coding
در نشریات گروه فنی و مهندسی-
فرآیند تصمیم گیری برای موفقیت هر پروژه ساختمانی حیاتی است، پرسنل ساختمانی هر روز تصمیم هایی مرتبط با وظیفه خود می گیرند و این تصمیم ها را توجیه می نمایند. تصمیم های اشتباه می توانند از نظر زمان، کیفیت، هزینه و روابط، پروژه را دچار اختلال و حتی می توانند هزینه های گزافی را تحمیل کنند. از طرفی طراحی، مهندسی و ساخت شامل تصمیم های پیچیده با عدم قطعیت بالا می باشند، بنابراین باید به این بخش توجه ویژه شود. هدف اصلی این پژوهش، تعیین مدل غالب فرآیند تصمیم گیری خبرگان در پروژه های ساخت وساز می باشد. در گام نخست از طریق مطالعات کتابخانه ای مدل های تصمیم گیری شناسایی شده و سپس با حضور در کارگاه های ساختمانی و مصاحبه با افراد متخصص حوزه ساخت و ساز فرآیندهای تصمیم گیری آن ها مشخص خواهند شد. در قدم بعدی با برقراری ارتباط میان فرآیندهای تصمیم گیری افراد خبره و مدل های تصمیم گیری از طریق کدگذاری (در بخش روش تحقیق به صورت کامل شرح داده خواهد شد) پرکاربردترین مدل تعیین می شود؛ در این پژوهش براساس تحقیق های انجام شده 3 مدل غالب مورد استفاده در فرآیند تصمیم سازی مدیران پروژه خبره عبارتند از: مدل اقتضایی، مدل تصمیم گیری چند معیاره و مدل کلاسیک.کلید واژگان: فرآیند تصمیم گیری، پروژه های ساخت و ساز، افراد خبره، کدگذاری، مدل غالبThe decision-making process is critical to the success of any construction project, construction personnel make decisions related to their duties every day and justify these decisions. Wrong decisions can disrupt the project in terms of time, quality, cost and relationships and can even impose exorbitant costs. On the other hand, design, engineering and construction include complex decisions with high uncertainty, so special attention should be paid to this part. The main goal of this research is to determine the dominant model of the decision-making process of experts in construction projects. In the first step, decision-making models will be identified through library studies, and then their decision-making processes will be determined by attending construction workshops and interviewing experts in the field of construction. In the next step, by communicating between the decision-making processes of experts and decision-making models, the most used model is determined through coding؛ In this research, based on the conducted research, the 3 dominant models used in the decision-making process of expert project managers are: the contingency model, the multi-criteria decision-making model, and the classic model.Keywords: Decision making process, Construction projects, experts, Coding, dominant model
-
In this study, a literature review in the area of flat plate liquid solar collector (FPLSC) is carried out using an effective and efficient approach. The approach is based on research issues and other attributes those affect the system performance. These issues and attributes are collected from the presently published literature. Attributes can be classified into different categories for better handling, storage and identification. In case of FPLSC, attributes are classified as general, operational, environmental, type of application, type of work, instruments used and others. An information matrix (IM) is developed between present literature and the attributes. It is shown that the IM is a powerful source to derive knowledge from the database of research publications using different tools of excel software and is very useful to the industrialists, designers and researchers. Moreover, the academic value of different papers and attributes is obtained in this study. By comparing information obtained from IM and cause & effect diagram the gaps in the existing literature are easily identified. The IM is easily stored in computers on excel sheet. The IM being flexible and comprehensive become an archive of FPLSC and a permanent asset to be updated and used in future research work.Keywords: Information Matrix, Cause, Effect Diagram, Coding, Attributes, FPLSC
-
Information security is currently one of the most important issues that have been considered by many researchers. The purpose of Steganography is to hide hidden messages in a non-secret file. In general, information Steganography is a method of secure communication that aims to hide data so that no data appears to be hidden. The principle of Steganography is to use spaces from the information carrier that do not harm the identity of the carrier. By Steganography information from unauthorized recipients, the information is hidden and hidden inside it without harming the signals. This information may be transmitted around us and wherever any file is sent. It may contain very dangerous content for the security of the space in which we live. Audio signals are very used for steganography because Digital audio signals have higher redundancy and higher data transfer speeds, making them suitable for use as a cover. The LPC10, CELP, and MELP audio standards are widely used in audio and speech processing and are powerful high-quality speech coding methods that provide highly accurate estimates of audio parameters and are widely used in communications. Therefore, since considering that these audio standards are used in commercial and military telecommunication systems, they can be considered a suitable platform for sending the following message of audio content. We try to carefully examine these standards and the audio Steganography done in these standards.
