به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

javad alizadeh

  • کیوان خورمهر، جواد علیزاده، محسن جهانبانی*

    حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از 1000 نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد

    کلید واژگان: حمله تحلیل توان، رمز قالبی SPEEDY، مقاوم سازی، روش D
    Keivan Khoormehr, Javad Alizadeh*, Mohsen Jahanbani

    Side-channel attacks, particularly power analysis attacks, pose a significant threat to the security of block cipher applications in hardware. These attacks can be executed using three primary methods: Simple Power Analysis (SPA), Differential Power Analysis (DPA), and Correlation Power Analysis (CPA). This paper examines the vulnerability of the SPEEDY block cipher to such power analysis attacks. In the first section, we demonstrate that the non-linear layer of the SPEEDY block cipher is susceptible to information leakage when subjected to power analysis attacks. By implementing the cipher in hardware and utilizing 1000 input samples, we establish that key-recovery attacks are feasible. The second section focuses on countermeasures to enhance the security of the SPEEDY block cipher against power analysis attacks. We propose a secure implementation method that employs Domain-Oriented Masking (DOM). Using the SILVER tool and the T-test method, we show that the secured version of the SPEEDY block cipher effectively mitigates the vulnerabilities and information leakages present in the original version when exposed to power analysis attacks.

    Keywords: Power Analysis Attack, SPEEDY Block Cipher, Countermeasure, DOM Method
  • جواد علیزاده*، محمود صوفیانی
    زبان از بنیادی ترین ساحت هایی است که می تواند موضوع تفکر انسان قرار گیرد. فلسفه زبان و زبان شناسی با پرسش هایی اساسی مواجهند. اینکه چه رابطه ای میان ذهن و زبان برقرار است، اینکه آیا زبان ابزاری صرف برای مکالمه و مفاهمه است یا قوه ای دارای قدرت تاثیرگذاری بر درک انسان از واقعیت، و اینکه زبان یک جامعه چه تاثیری بر زیست افراد آن دارد، همگی مسائلی هستند که باید مورد پژوهش قرار گیرند. مقاله حاضر بر آنست تا با استفاده از روش توصیفی و تحلیلی، رابطه زبان با زیست انسانی را بر مبنای آراء زبان شناختی سوسور مورد پژوهش قرار دهد. در این مقاله خواهیم دید که می توان زبان را، به عنوان نظامی که واجد قدرت تاثیرگذاری بر اذهان است، به مثابه یکی از عوامل پیشینی شکل گیری اندیشه های کاربران زبانی در نظر آورد و ساختارهای موجود در نظام یک زبان را، نه به عنوان عوامل محدودکننده اندیشه و اراده، بلکه به عنوان اموری مورد خوانش قرار داد که می توان از آن ها به منظور رشد آگاهی و ناخودآگاه فردی و جمعی افراد بهره جست. از این منظر، زبان مطلوب زبانی خواهد بود که مفاهیم و تمایزات معنایی کارآمدی را توسط واژه های خود قاب بندی کرده، موضوعیت بخشیده، و به ذهن کاربر خود منتقل سازد.
    کلید واژگان: زبان، ذهن، ناخودآگاه، سوسور، زیست انسانی
    Javad Alizadeh *, Mahmud Sufiani
    Language is among the most important subject matters of human thought. Philosophy of language and linguistics, both are concerned with fundamental questions, such as: How thought and language are related to one another? Is language solely an instrument through which humans can converse with each other and understand one another, or is it a mental faculty, affecting, articulating, and shaping our understanding of reality? How language can affect human existence? These are some of the major questions that linguistic studies have to deal with. The present article aims to probe the relation between language and mind, hence the relation between language and human life, based on Saussure’s linguistic theory. In this article, we will analyze the idea that language can affect human mind and can be considered as one of the a priori factors in the formation of human psyche, but this does not necessarily mean that we should have a deterministic reading of this fact and oppose human will and liberty. We will also claim that the ideal language would have to shape human consciousnesses and unconscious in an ideal manner, using its signs, signifieds, and nuances. This article uses descriptive and content analysis method.
    Keywords: Language, Mind, Unconscious, Saussure, Human Life
  • محمدرضا الهی منش *، جواد علیزاده
    زمینه و هدف

    «اتانازی» ازجمله بحث برانگیزترین مسائل «اخلاق زیستی» و از سرفصل های مهم حقوق سلامت می باشد که ابعاد گوناگون اخلاقی، حقوقی و فقهی آن می تواند مورد مطالعه قرار گیرد. از آنجا که آموزه ها و منابع فقه اسلامی، پایه و اساس ساختار حقوقی کشور ما را تشکیل می دهد، تقویت جنبه فقهی می تواند به تقویت جنبه حقوقی و قانونی این موضوع کمک شایانی نماید.

    روش ها

    در این مقاله، به بیان نقطه نظرات برخی فقهای مطرح مذهب تشیع پرداخته شده است و با بررسی آیات، روایت و قوانین بین المللی به تفسیر و تحلیل احکام و قوانین اتانازی اقدام شده است.

    یافته ها

    در ایران، خلاء قانونی در ارتباط با اتانازی کاملا محسوس است و از آنجا که فقه شیعه اساس ساختار قانونی کشور ما را تشکیل می دهد، ضروری است که فقها، حقوق دانان و قانون گذاران محترم به بحث و تبادل نظر بیشتری در این خصوص پرداخته و زمینه را برای رفع این خلاء قانونی و دستیابی به قوانین صریح در این زمینه را فراهم سازند.

    نتیجه گیری

    بررسی اتانازی از جهت حکم تکلیفی (جواز یا عدم جواز) و حکم وضعی آن (حق قصاص و دیه)، از موضوعات مورد توجه در این مقاله است که با توجیه و تفسیر فقهی و فلسفی همراه می باشد. علاوه براین، حکم ماده 206 قانون مجازات اسلامی نیز در این خصوص مورد بررسی دقیق قرار گرفته است. در نهایت، ضمن ارائه دیدگاه علمای شیعه در مورد جوانب مختلف اتانازی، یک جمع بندی کلی مطرح می گردد که امید است گامی برای روشن تر شدن موضوع و تبیین احکام و قوانین فقهی، با توجه به شرایط روز باشد. بنابراین اتانازی در ابعاد حقوقی، اخلاقی و فقهی بیشتر مورد بررسی  قرار گیرد و  باید به جنبه انسانی، دردهای ناشی از بیماری، هزینه های نگهداری بیمار، حق آزادی بشر نیز توجه گردد و بر اساس آن ها تصمیم گیری صورت گیرد.

