Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    1-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    428
  • دانلود: 

    677
چکیده: 

یک شبکه بات، شبکه ای از رایانه های آلوده و دستگاه های هوشمند بر روی اینترنت است که توسط مدیر بات بد افزار از راه دور کنترل می شود تا فعالیت های بدخواهانه مختلفی نظیر اجرای حملات منع خدمات، ارسال هرزنامه، سرقت کلیک و غیره را انجام دهند. زمانی که مدیربات با بات های خود ارتباط برقرار می کند، ترافیکی تولید می کند که تجزیه و تحلیل این ترافیک برای شناسایی ترافیک شبکه بات می تواند یکی از عوامل تاثیر گذار برای سامانه های تشخیص نفوذ باشد. در این مقاله، روش یادگیری عمیق با حافظه کوتاه مدت ماندگار (LSTM) جهت طبقه بندی فعالیت های شبکه بات نظیر به نظیر پیشنهاد می شود. رویکرد پیشنهادی بر اساس ویژگی های بسته های پروتکل کنترل انتقال بوده و کارایی روش با استفاده از دو مجموعه داده ISCX و ISOT ارزیابی می شود. نتایج آزمایش های انجام یافته، توانایی بالای رویکرد پیشنهادی برای شناسایی فعالیت های شبکه بات نظیر به نظیر را بر اساس معیارهای ارزیابی نشان می دهد. روش پیشنهادی نرخ دقت 65/99 درصد، نرخ صحت 32/96 درصد و نرخ بازخوانی 63/99 درصد را با نرخ مثبت کاذب برابر 67/0 ارایه می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 428

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 677 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    15-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    442
  • دانلود: 

    518
چکیده: 

تجزیه و تحلیل شبکه های مقیاس بزرگ پویا، اطلاعات مفیدی دراختیارمدیر شبکه قرارمی دهد. پیش بینی ارتباطات مفقود شده یا پیوندهای احتمالی که در آینده ممکن است وجود داشته باشند یک مساله مهم و جالب در شبکه های اجتماعی می باشد. در بسیاری از شبکه های اجتماعی واقعی، ارتباطات را در چند لایه می توان مدل سازی کرد. دراین مقاله، مسیله پیش بینی پیوند در شبکه های چندلایه مورد بررسی قرار گرفته است. در این مقاله، روش جدید پیش بینی پیوند در شبکه های مالتی پلکس مبتنی بر الگوریتم های مبتنی بر ساختار گراف و بدون ناظر مبتنی بر الگوریتم جستجوی گرانشی ارایه گردیده و از لایه های مختلف در شبکه مالتی پلکس، جهت افزایش دقت، صحت و عملکرد الگوریتم پیش بینی استفاده شده است. با انتخاب موثر معیارهای درون لایه ای و بین لایه ای مثل امتیاز انجمن ها و انتساب عامل ها به آن ها از محورهای معماری پیشنهادی روشی ارایه شده، که بر کار آیی و سرعت پاسخ موردنیاز اثر دارد. برای مقایسه کار پیشنهادی از معیار AUC استفاده گردیده. واز مجموعه دادهtravian به عنوان مجموعه محک استفاده شده است. AUC محاسبه شده پیشنهادی 72/0 است. نتایج نشان می دهد که استفاده از اطلاعات انجمنی با استفاده از الگوریتم گرانشی در شبکه های چندلایه به بهبود فرآیند پیش بینی پیوند کمک می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 442

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 518 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    25-33
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    265
  • دانلود: 

    475
چکیده: 

