فهرست مطالب
نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 2 (تابستان 1399)
- تاریخ انتشار: 1399/06/25
- تعداد عناوین: 7
-
-
صفحات 1-16
اینترنت اشیاء میتواند برای کاربردهای بسیاری در حوزههای مختلف مورد استفاده قرار بگیرد. حوزه سلامت بعنوان یکی از اصلیترین زمینههای کاربردی اینترنت اشیاء در آینده مطرح خواهد بود. با این حال، در صورت کاربردی شدن کامل اینترنت اشیاء در حوزه سلامت با چالشهای زیادی مواجه خواهیم شد که یکی از این چالشها جامعیت دادهها است. جامعیت داده به ما اطمینان می دهد که هر دادهای که توسط فرستنده ارسال میشود، همان داده بدون هیچ گونه تغییری توسط گیرنده دریافت می شود. در این مقاله یک پروتکل کنترل جامعیت داده مبتنی بر تیوری آشوب وابسته به فضا و زمان جهت بکارگیری در شبکه سلامت هوشمند ارایه شده است. در پروتکل پیشنهادی، فرآیند کنترل جامعیت در دو فاز اشتراک توالی و تبادل داده صورت میپذیرد. در فاز اشتراک توالی، طرفین ارتباط با تبادل امن اطلاعات هویتی و با استفاده از مدل آشوب وابسته به فضا و زمان، یک دنباله توالی مشترک را تولید نموده که براساس این دنباله توالی، زمان ارسال بستههای اعتبارسنجی در فاز تبادل داده مشخص خواهد شد. عملکرد روش پیشنهادی از جنبههای مختلف مورد ارزیابی قرار گرفته و کارایی آن با پروتکل سنتی کنترل جامعیت داده مقایسه شده است. کاهش پیچیدگی زمانی، کاهش سربار بسته و کاهش انرژی مصرفی نسبت به پروتکل سنتی کنترل جامعیت داده از مزایای روش پیشنهادی محسوب میشوند. همچنین نتایج حاصل نشان میدهد که روش پیشنهادی در برابر انواع حملات ایمن بوده و میتواند بعنوان یک سیستم کنترل جامعیت کارآمد در کاربردهای واقعی مورد استفاده قرار گیرد.
کلیدواژگان: اینترنت اشیاء، جامعیت داده، شبکه سلامت هوشمند، تیوری آشوب وابسته به فضاوزمان -
صفحات 17-26
در این مقاله یک بستر یادگیری عمیق نیمه نظارتی برای بازسازی سه بعدی از یک تصویر دوبعدی پیشنهاد شده است که در آن به منظور کاهش نیاز به برچسب سه بعدی و دوبعدی از دو بخش بدون نظارت از پیش آموزش داده شده استفاده شده است. بدین ترتیب با بهره گیری از بخشهای آموزش دیده، به منظور آموزش کل شبکه، به داده برچسب دار کمتری نیاز است، علاوه بر اینکه با توجه به استفاده از داده به عنوان تنها منبع دانش برای یادگیری، نیازی به استفاده از فرضهای مختلف در مورد چگونگی شکل گیری تصویر نخواهد بود. ایده اصلی در بستر پیشنهادی، یافتن نگاشتی بین فضای های بازنمایی با ابعاد پایینتر دوبعدی و سه بعدی می-باشد. بنابراین بستر پیشنهادی در این مقاله شامل بخش های بدون نظارت نگاشت از فضاهای دوبعدی و سه بعدی به بازنماییهای بعد پایین، و بخش نظارتی نگاشت بین بازنماییهای بعدپایین میباشد. نتایج ارزیابی و مقایسه بستر پیشنهادی با چند بستر مشابه موجود روی پایگاه های داده چهرهی انسان، نشاندهنده کارایی مطلوب بستر نیمه نظارتی پیشنهادی در بازسازی سه بعدی از یک تصویر دوبعدی است. این بستر میتواند قدمی مفید در جهت هوشمندسازی فعالیت نیروی انتظامی برای تشخیص چهره باشد.
