دوره 7, شماره 3

 

ارسال های اخیر

  • کشف دستکاری به وسیله فیلتر میانه در تصاویر فشرده 

    امانی پور, وحیده؛ قایم مقامی, شاهرخ (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    بررسی فیلتر میانه، به­عنوان فرآیندی حافظ محتوا، که برای هموارسازی و حذف نویز از تصاویر به­کار می‌رود، مورد توجه جدی پژوهشگران حوزه مستندسازی بوده است. در این مقاله، روشی برای کشف به کارگیری فیلتر میانه در تصاویر فشرده بر ...

  • حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون 

    سلماسی زاده, محمود؛ مرتضوی, سیدامیر؛ مهاجری, جواد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    شبکه مخلوط مرکب جیکوبسون شبکه‌ای مخلوط است که با استفاده توأم از رمزنگاری متقارن و غیر‌متقارن، گمنام‌سازی پیام‌های طولانی را به­صورتی بسیار کارا ممکن می‌سازد. در این مقاله، حمله‌ای جدید به شبکه مخلوط مرکب جیکوبسون ارائه ...

  • ساخت تجزیه درختی گراف ها با استفاده از الگوریتم رقابت استعماری جهت استفاده در تسهیم راز 

    رجعتی باویل علیایی, میثم؛ هوشمند اصل, محمد رضا (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    تسهیم راز، یعنی به اشتراک گذاشتن داده محرمانه میان تعدادی شرکت‌کننده، به‌طوری‌که زیرمجموعه­های مشخصی (مجاز) از آنها قادر به بازیابی آن داده، باشند ولی زیرمجموعه­های غیرمجاز قادر به بازیابی اطلاعات مرتبط با آن نباشند. روش­های ...

  • تشخیص برون‌خط جعل دست خط فارسی غیر وابسته به متن با استفاده از تحلیل بافت 

    قنبری, الهه؛ ابراهیمی مقدم, محسن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    امروزه دست­خط به عنوان یک زیست‌سنج رفتاری شناخته شده و مورد قبول است. همراه با گسترش این مقبولیت سوء استفاده ازآن نیز گسترش یافته است. در این مقاله روشی برای تشخیص برون‌خط جعل دست‌خط فارسی در حالت غیر وابسته به متن ارائه ...

  • یک روش جدید برای نهان‌نگاری تصاویر به کمک تبدیلات موجک 

    شاهرضایی, محسن؛ رزمجوی, نوید (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    در عصر حاضر، به موازات گسترش فناوری در زمینه­های مختلف و امکان شدن انجام کارهای مختلف از راه دور و با استفاده از شبکه­‌های داخلی و اینترنت، مشکلاتی نیز کنار این فناوری­ها به­وجود آمده است. از جمله این مشکلات می­توان به حفظ ...

  • بهبود روش‌های انتساب بار داده در فرآیند جرم‌شناسی شبکه‌های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان 

    ساسان, زینب؛ خرازی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    انتساب حملات سایبری در سطح شبکه‌های کامپیوتری به عوامل آن، یکی از مهم‌ترین مراحل جرم‌شناسی شبکه محسوب می‌شوند. در فرآیند انتساب در برخی موارد تنها به بار داده بسته‌های تبادل‌شده در شبکه دسترسی وجود دارد و از این رو روش‌های ...

  • ارائه الگوریتم نوین در تخصیص منابع اختلال راداری 

    علیمحمدی, حمزه؛ طباطباوکیلی, وحید (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    صورت مسئله تخصیص بهینه منابع اختلال یکی از موضوعات مورد نیاز در جنگ الکترونیک است. پس از طراحی و تولید انواع اخلالگر، حال این سؤال مطرح است که در یک صحنه نبرد الکترونیکی شامل تعداد زیادی رادار متعلق به نیروهای دشمن، منابع ...

  • بررسی روش‌های مقابله با حملات کانال جانبی از طریق منطق تفاضلی پویا 

    پویان, فاطمه؛ بیات سرمدی, سیاوش (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    امروزه الگوریتم‌های رمزنگاری نفوذ‌ناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانه‌های کامپیوتری به­کار می‌ر‌وند. این الگوریتم‌ها به شیوه‌ای طراحی شده‌اند که به­دست آوردن کلید و دست­یابی به داده‌های رمزشده‌ توسط آن‌ها از ...

  • تحلیل بهبود دسترسی به رسانه در شبکه های هوشمند مبتنی بر IEEE 802.15.4 با استفاده از الگوریتم های هوش جمعی 

    قزوینی, مهدیه؛ رضایی, امیر (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    نیاز به صرفه­جویی در انرژی و تطابق زیست محیطی، سبب گردیده تا دولت­ها و صنایع برق در سراسر جهان، شبکه های برق موجود خود را به شبکه برق هوشمند یا به اختصار شبکه هوشمند تبدیل نمایند. در این بین، شبکه­های مخابراتی نقش مهمی را ...

  • بهبود عملکرد پروتکل ODMRP با استفاده از تحلیل سطح توان سیگنال دریافتی 

    قاسمی, سید احمد؛ حسنی آهنگر, محمد رضا؛ غفوری, آرش (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2019-10-23)
    شبکه‌های سیار موردی نوع خاصی از شبکه‌های بی­سیم می‌باشند که به لحاظ داشتن ویژگی‌هایی مانند عدم نیاز به مدیریت مرکزی، عدم نیاز به زیرساخت و نیز قابلیت تحرک­پذیری بالا موردتوجه خاص قرارگرفته‌اند و در مواردی که ایجاد زیرساخت ...