Keywords: Steganography, Audio Signal, Coding, LSB -
نیاز به انتقال داده های با نرخ بالا ازیک طرف و محدودیت منابع در دسترس به خصوص کمبود طیف فرکانسی از طرف دیگر، مهم ترین چالش پیشرو شبکه های مخابراتی با استانداردهای G4، مانندWiMAX ، LTE و TD-SCDMA می باشند که منجر به ابداع روش هایی جهت بهبود بازدهی طیفی (SE) شده است. ازجمله این روش ها، مدولاسیون و کدگذاری وفقی (AMC) است که در آن فرستنده، طرح مدولاسیون و کدگذاری (MCS) خود را بر اساس شرایط کانال و با رعایت محدودیت احتمال خطا از یک مجموعه معین انتخاب می کند. در این مقاله، عملکرد دو روش AMC با طرح مدولاسیون و کدگذاری یکسان، یکی با روش ماشین وضعیت مور و دیگری با روش زنجیره مارکوف حالت محدود مرتبه اول شبیه سازی شده است. نو آوری این مقاله، مقایسه و ارزیابی عملکرد این دو روش در یک محیط رایلی و استخراج حالت بهینه می باشد. در هر یک از این دو روش، هر وضعیت با یک جفت مرتبه مدولاسیون و نرخ کد گذاری نشان داده می شود. طرح های مورد نظر، مدولاسیون های QPSK، QAM16 و QAM64 و کدهای بلوکی با نرخ 2/1، 3/2 و 4/3 هستند. درروش مور وفقی، تطبیق طرح مدولاسیون و کدگذاری بر اساس ضریب تضعیف متوسط کانال انجام می شود و در روش مارکوف وفقی، بر اساس نسبت سیگنال به نویز (SNR) متوسط کانال انجام می شود. نتایج شبیه سازی نشان می دهد که بهره وری طیفی روش مور در نسبت سیگنال به نویز های پایین از 9 تا 13.35 دسی بل 31.6% و در نسبت های سیگنال به نویز متوسط از 13.35 تا 18.6 دسی بل 7.9% بهتر از بهره وری طیفی روش مارکوف وفقی می باشد. همچنین بهره وری طیفی روش مارکوف در نسبت سیگنال به نویز های بالا از 18.6 تا 22 دسی بل 52.1% بهتر از بهره وری طیفی روش مور وفقی می باشد.
کلید واژگان: بهره وری طیف، شاخص کیفیت کانال، ضریب تضعیف کانال، مدولاسیون و کدگذاری وفقی، نرخ خطای بیتThe need for high-speed data transfer on the one hand and the limited resources available, especially the lack of frequency spectrum on the other hand, are the most important challenges facing G4-standard telecommunications networks, such as WiMAX, LTE and TD-SCDMA. Methods have been devised to improve spectral efficiency (SE). One of these methods is adaptive modulation and coding (AMC) in which the sender selects its modulation and coding scheme (MCS) based on channel conditions and with respect to the error probability limit of a certain set. In this paper, the performance of two AMC methods with the same modulation and coding design, one with the Moore state machine method and the other with the first-order finite state Markov chain method, is simulated and the optimal state is extracted. In each of these two methods, each state is represented by a pair of regular modulation and coding rates. The designs are QPSK, 16QAM and 64QAM modulations and block codes with rates of 1.2, 2.3 and 3.4. In Moore -adaptive method, the modulation and coding scheme is adapted based on the average attenuation coefficient of the channel, and in Markov-adaptive method, it is done based on the signal-to-noise ratio (SNR) of the average channel. The simulation results show that the spectral efficiency of the Moore method is better in the signal-to-noise ratio from 9 to 13.35 dB to 31.6% and in the signal-to-noise ratio of 13.35 to 18.6 dB is 7.9% better than the spectral efficiency of the Markov-adaptive method. Also, the spectral efficiency of Markov method in signal-to-noise ratio from 18.6 to 22 decibels is 52.1% better than the spectral efficiency of Moore-adaptive method.
Keywords: Spectrum Efficiency, channel quality index, channel attenuation coefficient, adaptive modulation, coding, bit error rate -
توسعه فناوری یکی از راه های توسعه کشورها و از مقوله های اقتصاد دانش بنیان می باشد. اهمیت این موضوع به قدری است که بسیاری از سیاست گذاری های کشورها برپایه راهبرد توسعه فناوری بنا نهاده می شود. توسعه فناوری از مباحث کلان مراکز رشد است و دیدگاه غالب به مراکز رشد، بیشتر از جنبه رشد و پاگیری کسب و کار و در یک سطح بالاتر شتاب دهی به کسب و کار برای حضور دایمی در بازار می باشد. کمتر پژوهشی را می توان یافت که به مراکز رشد از جنبه توسعه فناوری و ادبیات مختص آن پرداخته باشد. در این پژوهش به شناسایی چالش های توسعه فناوری بافتارهای شبکه سازی در مراکز رشد دانشگاهی پرداخته شده است. در این پژوهش با روش میدانی به مصاحبه ی نیمه ساختاریافته با خبرگان (شامل مدیران، اساتید و کارشناسان حیطه ی مورد نظر) پرداخته شد که در مجموع 11 مصاحبه صورت پذیرفت و پس از کدگذاری، ابعاد، مقوله ها و در نهایت چالش ها مشخص گردید. تجزیه و تحلیل داده های کیفی با استفاده از نرم افزار تحلیل داده های کیفی Atlas-ti انجام شده است. حاصل کدگذاری و ساخت مقوله ها در نهایت، مشتمل بر 16 چالش توسعه فناوری که در 4 مقوله «چالش های ارتباطاتی»، «تعامل و همکاری»، «شبکه سازی» و «موانع شبکه سازی» مرتبط با بافتارهای ارتباطی و شبکه سازی شناسایی گردید.
