فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 7 (پاییز 1400)

  • تاریخ انتشار: 1400/11/25
  • تعداد عناوین: 10
|
  • علیرضا شمسی، جلیل مظلوم*، رقیه سفرچی صفحات 1-8

    در این مقاله یک الگوریتم نهان نگاری تصویر مبتنی بر فشرده سازی پیام مخفی متنی ارایه شده است. در این روش پیشنهادی، به طور همزمان میزان امنیت و ظرفیت در نهان نگاری تصاویر رنگی افزایش داده شده است. ساختار روش پیشنهادی شامل دو بخش فرستنده (نهان نگار) و گیرنده (نهان گشا) است. در نهان نگار، ابتدا با تبدیل پیام متن به اطلاعات باینری و استفاده از کدینگ مناسب تعداد بیت های پیام، کاهش داده شده و تا حد ممکن فشرده می گردد تا میزان ظرفیت اطلاعات، برای جاسازی نمودن در تصویر میزبان افزایش یابد. به منظور بهبود ظرفیت درج پیام مخفی، در سیگنال میزبان از الگوریتم جستجوی درختی باینری برای فشرده سازی و گسترده سازی پیام متنی قبل از درج و بعد از استخراج درون تصویر استفاده شده است و به طور هم زمان نیز کلیدهای رمزنگاری تولید می گردند. به منظور ارزیابی عملکرد طرح پیشنهادی، از معیارهایی مانند نسبت بیشینه سیگنال به نویز (PSNR)، نسبت نهان نگاری (HR)، نرخ خطای بیت (BER)، سطح شباهت پیام مخفی و استخراج شده (SIM) و همچنین سرعت اجرای الگوریتم، استفاده شده است. با مقایسه عملکرد الگوریتم پیشنهاد شده با سایر الگوریتم های ارایه شده عملکرد مطلوب طرح پیشنهاد شده را نشان می دهد.

    کلیدواژگان: نهان نگاری، افزایش امنیت و ظرفیت، تصاویر رنگی، فشرده سازی متن، کلید رمز
  • امین توحیدی فر، کوروش داداش تبار احمدی *، علی اکبر کیایی خوش رودباری صفحات 9-21

    بدون شک مسئله افزایش امنیت در مکان های عمومی همواره موردتوجه محققان و مسیولین مربوطه بوده است. برای افزایش امنیت در مکان هایی مانند مترو، فرودگاه و مکان های زیارتی اقدامات قابل توجه ای ازجمله سامانه های بازرسی، نصب دوربین های نظارتی و قرار دادن مامور در محل صورت گرفته است. اما تمام موارد گفته شده توسط نیروی انسانی صورت می گیرد که عواملی مانند خستگی، حواس پرتی و بسیاری از عوامل دیگر روی کیفیت نظارت تاثیر می گذارند. یکی از اقدامات نقض امنیت، حمل سلاح و کشیدن اسلحه است، راهکار ارایه شده در این مقاله استفاده از الگوریتم های یادگیری عمیق در قالب تشخیص اسلحه در دوربین های نظارتی است سیستم پیشنهادی علاوه بر نظارت بر اماکن عمومی می تواند به امنیت هرچه بیشتر بانک ها، طلافروشی ها، فروشگاه های زنجیره ای و موارد مشابه کمک کند ازآنجایی که سارقان مسلح مانع اطلاع دادن کارکنان به پلیس می شوند، سیستم تشخیص سلاح به صورت خودکار در صورت تشخیص سلاح، به سرعت با مامورین امنیتی تماس می گیرد و اطلاع رسانی را انجام می دهد. در این تحقیق برای تشخیص سلاح کمری از دو نسخه ی بزرگ و کوچک شبکه عصبی عمیق YOLO_v5 استفاده شده است و با توجه به اینکه این شبکه ها قبلا بر روی مجموعه داده COCO آموزش دیده اند تعداد لایه های متفاوتی از آن ها در طی آزمایش ها، آموزش داده شد و عملکرد این شبکه ها با یکدیگر مقایسه شد. درنهایت سیستم پیشنهادی تشخیص خودکار اسلحه کمری پس از آموزش به وسیله مجموعه داده Pishtaw عملیات تشخیص سلاح کمری را با دقت 99.01% انجام می دهد.

