Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    1-15
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    408
  • دانلود: 

    536
چکیده: 

امروزه بات نت ها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیب رساندن به منابع شبکه تبدیل شده اند. روش های تشخیص آن ها همواره با چالش هایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و به روز شدن قرار گرفته است. اصلی ترین جزء یک بات نت، کانال فرمان و کنترل آن است و مدیربات توسط این کانال، فرمان های خود را برای اجرا روی سیستم قربانی ارسال می کند. در صورت تشخیص کانال فرمان و کنترل یک بات نت، عملا ارتباط با مدیر بات برقرار نشده و دستورات مدیربات اجرا نمی شوند. به همین دلیل مدیر بات با استفاده از انواع روش های فرار سعی می کند احتمال کشف کانال را پایین نگه دارد. کانال پنهان فرمان و کنترل مفهومی است که بات نت های نسل جدید برای مخفی سازی ارتباط خود به کار می برند. در این مقاله یک مدل انتزاعی از بات نت پیشنهاد شده است که در آن فرمان های مدیر بات، مبتنی بر تاخیر زمانی بین بسته های و توالی آن ها ارسال می شوند. این فرمان ها از طریق کانال فرمان و کنترل پنهان زمانی ارسال می شوند. در ادامه با استفاده از مفهوم فعالیت گروهی بات ها؛ روشی برای تشخیص این بات نت پیشنهاد شده است. معماری روش تشخیص، از سه لایه جمع آوری و پردازش ترافیک، پردازش الگوها و تشخیص دومرحله ای تشکیل شده است. با استفاده از روش تشخیص دو مرحله ای که شامل ماتریس شباهت و آنتروپی است، میزبان های آلوده به بات تشخیص داده می شوند. برای ارزیابی روش، پنج کانال زمانی معتبر شبیه سازی شده و هر کدام برای ارسال فرمان های مدیربات مورد استفاده قرار می گیرند. نتایج آزمایش ها، کارایی روش تشخیص با وجود حداقل دو بات در شبکه را نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 408

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 536 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    17-25
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    489
  • دانلود: 

    569
چکیده: 

در این مقاله یک ابرگراف که توسط کدهای خطی/غیرخطی (غیر) دوتایی ساخته می شود را یک ابرگراف کد مبنا نامیده و سپس خواص آن بررسی خواهد شد. یک رابطه هم ارزی انتقالی روی هر کد دلخواه (به عنوان مجموعه رئوس) تعریف و کلاس های هم ارزی آن را به عنوان ابریال های ابرگراف در نظر گرفته شده است. این رابطه انتقالی اطلاعات اولیه را که از مبدا به صورت یک کد ویژه در نظر گرفته شده است به صورت زیرمجموعه ای از پیام های کد مورد نظر به ابریال ها انتقال می دهد و در نتیجه هر ابریال را با زیرمجموعه ای از پیام های کد در تناظر یک به یک قرار می دهد. این پژوهش نشان می دهد هر رابطه هم ارزی انتقالی روی کدها یک ساختار ابرگراف کد مبنا ارائه می دهد و اهمیت این موضوع در این است که اطلاعات به صورت کدهای خطی/غیرخطی می توانند به روش های متفاوت انتقال پیدا کنند. در پایان ابرگراف های کد مبنا را به کمک یک رابطه دوتایی به گراف های کد مبنا مرتبط نموده تا اهمیت و کاربرد آن در شبکه های مختلف مورد بررسی و استفاده قرار گیرد. به علاوه یک نمونه از کاربرد آن در شبکه های حسگر بی سیم ارائه و تشریح شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 489

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 569 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    27-35
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    397
  • دانلود: 

    519
چکیده: 