    کلید واژگان: اتانازی، اخلاق زیستی، حکم تکلیفی، حکم وضعی، فقه اسلامی
    Mohammadreza Elahimanesh *, Javad Alizadeh
    Background and Objective

    "Euthanasia" is one of the most controversial issues "Bioethics" and a sibnificant topic in health law, with various ethical, legal and jurisprudential aspect to be studied. Since the teachings and sources of Islamic jurisprudence form the foundation of our country's, strengthening the jurisprudential aspect can legal structure.

    Methods

    In this article, a comprehensive definition of euthanasia is provided. Along with an exploration of its types and an overview of prominent Shia jurists viewpoints, wich are considered significant in their own right. Additionally, relevant verses and traditions are utilized to interpret and justify the aforementioned rulings.

    Results

    In Iran, the legal vacuum regarding euthanasia is quite noticeable, since Shia jurisprudence forms the basis of the legal structure of our country, it is essential for jurists, and respected legislators. To address this legal gap and establish comprehensive laws that clearly address euthanasia and its various aspects, it’s necessary to develop and implement such legislation.

    Conclusion

    Examining euthanasia from the perspective mandatory ruling (permissibility or non-permissibility) and its status ruling (right to retribution and dowry), is one of the topics of interest in this article. The examination is accompanied by jurisprudential and philosophical justification and interpretation. In addition, Article 206 of the Islamic Penal Code has also been carefully examined in this regard. Finally, by presenting the views of Shiite scholars on various aspects of euthanasia, a general summary is provided, which is hoped to clarify the issue and elucidate the jurisprudence and laws, considering the current conditions.

    Keywords: Euthanasia, Bioethics, Mandatory Ruling, Status Ruling, Islamic Jurisprudence
  • جواد علیزاده، سید هادی نورانی اصل*

    مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا (IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV  ارایه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارایه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارایه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.

    کلید واژگان: شبکه پهپادها، پروتکل احراز اصالت و توافق کلید، حمله کشف کلید، حمله جعل
    Javad Alizadeh, Seyyed Hadi Noorani Asl*

    The Internet of Drones (IoD) refers to the use of unmanned aerial vehicles (UAVs) connected to the Internet. This concept is a specific application of IoT. The IoD may offer opportunities, but it also poses security vulnerabilities. It is necessary to use authentication and key agreement protocols in drone communications to prevent these vulnerabilities. In 2020, Alladi et al presented an authentication and key agreement protocol based on physical unclonable functions called SecAutUAV. They analyzed the security of their scheme through both formal and informal methods. In this paper, we demonstrate the vulnerability of the SecAuthUAV protocol to a key recovery attack. An adversary can obtain a session key between a drone and a ground station by intercepting and analyzing the session data. In addition, we present a secret value recovery attack with complexity , which is lower than the complexity of brute force attacks. An adversary could spoof and track the drone by using these values. In order to improve the security and efficiency of SecAuthUAV, we present a new version and compare it to the original. We utilize both the informal method and formal-based ProVerif to analyze the.security of the latest protocol. To compare the efficiency of the new protocol and SecAuthUAV, we counted their number of operators and functions. The new protocol is more secure and efficient than SecAutUAV.

    Keywords: Network of drones, Authentication, key agreement, protocol, Key recovery attack, Forgery attack
  • جواد علیزاده*، نصور باقری

    پروتکل های احراز اصالت و توافق کلید (AKA)  نقش مهمی در امنیت اینترنت اشیا (IoT) دارند. شبکه های حسگر بی سیم (WSN) یک مولفه مهم در برخی کاربردهای IoT هستند. در سال 2019، جانبابایی و همکاران یک پروتکل AKA سبک وزن برای WSN ارایه و ادعا کردند ویژگی های امنیتی مانند گمنامی و محرمانگی را تامین می کند. در این مقاله، چند آسیب پذیری مهم و غیر بدیهی از این طرح ارایه می شود. دقیق تر اینکه نشان داده می شود هنگام برقراری نشست با استفاده از این پروتکل، یک حسگر بدخواه می تواند پارامترهای محرمانه یک حسگر دیگر را به دست آورد. علاوه بر این نشان داده می شود یک مهاجم با داشتن تنها یک کلید نشست شناخته شده، می تواند هر کلید نشست دیگر توافق شده میان حسگرها را به دست آورد. با توجه به این ضعف ها، حملاتی مانند حمله جعل گره حسگر و مردی در میانه روی پروتکل جانبابایی و همکاران عملی است و می توان نشان داد این طرح، بر خلاف ادعای مولفان، نمی تواند ویژگی گمنامی گره های حسگر را تامین کند. ضعف مهم این طرح مربوط به انتقال کلید نشست بدون استفاده از تابع چکیده ساز روی آن است که برای رفع آن یک پیشنهاد ساده ارایه می شود.

    کلید واژگان: اینترنت اشیا، شبکه حسگر بی سیم، احراز اصالت و توافق کلید، گمنامی
    Javad Alizadeh*, Nasour Bagheri

    Over the last years‎, ‎the concept of Internet of Things (IoT) leads to a revolution in the communications of humans and things. ‎Security and efficiency could be the main challenges of that communication‎‎. ‎‎On the other hand, ‎ authenticity and confidentiality are two important goals to provide desired security in an information system‎, including IoT-based applications. An Authentication and Key Agreement (AKA) protocol is a tool to ‎achieve authenticity and agree on a secret key to reach confidentiality. Therefor using a secure AKA protocol, one can establish the mentioned security. ‎In the last years‎, ‎several articles have discussed AKA protocols in the WSN‎. ‎For example‎, ‎in 2014‎, ‎Turkanovic et al‎. proposed a new AKA scheme for the heterogeneous ad-hoc WSN. ‎In 2016‎, ‎Sabzinejad et al‎. presented an improved one. ‎In 2017‎, ‎Jiang et al‎. introduced a secure AKA protocol‎. ‎Some other AKA protocols have presented in the last three years. ‎All the mentioned protocols are lightweight ones and need minimum resources and try to decrease the computation and communication costs in the WSN context‎. ‎In 2019‎, ‎Janababaei et al. proposed an AKA scheme in the WSN for the IoT applications, in the journal of Signal and Data Processing (JSDP)‎. ‎In the context of efficiency‎, ‎the protocol only uses a hash function‎, ‎bitwise XOR‎, ‎and concatenation operation‎. ‎Hence‎, ‎it can be  considered as a lightweight protocol‎. ‎The authors also discussed the security of their scheme and claimed that the proposed protocol has the capability  to offer anonymity and trust and is secure against traceability‎, ‎impersonation‎, ‎reply and man in the middle attacks‎. ‎However, despite their claims‎, ‎this research highlights some vulnerabilities in that protocol, for the first time to the best of our knowledge‎. More precisely, we showe that a malicious sensor node can find the secret parameters of another sensor node when it establishes a session with the victimized sensor. Besides, an adversary can determine any session key of two sensor nodes, given only a known session key of them. We also show that the protocol could not satisfy the anonymity of the sensor nodes. Other attacks which influence the Janababaei et al.’s scheme, are impersonation attack on the sensor nodes and cluster heads and also the man in the middle attack. In this paper we find that the main weaknesses of the Janababaei et al.’s protocol are related to computation of the session key, . We also propose a simple remedy to enhance the security of the Janababaei et al.’s protocol. ‎An initial attempt to improve the protocol is using a hash function on the calculated key, . This suggestion is presented to enhance the security of the protocol against the observed weaknesses in this paper; but it does not mean that there are no other security issues in the protocol. Therefore, modification and improvement of the Janababaei et al.’s protocol such that it provides other security features can be considered in the future research of this paper. Besides, since in this paper we focus on the security of the protocol, then the efficiency of it was not discussed. Therefore one can consider the modification of the message structure of the protocol to reduce the computational and telecommunication costs of it as another future work in the context of this paper.

