فهرست مطالب

فناوری اطلاعات و ارتباطات انتظامی - پیاپی 2 (تابستان 1399)

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 2 (تابستان 1399)

  • تاریخ انتشار: 1399/06/25
  • تعداد عناوین: 7
|
  • محمد همتی زاده*، فریدون شمس علیئی صفحات 1-16

    اینترنت اشیاء می‌تواند برای کاربردهای بسیاری در حوزه‌های مختلف مورد استفاده قرار بگیرد. حوزه سلامت بعنوان یکی از اصلی‌ترین زمینه‌های کاربردی اینترنت اشیاء در آینده مطرح خواهد بود. با این حال، در صورت کاربردی شدن کامل اینترنت اشیاء در حوزه سلامت با چالش‌های زیادی مواجه خواهیم شد که یکی از این چالش‌ها جامعیت داده‌ها است. جامعیت داده به ما اطمینان می دهد که هر داده‌ای که توسط فرستنده ارسال می‌شود، همان داده بدون هیچ گونه تغییری توسط گیرنده دریافت می شود. در این مقاله یک پروتکل کنترل جامعیت داده مبتنی بر تیوری آشوب وابسته به فضا و زمان جهت بکارگیری در شبکه سلامت هوشمند ارایه شده است. در پروتکل پیشنهادی، فرآیند کنترل جامعیت در دو فاز اشتراک توالی و تبادل داده صورت می‌پذیرد. در فاز اشتراک توالی، طرفین ارتباط با تبادل امن اطلاعات هویتی و با استفاده از مدل آشوب وابسته به فضا و زمان، یک دنباله توالی مشترک را تولید نموده که براساس این دنباله توالی، زمان ارسال بسته‌های اعتبارسنجی در فاز تبادل داده مشخص خواهد شد. عملکرد روش پیشنهادی از جنبه‌های مختلف مورد ارزیابی قرار گرفته و کارایی آن با پروتکل سنتی کنترل جامعیت داده مقایسه شده است. کاهش پیچیدگی زمانی، کاهش سربار بسته و کاهش انرژی مصرفی نسبت به پروتکل سنتی کنترل جامعیت داده از مزایای روش پیشنهادی محسوب می‌شوند. همچنین نتایج حاصل نشان می‌دهد که روش پیشنهادی در برابر انواع حملات ایمن بوده و می‌تواند بعنوان یک سیستم کنترل جامعیت کارآمد در کاربردهای واقعی مورد استفاده قرار گیرد.

    کلیدواژگان: اینترنت اشیاء، جامعیت داده، شبکه سلامت هوشمند، تیوری آشوب وابسته به فضاوزمان
  • شیما کامیاب، سیده زهره عظیمی فر* صفحات 17-26

    در این مقاله یک بستر یادگیری عمیق نیمه نظارتی برای بازسازی سه بعدی از یک تصویر دوبعدی پیشنهاد شده است که در آن به منظور کاهش نیاز به برچسب سه بعدی و دوبعدی از دو بخش بدون نظارت از پیش آموزش داده شده استفاده شده است. بدین ترتیب با بهره گیری از بخش‌های آموزش دیده، به منظور آموزش کل شبکه، به داده برچسب دار کمتری نیاز است، علاوه بر اینکه با توجه به استفاده از داده به عنوان تنها منبع دانش برای یادگیری، نیازی به استفاده از فرض‌های مختلف در مورد چگونگی شکل گیری تصویر نخواهد بود. ایده اصلی در بستر پیشنهادی، یافتن نگاشتی بین فضای های بازنمایی با ابعاد پایین‌تر دوبعدی و سه بعدی می-باشد. بنابراین بستر پیشنهادی در این مقاله شامل بخش های بدون نظارت نگاشت از فضاهای دوبعدی و سه بعدی به بازنمایی‌های بعد پایین، و بخش نظارتی نگاشت بین بازنمایی‌های بعدپایین می‌باشد. نتایج ارزیابی و مقایسه بستر پیشنهادی با چند بستر مشابه موجود روی پایگاه های داده چهره‌ی انسان، نشان‌دهنده کارایی مطلوب بستر نیمه نظارتی پیشنهادی در بازسازی سه بعدی از یک تصویر دوبعدی است. این بستر می‌تواند قدمی مفید در جهت هوشمندسازی فعالیت نیروی انتظامی برای تشخیص چهره باشد.

