده توسط واسطه انجام می شود. به علاوه امنیت طرح نیز در مدل استاندارد ثابت شده است. این طرح بر پایه مسائل سخت نظریه اعدادی بوده و بنابراین در برابر حملات کوانتومی ایمن نیست. طرح دوم ارائه شده در این مقاله یک طرح تسهیم راز مبتنی بر مشبکه ها می باشد. در این طرح که یک تسهیم چند راز آستانه ای (t, n) است، حضور هم زمان حداقل t شرکت کننده برای بازسازی راز الزامی است. امنیت این طرح برمبنای سختی مسئله LWE است. این مسئله بسیار سخت بوده و در برابر الگوریتم های کوانتومی مقاوم می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 380

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 500 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    117-129
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    305
  • دانلود: 

    494
چکیده: 

این مقاله مسئله پیوند کاربر، تخصیص زیرکانال و تخصیص توان به صورت توأم را در کانال فراسوی یک شبکه مخابراتی ناهمگون با بهره مندی از راهکار تسهیم فرکانسی متعامد (OFDMA) و با فرض محدود بودن حداکثر توان ارسالی هر کاربر مورد بررسی قرار می دهد, نشان داده می شود که مسئله پیش رو یک مسئله غیر خطی ترکیبی پیوسته گسسته غیر محدب است, در این راستا جهت قابل حل نمودن آن، شرط گسسته بودن متغیرهای مسئله رهاسازی شده و در عوض یک عبارت هزینه به تابع هدف اضافه می شود تا گسسته بودن این متغیرها در جواب نهایی تضمین شود, درنهایت برای حل مسئله، تابع هدف به صورت تفاضل دو تابع محدب (D, C) بازنویسی شده و سپس با استفاده از روش تقریبی سلسله مراتبی محدب، مسئله ساده سازی شده حل می شود, شایان ذکر است تا آنجایی که نویسندگان مطلع می باشند، مسئله تخصیص زیرکانال، پیوند کاربر و کنترل توان تاکنون به صورت توأم در کانال فراسوی شبکه ها ی مخابراتی ناهمگون مورد بررسی قرار نگرفته است, با مقایسه نتایج شبیه سازی ملاحظه می شود که راهکار پیشنهادی نسبت به راهکارهای ارائه شده موجود با تحمل پیچیدگی محاسباتی بالاتر، نرخ بهتری را حاصل می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 305

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 494 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    131-137
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    293
  • دانلود: 

    115
چکیده: 

انتقال اطلاعات از طریق سامانه های مخابرات نوری در فضای بسته، به دلیل عدم انتشار امواج رادیویی یکی از روش های امن در مقابل شنود است. این روش یکی از روش های مقاوم در برابر اخلال برای کاربردهای نظامی است. در این مقاله یک الگوریتم ترکیبی با استفاده از ترکیب OFDM-CDMA مبتنی بر روش دسترسی چندگانه ارائه شده است. این الگوریتم باعث بهبود کارایی لینک مخابراتی نور مرئی (VLC) و افزایش تعداد کاربران در فضای بسته شده است. نتایج شبیه سازی نشان می دهد، پارامتر BER برای تعداد 4 کاربر به ازای سیگنال به نویز 0dB از میزان 035/0 به 0006/0 بهبود یافته است. میزان افزایش نرخ ارسال بیت برای تعداد 4 کاربر به ازای سیگنال به نویز dB30 از Mb/s1 به Mb/s5 رسیده است. همچنین با استفاده از الگوریتم ترکیبی پیشنهادی، در شرایط نرخ ارسال و نرخ خطای بیت یکسان، تعداد کاربران از 4 کاربر به 20 کاربر افزایش پیدا کرده است. این بهبودها در ازای افزایش پیچیدگی سامانه ناشی از طیف گسترده ایجاد شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 293

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 115 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

زارعی زفره ابراهیم

اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    139-150
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    463
  • دانلود: 

    119
چکیده: 