فرستنده لورن در سامانه موقعیت یابی محلی (LPS) یکی از اصلی ترین بخش هاست که نقش آن تولید و ارسال پالس های توان بالا با شکل موج خاص و دقت بالا می باشد. در این مقاله، روش جدیدی برای طراحی و ساخت فرستنده LPS بر مبنای تقویت کننده های سوییچینگ کلاس I ارایه شده است. هر بلوک فرستنده از واحدهای تقویت کننده ترانزیستوری ماسفت که از طریق مدولاسیون عرض پالس تحریک می شوند تشکیل شده است. عرض پالس در سیکل های مختلف به کمک الگوریتمی بر مبنای کمترین مجموع مربعات خطا تعیین می شود. نتایج شبیه سازی ها نشان دهنده پیاده سازی دقیق سیگنال لورن به خصوص در لبه های پسرو است. به طوری که حداکثر خطای عبور از صفر در نیم سیکل چهارم تا دوازدهم ns18، پهنای باند پالس تولیدی kHz9/4 و MMSE آن که ارتباط مستقیم با ECD سیگنال لورن دارد؛ برابر با 009/0 است که همگی شرایط موردنیاز پالس لورن در فرستنده LPS را دارند. با استفاده از این روش که ذاتا دارای راندمان بالایی است امکان ساخت سامانه های تاکتیکی موقعیت یابی با دقت و انعطاف پذیری بالا و حجم کوچک فراهم می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 265

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 475 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    35-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    438
  • دانلود: 

    465
چکیده: 

اشتراک گذاری کلید امن یک پیش نیاز ضروری در رمزنگاری کلید متقارن است و یکی از راه های اشتراک آن، توافق بر کلیدی امن می باشد. در این مقاله، به بررسی توافق کلید بر پایه نظریه اطلاعات با مدل منبع، مبتنی بر فاصله بین گره های مجاز می پردازیم. توافق کلید امن بر پایه نظریه اطلاعات، بر خلاف مدل های مبتنی بر پیچیدگی محاسباتی، امنیت کامل را تضمین می کند، یعنی هیچ اطلاعات موثری به شنودگر نمی رسد. مدل مورد بررسی در این مقاله، سامانه پایه ای شامل دو کاربر مجاز و یک شنودگر است. گره های مجاز تلاش می کنند تا با استفاده از مشاهدات (همراه با خطای) خود از فاصله شان، بر کلیدی امن و قابل اطمینان توافق کنند. شنودگر نیز مشاهداتی از این فاصله دارد. از آن جا که فاصله بین گره ها تحت کنترل هیچ یک از آن ها نیست، مدل توافق کلید، مدل منبع است. ابتدا تخمین فاصله توسط گره ها را مدل سازی می کنیم تا بتوان عملکرد سامانه (کران های ظرفیت کلید امن) را بررسی کرد. خطای تخمین فاصله با یک فرآیند گوسی با میانگین صفر و واریانسی برابر کران کرامر-رایو مدل می شود. دو روش را برای بهبود عملکرد سامانه پیشنهاد می دهیم: 1) گسیل نویز مصنوعی، 2) ارسال سیگنال در جهت های مختلف (ارسال چند آنتنی). در روش اول نویز مصنوعی برای خراب کردن تخمین شنودگر از فاصله استفاده می شود و در روش دوم سیگنال های راهنما در جهت های تصادفی مختلف ارسال می گردند و فاصله های مجازی، که معادل فاصله ای است که سیگنال راهنما طی کرده، به عنوان منابع تصادفی برای تولید کلید استفاده می شوند. ما نشان می دهیم که اگر شنودگر مجهز به آرایه آنتن نباشد، آن گاه استفاده از گسیل نویز مصنوعی روش مفیدی است و اگر شنودگر مجهز به آرایه آنتن باشد، روش گسیل نویز مصنوعی اطلاعات بیشتری به شنودگر نشت می دهد، در نتیجه روش موثری در این شرایط نیست. هنگامی که گره ها مجهز به آرایه آنتن هستند، ارسال در جهت های تصادفی مختلف روش مناسبی برای افزایش نرخ کلید امن می باشد، چراکه شنودگر اطلاعات کمی در مورد فاصله های مجازی به دست می آورد و اغلب مشاهدات گره های مجاز و شنودگر مستقل از یکدیگر هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 438

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 465 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    51-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    430
  • دانلود: 

    517
چکیده: 