    کلیدواژگان: یادگیری عمیق، تشخیص شی، شبکه های عصبی عمیق، تشخیص اسلحه، بینایی کامپیوتر
  • فاطمه طاهری، ‫پدرام‬ ‫ سلیمی‬، کامبیز رهبر * صفحات 23-32

    حجم انبوه تصاویر تولیدی در سال های اخیر، بازیابی تصویر را به یکی از موضوعات پژوهش درحوزه بینایی ماشین و پردازش تصویر تبدیل کرده است. چالش اصلی سیستم های بازیابی تصویر مبتنی بر محتوا، استخراج بردار ویژگی مناسب برای توصیف تصاویر است تا امکان بازیابی تصویر را به نحو موثری فراهم سازد. در این پژوهش یک چارچوب بازیابی تصویر مبتنی بر محتوا معرفی شده است، بردار ویژگی معرفی شده ترکیبی از ویژگی های سطح پایین و ویژگی های سطح میانی تصویر می باشد. استخراج ویژگی های سطح پایین تصویر شامل رنگ، شکل و بافت با استفاده از همبستگی نگار خودکار، تبدیل موجک گسسته و تحلیل بعد فرکتال در چند سطح انجام شده است. ویژگی های سطح میانی نیز با استفاده از ماشین بولتزمن عمیق و با یادگیری ویژگی های سطح پایین تصویر استخراج شده است. بردار ویژگی حاصل با تصاویر پایگاه داده کرل 1K تنطیم و کارایی چارچوب پیشنهادی بر روی پایگاه داده کرل 5K و 10K نیز سنجیده شده است. بهترین نتایج ارزیابی بر روی پایگاه داده های ذکر شده به ترتیب برابر 99.5%، 99.2% و 99.6% گزارش می شود.

    کلیدواژگان: بازیابی تصویر مبتنی بر محتوا، بعد فرکتال، ماشین بولتزمن عمیق، همبستگی نگار خودکار، تبدیل موجک گسسته
  • محمود نیائی، جعفر تنها *، غلامرضا شاه محمدی، علیرضا پورابراهیمی صفحات 33-51

    هم زمان با رشد دانش فناوری اطلاعات و وسعت یافتن کاربردهای آن، توسعه مدلهای جدید امنیتی و تحلیل و طراحی روش های مناسب برای تشخیص نفوذ در شبکه ها و سیستم ها، اهمیت ویژه ای پیدا کرده است. در این پژوهش، یک مدل برای تشخیص نفوذ با عنوانID2F مبتنی بر انتخاب ویژگی با استفاده از الگوریتم سنجاقک و دسته بندی جنگل تصادفی بررسی و پیشنهاد شده است. روش پیشنهادی، یک روش چند کلاسه می باشد بعبارت دیگر علاوه بر تشخیص نفوذ، نوع حمله را نیز مشخص می نماید. در این پژوهش از دو مجموعه داده کاملا متفاوت CICIDS-2017 وKDD-CUP99 جهت تحلیل استفاده شده تا صحت عملکرد روش با مجموعه داده های متمایز بررسی گردد. مساله با الگوریتم های مختلف اجرا شده و بهترین الگوریتم بعنوان روش پیشنهادی انتخاب شده است. مقدار صحت در روش پیشنهادی بر روی مجموعه داده CICIDS2017 برابر با 99.83 و برای مجموعه داده KDD-CUP99 مقدار 99.85 بدست آمده است. در ضمن نتایج پژوهش با چندین روش دیگر که توسط محققان قبلی پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان می دهد که روش پیشنهادی نسبت به اکثر روش های یادگیری ماشین دارای معیارهای ارزیابی بالاتری بوده و زمان اجرای آن نیز بهتر می باشد.