در این مقاله، یک الگوریتم رمزنگاری تصویر جدید با استفاده از گروه جایگشت Sn و توابع آشوب ارائه شده است. الگوریتم پیشنهادی شامل سه مرحله می باشد: (1) با اعمال توابع درهم ساز بر روی اطلاعات تصویر اصلی و کلید رمز خارجی 256 بیتی، یک کلید رمز محرمانه 256 بیتی استخراج می گردد که با کمک آن شرایط اولیه و پارامترهای مربوط به توابع آشوب تولید می شود؛ (2) در مرحله انتشار، با انجام یک جایگشت سطری و یک جایگشت ستونی مبتنی بر توابع آشوب، موقعیت پیسکل ها در تصویر اصلی جابه جا می شود به طوری که همبستگی بین پیکسل های مجاور به شدت کاهش می یابد؛ (3) در مرحله اغتشاش، مقدار سطح روشنایی هر پیکسل با انجام جایگشت در سطح بیت با کمک گروه جایگشت S8 و توابع فوق آشوب تغییر می یابد؛ سپس با انجام تبدیل در سطح بیت به وسیله جعبه های جایگزینی S8Sbox و عملگر XOR، امنیت الگوریتم پیشنهادی افزایش می یابد. نتایج تجربی و تحلیل های امنیتی نشان می دهد که 60/99%، 40/%33، آنتروپی بزرگ تر 99/7 و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی مقاومت بالایی در برابر حملات متداول همانند حملات جستجوی کامل، برش و نویز از خود نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 463

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 119 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    151-165
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    324
  • دانلود: 

    144
چکیده: 

برون سپاری پایگاه داده در رایانش ابری یکی از اصلی ترین راهکارها برای حفظ، نگهداری و دسترسی آسان بدون نیاز به سرمایه گذاری کلان، جهت تأمین زیرساخت است. معمولاٌ مالکان داده به سرویس دهندگان و تأمین کنندگان زیرساخت از نظر صحت نگهداری و دسترس پذیری، اطمینان دارند، ولی نگران حفظ حریم خصوصی و محرمانگی اطلاعات هستند و به همین دلیل ترجیح می دهند داده ها را به صورت رمز شده در سرورهای ابری نگهداری و بازیابی کنند. داده های رمز شده قابلیت جستجو ندارند و نیاز به راهکار، جستجو روی داده های رمز شده در سرور ابری است. یکی از راه حل ها، استفاده از شاخص دهی کلمات کلیدی در کنار پایگاه داده رمز شده است. برای استفاده از این راه حل ها چندین چالش اساسی وجود دارد که می توان به حجم بالای شاخص ها، مواجهه با خطای کاربران و سرعت جستجو اشاره کرد. در این تحقیق برای جبران خطای کاربران، از مجموعه کلیدواژه فازی به جای کلمات ثابت در هنگام جستجو استفاده می شود. همچنین برای کاهش فضای ذخیره سازی با استفاده از روش خوشه بندی کلمات کلیدی، مجموعه کلیدواژه فازی مناسب انتخاب شده و فراداده با حجم کمتر تولید و رمزگذاری می گردد. در اینجا با استفاده از روش های خوشه بندی سلسله مراتبی با سنجه های خاص، کلمات کلیدی مشابه در یک خوشه قرار گرفته و برای پیدا کردن کلیدواژه مورد نظر نیاز به جستجوی همه فراداده نیست و این روش باعث کاهش زمان جستجو می گردد. نتایج عملی و ارزیابی نشان می دهد که طرح پیشنهادی عملی، امن و کارآمد است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 324

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 144 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    3 (پیاپی 31)
  • صفحات: 

    167-170
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    393
  • دانلود: 

    470
چکیده: 

در این مقاله، گراف های دوری صحیح چند بخشی ICG (n, D) از مرتبه دلخواه n، که n عدد صحیح مثبتی است را مشخص می شود. در اینجا ICG (n, D) گرافی است که رئوس آن اعضای گروه است و یال های آن مجموعه می باشد و D مجموعه ای از مقسوم علیه-های مثبت عدد صحیح n است. این دسته از گراف ها را به دلیل فرم مجموعه یال های آن، گراف های ب. م. م نامیده می شود. گراف دوبخشی G گرافی است که مجموعه رئوس آن را بتوان به دو زیرمجموعه X, Y طوری افراز کرد که هیچ دو رأسی در X و هیچ دو رأسی در Y مجاور نباشند. گراف دوبخشی را کامل گفته می شود هرگاه هر رأس در X، به تمام رئوس Y متصل باشد. این گراف را با نمایش داده می شود اگر و. گراف های چند بخشی، نیز مانند گراف دوبخشی تعریف می شوند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 393

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 470 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0