امروزه پروژه متن باز هادوپ به همراه چهارچوب نگاشت-کاهش در بین موسسات، سازمان ها و محققین محبوبیت زیادی دارد که برای پردازش حجم انبوهی از داده ها به صورت موازی بر روی خوشه ای از کامپیوتر ها بسیار مناسب است. نگاشت-کاهش برای حل مشکلات محاسبات داده های حجیم معرفی شده است که از قاعده تقسیم-غلبه پیروی می کند. مانند هر جای دیگر، مبحث زمان و زمان بندی در نگاشت-کاهش از اهمیت بسیار بالایی برخوردار است. به همین دلیل در دهه اخیر الگوریتم های زمانبندی متعددی در این زمینه تدارک یافته است. ایده اصلی این الگوریتم ها افزایش نرخ محلی سازی داده، هم زمان سازی، کاهش زمان پاسخ و زمان اتمام وظایف می باشد. اکثر این الگوریتم ها تک هدفه می باشند و فقط یکی از موارد ذکر شده را مورد هدف قرار می دهند. الگوریتم های چند هدفه موجود فقط بر روی یکی از فازهای اول یا دوم نگاشت-کاهش تمرکز دارند. در این مقاله، یک الگوریتم زمان بندی ترکیبی مبتنی بر اولویت بندی پویا کار ها و محلی سازی داده در محیط نگاشت-کاهش به نام "HSMRPL" ارایه می شود که هدف اصلی آن افزایش نرخ محلی سازی داده و کاهش زمان محاسبات می باشد. در این الگوریتم از دو روش اولویت بندی پویا و شناسه محلی سازی استفاده می شود. برای ارزیابی الگوریتم پیشنهادی، آن را با الگوریتم های پیش فرض هادوپ و به کمک محک های استاندارد مقایسه کردیم. نتایج حاصله نشان می دهد که الگوریتم پیشنهادی ما نرخ محلی سازی را نسبت به الگوریتم FIFO، 5/18 درصد و نسبت به الگوریتم Fair، 4/10 درصد افزایش داده است. همچنین، الگوریتم پیشنهادی ما نسبت به الگوریتم FIFO، 8/3 درصد و نسبت به Fair، 4/13 درصد سریعتر است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 430

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 517 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    61-73
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    702
  • دانلود: 

    645
چکیده: 

در سال های اخیر حملات سایبری چندمرحله ای مبهم تهدیدی اساسی در حوزه سامانه های رایانه ای و فضای سایبر است. حملات سایبری چند مرحله ای از دو یا چند حمله تک مرحله ای، تشکیل شده است. مبهم سازی حمله به معنای تغییر حمله، بدون تغییر رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. پس مساله اصلی پیچیده و مبهم بودن حمله و دشوار بودن تشخیص و هشداردهی رخداد حملات چند مرحله ای مبهم است. در این مقاله حملات سایبری چند مرحله ای مبهم مدل سازی می گردد، با فراگیری و به کارگیری این دانش، مدافعین امنیت شبکه می توانند علاوه بر تشخیص به موقع حملات سایبری با انجام دفاع پیش کنش گرانه، برای دشمنان بازدارندگی ایجاد کنند. مهاجم با بهره گیری از مدل پیشنهادی می تواند به وسیله مرحله ای کردن حمله و مبهم سازی حملات در دنباله حملات مشاهده شده، طبقه بندی غلط ایجاد کرده و باعث کاهش وابستگی میان هشدارها، اقدام، مراحل و راهبردهای حمله شود. بنابراین، با ایجاد این تغییرات در حملات سایبری، مدیران امنیت شبکه فریب خورده و به سادگی نمی توانند هدف نهایی مهاجم را تشخیص دهند. برای ارزیابی مدل پیشنهادی از الگوریتم بیزین بهره گرفته ایم. نتایج به دست آمده از تحقیق و شبیه سازی مدل، حاکی از آن است که در روش پیشنهادی، نرخ دقت درست طبقه بندی، در بهترین حالت، برای حملات تک مرحله ای پاک0/04-(بر حسب لگاریتم) است؛ در صورتی که برای حملات چند مرحله ای مبهم نرخ دقت درست طبقه بندی به 35-(بر حسب لگاریتم) تقلیل می یابد. لذا مدل پیشنهادی برای حملات چند مرحله ای مبهم به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در هشدارهای نفوذ، کارایی بیشتری نسبت به منطق حملات تک مرحله ای پاک دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 702