کلیدواژگان: بازسازی سه بعدی از یک تصویر دوبعدی، نگاشت بازنمایی دو بعدی به سه بعدی، بازسازی سه بعدی نیمه نظارتی هوشمندسازی فعالیت ناجا با بازسازی سه بعدی، یادگیری عمیق در بازسازی سه بعدی -
صفحات 27-44
امروزه تلفنهای همراه فرصت جمعآوری اطلاعات و پردازش آن را فراهم کرده است، در این راستا، کاربرد تلفن همراه برای نیروهای پلیس نیز میتواند بسیار موثر واقع گردد. در این مقاله پیشنهاد میشود که نیروهای پلیس در جیب خود یک دستگاه تلفن همراه مجهز به یک برنامه پلاکخوانی داشته باشند تا حتی در گشتهای عادی نیز ثبت دادههای پلاکخوانی صورت گیرد. این مقاله یک روش پلاکخوانی سبک و دقیق، مناسب برای دستگاههای تلفن همراه ارایه میدهد که قابلیت اجرای بلادرنگ را دارا میباشد. در روش پیشنهاد شده، روشهای ریختشناسی و دودوییسازی برای مکانیابی پلاک بکار گرفته شدهاند، سپس به کمک روش آستانهگذاری بلادرنگ قطعهبندی کاراکترها اجرا میگردد. در نهایت، با انتخاب یک طبقهبند سریع و آموزش آن بر اساس تعداد زیادی الگوی کاراکترهای پلاک ایرانی، کلاسبندی کاراکترها صورت میگیرد. مصالحه بین سرعت اجرا و دقت با هدف فراهم سازی امکان پیاده سازی نزدیک به بلادرنگ بر روی موبایل هدف اصلی این مقاله بوده است. با توجه به اینکه در مقالات موجود، منابع متناسبی با شرایط اجرا بر روی موبایل ارایه نشده است، نتایج حاصل از روش پیشنهادی مقاله با روش های بلادرنگ موجود که بدون نیاز به GPU اجرا شده اند مقایسه شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی توانایی پلاکخوانی دقیق همراه با قابلیت پیادهسازی بر روی تلفن همراه بصورت نزدیک به بلادرنگ را دارا میباشد.
کلیدواژگان: تشخیص پلاک خودرو، دستگاه تلفن همراه، پردازش تصویر، آستانه گذاری، ریخت شناسی -
صفحات 45-54
با گسترش روزافزون استفاده از ارتباطات در دنیای مجازی و رشد تعداد کاربران شبکه های اجتماعی، مطالعه و تحلیل این شبکه ها ضروری به نظر می رسد. یکی از زمینه های مورد توجه تحلیل گران شبکه های اجتماعی، تشخیص جوامع در این شبکه ها است. روش های متفاوتی برای تشخیص جوامع در سالهای اخیر ارایه شده است که هر کدام از این روش ها تعاریف متفاوتی از جامعه دارند. یک جامعه معمولا به گروهی از گره ها گفته می شود که در بین آنها ارتباط بیشتری نسبت به بقیه گره ها در جامعه وجود دارد. در این مقاله یک الگوریتم جدید تشخیص جامعه مبتنی بر هوش جمعی مارگارتر ارایه می شود. الگوریتم پیشنهادی با کدگذاری مارها (گرهها) و قرار دادن گرهها در جامعه به تشکیل جوامع پرداخته و برای بررسی درستی جامعه بندی از تابع تناسب استفاده میکند که موقعیت گره در جامعه را با جامعه اصلی مقایسه می کند. نتایج ارزیابی الگوریتم پیشنهادی در مقایسه با الگوریتم BAT از نظر معیارهای درستی، فراخوانی، اندازهگیری F-و صحت نشان می دهد که از عملکرد بهتری برخوردار است.