شناسایی سیگنال به صورت ذاتی در زمینه نظامی کاربرد پیدا می کند که آشکارسازی، تحلیل و شناسایی سیگنال های ناشناخته از منابع ارتباطی خصمانه یک کار حیاتی در رهگیری سیگنال، پایش سیگنال، شناسایی و کاهش تداخل و جنگ الکترونیک است بنابراین، امروزه شناسایی سیگنال به عنوان قسمت اصلی جاسوسی رادیوی به کاررفته در ارتباطات بی سیم نظامی ادامه پیدا کرده است. با توسعه فن آوری MIMO و ترکیب آن با OFDM، شناسایی سیگنال ها با مشکلات جدید و چالش برانگیز روبرو شده است که در سامانه های تک آنتن وجود نداشت. یک نمونه از شناسایی این نوع سیگنال ها، شناسایی کد بلوک فضا-زمان (STBC)در سیستم های MIMO-OFDM می باشد. سیستم های MIMO-OFDM انواع مختلفی دارد. در این مقاله شناسایی سه نوع از این نوع سیستم ها انجام می شود. این سه نوع سیستم شامل SM-OFDM، AL-OFDM، STC3-OFDM می شود. پیش از این شناسایی این سه نوع سیستم با روش ممان مرتبه دوم سیگنال انجام شده است. در این مقاله این شناسایی توسط ایستایی چرخشی مرتبه دوم سیگنال انجام می شود. این روش می تواند در SNRهای پایین تر عملکرد بهتری داشته باشد. علاوه براین روش پیشنهادی عملکرد خوبی با حساسیت پایین نسبت به آفست زمانی و شرایط کانال فراهم می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 397

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 519 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    37-50
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    456
  • دانلود: 

    609
چکیده: 

یکی از چالش های مهم در امنیت سخت افزار مقابله با کپی سازی و استفاده از سخت افزارهای جعلی به جای سخت افزارهای اصلی و واقعی است. یکی از موثرترین روش های مقابله با این نوع حملات و محافظت از اصالت و امنیت فیزیکی بستر پیاده سازی الگوریتم های رمزنگاری، استفاده از توابع کپی ناپذیر فیزیکی یا پاف است. در این مقاله تحقق عملی یک پاف سیلیکونی مبتنی بر مالتی پلکسر موسوم به پاف داور بر روی تراشه های FPGA از خانواده Xilinx و ایجاد یک کد تصادفی سخت افزاری برای احراز اصالت تراشه گزارش شده است. ابتدا با استفاده از پاف، یک هسته اولیه 32 بیتی تصادفی تولید شده که از آن به عنوان مقدار اولیه یک شیفت رجیستر با بازخور خطی استفاده شده است. پس از آن با پیاده سازی یک مولد اعداد تصادفی مبتنی بر نوسان سازهای حلقوی بر روی تراشه FPGA، جمع انحصاری خروجی های به دست آمده از شیفت رجیستر و مولد اعداد تصادفی و تصحیح دنباله خروجی با استفاده از تصحیح کننده وان نیومن یک کد 64 بیتی برای شناسایی منحصربه فرد تراشه پیاده سازی تولید شده است. طرح پیاده سازی شده به گونه ای است که کد تولیدشده به عنوان امضای پاف را غیرقابل کپی سازی، غیرقابل مدل سازی و غیرقابل بازسازی می سازد. نتایج پیاده سازی نشان داد که با استفاده مدار ذکرشده و مصرف تقریبا 15 درصد از سطح تراشه بورد استاندارد حملات کانال جانبی موسوم به ساکورا حاوی تراشه XC6SLX75 Spartan-6، قادر به تولید یک کد 64 بیتی تصادفی برای شناسایی تراشه و استفاده از آن در پروتکل های احراز هویت به منظور تائید اصالت سخت افزار هستیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 456

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 609 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    51-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    841
  • دانلود: 

    619
چکیده: 

الگوریتم رمزنگاری IDEA یک رمزنگار متقارن از نوع قالبی است که دارای طول قالب 64 بیت و کلید رمز 128 بیتی می باشد. این الگوریتم طی 8. 5 دور فرآیند رمزنگاری 64 بیت متن آشکار را به 64 بیت متن رمزی نگاشت می دهد. این الگوریتم تا کنون در برابر اغلب حمله های مطرح تحلیل رمز مقاوم می باشد. در این مقاله مقاومت الگوریتم IDEA در برابر تحلیل کانال جانبی همبستگی توان بررسی شده است. با پیاده سازی این الگوریتم بر بستر میکروکنترلر PIC، چندین نمونه از توان مصرفی دستگاه در حین پردازش اندازه گیری شده است. نتایج تجزیه و تحلیل نمونه های اندازه گیری شده نشان دهنده مقاومت خوب الگوریتم در برابر تحلیل کانال جانبی همبستگی توان می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 841

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 619 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    59-65
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    409
  • دانلود: 

    581
چکیده: 

معماری سیستولیکی یکی از پرکاربردترین معماری های پردازش موازی به حساب می آید. درآرایه سیستولیکی واحدهای ALU بصورت آرایه کنار هم قرار می گیرند. آرایه سیستولیکی به صورت سنکرون عمل می کند بصورتی که با نگاشت مناسب ورودی ها به آن قادر است محاسبات دارای معادله بازگشتی را بطور موازی انجام دهد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتم های استفاده شده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9. 7N^2+3. 2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتم های استفاده شده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9. 7N^2+3. 2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 409

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 581 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    67-77
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    405
  • دانلود: 

    497
چکیده: 

یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساخت های حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرم های نهانی می باشد که می تواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگی های پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راه کاری مبتنی بر روش های داده کاوی در کشف گسترش های مخرب ارائه نمودیم. با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبان های پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 405

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 497 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    79-89
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    593
  • دانلود: 

    273
چکیده: 

در تحلیل امنیت سایبری، علاوه بر داده ها و اطلاعاتی که از حسگرهای ماشینی مانند سامانه های تشخیص نفوذ، دیواره های آتش و پویشگرهای آسیب پذیری به دست می آید (داده های سخت)، مشاهدات و برداشت های انسانی شامل گزارش های کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیص های صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (داده های نرم) می تواند نقش مهمی در رسیدن به تخمین و تصمیم دقیق تر و مطمئن تر داشته باشد. ادغام داده های سخت و نرم در تحلیل امنیت سایبری دارای چالش هایی از قبیل طراحی چارچوب مدل سازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستان شناسی جهت ادغام داده های سخت و نرم به منظور به کارگیری در تحلیل امنیت سایبری ارائه می شود. در ابتدا مفاهیم و متغیرهای مسئله مدل می شوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی دارایی ها صورت می گیرد. همچنین مدل باور انتقال پذیر و قاعده ترکیب دمپستر-شفر برای مدل سازی یکپارچه عدم قطعیت و ادغام داده ها به کار گرفته شده است. نتایج به کارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام داده های سخت و نرم سایبری نشان می دهد. انعطاف پذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستان شناسی و پایگاه دانش، از ویژگی های مدل پیشنهادی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 593

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 273 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    91-103
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    854
  • دانلود: 

    690
چکیده: 

یکی از تهدیدات مهم سال های اخیر در حوزه سامانه های رایانه ای و فضای سایبر، حملات سایبری مبهم است. مبهم سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته بندی غلط در راهبرد های حمله، باعث جدا شدن وابستگی میان هشدار ها و اقدامات حمله می شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان دهنده تدوین مناسب ساز و کار ارائه شده برای دنباله حملات مبهم بوده به طوری که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم تر می باشد. با افزایش دنباله حملات دقت طبقه بندی درست، به صفر میل می کند. روش پیشنهادی برای مبهم سازی حملات، به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، کارایی بیشتری نسبت به منطق مبهم سازی در سطح کد و اقدام دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 854

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 690 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    105-115
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    691
  • دانلود: 

    641
چکیده: 

خطای نیروی انسانی در طراحی و پیکربندی شبکه ها و سامانه ها، بستری برای حمله است و از طرفی شبکه های گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولا در شبکه های گسترده استفاده می شود، راه کاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا می کند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونه های تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بی درنگ حملات در شبکه های گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مولفه مصورساز بی درنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیل گرها با استفاده از داده های آن و دیگر داده ها، بتوانند به صورت زودهنگام، در مورد تغییرات لازم در شبکه ها، تصمیم گیری کنند. این راه کار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات می شود و بنابراین، اثر حملات به شبکه های گسترده را کاهش می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 691

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 641 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    117-129
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1357
  • دانلود: 

    814
چکیده: 

توانایی کنترل و هدایت پهپادها، به عنوان یکی از ابزارهای مدرن فناوری در ارتباط با سامانه های هوافضایی، به اولویت مهمی در حوزه پدافند هوایی هر کشوری مبدل شده است. در این مقاله، گروهی از پهپادهای شبکه شده که با هماهنگی یکدیگر اهداف مشخصی را دنبال می کنند، در نظر گرفته شده اند. پهپادها در حین ماموریت با یکدیگر ارتباط برقرار می کنند و به تبادل اطلاعات مهمی مانند سرعت و مکان خود با اعضای دیگر موجود در شبکه می پردازند. کنترل کننده طراحی شده برای این منظور، به صورت توزیع شده طراحی شده است. با توجه به ماهیت شبکه بودن سامانه، برای پیاده کردن ساختار شبکه و همچنین کاهش حجم محاسبات از الگوریتم بهینه سازی توزیع شده و همچنین از کنترل پیش بین استفاده شده است. در اینجا چالش هایی نظیر حفظ آرایش مطلوب، تاخیر ارتباطی در شبکه و مصرف بهینه انرژی، برای رسیدن به هدف در حین عملیات مطرح می شوند، که لازم است کنترل کننده طراحی شده با وجود موارد ذکر شده عملکرد مطلوبی داشته باشد. در نهایت برای بررسی و نشان دادن عملکرد مطلوب کنترل کننده طراحی شده، شبیه سازی ها یی در نرم افزار متلب انجام می شوند. نتایج به دست آمده نشان می دهند که روش پیشنهادی با وجود چالش های ذکر شده در سامانه های شبکه شده، نرخ همگرایی و مقدار قابل تحمل تاخیر زمانی بهتری نسبت به روش های مشابه قبلی دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1357

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 814 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    4
  • صفحات: 

    131-145
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    473
  • دانلود: 

    519
چکیده: 

در حالی که منابع ابر خصوصی برای اجرای درخواست ها، کاهش هزینه و امنیت بیشتر اطلاعات را به دنبال دارد، استفاده از ابر عمومی علاوه بر هزینه، مخاطرات احتمالی در حفاظت از اطلاعات سازمان را نیز به همراه دارد. اما نیاز سازمان ها به منابع با کارایی و ظرفیت ذخیره سازی بالا، آن ها را ناگزیر به استفاده از ابر عمومی می کند. بنابراین زمان بندی درخواست ها به منابع، یکی از مسائل مهم در محاسبات ابری است. در این مقاله روش جدیدی پیشنهاد می شود که به زمان بندی کارها با در نظر گرفتن ملاحظات امنیتی می پردازد. ملاحظات امنیتی شامل حساسیت برای کارها که در پژوهش های اخیر در نظر گرفته شده، حساسیت برای داده های انتقالی بین کارها و همچنین ایده اصلی در نظر گرفتن قدرت امنیتی برای منابع و مسیرهای ارتباطی بین آن ها می باشد. سناریوی پیشنهادی توسط الگوریتم PSO بهبودیافته (PSO-WSCS) پیاده سازی می شود. تابع هدف، حداقل کردن فاصله امنیتی کارها و داده ها از قدرت امنیتی منابع و ارتباطات است؛ به طوری که دو محدودیت زمان و هزینه نیز برآورده شود. الگوریتم پیشنهادی PSO-WSCS که تغییراتی روی الگوریتم PSO اصلی می دهد، با سه الگوریتم دیگر زمان بندی مطرح و مشابه VNPSO، MPSO و MPSO-SA با در نظر گرفتن امنیت در محیط ابر ترکیبی مقایسه می گردد. نتایج ارزیابی حاکی از موثر بودن الگوریتم پیشنهادی در یافتن منابع با شباهت امنیتی نزدیک به نیازهای امنیتی می باشد. به طور متوسط، بهبود 40 درصدی در نمونه های در نظر گرفته شده این مهم را نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 473

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 519 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button