    Keywords: Internet of Things, Wireless Sensor Network, Authentication, Key Agreement, Anonymity
  • محمد شهسوارزاده*، مهدی ناظمی اردکانی، آزاد عظیمی، جواد علیزاده

    در این پژوهش تاثیر نوع مالکیت سهامداران بر رابطه بین اجتناب مالیاتی با ارزش شرکت مورد مطالعه قرار گرفته است. توانایی شناسایی اجتناب مالیاتی به عنوان یک عامل مهم تاثیرگذار در تعیین ارزش بنگاه ها از نگاه سرمایه گذاران مبدل شده است و نوع مالکیت سهامداران می تواند جهت و یا استفاده از آن را تبیین کند. پژوهش حاضر به دنبال این است تا بتواند نقش نوع مالکیت سهامداران مختلف را بر ارتباط بین اجتناب مالیاتی و ارزش شرکت بیان کند. در این پژوهش، از تفاوت نرخ قانونی و نرخ واقعی مالیات برای اندازه گیری اجتناب مالیاتی استفاده شده است. نوع مالکیت نهادی و خرد با استفاده از میزان سهام در اختیار سهامداران اندازه گیری می شود و ارزش شرکت نیز با استفاده از نسبت کیوتوبین سنجیده می شود. این پژوهش از نوع پژوهش های کمی و از لحاظ روش اجرا از نوع همبستگی و بر اساس هدف، از نوع کاربردی است. نمونه آماری پژوهش شامل 111 شرکت پذیرفته شده در بورس اوراق بهادار تهران طی سال های 1390 تا 1398 می باشد. نتایج حاکی از آن است که رابطه معنی دار و معکوسی بین اجتناب مالیاتی و ارزش شرکت ها وجود دارد، همچنین ساختار مالکیت بر رابطه اجتناب مالیاتی و ارزش شرکت تاثیرگذار است.

    کلید واژگان: اجتناب مالیاتی، ساختار مالکیت، ارزش شرکت
    Mohammad Shahsavarzadeh *, Mahdi Nazemi Ardakani, Azad Azimi, Javad Alizadeh

    in this research the effect of ownership type on the relationship between tax avoidance and firm value is studied . the ability to identify tax avoidance is an important factor in determining the value of firms from the viewpoint of investors and the type of ownership of shareholders can explain or use it . this study seeks to explain the role of ownership type of different shareholders on the relationship between tax avoidance and firm value . in this research , the difference between the legal rate and the actual tax rate is used to measure tax avoidance . the type of institutional and micro - ownership is measured using the amount of stocks available to shareholders and the firm 's value is measured with the qtobin. this research is a quantitative research and in terms of implementation method is correlational and based on purpose , it is an applied research . the statistical sample of the study consists of 111 companies listed in tehran stock exchange during 1390 to 1398. the results indicate that there is a meaningful and inverse relationship between tax avoidance and firm value , as well as ownership structure affects the relation between tax avoidance and firm value.

    Keywords: Tax avoidance, type of shareholder ownership, Firm value
  • امیر الله دادی غیاث آبادی*، جواد علیزاده

    با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تامین امنیت اطلاعات دارند. یکی از مولفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تامین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارایه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

    کلید واژگان: شبکه ی حسگر بی سیم، پروتکل توافق کلید همراه با احراز اصالت، حمله ی کشف کلید، حمله ی جعل
    Amir Allahdadi Ghiyasabadi*, Javad Alizadeh

    With the development of new information and communication technologies such as developments related to Internet of Things applications, the importance of information and maintaining its security is more and more considered. Key agreement and authentication protocols play an important role in ensuring information security. One of the important components used in many applications of the Internet of Things is wireless sensor networks, whose security is ensured by using appropriate protocols of these networks. In 2020, Sikarwar and Das presented a key agreement protocol with authentication for wireless sensor networks and claimed that this protocol is secure against well-known attacks such as feedback attacks, password discovery, and man-in-the-middle attacks. In this paper, it is shown that the Sikarvar and DOS protocol is not secure and an attacker can easily obtain this key. In addition, it is shown that the protocol cannot be secure against password discovery and spoofing attacks.

    Keywords: wireless sensor network, key agreement protocol with authentication, key discovery attack, forgery attack
  • محمدجواد سلیمی، جواد علیزاده *، جواد دوست جباریان، زهره هوشنگی

    رفتار گروهی سرمایه گذاران یکی از پدیده های مورد توجه پژوهشگران حوزه مالی است. رفتار گروهی باعث افزایش نوسان قیمتها در بازارهای مالی شده و منجر به فاصله گرفتن سهم از ارزش ذاتی آن می گردد. این پدیده در سالهای گذشته در داخل کشور نیز مورد آزمون قرار گرفته است و شواهدی مبنی بر وجود آن در بورس اوراق بهادار تهران وجود دارد. در عین حال اندکی از پژوهش ها به بررسی این موضوع پرداختند که آیا تمایز بین ویژگیهای سهام بر رفتار گروهی سهامداران آن تاثیر می گذارد یا خیر. در این مطالعه به ریسک غیرسیستماتیک به عنوان یکی از عوامل احتمالی تشدید کننده رفتار گروهی پرداخته می شود. به علاوه تاثیر ریسک غیرسیستماتیک بر رفتار گروهی در بازار هیجانی و نیز بازار صعودی و نزولی به طور مجزا مورد بررسی قرار می گیرد. نتایج تحقیق حاضر نشان می دهد در شرایط بازار هیجانی نزولی، ریسک غیرسیستماتیک سهم بر تشدید رفتار گروهی سهامداران آن تاثیرگذار بوده است. به علاوه در سهام با ریسک غیرسیستماتیک پایین تر، رفتار گروهی بیشتر در بازار نزولی دیده شده است. این مطالعه با استفاده از داده های شرکتهای فعال در بورس اوراق بهادار تهران طی سالهای 1388 تا 1394 انجام شده است.