کلیدواژگان: شبکه های اجتماعی، تشخیص جوامع، الگوریتم مارگارتر -
صفحات 55-66
در این مقاله طراحی و تحلیل یک مدار پیشنهادی مرجع ولتاژ Bandgap با استفاده از تکنیکهای مداری برای حذف اثر دمایی و منبع تغذیه بر روی ولتاژ خروجی ارایه شده است. در این مقاله با اعمال تکنیکهای مداری همانند مدار تامینکنندهی جریان بیس برای مستقل شدن ولتاژ خروجی از پروسهی ساخت و همچنین بکارگیری خازن بزرگ و آینههای جریان کسکود خود بایاس با سویینگ بالا، نسبت رد منبع تغذیه بدون تاثیر بر چگالی طیفی توان، بهبود مییابد. نحوه عملکرد مدار پیشنهادی بر این اساس است که از آینههای جریان کسکود خود بایاس برای کاهش وابستگی به منبع تغذیه و حذف ولتاژ بایاس استفاده شده است. همچنین از دو ولتاژ بیسامیتر به صورت سری برای کاهش اثر عدم تطابق ترانزیستورهای MOSFET، از خازن بزرگ برای حذف اغتشاشات خارجی و بهینه سازی ابعاد ترانزیستورها برای کاهش چگالی طیفی توان نویز خروجی در تحقق آن بکار گرفته شده است. مدار پیشنهادی توسط نرم افزار ADS شبیه سازی شده و ولتاژ خروجی مدار مرجع حدود 2/1 ولت میباشد. همچنین اندازهی قدر مطلق نسبت رد منبع تغذیه و چگالی طیفی توان نویز خروجی مدار در فرکانس 100 هرتز به ترتیب برابر dB 94/109 و nv/√Hz 072/3 بدست آمده است. در بازهی دمایی °C 40- تا °C120، تغییرات دمایی ولتاژ خروجی برابر ppm/°C 3/28 بهدست آمدهاست.از این مرجع ولتاژ میتوان در دستگاه ها و تجهیزات الکترونیکی و مخابراتی استفاده کرد.
کلیدواژگان: مرجع ولتاژ شکاف باند، نسبت رد منبع تغذیه، طراحی کم نویز، ضریب دمایی، کسکود -
صفحات 67-84
مقاومت حافظهدار آنالوگ موسوم به ممریستور عنصری در ابعاد نانومتری است که مقاومت آن بین دو مقدار حداقل R_on و حداکثرR_off قابل برنامهریزی است و مقدار مقاومت آن تا اعمال ولتاژ جدید، حفظ و ذخیره میشود. از آنجا که این عنصر غیرفعال، حافظهدار، کوچک، کم مصرف، دارای سرعت سوییچینگ بالا و قابلیت یکپارچه سازی با مدارات مجتمع را دارد بعنوان یکی از عناصر کلیدی در مدارهای آینده نانوالکترونیک مطرح و مورد توجه است. ویژگیهای خاص ممریستور میتواند امکاناتی را در اختیارمان بگذارد که توسط سایر عناصر مداری و الکترونیکی موجود امروزی قابل دستیابی نیستند. در این مقاله، ابتدا ضمن مرور عملکرد این عنصر، یک مدل مداری مناسب برای استفاده از آن در شبیه ساز اسپایس طراحی و ارایه خواهد شد و سپس رفتار و منحنی مشخصه این عنصر با کمک مدل ایجاد شده بررسی خواهد شد. پس از آن با ارایه چند شبیه سازی و مقایسه پیاده سازی CMOS و مدار مشابه CMOS-نانو، با شبیه سازی توان مصرفی الگوریتم رمز پیشرفته استاندارد اهمیت استفاده از این عنصردر پیاده سازی سخت افزاری الگوریتم های امنیتی از حیث مقابله با حملات رمزشکنی تحلیل توان بررسی خواهد شد. شبیه سازی ها در محیط Capture CIS، HSpice و Cadence Spectre انجام شده است. نتایج این تحقیق می تواند در ارتقا امنیت سامانه های فناوری اطلاعات و ارتباطات، تجهیزات سازمانی و هوشمند و سامانه های شهری و تجاری نسل آینده مورد استفاده قرار بگیرد.