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 645 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    75-81
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    293
  • دانلود: 

    501
چکیده: 

این مقاله به بررسی ارتباط انواع آسیب پذیری نرم افزارها و راه حل های جنبی آن ها می پردازد. یک راه حل جنبی روشی است که توسط آن کاربر بدون حذف آسیب پذیری، خطر بهره کشی ناشی از آن را از بین می برد یا کاهش می دهد. تاکنون توجه اندکی به این امکان بالقوه صورت گرفته است. راه حل های جنبی می توانند در خودکارسازی مقابله با آسیب پذیری ها بسیار موثر باشند. در این پژوهش ابتدا با ترکیب داده های حاصل از چهار پایگاه داده ی مرجع آسیب پذیری (OSVDB، Security Tracker، Cert CC Vulnerability Notes و NVD)، یک پایگاه داده ی جدید برای راه حل های جنبی تدوین گردید. در این پایگاه داده که آن را VuWaDB نامیده ایم، راه حل های جنبی در شش دسته ی اصلی پیکربندی، اصلاح کد، تغییر مسیر، حذف، دسترسی محدود و ابزارهای کاربردی سازمان دهی شده اند. تعیین نوع آسیب پذیری ها مبتنی بر CWEهایی که در NVD به آن ها اختصاص داده شده، صورت گرفت. به منظور کشف رابطه ی آسیب پذیری ها و راه حل های جنبی مربوطه، پس از انجام یک بررسی آماری، یک گراف دوبخشی استخراج گردید. نتایج حاصل از این بررسی ها در جداول مرتبط ارایه و تحلیل شده اند. نتایج حاصله، رابطه آسیب پذیری نرم افزار و راه حل های جنبی را در اختیار می گذارند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 293

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 501 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    83-93
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    253
  • دانلود: 

    506
چکیده: 

برای طراحی فرستنده سوییچینگ لورن مبتنی بر مدولاسیون عرض پالس (PWM) چند سطحی، سناریو های مختلفی برای چیدمان تقویت کننده ها و تعداد سطوح مدولاسیون وجود دارد که باید در ابعاد مختلف مورد بررسی قرار گیرند. قابلیت پیاده سازی، تحقق استانداردهای پالس لورن و تحلیل قابلیت اطمینان سه مشخصه مهم در این زمینه هستند. در این مقاله با استفاده از نتایج شبیه سازی، قابلیت اطمینان انواع مولدهای لورن حلقه باز مبتنی بر سوییچینگ عرض پالس با تعداد سطوح مختلف به کمک شاخص کلی اثربخشی (OMOE) بررسی شده است. برای این کار با انتخاب مشخصه های اساسی و تعیین وزن هرکدام از آن ها، مقدار هدف و کمینه قابل قبول هر مشخصه بر مبنای استانداردهای لورن تعیین و OMOE بر مبنای سناریوهای مورد نظر به دست آمده است. نتایج شبیه سازی ها نشان می دهد آرایش مدولاسیون عرض پالس نه سطحی با OMOE به میزان 573/0، 506/0 و 451/0 به ترتیب برای حالت های بدون بلوک آسیب دیده، یک و دو بلوک آسیب دیده با میانگین 510/0 بهینه ترین ساختار از نظر قابلیت اطمینان است. در مدولاسیون دامنه و مدولاسیون عرض پالس با هفت و یازده سطح، میانگین این شاخص برای سه حالت مذکور به ترتیب برابر 455/0، 463/0 و 485/0 می باشد که مقدار کمتری نسبت به ساختار بهینه دارند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 253

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 506 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    95-103
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    504
  • دانلود: 

    622
چکیده: 