    کلیدواژگان: بازسازی سه بعدی از یک تصویر دوبعدی، نگاشت بازنمایی دو بعدی به سه بعدی، بازسازی سه بعدی نیمه نظارتی هوشمندسازی فعالیت ناجا با بازسازی سه بعدی، یادگیری عمیق در بازسازی سه بعدی
  • نجمه اقبال، بهزاد قیومی انارکی، فریده چراغی شامی* صفحات 27-44

    امروزه تلفن‌های همراه فرصت جمع‌آوری اطلاعات و پردازش آن را فراهم کرده است، در این راستا، کاربرد تلفن همراه برای نیروهای پلیس نیز می‌تواند بسیار موثر واقع گردد. در این مقاله پیشنهاد می‌شود که نیرو‌های پلیس در جیب خود یک دستگاه تلفن همراه مجهز به یک برنامه پلاک‌خوانی داشته باشند تا حتی در گشت‌های عادی نیز ثبت داده‌های پلاک‌خوانی صورت گیرد. این مقاله یک روش پلاک‌خوانی سبک و دقیق، مناسب برای دستگاه‌های تلفن همراه ارایه می‌دهد که قابلیت اجرای بلادرنگ را دارا می‌باشد. در روش پیشنهاد شده، روش‌های ریخت‌شناسی و دودویی‌سازی برای مکان‌یابی پلاک بکار گرفته شده‌اند، سپس به کمک روش آستانه‌گذاری بلادرنگ قطعه‌بندی کاراکتر‌ها اجرا می‌گردد. در نهایت، با انتخاب یک طبقه‌بند سریع و آموزش آن بر اساس تعداد زیادی الگوی کاراکتر‌های پلاک ایرانی، کلاس‌بندی کاراکتر‌ها صورت می‌گیرد. مصالحه بین سرعت اجرا و دقت با هدف فراهم سازی امکان پیاده سازی نزدیک به بلادرنگ بر روی موبایل هدف اصلی این مقاله بوده است. با توجه به اینکه در مقالات موجود، منابع متناسبی با شرایط اجرا بر روی موبایل ارایه نشده است، نتایج حاصل از روش پیشنهادی مقاله با روش های بلادرنگ موجود که بدون نیاز به GPU اجرا شده اند مقایسه شده است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی توانایی پلاک‌خوانی دقیق همراه با قابلیت پیاده‌سازی بر روی تلفن همراه بصورت نزدیک به بلادرنگ را دارا می‌باشد.

    کلیدواژگان: تشخیص پلاک خودرو، دستگاه تلفن همراه، پردازش تصویر، آستانه گذاری، ریخت شناسی
  • سمیه اسمعیلی آبدر، محسن جهانشاهی* صفحات 45-54

    با گسترش روزافزون استفاده از ارتباطات در دنیای مجازی و رشد تعداد کاربران شبکه های اجتماعی، مطالعه و تحلیل این شبکه ها ضروری به نظر می رسد. یکی از زمینه های مورد توجه تحلیل گران شبکه های اجتماعی، تشخیص جوامع در این شبکه ها است. روش های متفاوتی برای تشخیص جوامع در سالهای اخیر ارایه شده است که هر کدام از این روش ها تعاریف متفاوتی از جامعه دارند. یک جامعه معمولا به گروهی از گره ها گفته می شود که در بین آنها ارتباط بیشتری نسبت به بقیه گره ها در جامعه وجود دارد. در این مقاله یک الگوریتم جدید تشخیص جامعه مبتنی بر هوش جمعی مارگارتر ارایه می شود. الگوریتم پیشنهادی با کدگذاری مارها (گره‌ها) و قرار دادن گره‌ها در جامعه به تشکیل جوامع پرداخته و برای بررسی درستی جامعه بندی از تابع تناسب استفاده می‌کند که موقعیت گره در جامعه را با جامعه اصلی مقایسه می کند. نتایج ارزیابی الگوریتم پیشنهادی در مقایسه با الگوریتم BAT از نظر معیارهای درستی، فراخوانی، اندازه‌گیری F-و صحت نشان می دهد که از عملکرد بهتری برخوردار است.

    کلیدواژگان: شبکه های اجتماعی، تشخیص جوامع، الگوریتم مارگارتر
  • مصطفی یارقلی*، مجید نعیمی پور صفحات 55-66

    در این مقاله طراحی و تحلیل یک مدار پیشنهادی مرجع ولتاژ Bandgap با استفاده از تکنیک‌های مداری برای حذف اثر دمایی و منبع تغذیه بر روی ولتاژ خروجی ارایه شده است. در این مقاله با اعمال تکنیک‌های مداری همانند مدار تامین‌کننده‌ی جریان بیس برای مستقل شدن ولتاژ خروجی از پروسه‌ی ساخت و همچنین بکارگیری خازن بزرگ و آینه‌های جریان کسکود خود بایاس با سویینگ بالا، نسبت رد منبع تغذیه بدون تاثیر بر چگالی طیفی توان، بهبود می‌یابد. نحوه عملکرد مدار پیشنهادی بر این اساس است که از آینه‌های جریان کسکود خود بایاس برای کاهش وابستگی به منبع تغذیه و حذف ولتاژ بایاس استفاده شده است. همچنین از دو ولتاژ بیس‌امیتر به صورت سری برای کاهش اثر عدم تطابق ترانزیستورهای MOSFET، از خازن بزرگ برای حذف اغتشاشات خارجی و بهینه ‌سازی ابعاد ترانزیستورها برای کاهش چگالی طیفی توان نویز خروجی در تحقق آن بکار گرفته شده است. مدار پیشنهادی توسط نرم ‌افزار ADS شبیه ‌سازی شده و ولتاژ خروجی مدار مرجع حدود 2/1 ولت می‌باشد. همچنین اندازه‌ی قدر مطلق نسبت رد منبع تغذیه و چگالی طیفی توان نویز خروجی مدار در فرکانس 100 هرتز به ترتیب برابر dB 94/109 و nv/√Hz 072/3 بدست آمده است. در بازه‌ی دمایی °C 40- تا °C120، تغییرات دمایی ولتاژ خروجی برابر ppm/°C 3/28 به‌دست آمده‌است.از این مرجع ولتاژ می‌توان در دستگاه ها و تجهیزات الکترونیکی و مخابراتی استفاده کرد.

    کلیدواژگان: مرجع ولتاژ شکاف باند، نسبت رد منبع تغذیه، طراحی کم نویز، ضریب دمایی، کسکود
  • مسعود معصومی*، علی دهقان، اقبال مددی، مهدی اصفهانی صفحات 67-84

    مقاومت حافظه‌دار آنالوگ موسوم به ممریستور عنصری در ابعاد نانومتری است که مقاومت آن بین دو مقدار حداقل R_on و حداکثرR_off قابل برنامه‌ریزی است و مقدار مقاومت آن تا اعمال ولتاژ جدید، حفظ و ذخیره می‌شود. از آنجا که این عنصر غیرفعال، حافظه‌دار، کوچک، کم مصرف، دارای سرعت سوییچینگ بالا و قابلیت یکپارچه سازی با مدارات مجتمع را دارد بعنوان یکی از عناصر کلیدی در مدارهای آینده نانوالکترونیک مطرح و مورد توجه است. ویژگی‌های خاص ممریستور می‌تواند امکاناتی را در اختیارمان بگذارد که توسط سایر عناصر مداری و الکترونیکی موجود امروزی قابل دستیابی نیستند. در این مقاله، ابتدا ضمن مرور عملکرد این عنصر، یک مدل مداری مناسب برای استفاده از آن در شبیه ساز اسپایس طراحی و ارایه خواهد شد و سپس رفتار و منحنی مشخصه این عنصر با کمک مدل ایجاد شده بررسی خواهد شد. پس از آن با ارایه چند شبیه سازی و مقایسه پیاده سازی CMOS و مدار مشابه CMOS-نانو، با شبیه سازی توان مصرفی الگوریتم رمز پیشرفته استاندارد اهمیت استفاده از این عنصردر پیاده سازی سخت افزاری الگوریتم های امنیتی از حیث مقابله با حملات رمزشکنی تحلیل توان بررسی خواهد شد. شبیه سازی ها در محیط Capture CIS، HSpice و Cadence Spectre انجام شده است. نتایج این تحقیق می تواند در ارتقا امنیت سامانه های فناوری اطلاعات و ارتباطات، تجهیزات سازمانی و هوشمند و سامانه های شهری و تجاری نسل آینده مورد استفاده قرار بگیرد.

    کلیدواژگان: نانوالکترونیک، مقاومت حافظه دار، امنیت سخت افزار، حملات کانال جانبی
  • زهرا شریف خطیبی، سید کامیار ایزدی * صفحات 85-106

    فن‏آوری نوین بلاک‏چین، فرمت جدیدی را برای ذخیره‏سازی‏ در یک پایگاه‏داده فراهم می‏کند و الگوی پردازش تراکنش‏ها در این فن‏آوری، سطح بالایی از غیرمتمرکز‏بودن را امکان‏پذیر می‏نماید. بنابراین، کاربرد این فن‏آوری در زمینه‏های مختلف، به‏دلیل کنترل توزیع‏شده و غیر‏متمرکز داده‏ها، مدیریت ایمن، مقیاس‏پذیر و کارآمد منابع را امکان‏پذیر می‏سازد. بلاک‏چین را می‏توان دنباله‏ای از بلاک‏های‏داده متصل در نظر گرفت که هریک به بلاک قبلی وابسته است و یک ساختار‏داده‏ی زنجیره‏وار پیوسته را تشکیل می‏دهد. در این مقاله، پس از معرفی اجمالی بلاک‏چین، چارچوب و اجزای سازنده‏ی این فن‏آوری، ویژگی‏های منحصربه‏فرد آن و همچنین الگوریتم‏های توافق مورد استفاده در آن توصیف می‏گردد. باتوجه به ویژگی‏های بلاک‏چین، این فن‏آوری در زمینه‏های مختلفی نظیر اینترنت اشیا، کلان داده، رایانش ابری، مدیریت هویت، قراردادهای هوشمند، زنجیره‏های تامین، انفورماتیک پزشکی، ارتباطات و... کاربرد دارد. در این مقاله، سعی بر آن است که ضمن معرفی این کاربردها، مروری بر تحقیقات مرتبط در این زمینه انجام شود. علاوه‏براین، با در نظر گرفتن آسیب‏پذیری‏های امنیتی بلاک‏چین و همچنین محدودیت‏های عملکردی آن، چالش‏های مختلف برای پیاده‏سازی این فن‏آوری بررسی می‏شود. از آنجاکه میزان پردازش تراکنش‏ها یا توان عملیاتی سیستم‏های بلاک‏چین نسبت به پایگاه‏داده‏های دیگر نسبتا پایین است و از طرف دیگر تاخیر تراکنش یا زمان پاسخ در این فن‏آوری نسبتا بالاست، بهبود عملکرد بلاک‏چین در این زمینه‏ ها، مسیل ه‏ی با اهمیتی است. راهکارهای مختلفی در این زمینه مطرح شده‏است که یکی از آن‏ها، استفاده از پایگاه‏ داده ‏ها‏ی بلاک‏چینی نظیر BigchainDB، می‏باشد.

    کلیدواژگان: بلاک‏‏چین، پایگاه‏ داده‏ های بلاک‏چینی، اینترنت اشیا، رایانش ابری، کلان‏ داده
|
  • Mohammad Hemati, Dr Fereidoon Shams aliee Pages 1-16

    IoT can be used for many applications in various fields. The field of health will be one of the main applications of the Internet of Things in the future. However, if the IoT is fully implemented in the field of health, we will face many challenges, one of which is data integrity. Data integrity assures us that any data sent by the sender, the same data is received by the recipient without any changes.
    In this paper, a integrity data control protocol based on space and time chaos theory is proposed to be used in the smart health network. In the proposed protocol, the process of integrity control takes place in two phases of sequence sharing and data exchange. In the sequence sharing phase, the parties to the secure exchange of identity information using a space-time chaos model generate a common sequence series, according to this sequence series the sending time of validation packages in the data exchange phase will be determined. The performance of the proposed method has been evaluated from different aspects and its efficiency has been compared with the traditional data integrity control protocol. Reducing time complexity, reducing closed overhead, and reducing energy consumption compared to the traditional data integrity control protocol are some of the benefits of the proposed method. The results also show that the proposed method is safe against all types of attacks and can be used as an efficient integrity control system in real applications.

    Keywords: Internet of things, Data Integrity, Smart Healthcare Network, Spatiotemporal Chaos Theory
  • Shima Kamiab, Dr Zohreh Azimifar Pages 17-26

    In this paper a semi supervised framework for 3D reconstruction from a single 2D image is proposed in which there are pre-trained components for reducing the need for label in training procedure. Therefore in order to train the whole framework, fewer labeled data is needed along with this fact that, using only the data for the learning procedure, there is no need to make different constraints for solving the problem. The main idea of the proposed method is fining a mapping between the 2D and 3D representation spaces by using pre-trained components for dimension reduction and a supervised mapping component. The results of performance comparison between the proposed method on different human face datasets including Besel Face Model (BFM), and the images in the wild,, and other deep learning frameworks form the literature indicates the promising performance of the proposed methods. This framework also could be useful toward making FAVA operations intelligent.

    Keywords: 3D reconstruction form single 2D image, Semi-supervised deep learning 3D reconstruction, Making FAVA operations intelligent by 3D reconstruction, .representation mapping framework
  • Najmeh Eghbal, Behzad Ghayoumi-Anaraki, Farideh Cheraghi-Shami Pages 27-44

    Nowadays, mobile phones have provided the opportunity to collect information and process it, in this regard, the use of mobile phones for police officers can also be very effective. In this article, it is suggested that police officers have a mobile phone in their pocket equipped with a license plate reader program to record license plate data even in normal patrols. This article provides a lightweight and accurate license plate reading method suitable for mobile devices that can be implemented in real time. In the proposed method, morphological and binary methods are used to locate the license plate, then the character segmentation is performed using the real-time thresholding method. Finally, by selecting a quick classifier and training it based on a large number of Iranian license plate character patterns, the characters are classified. The main purpose of this article has been to expose the speed of execution and accuracy with the aim of providing the possibility of real-time implementation on mobile. Due to the fact that the existing articles do not provide resources commensurate with the implementation conditions on mobile, the results of the proposed method are compared with existing real-time methods that are implemented without the need for a GPU. The simulation results show that the proposed method has the ability to read the license plate accurately along with the ability to implement it on a mobile phone almost in real time.

    Keywords: license plate recognition, mobile devices, Image Processing, thresholding, morphology
  • somayeh esmaeili abdar Pages 45-54

    With the increasing use of communication in the virtual world and the growing number of users of social networks, the study and analysis of these networks seems necessary. One of the areas of interest for social media analysts is identifying communities on these networks. Different methods have been proposed to identify communities in recent years, each of which has different definitions of society. A community is usually called a group of nodes between which there is more connection than other nodes in the community. In this paper, a new community recognition algorithm based on Margaret's collective intelligence is presented. The proposed algorithm forms communities by encoding snakes (nodes) and placing nodes in the community and uses the proportionality function to check the correctness of the community, which compares the node position in the community with the main community. The evaluation results of the proposed algorithm show better performance compared to the BAT algorithm in terms of accuracy, calling, F-measurement and accuracy.

    Keywords: garter snake algorithm, comminity detection, Social Networks
  • Mostafa Yargholi, Majid Naeimi pour Pages 55-66

    In this paper design and analysis of bandgap voltage reference with CMOS transistor for elimination of temperature and source voltage effect is presented. In this paper, by applying techniques such as the base current provider circuit to independent the output voltage from the fabrication process, as well as using a large capacitor and self- bias cascade current mirrors with high swing, the power supply rejection ratio, without affecting the spectral density power, improves. In this design self bias cascade current mirror with high swing is used for decreasing the effect of bias voltage on the output voltage.
    Two base-emitter voltage with series structure is used for compensation of transistors mismatches, also it used circuits for base current compensation for designing of output voltage independent from the production process, and large capacity for removing external interference. Simulation result of designed bandgap voltage reference with ADS achieves output voltage of 1.236V; PSRR and output power spectral density at frequency of 100HZ obtained -109.94 dB and 3.072 nv/√HZ, respectively. Also, the output voltage temperature coefficient is 28.3 ppm/℃ at -40 ℃ to 120 ℃.

    Keywords: bandgap voltage reference, PSRR, Low noise design, Temperature coefficient, cascade
  • Dr Masoud Masoumi, ali dehghan, Eghbal Madadi, Mahdi Esfahani Pages 67-84

    Memristor is the forth fundamental circuit element that has received considerable attention due to its possible applications in future nanoscale systems. This paper describes the advantages that this nanoscale elements and nanotechnology may offer in the implementation of encryption algorithms in hardware and embedded platforms. To demonstrate this subject,, an Advanced Encryption Standard core was designed and implemented in both CMOS and hybrid CMOS/nanotechnology. The resistance of both implementation s against power analysis attack was evaluated and compared. It was demonstrated that hybrid CMOS/Nano circuit provides considerable improvement over implementation with regular CMOS circuits in terms of power consumption and resistance against Differential Power Analysis (DPA) attacks without needing to apply any costly algorithmic countermeasure or using any extra circuit. Simulations were carried out using HSPICE and Cadence Spectre and the attack algorithm was written in MATLAB. The results obtained in this paper can be used in enhancing the security of the future generation of urban and commercial smart information and communication systems.

    Keywords: nanoelectronics, memory resistor, hardware security, side-channel attacks
  • Dr Sayyed Kamyar Izadi, Zahra Sharif-Khatibi Pages 85-106

    The new blockchain technology provides a new format for storing information in a database, and the transaction processing method in this technology allows for a high level of decentralization. Therefore, the application of this technology in different fields, due to the distributed and decentralized control of data, makes possible safe, scalable and efficient management of resources. A blockchain can be thought of as a sequence of connected data blocks, each of which depends on the previous block and forms a continuous chain-like data structure. In this article, after a brief introduction to the blockchain, the framework and components of this technology and its unique features besides its consensus algorithms are described. Due to the features of blockchain, this technology is used in various fields such as IoT, big data, cloud computing, identity management, smart contracts, supply chains, medical informatics and communications. In this article, we try to introduce these applications and review related research in this field. Also, considering the security vulnerabilities of the blockchain as well as its operational limitations, various challenges to the implementation of this technology are reviewed. Since transaction processing rate or throughput of blockchain systems are relatively low comparing to other databases, and on the other hand, transaction latency or response time in this technology is relatively high, improving the performance of the blockchain is an important issue. Various solutions are proposed in this field, one of which is the use of blockchain databases such as BigchainDB.

    Keywords: Blockchain, Blockchain databases, IoT, cloud computing, Big Data