کلیدواژگان: نانوالکترونیک، مقاومت حافظه دار، امنیت سخت افزار، حملات کانال جانبی -
صفحات 85-106
فنآوری نوین بلاکچین، فرمت جدیدی را برای ذخیرهسازی در یک پایگاهداده فراهم میکند و الگوی پردازش تراکنشها در این فنآوری، سطح بالایی از غیرمتمرکزبودن را امکانپذیر مینماید. بنابراین، کاربرد این فنآوری در زمینههای مختلف، بهدلیل کنترل توزیعشده و غیرمتمرکز دادهها، مدیریت ایمن، مقیاسپذیر و کارآمد منابع را امکانپذیر میسازد. بلاکچین را میتوان دنبالهای از بلاکهایداده متصل در نظر گرفت که هریک به بلاک قبلی وابسته است و یک ساختاردادهی زنجیرهوار پیوسته را تشکیل میدهد. در این مقاله، پس از معرفی اجمالی بلاکچین، چارچوب و اجزای سازندهی این فنآوری، ویژگیهای منحصربهفرد آن و همچنین الگوریتمهای توافق مورد استفاده در آن توصیف میگردد. باتوجه به ویژگیهای بلاکچین، این فنآوری در زمینههای مختلفی نظیر اینترنت اشیا، کلان داده، رایانش ابری، مدیریت هویت، قراردادهای هوشمند، زنجیرههای تامین، انفورماتیک پزشکی، ارتباطات و... کاربرد دارد. در این مقاله، سعی بر آن است که ضمن معرفی این کاربردها، مروری بر تحقیقات مرتبط در این زمینه انجام شود. علاوهبراین، با در نظر گرفتن آسیبپذیریهای امنیتی بلاکچین و همچنین محدودیتهای عملکردی آن، چالشهای مختلف برای پیادهسازی این فنآوری بررسی میشود. از آنجاکه میزان پردازش تراکنشها یا توان عملیاتی سیستمهای بلاکچین نسبت به پایگاهدادههای دیگر نسبتا پایین است و از طرف دیگر تاخیر تراکنش یا زمان پاسخ در این فنآوری نسبتا بالاست، بهبود عملکرد بلاکچین در این زمینه ها، مسیل هی با اهمیتی است. راهکارهای مختلفی در این زمینه مطرح شدهاست که یکی از آنها، استفاده از پایگاه داده های بلاکچینی نظیر BigchainDB، میباشد.
کلیدواژگان: بلاکچین، پایگاه داده های بلاکچینی، اینترنت اشیا، رایانش ابری، کلان داده
-
Pages 1-16
IoT can be used for many applications in various fields. The field of health will be one of the main applications of the Internet of Things in the future. However, if the IoT is fully implemented in the field of health, we will face many challenges, one of which is data integrity. Data integrity assures us that any data sent by the sender, the same data is received by the recipient without any changes.
In this paper, a integrity data control protocol based on space and time chaos theory is proposed to be used in the smart health network. In the proposed protocol, the process of integrity control takes place in two phases of sequence sharing and data exchange. In the sequence sharing phase, the parties to the secure exchange of identity information using a space-time chaos model generate a common sequence series, according to this sequence series the sending time of validation packages in the data exchange phase will be determined. The performance of the proposed method has been evaluated from different aspects and its efficiency has been compared with the traditional data integrity control protocol. Reducing time complexity, reducing closed overhead, and reducing energy consumption compared to the traditional data integrity control protocol are some of the benefits of the proposed method. The results also show that the proposed method is safe against all types of attacks and can be used as an efficient integrity control system in real applications.Keywords: Internet of things, Data Integrity, Smart Healthcare Network, Spatiotemporal Chaos Theory -
Pages 17-26
In this paper a semi supervised framework for 3D reconstruction from a single 2D image is proposed in which there are pre-trained components for reducing the need for label in training procedure. Therefore in order to train the whole framework, fewer labeled data is needed along with this fact that, using only the data for the learning procedure, there is no need to make different constraints for solving the problem. The main idea of the proposed method is fining a mapping between the 2D and 3D representation spaces by using pre-trained components for dimension reduction and a supervised mapping component. The results of performance comparison between the proposed method on different human face datasets including Besel Face Model (BFM), and the images in the wild,, and other deep learning frameworks form the literature indicates the promising performance of the proposed methods. This framework also could be useful toward making FAVA operations intelligent.
Keywords: 3D reconstruction form single 2D image, Semi-supervised deep learning 3D reconstruction, Making FAVA operations intelligent by 3D reconstruction, .representation mapping framework -
Pages 27-44
Nowadays, mobile phones have provided the opportunity to collect information and process it, in this regard, the use of mobile phones for police officers can also be very effective. In this article, it is suggested that police officers have a mobile phone in their pocket equipped with a license plate reader program to record license plate data even in normal patrols. This article provides a lightweight and accurate license plate reading method suitable for mobile devices that can be implemented in real time. In the proposed method, morphological and binary methods are used to locate the license plate, then the character segmentation is performed using the real-time thresholding method. Finally, by selecting a quick classifier and training it based on a large number of Iranian license plate character patterns, the characters are classified. The main purpose of this article has been to expose the speed of execution and accuracy with the aim of providing the possibility of real-time implementation on mobile. Due to the fact that the existing articles do not provide resources commensurate with the implementation conditions on mobile, the results of the proposed method are compared with existing real-time methods that are implemented without the need for a GPU. The simulation results show that the proposed method has the ability to read the license plate accurately along with the ability to implement it on a mobile phone almost in real time.