    کلیدواژگان: تشخیص نفوذ، انتخاب ویژگی، الگوریتم سنجاقک، داده های نامتوازن، CICIDS2017
  • فاطمه آزاد، مرتضی محجل کفشدوز*، عبدالرضا رسولی کناری صفحات 53-67

    امروزه به علت تمایل به یکپارچه سازی بخش های مختلف سامانه های بی درنگ با بحرانیت های متفاوت در صنعت، سامانه های بحرانی-مختلط مورد توجه قرار گرفته اند. از جمله کاربردهای این سامانه ها می توان به پهپادها و ابزار های پلیس هوشمند اشاره کرد که در آن ها، وظایف مختلف با میزان اهمیت متفاوت در یک پلتفرم مشترک جمع آوری شده اند. به منظور فراهم کردن توان پردازشی مورد نیاز سامانه های بحرانی-مختلط، معماری های چندهسته ای گزینه مناسبی به شمار می آیند. یکی از چالش های اصلی در معماری های چند هسته ای، زمان بندی وظایف است. بسیاری از پژوهش های انجام شده در حوزه زمان بندی وظایف در سامانه های بحرانی-مختلط چندهسته ای به زمان بندی وظایف مستقل پرداخته اند. ولی در واقعیت با بسیاری از وظایف روبرو هستیم که وابستگی داده ای بین آن ها وجود دارد و تا زمانی که اجرای یک وظیفه به اتمام نرسد امکان شروع وظیفه وابسته به آن وجود ندارد. جنبه دیگر از زمان بندی وظایف در سامانه های بحرانی-مختلط که کمتر به آن پرداخته شده کاهش تعداد قبضه های وظایف است که موجب کاهش سربار زمانی در حین اجرای وظایف می شود. در این پژوهش به زمان بندی وظایف وابسته و متناوب در سامانه های بحرانی-مختلط چندهسته ای خواهیم پرداخت به گونه ای که اولا زمان بندی ارایه شده محدودیت های سامانه را ارضا کند و ثانیا باعث کاهش تعداد قبضه ها در هنگام تخصیص وظایف باشد. در پایان، الگوریتم زمان بندی ارایه شده روی یک پهباد نمونه و هم چنین سامانه هایی با وظایف تصادفی آزمایش می گردد و نرخ زمان بندپذیری و تعداد قبضه ها مقایسه می گردند. نتایج بدست آمده نشان می دهد که الگوریتم ارایه شده بدون آن که تغییر قابل توجهی در کاهش نرخ زمان بندپذیری داشته باشد تعداد قبضه ها را تا حدود 96 درصد کاهش می دهد.

    کلیدواژگان: سامانه بی درنگ، سامانه بحرانی-مختلط، چندهسته ای، زمان بندی وظایف وابسته، کاهش قبضه ها
  • مهدی فردی نیا، فاطمه ثقفی*، جلال حقیقت منفرد صفحات 69-87

    تجاری سازی فناوری، فرآیندی پیچیده است که از ایده فناورانه شروع شده و به محصول جدید قابل ارایه در بازار ختم می شود. مرور پیشینه نشان می دهد، بررسی نحوه مشارکت و هم افزایی بین ذی نفعان فناوری در فرآیند تجاری سازی در ادبیات دانشگاهی مغفول مانده است. لذا مقاله حاضر، چارچوبی برای عوامل تشکیل دهنده تجاری سازی فناوری های پیچیده مبتنی بر مشارکت را تبیین می کند. در این تحقیق از روش فراترکیب ومرور نظام مند، با انتخاب 41 مقاله استفاده شد. مفاهیم تجاری سازی و مشارکت فناوری، استخراج و دسته بندی شد. سپس محرک های اصلی انگیزه ی ذی نفعان برای اقدام هماهنگ، قابلیت های پویا، به عنوان الزامات دستیابی به بهترین عملکرد و مکانیسم های اجرایی برای توسعه ی فناوری و تسریع روند انتشار فناوری تعیین شدند. در ادامه با تحلیل محتوای استقرایی، مدل مفهومی جدیدی پیشنهاد شد. این مدل روابط بین عوامل مشارکت، هم افزایی مشارکت، منابع و عملکرد تجاری را ترسیم نمود. در انتها از آن برای بررسی مراحل تجاری سازی مبتنی بر مشارکت در جویشگر بومی استفاده شده و نتایج به طور اجمالی تشریح شد. نتایج این تحقیق می تواند در همکارهای بین سازمانی برای تولید یا بکارگیری فناوریها در هوشمند سازی پلیس موثر باشد. این امر نقش پلیس در تنظیم رویه های امنیتی مناسب در توسعه سیستم عامل بومی و خدمت رسانی به مردم را برجسته می سازد.