    کلید واژگان: ریسک غیرسیستماتیک، رفتار گروهی، بازار هیجانی، بازار صعودی و نزولی
    Javad Alizadeh *, Javad Dustjabbarian

    The herd behavior of investors is of the most noticeable issues in finance. Herd behavior could lead to increase in volatility of share prices and its deviation from intrinsic value. There have been some investigation on this issue in recent years which prove the presence of herd behavior in Tehran Stock Exchange. However, few of them seek to study the impact of various stock traits on investors’ behavior. This study aims to regard the idiosyncratic risk as a possible determinant of herding and consider its influence on extreme market condition, up and down markets. Using companies listed in Tehran Stock Exchange between 1388 to 1394, the results demonstrate that the idiosyncratic risk could intensify the herd behavior of investors in extreme down markets. In addition, in stock with lower idiosyncratic risk, herding can be observed in down markets.Keywords: Idiosyncratic risk, Herd behavior, Extreme market condition, Up and down markets.

    Keywords: Idiosyncratic Risk, herd Behavior, Extreme market condition, Up, down markets
  • جواد علیزاده*، حمید قنبری

    برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتم های رمز استفاده می شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده اند، می توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش های مقاوم سازی مانند نقاب گذاری یا نهان کردن ارایه شد ولی بعدها نشان داده شد که این نوع روش ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانه ای در سال 2006 توسط نیکووا و همکاران ارایه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال های اخیر موسسه استانداردسازی NIST  فعالیت هایی در حوزه پیاده سازی آستانه ای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانه ای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه ای به عنوان یک روش جهت مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش های آن در مقایسه با روش های مقاوم سازی قبلی مانند نقاب گذاری اشاره می شود.

    کلید واژگان: حمله کانال جانبی، حمله تحلیل توان، پیاده سازی آستانه ای
    Javad Alizadeh *, Hamaid Ghanbari

    In order to establish the information security, we need to implement a cryptography algorithm in the software or hardware. In 1996, Kocher presented the Side Channel Attacks (SCA) on the cryptography systems in which the leakage of some important information was used. Power analysis is one of these attacks. In order to prevent this kind of attacks, the designers and implementers presented some countermeasures such as hiding and masking. Afterwards, attackers showed that these countermeasures, especially masking, could not reach the security goals in the presence of Glitch. To resolve this challenge Nikova et al. presented the threshold implementation method in 2006. They used three subjects, threshold cryptography, hidden share, and multi-party computation in their new countermeasure. In fact, the threshold implementation is a kind of masking with some extra features to establish the information security in the presence of Glitch. In the recent years, National Institute of Standards and Technology (NIST) has started some activities in the field threshold implementation. Standardization in this field is the main goal of NIST. In this paper we introduce the threshold implantation method as a countermeasure against side channel attacks and review its challenges and advantages comparing the previous countermeasures.

    Keywords: Side Channel Attacks, Power Analysis, Threshold Implementation
  • جواد علیزاده*، فرحناز مومن

    یکی از وظایف قانونی سازمان ثبت اسناد واملاک کشور ، اشراف کامل بر حدود واقعی املاک ، مستحدثات و اراضی در کشور است تا بتواند پایه واساس تثبیت و استقرار مالکیت مشروع صاحبان املاک را فراهم ومیزان اراضی بایر و موات شهری و مقوفات را تعیین نماید بر این اساس نیازمند است که اطلاعات هندسی جامع از محدوده کلیه املاک کشور را در اختیار داشته تا بتواند وظایف خود را با دقت و سرعت و صحت کامل انجام دهد . این نظام رابا توجه به تعاریف موجود کاداستر نامند.کاداستر برای استفاده از منابع کمیاب زمین بعنوان پایه محکمی برای یکپارچه سازی و اتصال اطلاعات در قالب سیستمی کامل و کارآمد برای نگهداری اطلاعات بوده و در کشور بعنوان یک مورد کلیدی جهت موفقیت در آینده باشد. در واقع نظامی که امکان مدیریت پویای مجموعه اطلاعات را فراهم می سازد تا بتواند وظایف خود را با کیفیت و سرعت انجام دهد

    کلید واژگان: ثبت، صیانت، حقوق دولت، حقوق مردم
    Javad Alizadeh, Farahnaz Momen

    The word cadastre literally means "per capita", "bureaucracy" and "line by line". The transporter of a comprehensive cadastre system in the world is France, which is considered to be the cadastre of the new cadastre, and based on information obtained from it. Cadastre operations have been identified as being used as the basis for geographic information systems that are used in the evaluation and management of infrastructure. Cadastre has come to mean "per capita", "office" and "line by line". The cadastre system is based on engineering and geographical principles and its combination with registration rights and its main purpose is to determine the extent of the property and to identify the owners and their rights in a way that significantly reduces the percentage of errors. By examining the process of cadastre implementation and cost and the results can be easily understood the role of this system in the future development of the country with its ownership and consolidation focus and the macrofocus of the land. The findings show that implementation of a dynamic cadastre system of eight equally, the financial and rial return on the cost is incurred and this illustrates the role of the cadastre system in the development of the country and requires accelerated and investment in its implementation. Cadastre management is an executive function and under the authority of the executive. Has it. The most important reason for the establishment of a cadastre management body in the executive branch comes from the principle of separation of powers and the division of administrative duties because all its stages, such as education, study, mapping, land separation and zoning, and finally land use registration and registration are among the issues. It is a specialized exercise that is inherently within the competence of relevant ministries such as housing and urban development. Also, unlike most countries, Iran's cadastre system focuses more on the fixed cadastre, which is run by the General Directorate of the Cadastre of Documents and Property.