کلید واژگان: مراکز رشد دانشگاهی، شناسایی چالش، توسعه فناوری، کدگذاری، اطلس تی آیTechnology development is one of the ways to develop countries and one of the categories of knowledge-based economy. It is one of the major topics in incubators. The dominant view of incubators is more related to the business growth and at a higher level, it is the acceleration of business for a permanent presence in the market. Fewer research can be found addressing incubators in technology development. This research identified the challenges of technology development of university incubators. This survey was applicable, and in terms of controlling variables, indirect, random and descriptive in matter exploration of library and filed in data collection, and in terms of nature, descriptive. In terms of data type, it was a qualitative type of exploration and in terms of how to collect data was field research and library research. Books, publications, internet resources, and valid databases using library studies, documentary studies, interviews and field research were used for collecting data. The result of this section was to identify the dimensions of the challenges of technology development in the university incubators. In this research, a semi-structured interview with experts is presented to identify the issues. Qualitative data analyzing has been done using (Atlas-ti®) software. All interviews are recorded, transcript-ed to word software and assigned in Atlas-ti® software. The result of coding and categorizing, including 4 categories and 16 main codes, states technology development challenges related to networking contexts.
Keywords: University Incubators, Identify the Challenge, Technology Development, Coding, Atlas-ti -
On-chip networks provide a scalable infrastructure for moving data among cores in many-core systems. In future technologies, significant amounts of dynamic energy are dissipated for data movement on on-chip links. This paper proposes Sig-NoC, a predictable approach via signature encoding and transition signaling to reduce switching activity on links. Also, we show that link energy dominates in future technologies. Sig-NoC makes the switching activity proportional to the number of 1s per data in the source by using transition signaling. We estimate the energy of each packet at the source of routing in NoC. Therefore, we reduce the number of 1s for high energy packets through signature coding in the source. Sig-NoC mechanism encodes the packets once at the source and decodes them at the destination only; therefore, it has virtually no impact on performance. Simulation results on NAS and Phoenix benchmark suits on 4X4 NoC indicate that Sig-NoC achieves an average of 28% reduction in the overall NoC energy.Keywords: Interconnection Networks, Network on Chip, Data Movement, Coding
-
کدگذاری یکی از شاخه های جالب و کاربردی ریاضیات است که به طور گسترده در شبکه های بی سیم ازجمله شبکه های تلفن همراه، شبکه های بی سیم با برد کوتاه، شبکه های حسگر بی سیم و شبکه های ارتباطی ماهواره ای مورد استفاده قرار می گیرد. هدف ما در این مقاله ارایه کدهای جدیدی با استفاده از دنباله های عددی پیل و حاصل ضرب هادامارد است. برای رسیدن به این هدف ابتدا به بررسی خواص ماتریس دنباله های عددی پیل و حاصل ضرب هادامارد آن ها می پردازیم. سپس با استفاده از نتایج به دست آمده، الگوریتم های کدگذاری و کدگشایی متناظر آن ها را به دست می آوریم. در انتها، الگوریتم بلوک بندی را روی ماتریس دنباله های عددی پیل و حاصل ضرب هادامارد آن ها مطالعه می کنیم.کلید واژگان: دنباله عددی پیل، حاصل ضرب هادامارد ماتریس ها، دترمینان ماتریس، کدگذاریCoding theory is one of the most interesting and applied branches of mathematics that has been widely used in Wireless networking, include mobile networks, wireless local area networks, wireless sensor networks and satellite communication networks. In this paper, our goal is to provide some new codes by using t- Pell number sequences and Hadamard product. In order to achieve this goal, we first study the properties of matrix of t- Pell number sequences and their Hadamard product of these matrices. Then, using the obtained results, we present some coding and decoding algorithms. Finally, we study the blocking algorithm on the matrix of the t- Pell number sequences and their Hadamard product.Keywords: T-Pell Number Sequences, Matrix of T-Pell Sequence, Matrix Determinat, Coding
-
The human ear is aware of a wide range of sound signal amplitudes, so signal-based amplitude marking techniques have their own complexity. This article uses Watermarking to insert the message in the audio coverage and its main purpose is to keep this information hidden for others. There are many benchmarks for evaluating insertion and extraction algorithms that, by performing multiple attacks on an algorithm, increase the ability of the method. (Resilience, Transparency and Capacity for Use). Although the LSB method is superior to other encryption techniques, it is highly vulnerable to all kinds of attacks and attacks, including Additive White Gaussian Noise. This article introduces a new idea for Watermarking voice data encryption, based on the LSB method, which follows similar bits with bits instead of pasting information. The message will be in 16-bit samples, given the introduction of the distortion reduction algorithm for the changes we have made to the signal bits for the receiver's awareness, which could be a new way of causing F Of its resistance additive white Gaussian noise and LSB standard will also improve the transparency of the procedure and the method for reducing the capacity has been used.