    کلیدواژگان: مشارکت، تجاری سازی فناوری، محرک ها، قابلیت های پویا، انتشار نوآوری
  • محمدامین امیری *، مجتبی عطایی، مژده مهدوی صفحات 89-101

    یکی از اصلی ترین چالش ها در برقراری ارتباط با سامانه های متحرک ارتباطی بی سیم در مناطق صعب العبور و مکانهای دورافتاده، استفاده از منبع انرژی مناسب برای برقراری ارتباط می باشد و این امر در ماموریت های طولانی مدت، دارای اهمیت خاصی است. در این پژوهش استفاده از سلول های خورشیدی مبتنی بر لایه های پروسکایتی بر بهبود عملکرد و بازده سلول خورشیدی در شارژر خورشیدی سامانه های ارتباطی متحرک بی سیم برای مناطق دورافتاده مورد بررسی قرار می گیرد. در این پژوهش ملاحظه گردید که خواص اپتیکی حاکی از ضریب جذب بالای این نمونه ها از مرتبه 1-cm 104 می باشد و مقادیر انرژی گاف نواری نمونه‏ها، با افزایش ضخامت لایه پروسکایتی، روند کاهشی نشان می دهد. مشخصه یابی I-V برای سلول‏های خورشیدی مورد مطالعه، نشان داد که با افزایش ضخامت لایه های پروسکایتی، بازده سلول ها افزایش می یابد. سلول های ساخته شده از پایداری بالایی نیز برخوردار بودند و می توان از آنها در نقاط دورافتاده و مناطق کوهستانی برای شارژ مناسب سامانه‏های ارتباطی متحرک بی سیم بهره برد.

    کلیدواژگان: سلول خورشیدی پروسکایتی، شارژر خورشیدی، سامانه های ارتباطی متحرک بی سیم
  • زهرا سهرابی *، روح الله بیباک صفحات 103-114

    در این مقاله الگوریتم تشخیص ویژگی AKAZE برای بر روی یک پردازنده ARM نسل هفتم پیاده سازی می شود و سعی می شود سرعت اجرای آن افزایش یابد. در این راستا ابتدا بخش هایی از الگوریتم AKAZE که زمان زیادی صرف اجرای آن ها می شود و به نوعی گلوگاه های الگوریتم به حساب می آیند، شناسایی شده و با استفاده از زبان برنامه نویسی C++ بازنویسی می شوند تا سرعت اجرای الگوریتم افزایش یابد در ادامه استفاده از واحد NEON در پردازنده ARM جهت بهبود سرعت اجرای الگوریتم مورد بررسی قرار خواهد گرفت و بخش هایی از برنامه که امکان اجرای همزمان را دارند با استفاده از دستورات اختصاصی این واحد پیاده سازی خواهند شد. بررسی انجام شده نشان می دهد که بازنویسی بخش هایی که گلوگاه سرعت هستند تاثیر چشمگیری در افزایش سرعت اجرای الگوریتم خواهند داشت و زمان اجرای الگوریتم با روش پیشنهادی تا 60 برابر نسبت به کدهای موجود کاهش می یابد. همچنین استفاده از واحد NEON و برداری سازی در برخی از بخش های الگوریتم، باعث بهبود سرعت اجرای آن بخش ها می شود. این افزایش سرعت در کاربردهایی که نیاز به پردازش تصاویر ویدیویی بصورت بلادرنگ دارند بسیار حایز اهمیت است.

