مرور دوره 6, شماره 3 بر اساس تاریخ انتشار

در حال نمایش موارد 1 - 10 از 10

  • ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو 

    غلامپور, ایمان؛ امیری, روح الله (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    قابلیت کشف آماری یک نهان­کاو بیان­کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج­ شده است. نهان­نگاری بهینه به‌گونه‌ای باید طراحی شود که نهان­کاو نتواند تصاویر درج­شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم ...

  • مدل‌سازی و حل مسئله چیدمان پایگاه های آتش 

    پیمانکار, محبوبه؛ رنجبر, محمد؛ ایزدی پور, احمد؛ بلوچیان, سعید (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    استفاده از  مدل­های ریاضی و بهینه­سازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیم­گیری مهم نظیر تعیین مکان  پایگاه­های آتش خودی از قبیل پایگاه‌های سلاح‌های سخت و نرم دارد. در این مقاله، یک مدل برنامه­ریزی عدد صحیح خطی ...

  • افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی 

    انارفرهاد, میلاد؛ موسوی میرکلایی, سید محمد رضا؛ عابدی, علی اصغر (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    در این مقاله یک روش جدید برای ردیابی برداری سیگنال­ ماهواره­های GPS در شرایطی که سیگنال ضعیف می‌باشد، ارائه شده است. در ردیابی برداری معمولاً از فیلتر کالمن توسعه یافته (EKF) استفاده می‌شود. یکی از مشکلات فیلتر کالمن مرسوم، ...

  • تحلیل رمز چرخشی بر Shabal , Cube Hash 

    طباطبائی فیض آباد, سید علی؛ گائینی, احمد؛ کشاورزی, بهبد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    توابع چکیده‌ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه­نمودن یک پیام نقش به­سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم‌های تولید اعداد تصادفی و پروتکل‌های احراز اصالت و غیره ...

  • سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی 

    کریمی, محمد؛ صدوق, سیدمحمدسجاد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    روش سنجش طیف و تخصیص منابع همزمان در شبکه‌های رادیوشناختی به منظور بهینه‌سازی همزمان مؤلفه‌های سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم می‌نماید. در این مقاله، ...

  • کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی 

    معاضدی, مریم؛ موسوی, سید محمد رضا؛ نصرپویا, زهرا؛ صدر, علی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    یکی از عوامل ایجاد خطا در ردیابی گیرنده‌های GPS حملاتی نظیر فریب است. هدف از این حملات محاسبه نادرست مکان و زمان می باشد. فریبنده از طریق ایجاد تداخل در سیگنال اصلی باعث ایجاد فریب می‎شود که این تداخل شکل‎های مختلفی دارد. ...

  • بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی 

    کاظمی, حامد؛ هاشمی نژاد, سید محمد؛ تیموری, ابراهیم (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    این نوشتار به بهسازی فرآیند طراحی و تحلیل تعاملات در سامانه­ تصویربرداری پرتو گاما می­پردازد. سیستم­­های تصویربرداری پرتو گاما دارای کاربردهای وسیعی در حوزه­های نظامی و امنیتی بوده و برحسب نوع کاربرد، پارامترهای مختلفی در ...

  • چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای 

    قاسمی گل, محمد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    امروزه افزایش هشدارهای صادرشده توسط سامانه­های محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولاً مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از این­رو، مدیریت هشدار و سامانه پاسخ را ...

  • رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی 

    حسینیان برزی, سید هاتف؛ ملکی, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه  در صورتی می­تواند متن رمزشده با شناسه   را رمزگشایی نماید، اگر و تنها  و  به‌اندازه معینی با یکدیگر اشتراک داشته باشند. البته طرح‌هایی که تا به‌ حال ...

  • تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی 

    داداش تبار احمدی, کوروش؛ خیرخواه, مرجان؛ رشیدی, علی جبار (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-11-22)
    رشته حملات پیچیده و ماندگار نفوذ به شبکه  از مراحل نامحسوس و مخفی متعددی تشکیل ‌شده‌اند. یکی از دلایل ناکارآمدی سامانه­های تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکه‌ای سطح پایین ...