Keywords: Watermarking, coding, audio signal, LSB -
طبقه بندی تصاویر ماهواره ای از اهمیت زیادی برخوردار است. برای طبقه بندی تکنیک های مختلفی که در برخی از آنها منحنی بازتابندگی و مشتق های آن مورد استفاده قرار می گیرد به کار گرفته می شود. در برخی دیگر از روش ها، از کدگذاری داده های طیف بازتابندگی و مقایسه کدهای حاصله نیز به عنوان روش هایی سریع برای این کار استفاده می شود. در این تحقیق روشی با نام CBOSE ارائه شده است که در آن از کدگذاری داده های طیف بازتابندگی و مشتقات آن استفاده شده است، روش CBOSE به صورت ترکیبی از یک تا چند بیت به منظور تفکیک بین گونه های گیاهی با شباهت طیفی نسبتا بالا ارائه شده است. این روش کدگذاری بر روی تصاویر ابر طیفی AVIRIS از منطقه Indian pine حاوی گونه های مختلف اعمال شد. نتایج طبقه بندی ویژگی های مستخرج از کدهای حاصله با بکارگیری طبقه بندی کننده های مختلفی مانند SVM، ML ، SAM و معیار Hamming به عنوان معیار شباهت با داده های زمینی مورد ارزیابی قرار گرفت. همچنین عملکرد روش CBOSE با روش های دیگر کدگذاری مانند SPAM، SFBC، SDFC، SFPC نیز مقایسه گردیده و مورد ارزیابی قرار گرفت. نتایج نشان می دهند که روش CBOSE به طور متوسط بترتیب از 20% ، 16% 11% و 7% دقت بالاتر نسبت به روش های ذکر شده در طبقه بندی برخوردار است. همچنین به منظور دستیابی به اثرات بکارگیری مشتق در کدینگ بر روی نتایج، مراحل بیان شده بدون استفاده از مشتق نیز مورد ارزیابی قرار گرفت. نتایج نشان می دهند که استفاده از مشتق به طور متوسط منجر به افزایش دقت طبقه بندی نسبت به عدم استفاده از آن به میزان 8% می شود.
کلید واژگان: کدگذاری، مشتقات، طیف بازتابندگی، ابرطیفی، طبقه بندی گیاهانPlants paly a very important role in creating and maintaining the biological balance which is vital for the life of each living creature including humans. Due to the great importance of vegetation cover in terms of habitat, energy production and other important characteristics on the planet, the recognition and monitoring of various plant species has always been a concern for ecologists and decision makers from the economic points of view. This will be possible on a large scale with remote sensing technology and the use of satellite images containing vegetation and their classification. Different techniques of classification are deployed where in some of them, use have been made of reflectance curves and their derivatives. In some other methods, some coding system applied on reflectance curves and their derivatives are used as a fast method. In this work, a method named CBOSE is presented in which, a coding approach on reflectance and its derivatives is applied. The CBOSE method is coding based on extreme points of the reflectance spectrum and combines from one to several bits to distinguish between plant species with relatively high spectral similarity. This coding method, after necessary pre-processing such as water vapor correction and continuum removal analysis, on AVIRIS hyperspectral images of Indian pine region containing various species such as wheat, barley, alfalfa, grass, tree, soybean and corn were also applied in three stages of germination, medium growth and full growth. Then, the features with the highest separability between the classes were extracted and the classification was done on the properties derived from the codes by selecting the training samples. The classification output of CBOSE was compared with the result of classification by classifiers Support Vector Machine (SVM), Maximum likelihood (ML), Spectral Angle Mesure (SAM), and Hamming similarity criteria and with those of field data. Also the methodology of CBOSE was evaluated and compared with those of coding methods such as Spectral analysis manager (SPAM), Spectral feature-based binary coding (SFBC), Spectral derivative feature coding (SDFC), and Spectral feature probabilistic coding) SFPC). The results show that the CBOSE methods on the average performs respectively 20, 16, 11 and 7 percent better compared to the afore-mentioned methods. Also, in order to evaluate the effects of using derivatives in the coding process, all aforementioned procedures were repeated without using derivatives in the coding processes. It showed that on the average, deployment of reflectance derivative would 8% enhances the accuracy in classification.
Keywords: Coding, Derivatives, Reflectance Spectrum, Hyperspectral. Plant Classification -
امروزه به دلیل افزایش داده های مهم موجود در جهان به ذخیره سازهایی با تراکم ذخیره سازی بیشتر نیاز است و از این جهت استفاده از حافظه های مولکولی زیستی در پژوهش های اخیر مورد توجه قرار گرفته است. DNA به عنوان یک ذخیره ساز مولکولی می تواند حجم زیادی از داده را در فضای محدود و با ماندگاری بالا ذخیره کند. انتخاب یک نگاشت مناسب از داده دیجیتال به الفبای DNA اهمیت زیادی دارد. در این مقاله، یک روش جدید برای نگاشت داده دیجیتال به الفبای DNA با هدف سادگی کدگذاری و کدگشایی، حذف خطای کدگشایی، ذخیره سازی داده های دیجیتال و علامت- رقم با فشردگی مناسب و سرعت کدگذاری بالا برای داده های کلان پیشنهاد شده است. بررسی های انجام گرفته نشان می دهد که روش پیشنهادی در مقایسه با روش هایی پیشین می تواند بازیابی اطلاعات از DNA را در مدت طولانی تضمین نماید. همچنین به دلیل دستاوردهای حاصل شده نسبت به روش های پیشین از فشردگی کمتری برای ذخیره داده های دیجیتال بهره می گیرد.
کلید واژگان: DNA، سامانه ذخیره سازی زیستی، کدگذاری، الگوریتم نگاشت، علامت- رقم، کلان دادهDue to the explosive increment of data in recent application, available data storage cannot respond to this volume of data, for this reason molecular memory have been suggested in recent research. DNA is molecular data storage that can store a large amount of data in a limited space with high endurance. Storing data in low volumes can be provided using appropriate mapping. In this paper, a new method for mapping digital data to DNA have been proposed with the aim of simple coding, omitting the decoding faults, increasing the speed of coding and storing digital data and sign-digit with sufficient compression. Studies show that the proposed method can guarantee long-term retrieval of information from DNA compared to previous methods. It also uses less compression to store digital data as compared to the previous methods.
Keywords: DNA data storage, biological storage system, coding, mapping algorithm, sign-digit -
با گذشت زمان، کامپیوتر در امور بیشتری از زندگی انسان رخنه می کند، به همین سبب در عصر کامپیوتر نیاز به حفاظت از اطلاعات شخصی بیش از پیش احساس می شود. علم رمزنگاری برای حفاظت از این اطلاعات بکار می آید، طوری که اگر سیستمی تحت حمله قرار گرفت امکان دسترسی به اطلاعات غیرممکن باشد. در این مقاله یک روش جدید رمزنگاری برای متن معرفی می گردد که ایده آن، استفاده از روش های تئوری کدینگ در رمزنگاری می باشد. در این روش به کمک علم تئوری اعداد و محاسبات پیمانه ای، یک روش جهت تولید جعبه های جایگشت پویا و جعبه های جانشینی پویا بکار گرفته می شود. در ادامه به کمک علم تئوری اطلاعات و کدینگ، خطاهای تصادفی عمدی به متن اضافه می گردد. خطاهای عمدی ایجاد شده می بایست در زمان رمزگشایی به کمک روش های دی کدینگ کشف و تصحیح شود. تولید یک روش مستقل رمزنگاری با الگوی استفاده از خطای عمدی در کنار استفاده از کلید رمزکوتاه (256 بیت)، مزیت این روش نسبت به روش های هم الگو می باشد. بعلاوه این روش قادر خواهد بود در هر بار اجرای الگوریتم رمزنگاری، برای یک متن آشکار ثابت و یک کلید رمزنگاری ثابت، متن رمز شده متفاوتی، با فاصله همینگ نزدیک به 50 درصد، نسبت به اجرای قبل تولید نماید.کلید واژگان: رمزنگاری بلوکی، محاسبات پیمانه ای، علم تئوری اطلاعات و کدینگ، جعبه جایگشت پویا، جعبه جانشینی پویا، اعداد اول، کلید رمزمتقارنThrough the passage of time, computer technology has been considered as a pivotal element in human life. Because of this point, it is more evident that information security gained a prominent position. Cryptography is utilized to secure information in a way that information became impenetrable under attack. In this paper, a new method of encryption is introduced according to the theoretical channel coding method and modular calculations. In this method, with the help of science of numerical theory and modular calculations, a method is used to generate dynamic permutation boxes and dynamic subsituation boxes. Then, with the help of information theory and coding, random errors are added to the text. Generated random errors should be detected and corrected at decryption time using decoding methods. The production of an independent cryptographic method with the pattern of intentional error use, along with the use of a shortcut key (256 bits), has the advantage of this method over the pattern-matching methods.This method can perform an encryption algorithm in which the performance of algorithm for a fixed text and a fixed encryption key, produce a differentiated encrypted text, with Hamming distance nearly 50%, in comparison to the previous performances.Keywords: Block encryption, Modular calculations, Information theory, coding, Dynamic P-Box, Dynamic S-Box, Prime numbers, Symmetric key
-
Data transmission security has become an extremely important field of research. Steganography is an art of hiding information in image, audio and video files in a way that would meet the security requirements in the form of overt or covert. In this study, we propose a new hybrid steganography technique for color images that hide secret messages in the frequency domain of a cover image's blue channel. Hence this method provide robustness against attacks, eavesdropping and capacity. In addition, we use coding and compression algorithms to obtain high capacity along with security and maintains the quality of the cover image with considerable high value PSNR. In this paper a secret message can be either an image or text and our purpose is to improve three important parameters in steganography. Peak Signal to Noise Ratio (PSNR) values measures any steganography techniques performance. Higher PSNR values indicate that the performance of the system is better.Keywords: Steganography, Frequency, Spatial Domain, Coding, Compression Algorithms
-
حملات عامدانه و غیرعامدانه دشمن در راستای تخریب و آسیب رساندن به زیر ساختهای ارتباطی کشور به عنوان حقیقتی غیرقابل انکار اهمیت رویکرد ساختارگرایانه دفاعی را بیش از پیش نمایان می سازد .در این راستا متعادل سازی بودجه دفاع و حمله در جهت جلوگیری از افزایش شاخص انتظار افت خدمات مورد مطالعه قرار گرفته است. افزایش امنیت زیرساختهای پراهمیت کشور از نقطه نظر رویکرد پدافندغیرعامل بررسی و ضمن ارائه الگوریتم ساختاریافته جامع دفاعی در جهت افزایش قدرت دفاعی و کاهش آسیب پذیری در برابر حملات عامدانه مهاجمین اقدام گردیده است. سیستم کنترل گسترده پستهای فشار قوی به عنوان مطالعه موردی انتخاب و با در نظر گرفتن ریسک حملات نیل به الگوریتم جامع دفاعی مطالعات اساسی انجام گرفته است .در جهت افزایش امنیت سیستم کنترل گسترده پست های فشار قوی دو روش سخت افزاری و نرم افزاری پیشنهاد شده که توامان می تواند ریسک آسیب پذیری را به مقدار زیادی کاهش داده و نهایتا امنیت سامانه را تامین نماید. استفاده از شیلدینگ با بهره گیری از مواد مختلف به عنوان روش سخت افزاری در جهت مقابله با حملات میدانی بررسی و نتایج مطلوب آن به کمکنرم افزار FEKO ارائه شده، استفاده از کدینگ اطلاعات به عنوان روش نرم افزاری پیشنهادی، افزایش امنیت انتقال اطلاعات را تضمین می کند. ما در این مقاله ضمن ارائه الگوریتمی ساخت یافته در جهت نیل به ملزومات پدافند غیرعامل در زیرساخت های حیاتی کشور، راهکارهای عملی افزایش امنیت انتقال اطلاعات را بررسی و ارائه کردیم که می تواند در جهت مقابله با حملات سایبری-میدانی مورد استفاده قرار گیرد.
کلید واژگان: پدافند غیر عامل، سپر محافظ، کدینگ، بودجه دفاع، بودجه حملهThe deliberate and unintentional attacks of the enemy in order to destroy and damag the country’s communications infrastructure as an undeniable fact, underscores the importance of the structuralist defense approach. In this regard, the balancing of the defense and offense budgets to prevent any increase in the index of service expectations was studied.To do so ,Increasing the security of the country’s most important infrastructures from the passive defense approach was investigated , and a comprehensive defense-based algorithm to increase the power and reduce vulnerability against attackers’s deliberate attacking was provided. Furthermore, Extensive pressure control system has been selected as a case study, and considering the risk of attacks, a comprehensive defense algorithm has been undertaken.In order to increase the security of the extensive pressure control system, two methods of hardware and software were proposed, which can reduce the risk of vulnerability to a great extent and ultimately provide the system security.The use of shielding using different materials as a hardware method for coping with field attacks has been investigated and its desirable results have been provided by FEKO software. Morover, in this study, the information coding as a proposed software method, guarantees the security of information transmition. In this paper, while presenting a constructed algorithm to meet the requirements of passive defense in the vital infrastructures of the country, we have reviewed practical solutions to increase the security of information transmission that can be used to deal with cyber-field attacks.Keywords: passive defense, protective shield, coding, defense budget, offense budget -
تاثیر اعمال کدینگ کانال بر بازدهی یک سیستم OFDM
انتشار چند مسیره از مهمترین عوامل محدود کننده ارسال اطلاعات با نرخ بیت بالا می باشد. ارسال نرخ بیت بالا در فرکانسهای محدوده گیگاهرتز مقدور می باشد که بزرگترین مشکل در این باند فرکانسی انتشار چند مسیره است. تکنیکOFDM با تقسیم سمبلهای ارسالی بین چندین زیر حامل و ارسال همزمان آنها ، در مقابله با اثرات نامطلوب انتشار چند مسیره بسیار مقاوم و کارا می باشد. با رشد روز افزون سیستمهای پرظرفیت، کاربردهای این تکنیک روزبه روز افزایش می یابد. سیستم OFDM به همراهCDMA برای شبکه های موبایل نسلهای بعدی پیشنهاد شده است. کدینگ کانال نقش بسیار مهمی در بهبود بازدهیOFDM ایفا می کند. به علت ساختار خاص OFDM بکارگیری کدینگ کانال درآن، نسبت به سیستمهای تک حاملی ویژگیهای خاصی دارد که باعث افزایش بازدهی سیستم می شود. از این رو به این سیستم، OFDMکدشده یا COFDM نیز اطلاق می شود. در این مقاله ضمن مطالعه تکنیکOFDM ، به بررسی اثرگستره کدینگ کانال بربازدهی سیستم OFDM پرداخته می شود.
کلید واژگان: کدینگ، کانال، OFDMThe effect of channel coding on the efficiency of an OFDM systemMulti-path propagation is one of the most important limiting factors for sending high bit rate information. It is possible to send high bit rates at frequencies in the GHz range, which is the biggest problem in this multi-channel propagation frequency band. OFDM technique is very resistant and efficient in dealing with the adverse effects of multipath propagation by dividing the sent symbols between several sub-carriers and sending them simultaneously. With the increasing growth of high-capacity systems, the applications of this technique are increasing day by day. The OFDM system along with CDMA is proposed for next-generation mobile networks. Channel coding plays a very important role in improving OFDM efficiency. Due to the special structure of OFDM, the use of channel coding in it has special features compared to single-carrier systems that increase the efficiency of the system. Hence, this system is also called coded OFDM or COFDM. In this paper, while studying the OFDM technique, the effect of the channel coding range on the efficiency of the OFDM system is investigated.
Keywords: Coding, Channel, OFDM -
فشرده سازی تصویر با کمک حذف و کدگذاری هوشمندانه اطلاعات تصویر و بازسازی آن با استفاده از الگوریتم های ترمیم تصویرروش های فشرده سازی با اتلاف به دلیل ایجاد فشرده سازی بیشتر کاربرد گسترده تری دارند. اگرچه روش های زیادی تا به حال برای فشرده سازی تصاویر پیشنهاد شده است، اما، به استفاده از روش های هوشمندانه ی حذف اطلاعات کمتر توجه شده است. ترمیم، مجموعه ای از تکنیک هایی است که اصلاحاتی را بروی تصاویر انجام می دهد با این هدف که بیننده تفاوتی بین تصویر اصلاح شده و تصویر اصلی احساس نکند. در این مقاله، پس از بررسی و معرفی بعضی از روش های ترمیم تصویر و روش های فشرده سازی تصویر با کمک ترمیم، روش جدیدی پیشنهاد می شود که علاوه بر این که باعث فشردگی قابل توجه تصویر در زمان ارسال می شود، نتیجه ی کیفی مناسبی نیز در گیرنده خواهد داشت. در روش پشنهادی تصویر به نواحی ساختاری و بافتی تقسیم می شود و برای هر ناحیه بلوک های قابل حذفی که امکان بازسازی مناسبی در گیرنده با استفاده از روش های ترمیم دارند شناسایی و حذف می شوند و اطلاعات کمکی لازم جهت ترمیم بهتر از آنها استخراج می شود. این بلوک ها به همراه بلوک های غیرقابل حذف تصویر پس از کد شدن ارسال می شوند و در گیرنده پس از کدگشایی، بلوک های از دست رفته بازسازی و ترمیم می گردند تا در نهایت تصویر اولیه در گیرنده قابل استفاده باشد. ویژگی های روش پیشنهادی اولا متغیر بودن سایز بلوک های حذفی است که باعث فشردگی بیشتر می شود و ثانیا ارائه روش جدیدی جهت بازسازی بلوک های شامل لبه در گیرنده است که کیفیت بلوک های ترمیم شده ی این نواحی را افزایش می دهد.کلید واژگان: ترمیم تصویر، فشرده سازی تصاویر، حذف هوشمندانه اطلاعات، کد کردنImage Compression Based on Intelligent Information Removing and Inpainting Reconstruction AlgorithmsCompression can be done by lossy or lossless methods. The lossy methods have been used widely than the lossless compression. Although, many methods for image compression have been proposed yet, the methods using intelligent skipping proper to the visual models has not been considered in the literature. Image inpainting refers to the application of sophisticated algorithms to replace lost or corrupted parts of the data so that visual difference cannot be inferred from the reconstructed image. In this paper, first we review some of the image inpainting algorithms and some of the image compression techniques using the inpainting algorithms, we propose a new inpainting based image compression algorithm that can improve the compression rate considerably. Simulation results show that our proposed method has reasonable visual quality in comparison with the other proposed image compression algorithms.Keywords: Image Inpainting, Image Compression, Intelligent Information Removing, Coding
-
در این مقاله با هدف حداکثر نمودن نرخ بیت قابل انتقال، طراحی روش های انتخاب پیوند ارسال بی سیم در شبکه های مخابراتی دوگامی رله و رادیوشناختی که از رله مجهز به بافر و مدولاسیون-کدینگ تطبیقی استفاده می کنند، مورد تحلیل و ارزیابی قرار گرفته است. نخست یک مدل ساده همکاری رله در یک سیستم مخابراتی دوگامی در نظر گرفته می شود که در آن گره میانی (رله) به بافر مجهز است و گره های فرستنده و رله از مدولاسیون و کدینگ تطبیقی با نرخ های گسسته استفاده می کنند. برای این مدل، ابتدا مسئله انتخاب پیوند ارسال داده به صورت یک مسئله بهینه سازی از نوع برنامه ریزی صحیح فرمول بندی شده است و سپس نحوه حصول پاسخ بهینه و تقریبی بر اساس الگوریتم ژنتیک ارائه گردیده است. در ادامه با توسعه مدل ابتدایی، یک مدل همکاری رله در حالت رادیوشناختی برفراز متشکل از چهار گره (دو جفت فرستنده-گیرنده) در نظر گرفته شده است. برای این مدل ضمن معرفی مسئله انتخاب پیوند ارسال داده که حداکثر گذردهی سیستم ثانویه را با رعایت حداقل مقدار گذردهی سیستم اولیه فراهم آورد، نحوه به دست آوردن پاسخ تقریبی از طریق الگوریتم ژنتیک مورد بحث قرار گرفته است. در انتها بر اساس نتایج عددی و شبیه سازی عملکرد الگوریتم های ارائه شده مورد ارزیابی قرار گرفته است.کلید واژگان: رله مجهز به بافر، انتخاب بهینه پیوند، رادیوشناختی برفراز، بهینه سازی ژنتیک، مدولاسیون و کدینگ تطبیقیIn this paper, aiming at maximizing the system throughput link selection strategies for buffer-aided two-hop relaying and overlay cognitive radio systems which employ discrete-rate adaptive modulation and coding (AMC), have been proposed. At first, a simple tree-node relaying scenario is considered in which the intermediate node (relay) equipped with a buffer and AMC, facilitates data communication between a source (also equipped with AMC) and a destination node in a two-hop communications system. For this scenario we formulate the optimal link selection problem as an integer programming problem and subsequently propose a genetic-based approximate solution using relaxation techniques. We then extend the simple buffer-aided relaying model to an overlay cognitive radio scenario comprising a pair of primary source-destination nodes and a pair of secondary (cognitive) source-destination nodes. In this model, the cognitive source node equipped with a buffer, acts as a relay to facilitate data transmission in the primary system and by this way it finds some opportunities to transmit its data to the cognitive destination node. Hence we optimize the cognitive link throughput by proposing a genetic-based link selection strategy which satisfies a target predefined average rate for the primary system. Numerical and simulation results are provided to evaluate the performance of the proposed link selection strategies.Keywords: Buffer, aided relaying, optimal link selection, overlay cognitive radio, genetic optimization, adaptive modulation, coding
-
Complexity issues and limited feedback rate strictly constrain the number of transmission modes in discrete link adaptation. A new algorithm is designed for selecting an optimum set of modes out of all the possible transmission modes based on the links characteristics and the constraints, meanwhile, imperfect channel state information (CSI) is available. The design goal is to maximize the average spectral efficiency and the selection is done using a combination of nonlinear quantization and integer programming. As numerical evaluations for adaptive LDPC or convolutional coded, QAM modulated transmission show, performance of the proposed scheme is considerably improved in comparison with the benchmark schemes.Keywords: component, Link Adaptation, Adaptive Modulation, Coding, Integer programming
-
در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت های کد قطبی به دو دسته تقسیم می شوند. دسته اول بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت بالا عبور می-کنند که به اختصار بیت های با ظرفیت بالا نامیده می شوند و اطلاعات بر روی آن ها قرار می گیرد. دسته دوم بیت هایی می باشند که به-طور مجازی از کانال های با ظرفیت پایین عبور می کنند که به اختصار «بیت های ثابت» نامیده می شوند. در طرح پیشنهادی اول از بیت های ثابت به عنوان کلید رمز استفاده می کنیم، و بر روی تمامی بیت های این طرح (بیت های اطلاعات و بیت های ثابت) کلید رمز قرار می گیرد. در واقع در طرح 8 بیتی پیشنهادی Arikan، از 8 کلید رمز استفاده می کنیم. سپس در ادامه این مقاله روشی ارائه می-شود که توسط آن می توان تعداد کلید رمز اعمال شده بر روی بیت ها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیت ها، از حداقل کلید رمز در آن استفاده شده باشد.کلید واژگان: رمزنگاری، کدگذاری کانال، تلفیق رمزنگاری و کدگذاری، کدقطبی، پیچیدگیIn this article, polar codes that have recently been presented by Arikan, to integrate channel coding and encryption is used. Polar coded bits are divided into two categories. The first batch are the bits that virtual high-capacity channels of the passage that briefly bits of high-capacity are called and the information on it. The second group are bits that are virtual channels with capacity for short passes that "constant bits" are called. In the first proposal of fixed bits as we use encryption key, and on all bits of the plan (data bits and fixed bits) are key. In fact, the plan proposed 8-bit Arikan, we use the 8 key. Then, the proposed method is that it can be applied to the number of key bits can be reduced. The encryption system is effective and desirable that, in addition to the high complexity and lack of correlation between bits, the least it used to be key.Keywords: Encryption, Channel Coding, The Combination of Encryption, Coding, Polar Code, Complexity
-
استفاده از برازش منحنی در کدهای خروجی تصحیح کننده ی خطاUsing Curve Fitting in Error Correcting Output CodesThe Error Correcting Output Codes (ECOC) represent any number of the binary classifiers to model the multiclass problems successfully. In this paper, we have used Curve Fitting as a binary classifier in ECOC algorithm to solve multiclass classification problems. Curve Fitting is a classifier based on a nonlinear decision boundary that separates two pattern classes by the curves of the best fit, and arriving at optimal boundary points between two classes. Since we need a coding and a decoding strategy to design an ECOC system, this paper gives five coding and eight decoding strategies of ECOC and compares the results of Curve Fitting with Adaboost classification and Nearest Mean Classifier (NMC). This evaluation has been performed on different data sets of UCI machine learning repository. The results indicate that One-versus-one, ECOC-ONE coding and LAP, BDEN decoding having the best results in contrast with another coding and decoding strategies and Curve Fitting is a good base classifier in ECOC, also it is comparable with the other ECOC approaches.Keywords: Classifier, Coding, Curve Fitting, Decoding, Error Correcting Output Codes (ECOC)
-
Journal of Artificial Intelligence in Electrical Engineering, Volume:3 Issue: 10, Summer 2014, PP 1 -7Image data require huge amounts of disk space and large bandwidths for transmission. Hence, image compression is necessary to reduce the amount of data required to represent a digital image. Therefore an efficient technique for image compression is highly pushed to demand. Although, lots of compression techniques are available, but the technique which is faster, memory efficient and simple, surely hits the user requirements. In this paper, the image compression, need of compression, its principles, how image data can be compressed, and the image compression techniques are reviewed and discussed. Also, wavelet-based image compression algorithm using Discrete Wavelet Transform (DWT) based on B-spline factorization technique is discussed in detail. Based on the review, some general ideas to choose the best compression algorithm for an image are recommended. Finally, applications and future scopes of image compression techniques are discussed considering its development on FPGA systems.Keywords: Image compression, Discrete Wavelet Transform, Decomposed lifting algorithm (DLA), Huffman, coding
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.