در سال های اخیر رایانش ابری در حال تبدیل شدن به یک فناوری مهم در حوزه ی فناوری اطلاعات است. در محیط رایانش ابری احتمال بروز خطا وجود دارد. روش های متفاوتی برای مقابله با خطاها وجود دارد ولی با توجه به ویژگی ها و خصوصیت های محیط رایانش ابری، استفاده از روش های تحمل پذیری خطا بهترین انتخاب برای مقابله با خطا در این محیط است. یکی از بزرگ ترین مسیله ها در روش های تحمل پذیری خطا، استفاده بهینه از منابع است. استفاده بهینه از منابع هم برای فرآهم آورندگان سرویس های ابری و هم برای مشتریان سرویس های ابری دارای اهمیت زیادی است. متاسفانه استفاده بهینه از منابع در روش های تحمل پذیری خطا در رایانش ابری، خیلی مورد توجه پژوهشگران و فرآهم آورندگان سرویس های ابری قرار نگرفته است. در این مقاله سعی شده است با در نظرگرفتن وابستگی بین وظایف، یک روش تحمل پذیری خطا بر روی ماشین های مجازی ارایه شود که علاوه بر تحمل پذیر بودن در برابر خطا، به بهینگی در استفاده از منابع نیز دست یابد. در این روش با استفاده از یک زمانبند اولویت دار، به هر یک از وظایف یک اولویت اختصاص داده می شود. سپس وظایف به ترتیب اولویت شان جهت پردازش به ماشین های مجازی فرستاده می شوند. نتایج حاصل از شبیه سازی روش پیشنهادی توسط شبیه ساز کلاودسیم نشان می دهد که روش پیشنهادی نسبت به روش تکرار توانسته است بهینگی بیشتری در استفاده از منابع را به ارمغان بیاورد و با ضریب اطمینان 95 درصد، به 15/29% و 74/22% بهبود در استفاده از تعداد پردازنده و 76/30% و 22. 34% بهبود در استفاده از حافظه و 71/29% و 88/22% بهبود در استفاده از پهنای باند دست یافته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 504

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 622 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    105-114
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    975
  • دانلود: 

    685
چکیده: 

با رشد روز افزون اسناد و متون الکترونیکی به زبان فارسی، به کارگیری روش هایی سریع و ارزان برای دسترسی به متون مورد نظر از میان مجموعه وسیع این مستندات، اهمیت بیشتری می یابد. برای رسیدن به این هدف، استخراج کلمات کلیدی که بیانگر مضمون اصلی متن باشند، روشی بسیار موثر است. تعداد تکرار یک کلمه در متن نمی تواند نشان دهنده اهمیت یک کلمه و کلیدی بودن آن باشد. همچنین در اکثر روش های استخراج کلمات کلیدی مفهوم و معنای متن نادیده گرفته می شوند. از طرفی دیگر بدون ساختار بودن متون جدید در اخبار و اسناد الکترونیکی، استخراج این کلمات را مشکل می سازد. در این مقاله روشی بدون نظارت و خودکار برای استخراج این کلمات در زبان فارسی که دارای ساختار مناسبی نمی باشد، پیشنهاد شده است که نه تنها احتمال رخ دادن کلمه در متن و تعداد تکرار آن را در نظر می گیرد، بلکه با آموزش مدل word2vec روی متن، مفهوم و معنای متن را نیز درک می کند. در روش پیشنهادی که روشی ترکیبی از دو مدل آماری و یادگیری ماشین می باشد، پس از آموزش word2vec روی متن، کلماتی که با سایر کلمات دارای فاصله کمی بوده استخراج شده و سپس با استفاده از هم رخدادی و فرکانس رابطه ای آماری برای محاسبه امتیاز پیشنهاد شده است. درنهایت با استفاده از حدآستانه کلمات با امتیاز بالاتر به عنوان کلمه کلیدی در نظر گرفته می شوند. ارزیابی ها بیانگر کارایی روش با معیار F برابر 53. 92% و با 11% افزایش نسبت به دیگر روش های استخراج کلمات کلیدی می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 975

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 685 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    115-124
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    268
  • دانلود: 

    513
چکیده: 