    کلیدواژگان: الگوریتم تشخیص ویژگی AKAZE، پردازش تصویر، پردازش بلادرنگ، پردازنده های ARM، واحد NEON
  • محسن پویا، فربد ستوده * صفحات 115-128

    فرستنده های دیجیتال تلویزیونی زمینی (DVB-T/T2) قادر به ایجاد پوشش تلویزیونی در سراسر باند UHF (470-860 مگاهرتز) می باشند. در خروجی مدولاتور فرستنده DVB-T/T2))، توان خروجی کوچک بوده و در حد 0 dBm است و برای این منظور در فرستنده ها برای ارسال سیگنال به نقاط دور، از تقویت کننده توان استفاده می شود. در این مقاله، به منظور استفاده در این نوع فرستنده ها و سیستم بی سیم نظامی، تقویت کننده توان Out-phasing (OPA) با بهره بیشتر از 42dB، مقدار اعوجاج مدولاسیون داخلی (IMD) -29 تا -52.2dBc و مقدار بازده توان افزوده شده (PAE) 32 تا66 %در محدوده فرکانس 400-900 مگاهرتز طراحی و پیاده سازی شده است. استفاده از ترانزیستور نیمه هادی اکسید فلزی نفوذ دوگانه افقی (LDMOS) به منظور طراحی تقویت کننده توان در فرستنده های دیجیتال چند فرکانسی (MFN)، باعث بهبود خطی بودن، بهره، راندمان و پهنای باند می شود. در این مقاله، به منظور بهینه سازی شبکه های تطبیق ورودی و خروجی از الگوریتم ژنتیک چند هدفه مبتنی بر جبهه پارتو (MOPGA) استفاده شده است. در ادامه نتایج شبیه سازی با نتایج اندازه گیری شده از تقویت کننده ساخته شده، مقایسه می شود.

    کلیدواژگان: فرستنده های دیجیتال زمینی، تقویت کننده، بهینه سازی، الگوریتم ژنتیک پارتو، شبکه های تطبیق
  • حسین رعیت، رضوان داستانیان * صفحات 129-137

    در جهت افزایش بازه کد خوانی و کنترل از فاصله دورتر، می بایست بلوک های موجود بر روی تراشه تگ RFID مصرف توان کمی داشته باشند. در این مقاله یک مدار مرجع ولتاژ با ولتاژ تغذیه 1V به عنوان یکی از بلوک های مهم در تگ RFID برای کاربردهای پلیس هوشمند ارایه شده است. در ساختار مرجع ولتاژ پیشنهادی ترانزیستورهای ماسفت در ناحیه زیرآستانه هدایت شده اند. برای تولید ولتاژ معکوس با دمای مطلق (CTAT)، از ولتاژ یک اتصال pn (PN junction) که توسط یک ترانزیستور PMOS ایجاد شده و بخشی از مدار بایاس می باشد، استفاده شده است. جهت دستیابی به ولتاژ مرجع خروجی در حدود 753mV، دو طبقه ولتاژ متناسب با دمای مطلق(PTAT) تفاضلی به ولتاژ CTAT اضافه شده و یک ولتاژ مرجع با حداقل وابستگی به دما را ایجاد می کنند. مرجع ولتاژ پیشنهادی در فرآیند 0.18 میکرومتر CMOSشبیه سازی و مساحت جانمایی آن 0.0064 میلی متر مربع محاسبه شده است. نتایج شبیه سازی پساجانمایی نشان می دهد که در بازه دمایی 0 تا 110 درجه سانتیگراد ضریب دمایی (TC)، °C/19.7 ppm حاصل می شود. تنظیم خط (LR) در محدوده ولتاژ تغذیه 0.8V تا 1.2V برابر با 0.058 درصد بر ولت است. همچنین جریان مصرفی مرجع ولتاژ 13.2nA بدست آمده است.

