Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    1-8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    295
  • دانلود: 

    112
چکیده: 

کدهای خطی در رمزنگاری متقارن، اهمیت رمزهای قالبی نسبت به رمزهای دنباله ای، کدهای احراز اصالت و طرح های احراز اصالت رمزگذاری شده از آن جهت بیشتر است که اغلب به عنوان اولیه های امن در ساختن انواع دیگر به کار می روند. یکی از انواع روش های تحلیل رمزهای قالبی، تحلیل ساختاری است که بدون نیاز به اطلاعات مربوط به مولفه های درونی این طرح ها مانند جایگشت ها و جعبه های جانشانی آن ها به امنیت آن ها می پردازد. در این مقاله با استفاده از یک تمایزگر انتگرال چهار دوری شناخته شده روی AES برای اولین بار، دو حمله انتگرال به یک رمز قالبی و بومی جدید با طول کلید و قالب 256 بیتی انجام می شود. این دو حمله با توجه به نقاط ضعف طراحی تابع دور به یک و دو دور از این رمز قالبی بومی سه دوری انجام می شود. مقدار پیچیدگی حافظه، داده و زمان بهترین حمله انجام شده در این مقاله به ترتیب 232 بایت، 2128 قالب متن اصلی و 2206 عمل رمزگذاری است. با توجه به طول کلید رمز، پیچیدگی حمله کمتر از مقدار پیچیدگی حمله جستجوی جامع فضای کلید (2256) است و درنتیجه یک حمله میان بر موثر محسوب می شود. به علاوه، به منظور بهبود این رمز بومی، در این مقاله راه کارهایی ارائه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 295

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 112 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    9-20
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    560
  • دانلود: 

    278
چکیده: 

نیاز به صرفه جویی در انرژی و تطابق زیست محیطی، سبب گردیده تا دولت ها و صنایع برق در سراسر جهان، شبکه های برق موجود خود را به شبکه برق هوشمند یا به اختصار شبکه هوشمند تبدیل نمایند. در این بین، شبکه های مخابراتی نقش مهمی را در تبدیل شبکه برق فعلی به شبکه هوشمند ایفا می کنند. شبکه های حسگر بی سیم (WSN) شامل تعداد بسیار زیاد گره های عملگر و حسگرهای ارزان قیمت، کم توان، کوچک و چندتابعی می باشند که به صورت بی سیم با یکدیگر در ارتباطند و به دلایلی همچون قابلیت اجرا در شرایط محیطی خاص، قابلیت تحمل خطا، مصرف انرژی کمتر، پیکربندی خودکار، توسعه سریع و کم هزینه به عنوان یک فناوری توانا جهت کاربردهای گوناگون شبکه هوشمند مورد توجه قرار گرفته اند. در کنار مزایای فوق این نوع شبکه با محدودیت مهم تاخیر ارسال داده مواجه است که دلیل آن استفاده از پیوند های ارتباطی کم توان در محیط های متراکم است. شناخت روش های آگاه به اولویت و تاخیر برای دسترسی به رسانه برای شبکه های حسگر بی سیم در شبکه هوشمند هدف اصلی در این پژوهش است که با ارائه روشی آگاه به اولویت و تاخیر همراه با بهبود قابلیت اطمینان بوسیله تنظیم پویای پارامترهای زیرلایه کنترل دسترسی به رسانه در WSN محقق گردیده است. پارامترهای زیرلایه کنترل دسترسی به رسانه شامل تعداد دفعات عقبگرد، عقبگرد نمایی، تعداد دفعات ارسال مجدد و پنجره رقابت می باشند که منطبق بر تغییرات دوره ارزیابی کانال به صورت بهینه تنظیم می شوند. در روش پیشنهادی استفاده از روش بهینه سازی دسته ذرات به منظور تعیین مقادیر مناسب پارامترهای زیرلایه کنترل دسترسی به رسانه پیشنهاد شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 560

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 278 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    21-26
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    327
  • دانلود: 

    419
چکیده: 