    Keywords: Cadastre, Registry Offenses, Registry Offenses Prevention, Crime, Document Forgery
  • جواد علیزاده*، محسن صدیقی، هادی سلیمانی

    پیشرفت فناوری های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه های نوین مانند تلفن همراه هوشمند شده است. این سامانه ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه ها به مهاجم می دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می شوند. در این مدل تلاش می شود تا کلید رمزنگاری در یک نوع پیاده سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تامل است که توانست تمام طرح های جعبه سفید ارایه شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم افزاری است، شباهت هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته شده در حوزه سخت افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به صورت نظری معرفی، سپس مراحل انجام آن تشریح می شود.

    کلید واژگان: رمزنگاری جعبه سفید، رمز قالبی، حمله کانال جانبی، حمله تحلیل توان تفاضلی، حمله تحلیل محاسبات تفاضلی
    Javad Alizadeh*, Mohsen Seddighi, Hadi Soleimany

    Advances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.

    Keywords: With-Box Cryptography, Block Cipher, Side Channel Attack, Differential Power Analysis, Differential Computation Analysis
  • Moslem Jafari Sani, Foad Yazdi, Masoomeh Masoomi Karimi, Javad Alizadeh, Majid Rahmati, Ali Zarei Mahmudabadi*
    Background
    Angiogenesis is an important biological process involved in the proliferation of endothelial cells, tumor growth and metastasis. Vascular endothelial growth factor (VEGF) is considered as a prominent regulator of angiogenesis which exerts the aforementioned effect(s) through its respective receptors (VEGFR1 and VEGFR2). VEGF receptors are targeted as a therapeutic candidate for cancer growth inhibition. RNAi as a new and promising strategy has provided a useful means to specifically suppress gene expression in cancer cells.
    Objectives
    The current study aimed to down-regulate expression of the VEGFR1 using siRNA.
    Materials And Methods
    This experimental study designed specific siRNAs against VEGFR1. Total RNA was extracted from human umbilical vain endothelial cell (HUVEC) and subsequently cDNA was synthetized. PCR was performed using specific primers to amplify the target gene. After double digestion and purification, the gene was cloned into pEFGP-N1 expression vector. Then, AGS cells were transfected with recombinant pEGFP-N1 using lipofectamin. The gene expression and down-regulation were evaluated by fluorescence scanning, reverse transcription PCR (RT-PCR) and Western blot techniques.
    Results
    Fluorescent scanning, RT-PCR (27.68%) and western blot analysis (31.06%) showed that the expression of VEGFR1 was suppressed effectively.
    Conclusions
    The results of the current study showed that specifically designed siRNA can be considered as an appropriate strategy to suppress gene expression and might be a promising tool to prevent angiogenesis.
    Keywords: Angiogenesis, Gastric Cancer, Small Interfering RNA, Vascular Endothelial Growth Factor Receptor
  • Javad Alizadeh, Mohammad Reza Aref, Nasour Bagheri, Hassan Sadeghi
    AES−CMCCv1، AVALANCHEv1، CLOCv1، and SILCv1 are four candidates of the first round of CAESAR. CLOCv1 is presented in FSE 2014 and SILCv1 is designed upon it with the aim of optimizing the hardware implementation cost. In this paper، structural weaknesses of these candidates are studied. We present distinguishing attacks against AES−CMCCv1 with the complexity of two queries and the success probability of almost 1، and distinguishing attacks on CLOCv1 and SILCv1 with the complexity of O (2n/2) queries and the success probability of 0. 63، in which n is bit length of message blocks. In addition، a forgery attack is presented against AVALANCHEv1 which requires only one query and has the success probability of 1. The attacks reveal weaknesses in the structure of these first round candidates and inaccuracy of their security claims.
    Keywords: Authenticated Encryption, CAESAR, AES−CMCCv1, AVALANCHEv1, CLOCv1, SILCv1, Distinguishing Attack, Forgery Attack
  • جواد علیزاده*، اباذر شیرازی، عسگری سهرابی، ولی الله دبیدی روشن
    زمینه و هدف
    هدف از این مطالعه تعیین اثر 6 هفته تمرین در آب و مکمل یاری زنجبیل بر ریسک فاکتورهای قلبی متابولیکی در زنان چاق مبتلا به سرطان پستان بود.
    روش بررسی
    آزمودنی های پژوهش حاضر را 40 زن مبتلا به سرطان پستان با میانگین سنی (8/ 5±48 سال)، وزن (9±76 کیلوگرم) و توده چربی (4±8/ 41 کیلوگرم) تشکیل می دادند که به طور تصادفی به چهار گروه: دارونما؛ تمرینات در آب + دارونما؛ مصرف مکمل زنجبیل و تمرینات منتخب در آب+ مکمل زنجبیل تقسیم شدند. مکمل به مدت 6 هفته، روزی 4 عدد کپسول750 میلی گرمی زنجبیل مصرف شد. تمرین فزاینده در آب در یکاستخر با عرض 15 متر و عمق 4 متر، 4 بار در هفته به مدت 6 هفته و هر جلسه 75-60 دقیقه انجام شد. داده های آدیپونکتین و شاخص مقاومت انسولین در پیش آزمون و پس آزمون جمع آوری و به ترتیب با روش های الایزا و HOMA-IR اندازه گیری شد.
    یافته ها
    مکمل زنجبیل و همچنین تمرین در آب، موجب افزایش آدیپونکتین، کاهش انسولین، مقاومت به انسولین و گلوکز خون نسبت به قبل شد. با این حال، گروه ترکیبی افزایش بیشتری در مقادیر آدیپونکتین و کاهش در مقاومت انسولینی نسبت به هریک از مداخله های مجزا را نشان داد.
    نتیجه گیری
    یافته های تحقیق یک اثر حفاظتی از استراتژی های غیر دارویی مانند تمرین در آب و مکمل ضدالتهابی زنجبیل در پاسخ های قلبی متابولیکی در زنان چاق مبتلا به سرطان پستان را نشان داد.
    کلید واژگان: ریسک فاکتورهای قلبی متابولیکی، چاقی، سرطان پستان، مکمل ضدالتهابی، تمرین در آب
    Javad Alizadeh*, Abazar Shirazi, Asgari Sohrabi, Valiolah Dabidi Roshan
    Background And Objective
    The aim of this study was to determine the effect of 6 weeks of exercise in water and ginger supplementation on cardio metabolic risk factors in obese women with breast cancer. Subjects and
    Methods
    Breast cancer patients included 40 women with a mean age (48±5.8 yr), weight (76 ± 9 kg) and fat mass (41.8±4 kg) were randomly divided into four groups; the placebo, exercise in water + placebo, ginger supplementation and ginger supplements + exercise in water groups. Ginger supplement was consummated for 6 weeks orally 4 capsule (750 mg). Progressive exercise protocol in the exercise in a pool with a width of 15 meters and a depth of 4 meter, 4/week, a sesstion 60-75 min, for 6 weeks. Data of the adiponectin and insulin resistance index were collected at pre-test and post-test and measured by Elisa and HOMA-IR methods, respectively.
    Results
    Both ginger supplementation and exercise in the water lead to an increase adiponectin, reduce insulin, insulin resistance and blood glucose was higher than before. However, the combination group showed higher increase of adiponectin and decrease in insulin resistance concentration, as compared to each separate experiment.
    Conclusion
    These findings show a protective effect of non-pharmacological strategies such as exercise, ginger supplementation and exercise in waster on the cardio-metabolic risk factors in obese women with breast cancer.
    Keywords: Cardio metabolic risk factors, Obesity, Breast cancer, anti, inflammatory Supplements, exercise in water
  • جواد علیزاده کاکلر، رحمت الله قاجار *

    ترک های زیرسطحی بیضوی از انواع ترک های شناسایی شده در سازه های مهندسی به ویژه در شرایط خستگی تماس غلتشی هستند. با توجه به عدم تقارن هندسی در این ترک ها، کوپلینگ مودهای شکست حادث شده و تحت بارگذاری برشی هر سه مود شکست بروز می نماید. در این مطالعه، با محاسبه ضرایب شدت تنش مود ترکیبی ترک های زیرسطحی بیضوی تحت بارگذاری برشی یکنواخت در دو راستا، کوپلینگ مودهای شکست مورد بررسی قرار گرفته است. به این منظور ابتدا مدل اجزا محدود پارامتریک سه بعدی ترک در فضای بی نهایت ایجاد و صحه گذاری شده است. سپس با نزدیک کردن ترک به یکی از سطوح فضا، ضرایب شدت تنش مود ترکیبی برای ضریب منظرهای 0.2-1.0 و نسبت عمق به طول ترک 0.05-1.0 محاسبه شده اند. براساس نتایج به دست آمده، کوپلینگ مودهای شکست زمانی بروز می نماید که ترک حداقل به اندازه طول خود به سطح فضا نزدیک شده باشد. با کاهش عمق ترک تا 0.05، اثر کوپلینگ مودها در بارگذاری برشی موجب افزایش حداقل 65 درصدی ضرایب شدت تنش برشی نسبت به فضای بی نهایت شده و می تواند مود کششی هم اندازه با مود برشی ایجاد نماید. با استفاده از برازش تابع، 6 رابطه تقریبی برای ضرایب شدت تنش مود ترکیبی هر نقطه از جبهه ترک زیرسطحی بیضوی تحت بار برشی یکنواخت در دو راستا ارائه شده است. به کمک این توابع می توان ضرایب شدت تنش ترک زیرسطحی با هر مقدار ضریب منظر و عمق را تحت بار برشی یکنواخت با راستای دلخواه، با خطای نسبی زیر 3/3 و 1درصد به ترتیب برای مود کششی و برشی محاسبه نمود.

    کلید واژگان: ترک زیرسطحی بیضوی، کوپلینگ مودهای شکست، مود ترکیبی، بار برشی یکنواخت، برازش تابع
    Javad Alizadeh, Rahmatollah Ghajar

    Elliptical subsurface cracks are one of the probable types of cracks that occur in engineering structures, especially under rolling contact fatigue. Due to the non-symmetrical geometry, coupling of the fracture modes occurs in an elliptical subsurface crack and the crack under shear loading will experience all fracture modes. This paper investigates the coupling of the fracture modes of elliptical subsurface cracks under uniform shear loadings in two directions. First, a three-dimensional parametric finite element model of a crack in an infinite space has been developed and validated. Then, by moving the crack close to surface, mixed mode stress intensity factors (SIFs) have been calculated for cracks with aspect ratios of 0.2-1.0 and ratios of crack depth to crack length of 0.05-1.0. Based on the results, coupling of the fracture modes occur considerably when the crack depth becomes less than crack length. By decreasing of the crack depth from infinite to 0.05, shear SIFs and KImax/KIImax ratio increase at least up to 65% and 90%, respectively. Six equations for SIFs of the subsurface cracks under uniform shear loadings in two directions have been obtained by fitting to the finite element results. These equations can be used efficiently in high accurate calculation of the SIFs for subsurface cracks with any aspect ratio and depth under uniform shear loading with any direction.

    Keywords: Elliptical subsurface cracks, Coupling of the fracture modes, Mixed mode, Uniform shear loading, Curve fitting
  • Javad Alizadeh *, Mohammad Reza Aref, Nasour Bagheri, Alireza Rahimi
    Authenticated encryption (AE) schemes provide both privacy and integrity of data. CAESAR is a competition to design and analysis of the AE schemes. An AE scheme has two components: a mode of operation and a primitive. In this paper JHAE, a novel authenticated encryption mode, is presented based on the JH (SHA-3 finalist) hash mode. JHAE is an on-line and single-pass dedicated AE mode based on permutation that supports optional associated data (AD). It is proved that this mode, based on ideal permutation, achieves privacy and integrity up to O(2n/2) queries where the length of the used permutation is 2n. To decrypt, JHAE does not require the inverse of its underlying permutation and therefore saves area space. JHAE has been used by Artemia, one of the CAESAR’s first round candidates.
    Keywords: Authenticated Encryption, Provable Security, Privacy, Integrity, CAESAR
  • رحمت الله قاجار، جواد علیزاده کاکلر
    یکی از انواع ترک های مشاهده شده در سازه های مکانیکی، ترک های زیرسطحی بیضوی هستند. در این ترک ها، به دلیل عدم تقارن هندسی نسبت به سطح ترک، پدیده کوپلینگ مودهای شکست منجر می شود که تحت بارگذاری کششی، ترک هر سه مود شکست را تجربه نماید. تحت بارگذاری کششی، مود III ناشی از پدیده کوپلینگ مودها قابل صرف نظر ولی مود II قابل ملاحظه می باشد. در این مطالعه، تابع وزن دوبعدی مود ترکیبی ترک های زیرسطحی بیضوی موازی با سطح تحت کشش برای نسبت منظرهای 0.2، 0.4، 0.6، 0.8، 1.0 و نسبت عمق ترک به طول ترک های 0.05، 0.06، 0.08، 0.1، 0.14، 0.2، 0.3، 0.5، 1.0 استخراج شده است. برای استخراج توابع وزن، از کشش یکنواخت اعمال شده روی سطوح ترک به عنوان بارگذاری مرجع استفاده شده است. با برازش تابع با دقت بالا روی ضرایب تابع وزن به دست آمده، تابع وزن ارائه شده برای هر مقداری از نسبت منظر و نسبت عمق به طول ترک قابل استفاده شده است. به منظور صحه گذاری تابع وزن به دست آمده، ضرایب شدت تنش مود ترکیبی تمام نقاط جبهه ترک تحت توزیع تنش های خطی، بیض گون و مثلثاتی با استفاده از آن محاسبه شده و با نتابج اجزامحدود مورد مقایسه قرار گرفته است. مقایسه نتایج، دقت بالا و میانگین خطای نسبی زیر 7 درصد را نشان می دهد. به کمک توابع وزن ارائه شده می توان ضرایب شدت تنش مود ترکیبی ترک زیرسطحی بیضوی با هر ضریب منظر و عمقی را تحت هر توزیع بار کششی دلخواه محاسبه نمود.
    کلید واژگان: ترک زیرسطحی بیضوی، تابع وزن دوبعدی، کوپلینگ مودهای شکست، مود ترکیبی
    Rahmatollah Ghajar, Javad Alizadeh
    Elliptical subsurface cracks are one of the probable types of cracks that occur in engineering structures. Due to the non-symmetrical geometry with respect to the crack surface, coupling of the fracture modes occurs in an elliptical subsurface crack and so, the crack under normal loading will experience all fracture modes. Mode III caused by the coupling effect under normal loading is negligible whereas mode II is significant. In this paper, mixed mode two dimensional weight functions of the elliptical subsurface cracks parallel to the surface are derived for aspect ratios of αlpha=0.2, 0.4, 0.6, 0.8, 1.0 and ratios of crack depth to crack length of Betta=0.05, 0.06, 0.08, 0.1, 0.14, 0.2, 0.3, 0.5, 1.0. Mixed mode stress intensity factors under uniform normal loading are used as reference stress intensity factors. By curve fitting on the calculated weight functions coefficients, the derived weight functions are able to be used for any αlpha and Betta. To verify the weight functions, the stress intensity factors of all points of the crack front are calculated under linear, elliptic paraboloid and trigonometric paraboloid stress distributions and compared to the finite element results. Comparison of the results shows high accuracy with mean relative error less than 7%. Using derived weight functions, mixed mode stress intensity factors of the subsurface elliptical crack can be determined for any αlpha and Betta and under any normal stress distributions.
    Keywords: Elliptical subsurface crack, Two dimensional weight function, Coupling of the fracture modes, Mixed mode
  • Anahita Alizadeh, Mohammad Moshiri, Javad Alizadeh, Mahdi Balali Mood
    Black henbane (BH) or Hyoscyamus niger, has been used as a medicine since last centuries and has been described in all traditional medicines. It applies as a herbal medicine, but may induce intoxication accidentally or intentionally. All part of BH including leaves, seeds and roots contain some alkaloids such as Hyoscyamine, Atropine, Tropane and Scopolamine. BH has pharmacological effects like bronchodilating, antisecretory, urinary bladder relaxant, spasmolytic, hypnotic, hallucinogenic, pupil dilating, sedative and anti-diarrheal properties. Clinical manifestations of acute BH poisoning are very wide which include mydriasis, tachycardia, arrhythmia, agitation, convulsion and coma, dry mouth, thirst, slurred speech, difficulty speaking, dysphagia, warm flushed skin, pyrexia, nausea, vomiting, headache, blurred vision and photophobia, urinary retention, distension of the bladder, drowsiness, hyper reflexia, auditory, visual or tactile hallucinations, confusion, disorientation, delirium, aggressiveness, and combative behavior. The main treatment of BH intoxicated patients is supportive therapies including gastric emptying (not by Ipecac), administration of activated charcoal and benzodiazepines. Health care providers and physicians particularly emergency physicians and clinical toxicologists should know the nature, medical uses, clinical features, diagnosis and management of BH poisoning.
    Keywords: Black henbane, Hyoscyamus niger, Anticholinergic, Benzodiazepine, Poisoning, Physostigmine, Atropine, Hyoscyamine
  • Javad Alizadeh, Mohammad Reza Aref, Nasour Bagheri

    In this paper we survey authenticated encryption concept. We classify different approaches to design an authenticated encryption scheme and study their important properties. Next, we review three dedicated AES-based authenticated encryption schemes and the known security analysis on them. In addition, the paper briefly reviews CAESAR, an international competition to design authenticated encryption schemes, and discusses open challenges related to this competition and authenticated encryption for future works.