    کلیدواژگان: ولتاژ مرجع، توان مصرفی، ناحیه زیرآستانه، ضریب دمایی، شناسایی امواج رادیویی
|
  • alireza shamsi, Jalil Mazloum*, roghaye safarchi Pages 1-8

    In this paper, an image Steganography algorithm based on text message concealment compression is presented. In this proposed method, at the same time, the level of security and capacity in Steganography color images has been increased. The structure of the proposed method consists of two parts: transmitter (lathe) and receiver (lathe). In Steganography, the number of bits of the message is first reduced and compressed as much as possible by converting the text message into binary information and using appropriate coding to increase the capacity of the information to be embedded in the host image. In order to improve the capacity to insert a hidden message, the host signal uses a binary tree search algorithm to compress and expand the text message before inserting and extracting it into the image, and at the same time generates cryptographic keys. In order to evaluate the performance of the proposed design, criteria such as Peak signal-to-noise ratio (PSNR), hiding ratio (HR)bit error rate (BER), similarity level of hidden and extracted messages (SIM) as well as algorithm execution speed, Used. By comparing the performance of the proposed algorithm with other proposed algorithms, it shows the optimal performance of the proposed design.

    Keywords: Steganography, message concealment compression, Color Image, Encryption Key, Incresing security, Capacity, text Compression
  • Amin Tohidifar, kourosh dadash tabar ahmadi*, aliakbar kiyaee Khosh Rudbari Pages 9-21

    Undoubtedly, the issue of increasing security in public places has always been the focus of researchers and relevant officials. Significant measures have been taken to increase security in places such as the metro, the airport and places of pilgrimage, including inspection systems, the installation of surveillance cameras and the deployment of an officer. But all of the above is done by human resources, which factors such as fatigue, distraction and many other factors affect the quality of monitoring. One of the security measures is carrying a weapon and pulling a gun. The solution presented in this article is to use deep learning algorithms in the form of weapons detection in surveillance cameras. In addition to monitoring public places, the proposed system can provide as much security as possible. Banks, goldsmiths, chain stores, and the like help As armed robbers prevent employees from informing the police, the automatic weapons detection system quickly contacts security officers if it detects a weapon. And provides information. In this study, two large and small versions of the YOLO_v5 deep neural network were used to detect the lumbar weapon. And the performance of these networks was compared with each other. Finally, the proposed system of automatic detection of pistols after training with the Pishtaw data set performs the detection operation of the pistol with 99.01% accuracy.

    Keywords: deep learning, Object Detection, Deep Neural Networks, Weapon detection, computer vision
  • fatemeh taheri, pedram salimi, kambiz rahbar * Pages 23-32

    The massive volume of images produced in recent years has made image retrieval one of the topics of research in the field of machine vision and image processing. The main challenge of content-based image retrieval systems is to extract the appropriate feature vector for image description to enable image retrieval effectively. In this research, a content-based image retrieval framework is introduced. The introduced feature vector is a combination of low-level features and mid-level features of the image. Extraction of low-level features of the image, including color, shape and texture, was performed using multi-level autocorrelation, discrete wavelet transform and fractal dimension analysis. Mid-level features are also extracted using the deep Boltzmann machine and by learning the low-level features of the image. The resulting feature vector is adjusted with 1K Corel database images and the performance of the proposed framework is also measured on 5K and 10K Corel databases. The best evaluation results are reported on 99.5%, 99.2% and 99.6% of the mentioned databases, respectively.

    Keywords: Content-based image retrieval, fractal dimension, deep Boltzmann machine, autocorrelation, discrete wavelet transform
  • Mahmoud Niaei, Jafar Tanha *, Gholamreza Shahmohammadi, Alireza poorebrahimi Pages 33-51

    With the growth of information technology knowledge and the expansion of its applications, the development of new security models and the analysis and design of appropriate methods for detecting intrusion into networks and systems has become particularly important. In this research, a model for intrusion detection called ID2F based on feature selection using dragonfly algorithm and random forest classification has been proposed and proposed. The proposed method is a multi-class method, in other words, in addition to detecting intrusion, it also determines the type of attack. In this study, two completely different datasets, CICIDS-2017 and KDD-CUP99, were used for analysis to evaluate the performance of the method with a separate dataset. The problem is implemented with different algorithms and the best algorithm is selected as the proposed method. The accuracy value in the proposed method in the CICIDS2017 dataset is 99.83 and for the KDD-CUP99 dataset is 99.85. In addition, the results of the research have been compared with several other methods proposed by previous researchers, and this comparison shows that the proposed method is more accurate than most machine learning methods and its implementation time is better.