یکی از بسترهای ارتباطی که معمولا در لایه های پشتیبان شبکه فرماندهی و کنترل از آن استفاده می شود، بستر ارتباط نوری فضای آزاد است. در این مقاله، مدولاسیون قطبش به منظور مقاوم سازی بستر ارتباطی نوری فضای آزاد در برابر اغتشاشات اتمسفری ارایه می شود. در این روش، به جای استفاده از روش های مرسوم مدولاسیون همچون دامنه، فاز و یا فرکانس، حالت های قطبش بر روی پرتو نوری مدوله می شوند. از آنجا که روش های مدولاسیون مرسوم به نوسانات آشفتگی بسیار حساس هستند، مدولاسیون قطبش نسبت به نویز فاز بیم لیزر مقاومت بالایی دارد و حالات قطبش را بر روی مسیر طولانی در فضای آزاد حفظ می کند. به طور کلی مدولاسیون قطبش باینری، حدود dB 2 یا حتی بیش تر، از مدولاسیون های متداول بهتر عمل می کند. به طور خاص تر در این مقاله منظومه های مختلف مدولاسیون قطبش در کره پوانکاره ترسیم و عملکرد احتمال خطای آن ها در حالت های متفاوت قرارگیری، ارزیابی می شود. در نهایت حالات بهینه منظومه با توجه به شبیه سازی ها استخراج می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 268

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 513 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    125-133
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    192
  • دانلود: 

    466
چکیده: 

در این مقاله، یک روش موقعیت یابی مبتنی بر دستگاه بر اساس روش خطای کمترین مربعات وزن دهی شده ارایه می شود. مهم ترین چالش در تخمین موقعیت، اثر سیگنال های مسیر غیر مستقیم در گره های مرجع است که منجر به داده های خارج از محدوده و در نهایت کاهش دقت تخمین می شود. برای این منظور، یک روش جدید از طریق ترکیب روش شناسایی و حذف سیگنال های مسیر غیر مستقیم و روش وزن دهی گره های مرجع ارایه خواهد شد. چالش دیگر موقعیت یابی، وابستگی شدید سیگنال های مسیر غیر مستقیم به محیط انتشار سیگنال است. به همین دلیل به دست آوردن یک تابع توزیع برای تحلیل رفتار این پدیده بسیار پیچیده و زمان بر است به خصوص در روش های تخمین مبتنی بر دستگاه که فرآیند تخمین موقعیت در دستگاه های هدف متحرک با طول عمر باتری محدود صورت می پذیرد. بنابراین در این مقاله، یک روش شناسایی سیگنال های مسیر غیر مستقیم و وزن دهی گره های مرجع با پیچیدگی محاسباتی کم که بی نیاز از داشتن دانش اولیه درباره توابع توزیع بایاس سیگنال های مسیر غیر مستقیم است، معرفی خواهد شد. در این روش، از تعداد تکرار های گره های مرجع در گروه های تخمین مختلف به عنوان معیاری برای شناسایی سیگنال های مسیر غیر مستقیم و وزن دهی گره های مرجع استفاده خواهد شد. در نهایت با داشتن وزن های گره های مرجع، موقعیت دستگاه هدف توسط یک مسیله بهینه سازی غیرخطی مقید پیاده سازی و به کمک روش لاگرانژ حل می شود. نتایج شبیه سازی نشان می دهد که روش پیشنهادی عملکرد تخمین موقعیت را نسبت به روش های خطی و غیرخطی غیر وزنی بهبود می دهد. در روش پیشنهادی 35 درصد از خطاها مقداری کمتر از 25/0 متر دارند که نسبت به روش های دیگر بهبود حدود 30 درصدی را نشان می دهد. هم چنین 95 درصد از خطاها کمتر از 2 متر هستند و در مقایسه با روش هایی که وزن دهی در آن ها انجام نمی شود، دقت تخمین حداقل 20 درصد افزایش می یابد. هم چنین در مواردی که تعداد گره های مرجع یا تعداد گروه های تخمین کمتری در دسترس است، روش پیشنهادی قابلیت اطمینان بالاتری در تخمین موقعیت دارد. زمانی که حداقل 35 درصد از گره های مرجع دارای سیگنال های مسیر مستقیم هستند، دقت موقعیت یابی در روش ارایه شده بهبود قابل ملاحظه ای دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 192

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 466 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button