Keywords: license plate recognition, mobile devices, Image Processing, thresholding, morphology -
Pages 45-54
With the increasing use of communication in the virtual world and the growing number of users of social networks, the study and analysis of these networks seems necessary. One of the areas of interest for social media analysts is identifying communities on these networks. Different methods have been proposed to identify communities in recent years, each of which has different definitions of society. A community is usually called a group of nodes between which there is more connection than other nodes in the community. In this paper, a new community recognition algorithm based on Margaret's collective intelligence is presented. The proposed algorithm forms communities by encoding snakes (nodes) and placing nodes in the community and uses the proportionality function to check the correctness of the community, which compares the node position in the community with the main community. The evaluation results of the proposed algorithm show better performance compared to the BAT algorithm in terms of accuracy, calling, F-measurement and accuracy.
Keywords: garter snake algorithm, comminity detection, Social Networks -
Pages 55-66
In this paper design and analysis of bandgap voltage reference with CMOS transistor for elimination of temperature and source voltage effect is presented. In this paper, by applying techniques such as the base current provider circuit to independent the output voltage from the fabrication process, as well as using a large capacitor and self- bias cascade current mirrors with high swing, the power supply rejection ratio, without affecting the spectral density power, improves. In this design self bias cascade current mirror with high swing is used for decreasing the effect of bias voltage on the output voltage.
Two base-emitter voltage with series structure is used for compensation of transistors mismatches, also it used circuits for base current compensation for designing of output voltage independent from the production process, and large capacity for removing external interference. Simulation result of designed bandgap voltage reference with ADS achieves output voltage of 1.236V; PSRR and output power spectral density at frequency of 100HZ obtained -109.94 dB and 3.072 nv/√HZ, respectively. Also, the output voltage temperature coefficient is 28.3 ppm/℃ at -40 ℃ to 120 ℃.Keywords: bandgap voltage reference, PSRR, Low noise design, Temperature coefficient, cascade -
Pages 67-84
Memristor is the forth fundamental circuit element that has received considerable attention due to its possible applications in future nanoscale systems. This paper describes the advantages that this nanoscale elements and nanotechnology may offer in the implementation of encryption algorithms in hardware and embedded platforms. To demonstrate this subject,, an Advanced Encryption Standard core was designed and implemented in both CMOS and hybrid CMOS/nanotechnology. The resistance of both implementation s against power analysis attack was evaluated and compared. It was demonstrated that hybrid CMOS/Nano circuit provides considerable improvement over implementation with regular CMOS circuits in terms of power consumption and resistance against Differential Power Analysis (DPA) attacks without needing to apply any costly algorithmic countermeasure or using any extra circuit. Simulations were carried out using HSPICE and Cadence Spectre and the attack algorithm was written in MATLAB. The results obtained in this paper can be used in enhancing the security of the future generation of urban and commercial smart information and communication systems.
Keywords: nanoelectronics, memory resistor, hardware security, side-channel attacks -
Pages 85-106
The new blockchain technology provides a new format for storing information in a database, and the transaction processing method in this technology allows for a high level of decentralization. Therefore, the application of this technology in different fields, due to the distributed and decentralized control of data, makes possible safe, scalable and efficient management of resources. A blockchain can be thought of as a sequence of connected data blocks, each of which depends on the previous block and forms a continuous chain-like data structure. In this article, after a brief introduction to the blockchain, the framework and components of this technology and its unique features besides its consensus algorithms are described. Due to the features of blockchain, this technology is used in various fields such as IoT, big data, cloud computing, identity management, smart contracts, supply chains, medical informatics and communications. In this article, we try to introduce these applications and review related research in this field. Also, considering the security vulnerabilities of the blockchain as well as its operational limitations, various challenges to the implementation of this technology are reviewed. Since transaction processing rate or throughput of blockchain systems are relatively low comparing to other databases, and on the other hand, transaction latency or response time in this technology is relatively high, improving the performance of the blockchain is an important issue. Various solutions are proposed in this field, one of which is the use of blockchain databases such as BigchainDB.
Keywords: Blockchain, Blockchain databases, IoT, cloud computing, Big Data