    Keywords: Intrusion detection, Feature Selection, Dragonfly Algorithm, Imbalanced Data, CICIDS2017
  • Fatemeh Azad, morteza mohajjel kafshdooz *, AbdolReza Rasouli Kenari Pages 53-67

    Today, due to the tendency to integrate different parts of a real-time system with different criticality levels, the concept of mixed-criticality systems has been considered. Applications of these systems include UAVs and smart police devices, in which different tasks of different importance are integrated together on a common platform. In order to provide the processing power required by mixed-criticality systems, multi-core architectures are a good option. One of the main challenges in multi-core architectures is task scheduling. Many researches in the field of task scheduling in mixed-criticality systems with multi-core architecture are assuming tasks are independent, but in reality, we are faced with many tasks that have a data dependency between them. Another aspect of task scheduling in lesser-known multi-core mixed-criticality systems is the reduction and control of the number of preemptions, which reduces time overhead during task execution. In this research, we schedule dependent tasks in a multi-core architecture in such a way that, firstly, the proposed schedule is correct and satisfies the limitations of the system, and secondly, it reduces the number of preemptions when assigning tasks to cores. Finally, the proposed scheduling algorithm is tested on a sample UAV and random tasks and then the scheduling rate and number of preemptions are compared. The results show that the proposed algorithm reduces the number of preemptions by about 96% without significantly changing the scalability rate.

    Keywords: real-time system, mixed-criticality system, multi-core, dependent tasks scheduling, preemption reduction
  • Mehdi Fardinia, Fatemeh Saghafi *, Jalal Haghighat Monfared Pages 69-87

    Technology commercialization is a complex process that starts with scientific and technological ideas and ends with a new technology / product or service that can be offered in the market. The study of participation and synergy between technology stakeholders in the commercialization process has been neglected in the academic literature. With this in mind, the present paper provides a framework for the components of the commercialization of complex participatory technologies. First, through a systematic review, related articles (41 articles) are selected and the concepts of commercialization and technology participation are extracted and categorized. Then the main drivers of stakeholder motivation for concerted action, dynamic capabilities, are identified as the requirements for achieving the best performance and implementation mechanisms for technology development and accelerating the process of technology dissemination. In the following, by analyzing inductive content, a new theoretical conceptual model in this field is proposed. This model plots the relationships between partnership factors, partnership synergies, resources, and business performance. The results of this research can be effected in inter-organizational collaborations to produce or use technologies in police intelligence. This highlights the role of the police in setting up appropriate security practices in developing the localized operating system and serving the people.

    Keywords: Partnership, technology commercialization, Incentives, Dynamic Capabilities, Innovation Dissemination
  • MohammadAmin Amiri *, Mojtaba Ataei, Mojdeh Mahdavi Pages 89-101

    The main challenge in establishing communication with mobile wireless communication systems in inaccessible areas is to use a suitable energy source, which is very important for users on long-term missions. In this study, the usage of solar cells based on perovskite layers is investigated to improve the performance and efficiency of solar cells in solar chargers of wireless mobile communication systems.It is obvious that the optical properties indicate a high absorption index of these samples at orders of 104 cm-1 .The band gap energy values of the samples show a decreasing trend with increasing the thickness of the perovskite layer. The I-V characterization of the studied solar cells showed that with increasing the thickness of perovskite layers, the efficiency of the cells increases, and this efficiency is higher than the cases reported in previous studies. The constructed cells are also highly stable, and may be used in impassable places and mountainous areas for proper charging of mobile wireless communication systems.