شبکه های سیار موردی نوع خاصی از شبکه های بی سیم می باشند که به لحاظ داشتن ویژگی هایی مانند عدم نیاز به مدیریت مرکزی، عدم نیاز به زیرساخت و نیز قابلیت تحرک پذیری بالا موردتوجه خاص قرارگرفته اند و در مواردی که ایجاد زیرساخت ارتباطی مقرون به صرفه نیست مانند اجلاس ها و همایش ها و یا عملا غیرممکن است مانند جنگ ها و ارتباطات بعد از سوانح طبیعی می توانند مورد استفاده قرار بگیرند. پروتکل های مسیریابی متعددی برای این شبکه ها پیشنهاد گردیده است. یکی از پروتکل های معروف و پرکاربرد در شبکه های سیار موردی پروتکل ODMRP است. در این مقاله در ابتدا به بررسی کلی این پروتکل مسیریابی پرداخته شده و سپس به ارائه یک روش جدید مسیریابی در این پروتکل به منظور افزایش راندمان آن خواهیم پرداخت. در پروتکل ODMRP انتخاب مسیر بهینه بر اساس کوتاه ترین مسیر صورت می پذیرد. در ارتباطات بی سیم و با فاصله گرفتن گره ها از یکدیگر سطح سیگنال دریافتی ضعیف شده و ممکن است باعث از دست رفتن اطلاعات گردد و کوتاه ترین مسیر که بر اساس تعداد هاپ کمتر عمل می کند کارایی خود را از دست می دهد. در پروتکل پیشنهادی انتخاب مسیر بر اساس سطح توان سیگنال دریافتی صورت می پذیرد. نتایج شبیه سازی نشان دهنده عملکرد مطلوب تر پروتکل پیشنهادی با کاهش 30 درصدی در سربار کنترلی و افزایش 10 درصدی در تحویل بسته نسبت به پروتکل اصلی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 327

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 419 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    27-36
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    328
  • دانلود: 

    86
چکیده: 

یکی از راه های مقابله با اثر اخلالگرها مخصوصا اخلالگرهای داخل باند، استفاده از شکل دهی پرتو در سامانه های چندآنتنه است. در این روش بر اساس اطلاعات زاویه ورود سیگنال هدف و سیگنال تداخل، سعی می شود تا پیک بیم در راستای سیگنال مطلوب قرار داده شده و یک نال در بیم در راستای تداخل قرار داده شود. از آنجا که عمق نال و محل آن وابسته به اطلاعات زاویه اخلالگر است و در عمل امکان دست یابی به اطلاعات دقیق از زاویه اخلالگر وجود ندارد، در این مقاله یک روش شکل دهی بیم مقاوم در برابر خطای زاویه سنجی اخلالگر به نام شکل دهنده بیم مبتنی بر خطای تخمین پیشنهاد شده است که نسبت به روش های سنتی که خطا را لحاظ نمی کنند و نسبت به روش های قبلی معرفی شده در مقالات از کارایی بالاتری برخوردار است. در بسیاری از مقالات از روش های مبتنی بر داده که نیاز به یک ساختار پیچیده جهت استخراج اطلاعات سیگنال مطلوب و اخلالگر دارد استفاده شده است، در حالی که در این مقاله استفاده از اطلاعات سامانه های شنود موجود و لحاظ کردن خطای آنها در مقابله با اخلالگر پیشنهاد می گردد. نتایج شبیه سازی ها نشان می دهد که روش پیشنهادی، نسبت سیگنال به نویز و تداخل را با وجود خطای زاویه سنجی، در حد سامانه ای با اطلاعات دقیق از زاویه اخلالگر حفظ می نماید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 328

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 86 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    37-52
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    639
  • دانلود: 

    449
چکیده: 

امروزه دست خط به عنوان یک زیست سنج رفتاری شناخته شده و مورد قبول است. همراه با گسترش این مقبولیت سوء استفاده ازآن نیز گسترش یافته است. در این مقاله روشی برای تشخیص برون خط جعل دست خط فارسی در حالت غیر وابسته به متن ارائه شده است. این روش مبتنی بر استخراج دو بافت متراکم از حروف پایه و جزییات نوشته می باشد. پس از دودویی کردن و استخراج اسکلت نوشته و اعمال متوالی فیلتر گابور و تدریج فاز محلی بردار ویژگی نمونه ها استخراج و در نهایت با استفاده از دسته بندی یک کلاسه و تنها با وجود نمونه های مثبت داده ها دسته بندی شده وجعلی بودن یا نبودن آنها بررسی می شود. استفاده از ترکیب این دو توصیف گر برای دادگان فارسی برای اولین بار در این مقاله به کار گرفته شده است. از آنجا که هیچ مجموعه داده مناسبی در زبان فارسی برای این منظور وجود نداشت، یک مجموعه داده از 62 نویسنده با دو نمونه نوشته جمع آوری شد. در نمونه اول از نویسندگان درخواست شد که متنی را بازنویسی کنند و در نمونه دوم از آنها خواسته شد درباره یک تصویر مطلبی بنویسند. برای تولید نمونه های جعلی از هنرجویان ممتاز خط خواسته شد که نمونه دوم را تقلید کنند تا برای هر نویسنده سه مورد نمونه جعل تولید شود. نتایج آزمایش ها رضایت بخش بوده و با دقت بیش از 84 درصد کیفیت روش پیشنهادی را نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 639

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 449 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    53-70
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    305
  • دانلود: 

    466
چکیده: 

صورت مسئله تخصیص بهینه منابع اختلال یکی از موضوعات مورد نیاز در جنگ الکترونیک است. پس از طراحی و تولید انواع اخلالگر، حال این سوال مطرح است که در یک صحنه نبرد الکترونیکی شامل تعداد زیادی رادار متعلق به نیروهای دشمن، منابع محدود ایجاد اختلال باید به کدامیک از رادارهای دشمن اختصاص یابند. در این راستا، مقاله حاضر به ارائه الگوریتمی نوین جهت تخصیص منابع اختلال در برابر سامانه مکان یابی دشمن می پردازد. معیار تخصیص منابع اختلال، بیشینگی خطای تخمین می باشد. در الگوریتم پیشنهادی، گیرنده هایی به عنوان قربانی انتخاب می گردند که مختل شدن آن ها بیشترین سهم را در کاهش دقت تخمین داشته باشند. از کران پایین کرامر-رائو به عنوان معیار سنجش خطا در الگوریتم تخصیص منابع اختلال استفاده شده است. پس از اجرای الگوریتم، گیرنده های قربانی مشخص شده و ابهام تخصیص مرتفع می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 305

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 466 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

ساسان زینب | خرازی مهدی

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    71-81
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    469
  • دانلود: 

    576
چکیده: 

انتساب حملات سایبری در سطح شبکه های کامپیوتری به عوامل آن، یکی از مهم ترین مراحل جرم شناسی شبکه محسوب می شوند. در فرآیند انتساب در برخی موارد تنها به بار داده بسته های تبادل شده در شبکه دسترسی وجود دارد و از این رو روش های انتساب بار داده معرفی شده اند. در روش های انتساب بار داده باید کل ترافیک در قالب خلاصه ذخیره شده و حریم خصوصی کاربران حفظ شود که برای این منظور از ساختار داده تصادفی فیلتر بلوم استفاده می شود. پژوهش هایی که تاکنون در این حوزه انجام شده تلاش می کنند تا خطای مثبت-نادرست فیلترهای بلوم را کاهش داده و نسبت کاهش حجم داده را بهبود دهند ولی تاکنون پژوهش قابل توجهی در خصوص عملیاتی کردن این روش ها در سطح شبکه های کامپیوتری انجام نشده است. خروجی یک روش انتساب بار داده، باید شناسه های جریانی باشد که مشکوک به انتقال نمونه ترافیک مخرب هستند. چالشی که در راستای عملیاتی کردن این روش ها در این پژوهش به آن پرداخته شده، زیاد بودن تعداد پرس وجوها در فرآیند یک انتساب است. زیاد بودن پرس وجوها از زیاد بودن شناسه های جریان و فیلترهای بلوم در بازه های زمانی طولانی مدت ناشی می شود. در این پژوهش راه کاری مبتنی بر سلسله مراتب زمان ارائه شده که فضای پرس وجو را کاهش داده و سعی می کند تعداد شناسه های جریان که به اشتباه گزارش شده اند را کاهش دهد. ارزیابی ها نشان می دهد در رویکرد مبتنی بر سلسله مراتب زمان، احتمال رخ ندادن خطا در برخی از شاخه های سلسله مراتب وجود داشته و از شناسه های جریان مربوط به آن شاخه برای پرس وجو صرف نظر می شود. این موضوع در نهایت می تواند به کاهش خطای نهایی سامانه انتساب بار داده منجر شود به طوری که مقدار خطای سامانه در سناریوی طراحی شده، در روش قبلی برابر با 66/5 درصد بوده و این مقدار به 98/3 درصد کاهش پیدا کرده و 8400 شناسه جریان کمتری به اشتباه گزارش می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 469

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 576 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    83-91
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    461
  • دانلود: 

    486
چکیده: 

در عصر حاضر، به موازات گسترش فناوری در زمینه های مختلف و امکان شدن انجام کارهای مختلف از راه دور و با استفاده از شبکه های داخلی و اینترنت، مشکلاتی نیز کنار این فناوری ها به وجود آمده است. از جمله این مشکلات می توان به حفظ امنیت اطلاعات در زمان ارسال و دریافت برای جلوگیری از دسترسی های غیرمجاز اشاره کرد. پنهان نگاری، علم پنهان سازی و پوشاندن اطلاعات مورد نظر با بیشترین میزان دقت به امنیت، جهت انتقال امن اطلاعات بین نقاط موردنظر است، به طوری که حتی در صورت دست یابی افراد غیرمجاز به اطلاعات، امکان دست یابی به داده های پنهان وجود نخواهد داشت. در پنهان نگاری دو ویژگی مهم وجود دارد. اول این که تعبیه اطلاعات نباید تغییرات قابل توجهی در محیط میزبان ایجاد کند و دوم این که خواص آماری پوشانه و پیام تا حد امکان به هم نزدیک باشند تا عمل پنهان نگاری بهتر انجام گیرند. هدف اصلی در این مقاله ارائه یک روش جدید بر اساس تبدیلات موجک برای رسیدن به یک روش پنهان نگاری مناسب است. در این روش، بر اساس تبدیلات موجک، تصاویر رنگی موردنظر برای پنهان نگاری در تصاویر دیگری نهان نگاری می شوند که به صورت عادی قابل مشاهده نیستند و برای مشاهده آن به کلید آن نیاز خواهد بود. نتایج شبیه سازی نشان دهنده کارایی بالای روش پیشنهادی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 461

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 486 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    93-104
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    480
  • دانلود: 

    480
چکیده: 

امروزه الگوریتم های رمزنگاری نفوذ ناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانه های کامپیوتری به کار می ر وند. این الگوریتم ها به شیوه ای طراحی شده اند که به دست آوردن کلید و دست یابی به داده های رمزشده توسط آن ها از طریق تحلیل الگوریتم، در زمان قابل قبول ناممکن باشد. با این وجود، امکان دست یابی مهاجمان به اطلاعات محرمانه از طریق تحلیل اطلاعات جانبی مدار رمزنگاری مانند توان مصرفی یا اندازه گیری میدان مغناطیسی، وجود دارد. استفاده از منطق تفاضلی پویا، یکی از موثرترین روش های مقابله با حملات توانی است. در این روش، مصرف توان تا حد امکان نسبت به داده های رمز نگاری ناهمبسته می شود و اجرای حملات کانال جانبی از نوع حملات توانی را مشکل می سازد. در این مقاله، تعدادی از روش های کاربردی و اصلی مقابله با حملات کانال جانبی بررسی شده اند. با وجود این که امکان پیاده سازی اغلب این روش ها به صورت مدار مجتمع خاص منظوره وجود دارد اما در این مقاله روش های گردآوری شده با هدف پیاده سازی روی تراشه های قابل بازپیکربندی بررسی و مقایسه شده اند. همچنین، کلیه این روش ها با استفاده از منطق تفاضلی پویا در مقابل حملات تحلیل توان، مقاوم شده اند. در ادامه این مقاله، این روش ها از جنبه های متفاوتی مانند آسیب پذیری در مقابل حملات، محدودیت های پیاده سازی و سربار تحمیل شده به مدار، با یکدیگر مقایسه شده اند. در پایان این مقاله با ارزیابی روش های شرح داده شده، نشان می دهد که چالش های پیش روی منطق تفاضلی پویا در ازای تحمیل سربار بالاتر کاهش می یابند. بررسی ها نشان داده که روش SDDL با 200٪ کمترین سربار و روش DWDDL با ٪ 1160 بیشترین سربار را در پیاده سازی دارد. هر چند کامل ترین روش شرح داده شده، همچنان با محدودیت هایی در پیاده سازی مواجه است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 480

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 480 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    105-111
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    299
  • دانلود: 

    110
چکیده: 

تسهیم راز، یعنی به اشتراک گذاشتن داده محرمانه میان تعدادی شرکت کننده، به طوری که زیرمجموعه های مشخصی (مجاز) از آنها قادر به بازیابی آن داده، باشند ولی زیرمجموعه های غیرمجاز قادر به بازیابی اطلاعات مرتبط با آن نباشند. روش های متعدد برای تسهیم راز ارائه شده است. از جمله این روش ها، تسهیم راز مبتنی بر مجموعه احاطه گر و احاطه گر یالی است. در روش مبتنی بر احاطه گر یالی، نیاز است که تمام مجموعه های احاطه گر یالی برای گراف به دست آید. یافتن تمام مجموعه های احاطه گر یالی برای گراف یک مسئله NP-کامل است. به سادگی می توان تمام مجموعه های احاطه گر یالی یک گراف داده شده را با استفاده از تجزیه درختی گراف آن و الگوریتم برنامه نویسی پویا به دست آورد. ساخت تجزیه درختی یک گراف با عرض درختی محدود، از زمان چندجمله ای است. اما در حالت کلی محاسبه عرض درختی و ساختن تجزیه درختی با حداقل عرض، یک مسئله NP-کامل است. هدف ما در این مقاله، استفاده از الگوریتم رقابت استعماری برای ساخت تجزیه درختی گراف ها است که می تواند به صورت موازی پیاده سازی شود. بنابراین، روش پیشنهادی علاوه بر این که روش نوینی برای پیاده سازی طرح تسهیم راز است، می تواند زمان اجرارا در حالت موازی تا 5% کاهش دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 299

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 110 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    113-119
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    255
  • دانلود: 

    100
چکیده: 

شبکه مخلوط مرکب جیکوبسون شبکه ای مخلوط است که با استفاده توام از رمزنگاری متقارن و غیر متقارن، گمنام سازی پیام های طولانی را به صورتی بسیار کارا ممکن می سازد. در این مقاله، حمله ای جدید به شبکه مخلوط مرکب جیکوبسون ارائه می شود که ویژگی صحت این شبکه مخلوط را نقض می کند. نشان خواهیم داد که با استفاده از این حمله در صورت تبانی یکی از فرستنده ها با اولین سرور مخلوط کننده، این سرور قادر خواهد بود که پیام تمامی فرستنده ها را با پیام های دلخواه خود جایگزین کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 255

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 100 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    3
  • صفحات: 

    121-129
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    328
  • دانلود: 

    219
چکیده: 

بررسی فیلتر میانه، به عنوان فرآیندی حافظ محتوا، که برای هموارسازی و حذف نویز از تصاویر به کار می رود، مورد توجه جدی پژوهشگران حوزه مستندسازی بوده است. در این مقاله، روشی برای کشف به کارگیری فیلتر میانه در تصاویر فشرده بر اساس تجزیه مقادیر تکین ماتریس فرآیند، پیشنهاد شده است. در این روش، ماتریس فرآیند از تخمین خطی فرآیند کدگشایی، اعمال فیلتر میانه و فشرده سازی مجدد تصویر حاصل می گردد. سپس از تصویر داده های ورودی بر فضاهای ویژه این ماتریس به عنوان ویژگی های تصویر استفاده می شود. به کمک تعداد اندکی از ویژگی های مذکور، طبقه بندی تصویر به عنوان تصویری اصیل یا پردازش شده انجام می پذیرد تا روشی سریع و موثر برای کشف فیلتر میانه طراحی گردد. شبیه سازی ها نشان می دهند که روش پیشنهادی بالاخص در نرخ فشرده سازی بالا، عملکرد بهتری نسبت به سایر روش های موجود دارد و خطای آشکارسازی آن در مقایسه با روش های دیگر 2% تا 5% کمتر است. تجزیه مقادیر تکین ماتریس فرآیند را که در این مقاله معرفی شده است، می توان برای کشف سایر دست کاری های صورت گرفته روی تصویر نیز به کار برد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 328

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 219 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0