Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    1-8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    453
  • دانلود: 

    471
چکیده: 

در سالهای اخیر با توجه به افزایش گسترده استفاده از مواد منفجره بوسیله سازمانهای تروریستی، شناسایی مواد منفجره اهمیت زیادی دارد. حسگرهای نوری روش غیرمخرب و با حساسیت بالا برای شناسایی مواد منفجره هستند. در این مقاله، یک حسگر بلورفوتونی با استفاده از دو موجبر فرعی و نانوحفره ها در یک شبکه شش ضلعی از میله های سیلیکونی در بستر هوا پیشنهاد داده شده است. در نانوحفره ها ماده ارگانیکی با ضریب شکست 59/1 پر شده است. این حسگر بر پایه بلورفوتونی دوبعدی می تواند به طور همزمان دو ماده منفجره مختلف، RDX و HMX را تشخیص دهد. مساحت این ساختار شش ضلعی متقارن 19×17 µ m2 می باشد. برای شبیه سازی از روش FDTD با بسط موج صفحه ای استفاده شده و برای تجزیه و تحلیل حسگر، نمودار طیف انتقال رسم شده است. برای ساختار ارائه شده به ازای ورود مواد منفجره، بیشینه دامنه طیف انتقال دو کانال در طول موج 1590 نانومتر به دلیل تفاوت در جذب نور نسبت به قبل افزایش یافته است. همچنین به علت تفاوت ضریب شکست دو نانوحفره ناشی از دو ماده منفجره، اختلاف 03/0 در دامنه بیشینه نمودار انتقال در دو کانال رخ داده است و این مقدار تغییر دامنه ویژگی بسیار مفیدی برای کاربردهای سنجش و تشخیص همزمان دو ماده می باشد. پارامتر کیفیت (Q factor) به دست آمده برای حسگر طراحی شده 28/122 است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 453

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 471 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    9-14
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    508
  • دانلود: 

    450
چکیده: 

در این مقاله یک مبدل آنالوگ به دیجیتال دلتا سیگمای مرتبه سه متعامد زمان پیوسته پهن باند با کوانتایزر 3 بیتی برای گیرنده دو کاناله سیستم تعیین موقعیت ماهواره ای (GNSS) در مدهای مختلف طراحی شده است. مدولاتور پیشنهادی با ساختار FF طراحی شده است. در ساختار FFدوجمع کننده قبل از کوانتایزر قرار دارند که در روش طراحی پیشنهادی حذف شده اند و این عمل موجب کاهش تعداد آپ امپ ها شده و باعث کاهش مصرف توان کلی مدولاتور نیز می-شود. مدولاتور پیشنهادی در مقایسه با مدولاتورهای مشابه و با پهنای باند یکسان، مرتبه کمتری دارد و در نتیجه از پایداری نسبی بیشتری برخوردار است و همچنین تعداد آپ امپ های کمتری دارد که پیش بینی می شود مصرف توان کمتری داشته باشد. این مدولاتور سه بیتی قادر است دو کانال مجزا با عرض باندهای متفاوت و در مدهای مختلف تا پهنای باند 33 مگاهرتز را با نرخ سیگنال به نویز 64. 8 دسیبل بطور همزمان به دیجیتال تبدیل کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 508

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 450 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

لک بهزاد | بابایی امیر

اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    15-26
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    530
  • دانلود: 

    528
چکیده: 

هدف این مقاله ارائه مدلی مبتنی بر شبکه های عصبی با دقت بالا برای ساخت مدل پیش بینی تخلفات براساس عامل هایی از قبیل خودرو، عامل انسانی، عوامل محیطی می باشد. با توجه به اینکه در اکثر مطالعات به نقش جاده و وسیله نقلیه بیش از موارد دیگر نگریسته شده است، در این تحقیق با استفاده از عوامل مختلفی اقدام به طراحی مدل گردیده است. رویکرد این تحقیق بصورت ترکیبی (کمی، کیفی) می باشد و از نظر هدف کاربردی و با روش توصیفی و به شیوه پیمایشی با استفاده از شبکه عصبی مدل چند لایه (MLP ) استفاده شده است کارآیی شبکه عصبی مصنوعی چند لایه با موفقیت به تشریح عوامل اثر گذار بر تخلفات رانندگی پرداخته به طوری که مدل بهینه انتخاب شده و مدل سه لایه را با دقت بالای 0. 90483 به عنوان الگو پیش بینی نموده است. و یافته های این تحقیق حاکی از آن است که عوامل انسانی شامل جنسیت، سن، مدرک تحصیلی، شغل، بیشترین سهم در بروز تخلفات رانندگی را داشته و مدل سه لایه نتایج بهتری را به همراه داشته و با داده های واقعی انطباق بیشتری دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 530

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 528 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    27-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    748
  • دانلود: 

    575
چکیده: 

با پیشرفت صنعت الکترونیک و پیدایش پردازنده های مدرن، مدل حمله در الگوریتم ها و پروتکل های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم ها و پروتکل های رمزنگاری، پیاده سازی ها می توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می گویند. یکی از مهم ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی ها به حافظه و وجود انشعاب ها در برنامه، در زمان اجرا هزینه بر هستند، بنابراین پردازنده ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می کنند. متأسفانه این بهینه سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می شود. حافظه نهان در حملات کانال جانبی زمان، چالش برانگیزتر و کاربردی تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده سازی حملات و مقایسه نتایج، ضعف های امنیتی پیاده سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 748

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 575 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    502
  • دانلود: 

    496
چکیده: 

با توسعه فناوری های نوین اطلاعاتی و ارتباطی و فراگیر شدن بهره برداری از فضای سایبر، حملات انکار سرویس توزیع شده (DDoS) یک تهدید جدی برای سازمان های آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمان ها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستم های شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود. با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را می توان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقت گیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد می کنیم. این تحقیق همچنین روابط بین بسته های داده مختلف یک حمله یکسان را بررسی می کند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزئی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان می رسد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 502

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 496 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    49-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    369
  • دانلود: 

    502
چکیده: 

در این مقاله طراحی جدیدی از کوپلر خط– شاخه همراه با قابلیت حذف هارمونیک های ناخواسته و کاهش اندازه طراحی شده است. این کوپلر با استفاده از خطوط T شکل و متقاطع، همراه با شاخه های انتها باز طراحی شده است. طرح پیشنهادی برای فرکانس مرکزی GHz 8/1 طراحی شده که قابلیت حذف تا هارمونیک 5 ام و کاهش اندازه 5/78% نسبت به حالت مرسوم آن را دارد. به عبارت دیگر کوپلر پیشنهادی هارمونیک های دوم، سوم، چهارم و پنچم را به ترتیب با تضعیف های dB 15، dB 27، dB 24 وdB 21 حذف می کند. در کوپلر طراحی شده، تلفات عبوری در دو مسیر عبوری بهتر از dB 05/0 در فرکانس کاری می باشد. همچنین تلفات برگشتی و ایزولاسیون نیز در فرکانس کاری به ترتیب برابر dB 3/28 و dB 9/27 می باشند. کوپلر طراحی شده در باند فرکانسی از GHz 67/1 تا GHz 93/1 و با فرکانس مرکزی GHz 8/1 به خوبی عمل می کند که معادل 15% پهنای باند است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 369

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 502 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button