    Keywords: Perovskite solar cell, Solar charger, Mobile wireless communication systems
  • zahra Sohrabi *, Ruhollah Bibak Pages 103-114

    In this paper, AKAZE feature detection algorithm is implemented on a 7th generation ARM processor while it is tried to optimize the execution speed. As a first step, parts of AKAZE algorithm that are time-consuming and considered as bottleneck, are identified and rewritten using the C++ to increase the speed of the algorithm. Next, use of the NEON instructions in the ARM processor will be studied in the improvement of the execution speed of the algorithm, and parts of the program that can run simultaneously will be implemented using the specific commands of NEON. This study shows that rewriting time consuming parts of the algorithm will be very effective in terms of speed and the execution time of the algorithm with the proposed method is reduced up to 60 times compared to the existing codes. In addition, use of the NEON instructions in specific parts of the algorithm will be effective in improving the speed of program. The speed increase is very important in applications that need to process real time video images, and therefore can be useful in security systems and fast processing of camera images such as face recognition, license plate recognition, etc. required in FAVA operations.

    Keywords: AKAZE feature detection algorithm, Image Processing, real-time processing, ARM processors, NEON
  • Mohsen Pooya, farbod setoudeh * Pages 115-128

    Digital Video Broadcasting-Terrestrial transmitters (DVB-T/T2) sets are designed for reception of TV broadcasts in VHF (174-230 MHz) and UHF (470-790 MHz) bands. They provide an effective solution for the reception of DVB-T/T2 transmitters broadcasting with various combinations of polarizations in the VHF and UHF bands. In the present paper, for the purpose of Digital Video Broadcasting-Terrestrial (DVB-T/T2) transmitters and military wireless systems, an optimized out-phasing push-pull power amplifier based on Pareto genetic algorithm optimization is designed for ultra-high frequency (UHF) applications using Laterally diffused metal oxide semiconductor (LDMOS) transistor. In the new DVB-T/T2 Multi Frequency Network (MFN) transmitters, radio frequency power (RF) amplifier products, the linearity, efficiency, and broadband bandwidth all needed to be improved. Herein, three LDMOS-RF transistors are utilized in two stages. The multi-objective pareto genetic algorithm (MOPGA) is used to optimize the input and output matching networks, and insertion loss of matching network.In DVB-T/T2 transmitters the power output of modulator is low (1Mw). For this purposed the broadband out-phasing power amplifier is designed with optimal gain (EX: 40dB) in UHF bands. In the first step, the Agilent Design System (ADS) simulations are used. A gain >42 dB was achieved with an optimized matching network. The intermodulation distortion (IMD) is calculated between -29 and -52.2 dBc. The power-added efficiency (PAE) of 32-66% is obtained in the frequency range of 400-900 MHz in this study. Subsequently, an amplifier printed circuit board is fabricated.

    Keywords: Digital Video Broadcasting-Terrestrial transmitters, Power Amplifier, Optimization, Pareto genetic algorithm Matching, Networks
  • Hosein Rayat, Rezvan Dastanian* Pages 129-137

    In order to increase the reading range and remote control, the blocks on the RFID tag should be designed in a way that they dissipate lower power. In this paper, a voltage reference circuit with 1 V supply voltage for smart police applications is presented. In the proposed voltage reference structure, MOSFET transistors biased in the sub-threshold region. To generate complementary to absolute temperature voltage (CTAT), the voltage of a pn junction (PN junction) generated by a PMOS transistor To achieve the reference voltage of about 753 mV, two proportional to absolute temperature voltage (PTAT) stages are added to the CTAT voltage to create a reference voltage with a minimum temperature dependence. The voltage reference is simulated in the 0.18 μm standard CMOS technology and its area occupation is 0.0064 mm2. The results from post-layout simulation show that in the temperature range of 0°C to 110 °C, the temperature coefficient (TC) is 19.7 ppm/°C. The line regulation (LR) under supply voltage variation from 0.8 V to 1.2 V is equal to 0.058 %/ V. Also, the current consumption of voltage reference is obtained 13.2 nA.

    Keywords: Reference Voltage, Power Consumption, Sub-threshold Region, Temperature coefficient, Radio frequency identification