    Keywords: Privacy, Message Authentication, Authenticated Encryption, CAESAR Competition
  • Javad Alizadeh, Reza Ranjbar, Mehdi Kamali, Nima Farhadi, Amin Davari, Nourkhoda Sadeghifard
    Background And Objective
    The outer membrane protein W (ompW) of Vibrio cholerae is involved in stimulating the im­mune response via induction of protective immunity. It also plays an important role in bacterial pathogenesis by increasing the adaptability of pathogenic strains. In this study we aimed to clone V. cholerae ompW gene in the strain X-33 of Pichia pastoris.
    Materials And Methods
    A gene encoding ompW was cloned into the Ppicza vector downstream of alcohol oxidase promoter. Then recombinant vector was transformed into the genome of the strain X-33 of P. pastoris. After growth of zeocin-resistant transformants, clones were selected and subsequently confirmed for cloning by PCR enzymatic digestion and sequencing.
    Results
    PCR, enzymatic digestion and sequencing showed that the ompW gene was correctly cloned into P. pastoris ge­nome.
    Conclusion
    Results of our study showed that the methylotrophic yeast P. pastoris can be considered as an appropriate host instead of mammalian and prokaryotic systems for cloning of ompW. As far as data show, this is the first time that ompW of V. cholera is cloned into the methylotrophic P. pastoris.
    Keywords: Vibrio cholerae, cloning, outer membrane protein W, Pichia pastoris, PCR, Sequencing
  • علی زارعی محمودآبادی، معصومه معصومی کریمی، مجید بهابادی، مهدی کمالی، رضا کوشکی، فریبا خلیلی، نیما فرهادی، مصطفی نادری، سامان سجادی، مسلم جعفری ثانی، جواد علیزاده
    زمینه و هدف
    آنژیوژنز، از مهمترین فرایندهای زیستی است که هر گونه اختلال در آن، به بیماری منجر می شود. نقطه اصلی در هدایت سیگنالینگ این فرایند، فاکتور رشد اندوتلیال عروقی است که از طریق رسپتورهایش اعمال اثر می کند. مطالعه حاضر، در جهت مهار بیان رسپتور تیپ І این فاکتور (VEGFR-1)، با استفاده از siRNA اختصاصی در محیط کشت، به منظور استفاده از تاثیر مهاری آن در درمان نئوواسکولاریزاسیون چشم صورت گرفته است.
    روش تحقیق: در این مطالعه تجربی، ابتدا با استفاده از توالی ژن هدف، توالی های siRNA اختصاصی، علیه آن طراحی، Blast و ساخته شد. از طرف دیگر، cDNA سلولHUVEC، سنتز و ژن هدف، با کمک پرایمر اختصاصیVEGFR1 و PCR، به میزان مورد نیاز تکثیر شد؛ سپس در وکتور بیانی PEFGP-N1، کلون و تایید شد. پلاسمید ناقل حاصل، با استفاده از لیپوفکتامین، به سلول Hela که فاقد بیان ژن هدف بود، انتقال داده شد. میزان بیان GFRدر وکتور اولیه و وکتور کلون شده، در حضور و عدم حضور siRNA اختصاصی علیهVEGFR1 مورد ارزیابی قرار گرفت و میزان مهار ژن، از طریق ارزیابی کاهش فلورسانس سبز رنگ ناشی از GFP، وسترن بلات و RT-PCR مورد بررسی قرار گرفت. نتایج، با استفاده از آزمون تی تست، مورد آنالیز قرار گرفت و 05/0P< معنی دار در نظر گرفته شد.
    یافته ها
    فلورسانت ناشی از اثر siRNA در گروه هدف در مقایسه با گروه کنترل کاهش داشت SDS Page و وسترن بلاتینگ از سلول حاوی وکتور مواجهه یافته با هر دو نوع siRNA، کاهش میزان پروتئین را نشان داد. نتایج حاصل از دو siRNA به کاررفته، بیانگر کاهش بیان ژن در سطح رونویسی و ترجمه در مقایسه با گروه کنترل بود (05/0P<).
    نتیجه گیری
    siRNA اختصاصی طراحی شده علیه VEGFR-1، با استفاده از لیپوفکتامین، به طور مناسب به داخل سلول منتقل و از بیان رسپتور، به طور معنی دار جلوگیری نمود؛ لذا احتمالا به عنوان یک فاکتور مناسب درمانی جدید، در جلوگیری و یا کاهش نئوواسکولاریزاسیون در چشم، مطرح باشد.
    کلید واژگان: VEGFR، 1، siRNA، نئوواسکولاریزاسیون، HUVEC، RT، PCR
    Ali Zarei Mahmud Abadi, Masoomeh Masoomi Karimi, Majid Bahabadi, Mahdi Kamali, Reza Kushki, Fariba Khalili, Nima Farhadi, Mostafa Naderi, Saman Sajadi, Moslem Jafari Sani, Javad Alizadeh
    Background And Aim
    Angiogenesis is one of important biological processes any disruption in which leads to disease. The main signaling factor in this process is VEGF which acts through its receptors. The present study was done in order to inhibit the expression of receptor type1of this factor (VEGFR-1) using specific siRNA in the culture medium to use its inhibitory effect on neovascularization in the eye.
    Materials And Methods
    In this experimental study; first، using target gene sequences، sequences of the specific siRNA were designed against them; blasted and manufactured. On the other hand، cDNA of HUVEC cell was synthesized and PCR، with specific primers for target gene، was reproduced as necessary. Then، PEFGP-N1 expression vectors were cloned and confirmed. Then، the obtained plasmid vector was transferred to Hela cells lacking target expressive genes through lipofectamin. GFR expression rate in the initial vector and in the cloned one، both in presence and in absence of specific VEGFR1 siRNA، was assessed. Evaluation of gene inhibition was carried out through decreasing of green fluorescence from GFR، Western blot and RT-PCR. Results were analyzed using T-test and P<0. 05 was taken as the significant level.
    Results
    The fluorescence emission from defined siRNA decreased compared to control group. SDS pages and blots from vector cloned cells exposed to both siRNA showed reduced protein expression The outcome of applying two siRNA indicates gene expression in the form of transcription and translation، compared to the control group (P<0. 05).
    Conclusion
    Specifically designed siRNA against VEGFR1، through lipofectamin، was appropriately transferred into cell and significantly prevented from the receptor expression. In fact، by blocking angiogenesis signaling route، it was able to prevent neovascurization. Thus، this can be made use of as an appropriate factor in preventing or decreasing neovascularization in the eye.
    Keywords: VEGFR, 1, siRNA Neovascularization, HUVEC, RT, PCR
  • Javad Rezaee*, Mohammad Nadali, Javad Alizadeh
    This study examines the relationship between productivity growth and commerce sector growth during the period of 1981-2007 and examines empirically the causal link between productivity growth and commerce sector growth in Iran using unit root and co- integration techniques within a bi-variate vector auto– regressive (bVAR) and Vector Error Correction (VEC) framework. The results reveal a positive relationship between Productivity growth and commerce sector growth for Iran with the direction of causation running from productivity to commerce sector growth.
    Keywords: Total Factor Productivity (TFP), Economic Growth, Commerce Sector
  • Rahmatollah Ghajar, Javad Alizadeh

    In the last decade, decrease of the wear rate, increase in the axel load, and the velocity of the trains have changed the main damage mechanism of railway wheels from wear to rolling contact fatigue (RCF). RCF may lead to surface and subsurface cracks. The interaction between wear and RCF, removes the surface cracks, but the subsurface crack propagate gradually, and may lead to deeper and more dangerous fractures. In this study, by considering an elliptical subsurface crack, the lifetime of an Iranian railway system wheel has been predicted using FEM, and under RCF condition. To this end, a 3D model of a cracked R7T wheel with 920mm diameter in contact with UIC60 rail has been prepared and analyzed in Abaqus FEM software. The histories of the stress intensity factors of the subsurface crack have been extracted in one cycle wheel rolling. Then, equivalent stress intensity factors have been calculated using Tanaka and Liu-Mahadevan models. Finally, wheel lifetime has been predicted by Walker relation. This paper provides a local criterion of critical crack length and crack growth lifetime that is essential for frequent inspections of railroad wheel.

نمایش عناوین بیشتر...
سامانه نویسندگان
  • دکتر جواد علیزاده
    دکتر جواد علیزاده
    استادیار دانشگاه ارومیه
اطلاعات نویسنده(گان) توسط ایشان ثبت و تکمیل شده‌است. برای مشاهده مشخصات و فهرست همه مطالب، صفحه رزومه ایشان را ببینید.
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال