به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

fuzzy logic

در نشریات گروه پدافند غیرعامل
تکرار جستجوی کلیدواژه fuzzy logic در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه fuzzy logic در مقالات مجلات علمی
  • مهدی عزیزی*، امیر ناصری

    امروزه حمل ونقل یکی از موضوعات اساسی و مشکلات بزرگ در شهرها است و این مسئله در شهرهای بزرگ تر مانند شهر تهران به یک دغدغه مهم تبدیل شده است. ازاین رو  سامانه های حمل ونقل به وجود آمده و گسترش پیدا کرده است. اما رشد سریع جمعیت، مهاجرت به شهرها، افزایش مالکیت خودرو و استفاده از وسایل نقلیه شخصی چالش هایی هستند که سیستم های حمل ونقل شهری با آن مواجه هستند. دراین بین سیستم های حمل ونقل مسافر می تواند نقش بسزایی در بهبود وضع ترافیکی شهر داشته باشد. پروتکل های مسیریابی مبتنی بر خوشه یکی از مهم ترین راه های کاهش مصرف انرژی در شبکه های حسگر بی سیم در سیستم های حمل ونقل می باشد. در این مقاله، یک پروتکل خوشه بندی جدید با استفاده از الگوریتم بهینه سازی کلونی زنبورعسل ارائه شده که روشی نوینی برای کاهش مصرف انرژی و بهبود طول عمر شبکه می باشد. مسیریابی شبکه حسگر بی سیم شامل سه مرحله خوشه بندی گره های حسگر به تعدادی خوشه با استفاده از الگوریتم خوشه بندی فازی، انتخاب سرخوشه های بهینه و انتقال داده می باشد. نتایج پیاده سازی روش پیشنهادی و مقایسه عملکرد آن با روش های پیشین در این حوزه عملکرد مناسب این روش را نشان می دهد.

    کلید واژگان: پرتکل مسیریابی، منطق فازی، خوشه بندی، اینترنت اشیا، الگوریتم کلونی زنبورعسل
    Mehdi Azizi *, Amir Naseri

    This research has been done with the aim of providing a routing method in Internet of Things networks based on fuzzy logic and clustering for the use of smart transportation. Today, transportation is one of the basic issues and major problems in cities and this issue bigger cities such as Tehran have become an important concern, hence transportation systems have been created and expanded. But rapid population growth, migration to cities, increasing car ownership and the use of personal vehicles are the challenges that urban transportation systems are facing. Meanwhile, passenger transportation systems can play a significant role in improving the city's traffic situation. Cluster-based routing protocols are one of the most important ways to reduce energy consumption in wireless sensor networks. In this thesis, a new clustering protocol using bee colony optimization algorithm is presented and a new method to reduce energy consumption and. Lifetime improvement in wireless sensor network routing includes three stages of clustering sensor nodes into a number of clusters using fuzzy clustering algorithm, selecting optimal cluster heads and data transmission. The results of implementing the proposed method and comparing its performance with other methods the former showed the proper performance of this method in this field

    Keywords: routing, Fuzzy Logic, Clustering, Internet of Things, bee colony algorithm
  • عبدالرضا اسدی قنبری*، سید عباس ساداتی نژاد

    یک سیستم هدایت خودکار در پرنده های بدون سرنشین را می توان به دو بخش: سیستم طراحی مسیر و سیستم تعقیب مسیر تقسیم نمود. در این سیستم ها باتوجه به محدودیت های زمانی و عدم قطعیت موجود در شرایط حاکم بر صحنه ی نبرد، استفاده از خبرگی فرماندهان نظامی و شبیه سازی رفتار آنها در انجام فرآیندهای طراحی و تعقیب مسیر از اهمیت بسیار بالایی برخوردار است؛ لذا باتوجه به ویژگی سیستم های استنتاج فازی با به کارگیری آنها می توان خبرگی فرماندهان را در هدایت پرنده های بدون سرنشین اعمال نمود. در این مقاله به منظور مدل سازی فرآیند مسیریابی آفندی، ریز پرنده ها از یک سیستم استنتاج فازی ممدانی با پنج ورودی و یک خروجی برای تعیین وزن یال ها استفاده شده است. در هر مرحله از فرآیند تصمیم گیری انتخاب مسیر بهینه، نیاز به انجام محاسبات ریاضی پیچیده می تواند الگوریتم های مسیریابی ریز پرنده ها را در شرایط دنیای واقعی بلااستفاده نماید. ازاین رو به منظور کاهش وابستگی سیستم مسیریابی و تعقیب هدف به محاسبات ریاضی و استفاده از مزایای الگوریتم های همه زمانه برای تولید پاسخ بهینه، الگوریتم ژنتیک و الگوریتم ژنتیک با مرتب سازی غیر مغلوب-2 به عنوان روش حل مدل استفاده شده است. نتایج شبیه سازی نشان می دهد که ترکیب الگوریتم ژنتیک و سیستم استنتاج فاری در انجام فرآیند مسیریابی در شرایط دنیای واقعی دارای کارایی بسیار مطلوبی است و می تواند پاسخ گوی نیازهای عملیاتی فرماندهان این حوزه باشد.

    کلید واژگان: عملیات شبکه محور، پرواز ازدحامی ریز پرنده، مسیریابی، منطق فازی
    Abdolreza Asadighanbari *, Seyed Abbas Sadatinejad

    An automatic guidance system in drones can be divided into two parts: path design and follow the path. In these systems, due to the time limitations and the uncertainty in the conditions prevailing on the battlefield, it is very important to use the expertise of the military commanders and emulate their behavior in these systems, due to the time constraints and the uncertainty in the conditions prevailing on the battlefield, it is very important to use the expertise of military commanders and simulate their behavior in the design and route tracking processes. Therefore, according to the characteristics of fuzzy inference systems, by using them, the commanders' expertise can be applied in autonomous drones. In this article, in order to model the UAVs offensive routing, a Mamdani fuzzy inference system with five inputs and one output is used to determine the edges weight. At each stage of decision-making process of choosing the optimal route, the need to perform complex mathematical calculations can make drone routing algorithms useless in real-world conditions. Therefore, in order to reduce the dependence of the routing and target tracking system on mathematical calculations and to use the advantages of anytime algorithms to produce the optimal answer, genetic algorithm and non-dominant sorting genetic algorithm-II have been used as the method of solving the model. The simulation results show that the combination of genetic algorithm and fuzzy inference system has a very favorable efficiency in performing the routing process in real world conditions and can meet the operational needs of commanders in this field.

    Keywords: Network-Oriented Operations, Drone Swarming, Routing, Fuzzy Logic
  • معصومه میر، مهدی یعقوبی*، مریم خیرآبادی
    مصرف انرژی در فرآیند مسیریابی یکی از چالش های مهم در اینترنت اشیا است؛ چراکه گره های شبکه از نظر منبع انرژی با محدودیت مواجه هستند. لذا ارایه الگوریتم های مسیریابی انرژی آگاه همواره مورد توجه بوده است. یکی از روش هایی که در این حوزه عملکرد قابل قبولی از خود نشان داده است؛ طرح مساله در قالب مسایل بهینه سازی است. در این مقاله یک رویکرد انرژی آگاه برای مسیریابی در اینترنت اشیا پیشنهاد گردیده که در آن از الگوریتم بهینه سازی ملخ بهبودیافته با تیوری آشوب برای زمانبندی خواب و بیدار گره ها استفاده شده است. برای بررسی کارایی روش پیشنهادی از سه معیار ارزیابی انرژی باقیمانده، طول عمر شبکه و نرخ پوشش استفاده شد. بررسی یافته ها در دو سناریو مختلف (کارایی در طول زمان و کارایی به ازای تعداد گره های مختلف) نشان داد که روش پیشنهادی همواره در تمامی سناریو ها و به ازای همه معیارهای ارزیابی کارایی بهتری نسبت به طرح های پایه دارد.
    کلید واژگان: مسیریابی، اینترنت اشیا، مصرف انرژی، تئوری آشوب، الگوریتم بهینه سازی ملخ
    Masoomeh Mir, Mahdi Yaghoobi *, Maryam Kheirabadi
    In most Internet of Things (IoT) applications, network nodes are limited in terms of energy source. Therefore, the need for innovative methods to eliminate energy loss which shortens the life of networks is fully felt in such networks. One of the optimization techniques of energy consumption on the Internet of things is efficient energy routing that the required energy can be reduced by choosing an optimal path. In this paper, an informed or efficient energy approach is proposed for routing on the Internet of Things in which focus is on the sleep-wake schedule of nodes; therefore, a new optimization algorithm called chaos fuzzy grasshopper optimization algorithm was used. In chaos fuzzy grasshopper algorithm, the initial population of grasshoppers is generated by Lorenz chaos theory and the input and output parameters of the algorithm are adjusted by fuzzy approach. To evaluate the efficiency of the proposed method, three criteria of evaluation of remaining energy, network life and coverage rate were used. Investigating the findings in two different scenarios (efficiency over time and efficiency per number of different nodes) showed that the proposed method always is better than the base methods in all scenarios and for all performance evaluation criteria. So that in the study of the death of 30% of nodes which indicates the life of the network, results showed that the proposed method of the paper (FLGOA) has 9% better efficiency than FGOA, 12% better than GOA and 16% better than GSO. Also, the findings about the remaining energy of the network showed that the proposed method has 16% better efficiency than FGOA method, 21% better than GOA and 22% better than GSO. Finally, studies in the coverage rate evaluation criterion showed that the proposed method has 12% coverage rate better than FGOA method, 15% better than GOA and 16% better than GSO.
    Keywords: routing, Internet of Things, Chaos Theory, Fuzzy Logic, Grasshopper Optimization Algorithm
  • محمد اشراقی نیا، علی کریمی*، اسماعیل بسطامی
    امروزه به دلیل هزینه های بالا، انجام آزمون جامع و کامل بر روی تمامی بخش های نرم افزاری امکان پذیر نیست. اما اگر بخش های مستعدخطا قبل از انجام آزمون شناسایی شوند، می توان تمرکز اصلی آزمون را بر روی این بخش ها قرار داد که منجر به صرفه جویی در هزینه ها می شود. شناسایی بخش های مستعدخطا، هدف اصلی پیش بینی خطا در نرم افزار است. یک مدل پیش بینی کننده، بخش های نرم افزاری به همراه ویژگی های آن ها را به عنوان ورودی دریافت کرده و پیش بینی می کند که کدام یک از آن ها مستعدخطا هستند. معمولا برای ساخت این مدل ها از فنون یادگیری ماشین استفاده می شود که عملکرد این فنون، بسیار وابسته به مجموعه داده آموزشی است. مجمعه داده آموزشی معمولا دارای ویژگی های نرم افزاری زیادی است که برخی از آن ها نامرتبط و یا افزونه بوده و حذف این ویژگی ها با استفاده از روش های انتخاب ویژگی انجام می گردد. در این تحقیق، روش جدیدی برای انتخاب ویژگی مبتنی بر پوشش ارایه شده که از الگوریتم ممتیک، تکنیک جنگل تصادفی و معیار جدید مبتنی بر سیستم استنتاج فازی استفاده می کند. نتایج بررسی نشان می دهد که معیار ارزیابی فازی ارایه شده، عملکرد بهتری را نسبت به معیارهای موجود داشته و باعث بهبود کارایی انتخاب ویژگی می شود. هدف نهایی این تحقیق، رسیدن به یک مدل قدرتمند پیش بینی کننده خطاهای نرم افزاری با کارایی بالا بودهو نتایج مقایسه نشان می دهد که مدل ارایه شده، دارای عملکرد و کارایی بالاتری نسبت به دیگر مدل ها است.
    کلید واژگان: پیش بینی خطای نرم افزار، انتخاب ویژگی، منطق فازی، الگوریتم ممتیک
    Mohammad Eshraghi Nia, Ali Karimi *, Esmaeil Bastami
    Today, due to high costs, it is not possible to perform a comprehensive and complete test on all parts of thesoftware. But if the fault-prone parts are identified before the test, the main focus of the test can be placedon these parts, which leads to cost savings. Identifying fault-prone components is the main purpose ofsoftware fault prediction. A predictive model receives software modules along with their features as inputand predicts which ones are prone to fault. Machine learning techniques are commonly used to constructthese models, the performance of which is highly dependent on the training dataset. Training datasetsusually have many software features, some of which are irrelevant or redundant, and the removal of thesefeatures is done using feature selection methods. In this research, a new method for wrapper-based featureselection is proposed that uses memetic algorithm, random forest technique and a new criterion based onfuzzy inference system. The results show that the proposed fuzzy evaluation criterion has a betterperformance than the existing criteria and improves the performance of feature selection. The final purposeof this research is to achieve a robust model for predicting high performance software faults and thecomparison results show that the proposed model has higher performance than other models.
    Keywords: software fault prediction, feature selection, Fuzzy Logic, memetic algorithm
  • رضا نظری، مصطفی فخراحمد*
    امروزه شبکه های کامپیوتری در جهان کاربردهای فراوانی پیدا کرده اند. به دلیل استفاده گسترده از اینترنت، سیستم های رایانه ای، مستعد سرقت اطلاعات هستند که منجر به ظهور سیستم های تشخیص نفوذ (IDS) شده است. امنیت شبکه در پاسخ به افزایش اطلاعات حساس، به یک موضوع اساسی در علوم کامپیوتر تبدیل شده است. در پژوهش حاضر سیستم تشخیص نفوذ غیرنظارتی مبتنی بر خوشه بندی فازی (FCM) با بهره گیری از الگوریتم بهینه سازی نهنگ (WOA) پیشنهاد شده است و با مجموعه داده استاندارد تشخیص نفوذ 99 KDD Cup مورد آزمایش قرار گرفت. در این روش به منظور جداسازی فعالیت های نفوذی از فعالیت های عادی، خوشه بندی C- میانگین فازی مورد استفاده قرارگرفته و از الگوریتم بهینه سازی نهنگ برای به دست آوردن تفکیک بهینه بین این فعالیت ها استفاده شده است. جهت کمک به FCM، از WOA استفاده شده است تا از مراکز خوشه های اولیه مناسب به جای مراکز تصادفی استفاده کند. نتایج تجربی بر روی مجموعه داده 99KDD Cup  حاکی از بهبود نرخ همگرایی، صحت و همچنین نرخ هشدار اشتباه توسط الگوریتم WOA-FCM در قیاس با سایر روش های غیر نظارتی می باشد. از همین رو، یافته های پژوهش حاضر می تواند در زمینه حل مسایل پیچیده مرتبط با IDS موثر واقع شود.
    کلید واژگان: سیستم تشخیص نفوذ (IDS)، خوشه بندی C- میانگین فازی (FCM)، الگوریتم بهینه سازی نهنگ (WOA)، منطق فازی، خوشه بندی فازی، WOA-FCM
    Reza Nazari, Mostafa Fakhrahmad *
    Nowadays, computer networks are being widely used in the world. Due to the widespread use of the internet, computer systems are prone to information theft and this has led to the emergence of intrusion detection systems (IDS). Thus, network security has become an essential subject in computer science responding to the increase of sensitive information. The current research has used fuzzy C-means (FCM) and Whale optimization algorithm (WOA) to propose an unsupervised machine learning intrusion identification system and has tested it with the KDD Cup 99 standard intrusion detection dataset. In this method, fuzzy C-means has been applied in order to distinguish intrusive activities from normal activities and Whale optimization algorithm has been used to achieve optimal separations among these activities. In order to help FCM, the WOA has been applied to start with suitable cluster centers rather than randomly initialized centers. Experimental results on KDD Cup 99 dataset showed that the proposed method offers higher detection accuracy and a lower false alarm rate compared to other similar algorithms. Therefore, the findings of the present study would be effective in solving complex problems related to IDS.
    Keywords: Intrusion Detection System (IDS), Fuzzy C-Means (FCM), Whale Optimization Algorithm (WOA), Fuzzy Logic, Fuzzy clustering, WOA-FCM
  • مهندس رضا اصفهانی*، زین العابدین نوروزی
    یکی از مسائل مهم در سامانه های نهان‏نگاری، انتخاب پوشانه مناسب برای درج پیام محرمانه در آن است. از دیدگاه پدافند غیرعامل، قبل از عملیات نهان‏نگاری (اجرای درج پیام)، یک انتخاب مناسب پوشانه می تواند باعث افزایش کارایی عملکرد و کاهش خطا در این سامانه ها شود. در این مقاله یک روش برای آماده سازی پوشانه های تصویر با امنیت مناسب ارائه می شود. برای این منظور، برخی ویژگی های مهم تصویر مانند کنتراست و انرژی و نیز کاربرد منطق فازی با انتخاب سطح آستانه هریس در نظر گرفته می شود. ابتدا با استفاده از هر تصویر پوشانه، تصاویری با کنتراست‏های متفاوت و البته یک سطح آستانه هریس ثابت به دست می آید که برای استخراج ویژگی های ذکر شده از ماتریس‏های هم‏رخدادی سطوح خاکستری (GLCM) استفاده می شود. سپس با استفاده از منطق فازی، سطوح مختلف امنیتی برای تصاویر ارائه می شود. تصاویر با سطوح امنیتی مختلف را می توان در بانک های تصویر متفاوت ذخیره کرد. با توجه به شبیه سازی انجام شده، تصاویری که بر اساس روش پیشنهادی برای نهان‏نگاری انتخاب می شوند، دارای مقدار مناسب SSIM و PSNR هستند.
    کلید واژگان: ماتریس های هم رخدادی، منطق فازی، آستانه هریس، سطح امنیت تصویر، پوشانه نهان نگاری
    Reza Esfahani*, Dr Zynolabedin Norozi
    The selection of an appropriate cover to embedding a secret message is one of the main issues in the steganography. This leads to increasing the performance and decreasing the error from the point of view of passive defence. In this paper, preparation of a cover image with the suitable security level is described. For this porpose, some important features such as contrast, energy and the use of fuzzy logic with a selection threshold for Harris corners have been considered. Firstly, some images with different contrast were obtained but a fixed threshold for Harris corners from each cover image which extracting the features is done using Gray Levels Co-Occurrence Matrix (GLCM). Then, the security of images was graded using fuzzy logic. The images with different security levels can be stored in the different bank of images. According to the simulation which is done, selected images based on the proposed method, have an appropriate SSIM and PSNR in the steganography.
    Keywords: Co-occurrence Matrix, Fuzzy Logic, Harris Threshold, Image Security Level, Cover of Steganography
  • علی محسن زاده *، همایون موتمنی، جواد وحیدی
    اعتماد، معنای جدیدی را برای بهبود امنیت میان موجودیت های سیستم های ابری به ارمغان می آورد. رابطه اعتماد یکی از پیچیده ترین روابط میان موجودیت ها می باشد چرا که بسیار ذهنی، غیر متقارن، متعدی، پویا، و دارای خاصیت عدم قطعیت می باشد. در محیط ابر، موجودیت ها به طور بالقوه بدون داشتن تماس های قبلی تعاملاتی را با یکدیگر آغاز می کنند. این تعاملات می تواند یا به صورت مستقیم میان دو موجودیت و یا به صورت غیر مسنقیم از طریق توصیه موجودیت های ثالث، شکل گیرد. در این مقاله مدل اعتمادی را با توجه به سابقه تعاملات میان موجودیت ها و بر اساس ریاضیات فازی (برای پوشش عدم قطعیت) ارائه شده است به گونه ای که روابط میان موجودیت های ابر، بر اساس تعاملات موفق و ناموفق گذشته میان آن ها مدل سازی می شود. همچنین برای شناسایی موجودیت های مخرب از شباهت میان موجودیت ها استفاده شده است تا تاثیر موجودیت های مخرب در محاسبه اعتماد خنثی شود. متناسب با مدل ارائه شده الگوریتمی برای محاسبه اعتماد ارائه شده و از شبکه پتری برای طراحی استفاده شده است. نتایج ارزیابی، نشان دهنده بهبود کارایی، محاسبه دقیقتر درجه اعتماد میان موجودیت ها، شناسایی موجودیت های مخرب و نیز ارتقای تعاملات میان موجودیت های ابر می باشد به گونه ای که میزان تعاملات موفق در سطح بالایی پس از رکود اولیه قرار می گیرد.
    کلید واژگان: اعتماد مستقیم، اعتماد توصیه ای، امنیت، مدل اعتماد، محاسبات ابری، منطق فازی
    A.Mohsenzadeh*, H. Motameni, J. Vahidi
    Trust brings a novel means to improve the security and enable interoperability of current heterogeneous independent cloud platforms. In fact, trust is the most complex relationship among entities, because it is extremely subjective, context-dependant, non-symmetric, uncertain, partially transitive, and difficult to evaluate and establish. In the cloud environment, however, entities potentiallyinitiate transactions with each other without having had prior contacts. However, there is no special trust evaluation model for a cloud computing environment. This paper, presents a trust model based on fuzzy logic and fuzzy mathematics in cloud computing environment according to success and failure interaction between cloud entities based on the properties and semantics of trust. To compute trust in cloud systems, an algorithm based on proposed model is given and also, we designed the proposed moded with petri net. Simulation results show that the proposed model has some identification and containment capability in synergies cheating, malicious entities identification, promotes interaction between entities, and improves the performance of the entire cloud environment.
    Keywords: Direct Trust, Recommendation Trust, Security, Cloud Computing, Trust Models, Fuzzy Logic
  • مهندس مهدی دزفولی نژاد، هادی معاضد، جمشید سلحشور
    میزان احتمال حمله نظامی به یک پروژه عمرانی، یکی از فاکتورهای مهم در تعیین میزان ضرورت و اهمیت ملاحظات پدافند غیرعامل در آن پروژه است. بنابراین تعیین این که از بین دو یا چند پروژه عمرانی، کدام یک احتمال بیشتری دارد تا مورد حمله نظامی قرار بگیرد، در تحلیل ریسک در مطالعات پدافند غیرعامل بسیار حائز اهمیت است. این احتمال را می توان با پارامتری که تحت عنوان «احتمال وقوع (O)» که در روش های مختلف تحلیل ریسک شناخته می شود، معادل کرد. این پارامتر، به طور معمول با تعریف شاخصه ها و معیارهایی قابل پیش بینی و تعیین وزن این معیارها در پروژه، به صورت کمی یا کیفی قابل محاسبه است، اما صرف نظر از اینکه برای تعیین احتمال وقوع، از کدام روش ارزیابی استفاده شده و این ارزیابی بر مبنای چه تعداد شاخصه و معیارهای انجام شده باشد، همواره تعدادی از شاخص ها و معیارها در تعیین احتمال وقوع یا احتمال مورد حمله نظامی قرار گرفتن، به صورت موارد پیش بینی نشده باقی می ماند. این مقاله، یک روش جدید، مبتنی بر منطق فازی را پیشنهاد می دهد، که به طور مستقیم با میزان شناخت از دشمن (X) رابطه داشته و به کمک آن می توان افزایش احتمال وقوع، ناشی از معیارهای غیرقابل پیش بینی () را در پروژه های مختلف محاسبه کرد. با افزودن آن به مقدار احتمال وقوع بر اساس معیارهای قابل پیش بینی (O)، مقدار احتمال وقوع تصحیح شده () را در بازه ای که معیارهای غیرقابل پیش بینی در آن حائز اهمیت است (بازه ای احتمال های خیلی کم)، محاسبه کرد.
    کلید واژگان: معیارهای غیرقابل پیش بینی، احتمال وقوع، مدیریت ریسک، پدافند غیرعامل، منطق فازی
    Eng Mehdi Dezfuli Nezhad, Dr Hadi Moazed, Dr Jamshid Salahshour
    One of the most important factors in determining the necessity of passive defense consideration in civil project is the amount of probability of military attacks for that project. Therefore، in the risk analysis of passive defense studies، it is very important to determine between two or more civil projects which one have more probability to be attacked by military. This probability can be equal to the parameter that is known in different risk analysis methods as the probability of occurrence (O). This parameter is calculated typically quantitatively or qualitatively by making predictable criteria and by weighting them in different projects. But regardless of what analysis method has been used in determining the probability and that analysis method is based on how many of criteria، always some of the criteria remain as unpredictable issues. This paper offers a new method، based on fuzzy logic that have directly related to level of knowledge of attacker’s force (X) and can be used for calculation of probability increase of occurrence due to unpredictable criteria () in the different projects. By adding it to the value of probability of occurrence due to predictable criteria (O)، the amount of modified occurrence probability () can be calculated in the range that unpredictable criteria has great importance (very low probability range).
    Keywords: Passive Defense, Fuzzy Logic, Unpredictable Criteria, Risk Management, Occurrence Probability
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال