فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 11 (پاییز 1401)

  • تاریخ انتشار: 1401/07/01
  • تعداد عناوین: 10
|
  • امید پاکدل آذر، حامد احمدیان یزدی صفحات 1-12

    سیستم های مخابراتی NC-OFDM نقش قابل ملاحظه ای در برقراری ارتباط رادیوشناختی در حوزه های مخابرات نیروهای امنیتی ایفا می کنند. با استفاده از این فناوری امکان اطلاعات تصویر پهپادهای نیروی پلیس به ایستگاه نظارت در محیط پر تداخل طیف الکترومغناطیسی را میسر می سازد. این سیستم ها، ذیل سیستم های رادیوشناختی طبقه بندی شده و با هدف استفاده از بخش های بلااستفاده کانال مخابراتی در حوزه های ماموریت -محور توسعه یافته اند. موضوع سنکرون سازی به دلیل حساسیت بالای سیستم های NC-OFDM به خطای زمانی و فرکانسی، یکی از مهم ترین و در عین حال دشوارترین موضوعات مطرح در طراحی گیرنده این سیستم‎ها است. در این مقاله، روش های سنکرون سازی مبتنی بر داده و غیرمبتنی بر داده را مورد بررسی قرار داده و نتایج آن شبیه سازی شده است. بر این اساس، پیشنهاد می شود که در محیط های عملیاتی با سیگنال به نویز بالا، به منظور جلوگیری از هدررفت منابع، از روش های غیرمبتنی بر داده برای سنکرون سازی استفاده شود. این در حالی است که در محیط های نویزی و در حضور تداخل، استفاده از دنباله های سنکرون سازی گزینه مناسب تری است.

    کلیدواژگان: سیستم های NC-OFDM، رادیوشناختی، سنکرون سازی
  • ناهید خطائی، علیرضا هدایتی، واهه آغازاریان صفحات 13-34

    حمل و نقل در آینده نزدیک، شامل وسایل نقلیه متصل در شهرهای هوشمند خواهد بود و قطعا موضوع امنیت ساکنین این شهرها که از این وسایل نقلیه استفاده می کنند اهمیت دوچندان خواهد یافت. از سوی دیگر، ورای کاربرد رایج وسایل نقلیه در حمل و نقل هوشمند، کاربردهای ویژه ای نیز در سایر نهادها از جمله پلیس متصور است. امروزه، ارتباط نهادهای پلیس با انواع تجهیزات و فناوری های پیشرفته، نقش مهمی را در افزایش سطح کیفی در اقدامات پلیس و سازمان های امنیتی کشور داشته و در راستای هوشمند سازی پلیس، از فناوری های پیشرفته ای بهره گرفته می شود. وسایل نقلیه متصل، در جهت نظارت صحیح و ردگیری به موقع موارد مشکوک در ماموریت های پلیس کاربردهای ویژه ای خواهند داشت. انواع مختلفی از حملات سایبری پیرامون شبکه های خودرویی متصور است، از جمله حملات جعل که منجر به انتقال و اشتراک گذاری اطلاعات جعلی می شوند و در صورت عدم رعایت اصول امنیتی، می توانند منجر به اختلال کامل شبکه خودرویی و ممانعت از سرویس دهی صحیح شوند. در تحقیق جاری، پژوهش های اخیر در حیطه حملات شبکه های خودرویی بررسی شدند و ضمن دسته بندی براساس لایه های مختلف شبکه، شدت آسیب پذیری آن ها بر اساس استانداردی بین المللی بدست آمده است. همچنین دسته بندی پژوهش های اخیر براساس الگوریتم های مورد استفاده در راهکارهای مقابله با حملات لایه شبکه وسایل نقلیه که بیشترین شدت آسیب پذیری و تخریب در شبکه را دارند انجام گرفته است. در این تحقیق، روشی برای یک سیستم عمومی تشخیص حملات جعل ارایه شده که با ترکیبی از ویژگی ها و با بهره گیری از رویکردهای یادگیری ماشین و یادگیری عمیق، سعی در افزایش دقت تشخیص حملات دارد.

    کلیدواژگان: شبکه های خودرویی، ارتباطات امن، یادگیری ماشین، حملات جعل، سیستم های تشخیص نفوذ
  • محمدصادق کلامی یزدی، محسن نژادشاهبداغی، سید محمدرضا موسوی میرکلایی صفحات 35-46

    سامانه ناوبری یکی از اصلی ترین و مهم ترین بخش های یک سامانه تعیین موقعیت در کنترل سامانه های خودران است. سامانه های ناوبری اینرسی (INS) مبتنی بر حسگرهای اینرسی (IMU)، یکی از رایج ترین سامانه های ناوبری می باشد که به دلیل ارزان بودن آن بسیار مورد توجه قرار گرفته است. اما آنچه که استفاده از این نوع سامانه ناوبری را محدود می کند، وجود خطاهای اجتناب ناپذیر ناشی از حسگرهای اینرسی می باشد که با گذشت زمان، این خطاها رشد می نماید. لذا به منظور کاهش و حذف این خطا، در این مقاله یک سامانه ی کمک ناوبری مناسب تلفیقیINS/image  جهت استفاده در یک رونده پیشنهاد گردیده است. در این مقاله بدون دخالت سامانه ی موقعیت یابی جهانی (GPS)، نقشه ی مکان هایی که خودرو ی از آن عبور کرده است را به دست می آوریم. به منظور هوشمند سازی سامانه های پلیس راهور، می توان از این نقشه برای نظارت مکان های تردد شده راننده استفاده کرد. خودرو مجهز به دوربین برای عکس برداری از محیط و دارای حسگرهای اینرسی می باشد. داده های حاصل از حسگرهای اینرسی برای افزایش دقت داده های خروجی استفاده می شوند. همچنین، عکس های حاصل از دوربین توسط یک شبکه عصبی کانولوشنی (CNN) پردازش شده تا یک سری از خصوصیات هندسی تولید نمایند. این خصوصیات به صورت یک تنسوری  از اعداد می باشند که به همراه داده های IMU، ورودی های شبکه ی LSTM را تشکیل می دهند. در نهایت، این شبکه پیشنهادی مکان هر لحظه ی خودرو را می دهد. از آنجایی که این شبکه در تخمین جابجایی ها روی داده های آزمون به دقت 3.52 در معیار RMSE رسیده است، نسبت به سیستم های ORB-SLAM، CL-VO، DeepVO و VISO2_M تک چشمی عملکرد بهتری داشته و نسبت به بهترین سیستم تک چشمی که DeepVO است، %36 دقیق تر است.

    کلیدواژگان: سامانه ناوبری، یادگیری عمیق، شبکه عصبی کانولوشنی و حافظه کوتاه مدت طولانی
  • غلامرضا رضایی، عمران شعبانلی صفحات 47-57

    امروزه فناوری نقش مهمی در فرایند تحول در سازمان ها ایفاء می کند، فناوری در بستر علم رشد می کند و حل مشکلات به شیوه ای عملی را دنبال می نماید، لذا برای دسترسی به اهداف مطلوب و حل مسایل از طریق بهره گیری از فناوری ها، شناسایی مولفه های که پیش برنده برای رسیدن به وضع مطلوب در پیشگیری انتظامی از جرم می باشد، هدف این پژوهش را تشکیل می دهد. پژوهش حاضر از نظر هدف کاربردی، از حیث ماهیت توصیفی   تحلیلی و از نظر روش کیفی می باشد. جامعه آماری شامل نخبگان پلیس می باشد که با روش نمونه گیری هدفمند و اصل اشباع نظری، 14 نفر از آنها به عنوان نمونه انتخاب. ابزار جمع آوری داده ها مصاحبه نیمه ساختار یافته و برای اطمینان از روایی از نظرات اساتید و برای پایایی از روش باز آزمون، مقایسه و تکرار پذیری استفاده شد. داده های جمع آوری شده به روش تحلیل مضمون و با استفاده از نرم افزاز "مکس کیودا " مورد تجزیه و تحلیل قرار گرفت.  بر اساس یافته ها ضمن شناسایی ابعاد تحقیق مشتمل بر؛ 1-تقویت وتوسعه قابلیت های فناوری پیشگیرانه و 2- توسعه و بهبود فرایندها و روش های انجام کار در پیشگیری انتظامی از جرم برای بعد اول و دوم به ترتیب 10 و 7 مولفه شناسایی گردید. 

    کلیدواژگان: فناوری، توسعه فناوری، پیشگیری ازجرم، پیشگیری انتظامی از جرم
  • رسول آزادی، سعید روشنی، آریز نصرت پور، محمد هژیر مظفری صفحات 59-68

    مدار کنترل هارمونیک در تقویت کننده کلاس F یکی از مهمترین بخش های مدار می باشد که علاوه بر عبور فرکانس اصلی تقویت کننده می بایست هارمونیک های زوج را عبور دهد و هارمونیک های فرد را حذف کند. به صورت متداول برای حذف هارمونیک های فرد استاب های انتها بازی با طول بسیار بلند متناسب با شماره هارمونیک به مدار اضافه می شود که سایز بسیار بزرگی دارند و باعث افزایش سایز تقویت کننده می گردد. در این مدار با استفاده از خاصیت کوپلینگ و خطوط انتها باز خم شده یک مدار تطبیق بسیار فشرده برای فرکانس مرکزی یک گیگاهرتز طراحی شده است. مدار پیشنهادی در فرکانس مرکزی یک گیگاهرتز تلفات عبوری کمتر از 0.1 دسیبل دارد و همچنین هارمونیک دوم را نیز در فرکانس 2 گیگاهرتز به خوبی عبور می دهد و تلفات عبوری آن نیز کمتر از 0.1 دسیبل می باشد. مدار تطبیق طراحی شده هارمونیک سوم را در فرکانس سه گیگاهرتز با سطح تضعیف بیشتر از 35 دسیبل تضعیف می کند و همچنین هارمونیک چهارم را در فرکانس چهار گیگاهرتز به خوبی با تلفات عبوری کمتر از 0.1 دسیبل عبور می دهد. این عملکرد مناسب با سایز بسیار کوچک مدار تطبیق فوق را به عنوان گزینه بسیار مناسب در تقویت کننده های کلاس F مطرح می کند.

    کلیدواژگان: مدار کنترل هارمونیک، تقویت کننده توان، کلاس F
  • حمیدرضا اسکویی، مرتضی خوشچشم، مرتضی محمدی شیرکلائی صفحات 69-76

    امروزه آنتن با پهنای باند زیاد در بخش های تجاری و نظامی از اهمیت زیادی برخواردار است. آنتن های حلزونی از نوع مستقل فرکانس هستند که می توانند این خواسته را برطرف کنند. در این مقاله با استفاده از یک آنتن حلزونی ارشمیدوسی دوبازه یی که عرض هر بازوه برابر0.24 ملیمتر است، به این خواسته رسیده ایم. این ساختار با استفاده نرم افزار HFSS شبیه سازی و ساخته شده است. از مزایای این آنتن پهنای باند 12 گیگاهرتز که از باندفرکانسی 4.5تا 16.5گیگا هرتز را شامل می شود. با استفاده از پوشش (حفره ی) فلزی میدان دایروی چپگرد تولیدی توسط آنتن حلزونی حذف گردیده است با قرار دادن جاذب در پشت آنتن باعث حذف میدان های الکتریکی و مغناطیسی که عملکرد بالن مایکرواستریپی را دچار اخلال می کند استفاده شده است، با استفاده از ساختار بالن مایکرواستریپ امپدانس 188 اهمی آنتن حلزونی را تواننستیم به 50 اهم برسانیم. در پایان آنتن ساخته شده مورد تست و اندازه گیری قرار گرفته و نتایج اندازه گیری با شبیه سازی دارای تطابق خوبی می باشد.

    کلیدواژگان: آنتن حلزونی، آنتن مارپیچی، بالن مایکرواستریپ، آنتن مستقل فرکانس، حذف پلاریزاسیون چپ گرد، تطبیق امپدانس
  • لیلا ذوقی، عطیه احمدی آذر اردیموسی، محمدمهدی شعبانی صفحات 77-87

    در این مقاله هدف پژوهش حاضر پیش بینی گرایش به استفاده فناوری اطلاعات بر اساس سواد رسانه ای و هوش اجتماعی در عصر پلیس هوشمند در سال 1400 بود.ماهیت پژوهش حاضرکاربردی و روش پژوهش توصیفی - همبستگی از نوع رگرسیونی بود. جامعه آماری پژوهش کلیه زنان شاغل نیروی انتظامی در سال 1400 بود. حجم نمونه 200 نفر از کارکنان زن پلیس بودند که به روش نمونه گیری تصادفی ساده انتخاب شدند. اطلاعات توسط پرسشنامه های سواد رسانه ای کانسیداین، هوش اجتماعی سیلورا و همکاران و تکنولوژی گرایی ترینور و همکاران جمع آوری گردید. برای تجزیه وتحلیل داده ها از ضریب همبستگی پیرسون و تحلیل رگرسیون چندگانه از طریق نرم افزار Spss v.22 استفاده گردید. یافته های پژوهش نشان داد هوش اجتماعی 21 درصد و سواد رسانه ای 15 درصد از واریانس گرایش به فناوری اطلاعات را تبیین کرد ه اند. و در انتها متغیرهای هوش اجتماعی و سواد رسانه ای به عنوان پیش بینی کننده های قوی برای گرایش به استفاده از فناوری اطلاعات در پلیس هوشمند پیشنهاد شدند .

    کلیدواژگان: فناوری اطلاعات، سوادرسانه ای، هوش اجتماعی، پلیس هوشمند
  • سید امیر میرحبیبی، حمیدرضا حسین زاده، نسرین دخت باطنی پور صفحات 89-102

    سیستم تشخیص مدولاسیون را می توان یکی از بخش های اصلی گیرنده های نوین مخابراتی دانست. تشخیص خودکار مدولاسیون سیگنال دریافتی، گام میانی بین تشخیص سیگنال و دمدولاسیون آن محسوب می شود و هم اکنون در بسیاری از سیستم های مخابراتی شهری و نظامی کاربرد دارد. پژوهش های مختلفی در حوزه ی طبقه بندی مدولاسیون های دیجیتالی صورت گرفته است که اکثر آن ها طبقه بند هایی را با فرض معلوم بودن فرکانس حامل معرفی نموده اند. در این پژوهش، فرض می شود که در گیرنده ها هیچ گونه اطلاعی از فرکانس های مرکزی سیگنال های دریافتی وجود ندارد و هدف، تخمین فرکانس حامل و طبقه بندی نوع مدولاسیون ها می باشد. برای این منظور یک الگوریتم دو مرحله ای پیشنهاد می گردد که در مرحله ی نخست، فرکانس کاری سیگنال های مدوله شده باند میانی براساس روش عبور از صفر، تخمین اولیه زده می شوند و در مرحله ی دوم، سیگنال های مدوله شده از دمدولاتورهای I/Q عبور داده می شوند. سپس گشتاور مرتبه ی دوم خروجی هم فاز برای سیگنال های مختلط باند پایه محاسبه می گردد و بر پایه ی تخمین فرکانس حامل اولیه صورت گرفته شده در الگوریتم عبور از صفر و همچنین با استفاده از الگوریتم نزول گرادیان، فرکانسی که گشتاور مرتبه ی دوم خروجی هم فاز را بیشینه می کند، پیدا می شود. برای مرحله ی طبقه بندی، در ابتدا ویژگی های آماری کارآ براساس گشتاورها و کومولنت ها برای تمام سیگنال های مدوله شده استخراج می شوند. سپس بر پایه ی روش های کلاسیک LDA و PCA تعداد ویژگی ها کاهش یافته و آن گاه طبقه بندی مدولاسیون ها انجام می شود. نتایج شبیه سازی نشان می دهند که الگوریتم پیشنهادی در مقایسه با الگوریتم پایه عبور از صفر، فرکانس مرکزی سیگنال ها را با خطای کمتری تخمین می زند و عملکرد مناسبی در طبقه بندی مدولاسیون ها دارد.

    کلیدواژگان: طبقه بندی خودکار مدولاسیون، مدولاسیون های دیجیتال، الگوریتم عبور از صفر، آنالیز تفکیک خطی، آنالیز اجزای اصلی
  • محمد عارفی، پریسا رحمانی صفحات 103-119

    حرکت نودها و محدودیت انرژی آنها در شبکه‏ های اینترنت اشیا شناختی منجر به پیچیده شدن شرایط شبکه می‏شود، به ‏طوری که داشتن یک مکانیزم بهره‏ وری انرژی کارآمد امری مهم در این شبکه ‏ها محسوب می‏شود و می‏تواند انرژی مصرفی در شبکه را کاهش دهد،عناصر شبکه (شامل نودها، سیاست‏ها و رفتارها) به دلیل محدود بودن در وضعیت، دامنه و مکانیزم‏ های پاسخ، قادر به ایجاد سازگاری هوشمند با محیطی که در آن عمل می‏کنند، نیستند و سازگاری در این شبکه ‏ها معمولا به صورت انفعالی است. به همین دلیل از الگوریتم‏ های بهره ‏وری انرژی انتظار می‏رود که بتوانند خودشان را با تغییرات محیط از طریق یک راهکار پیشگیرانه سازگار کنند. از طرفی فرماندهی انتظامی جمهوری اسلامی ایران (فراجا) به جهت فعالیت در عرصه نظم و امنیت با حجم بسیار گسترده‏ای از اطلاعات در حوزه ‏های گوناگون اجتماعی، امنیتی، اقتصادی و فرهنگی در ارتباط است، به همین دلیل برای رسیدن به اهداف مذکور، این مقاله یک راهکار‏ جدیدی RMLAB را برای بهره‏ وری انرژی مبتنی بر آتوماتای یادگیر از دیدگاه شبکه ‏های شناختی ارایه کرده است، که با استفاده از آتوماتای یادگیر توان ارسال نودهای شبکه برای مدیریت مصرف انرژی به‏ صورت خودسازمان‏ده،خودآگاه و پویاتنظیم می‏شود و از عمده نقاط قوت این روش نسبت به روش‏ های موجود این است که شبکه قادر به سازمان‏دهی، مدیریت و بازسازی خودش است. نتایج آزمایشات نشان می‏دهد که بررسی بهره‏ وری انرژی از دیدگاه شبکه شناختی منجر به بهبود پارامترهای کیفیت سرویس از جمله توان عملیاتی و تاخیر انتها به انتها در شبکه نسبت به دیگر روش‏های بهره ‏وری انرژی شده است.

    کلیدواژگان: آتوماتای یادگیر، بهره&rlm، وری انرژی، اینترنت اشیا، شبکه شناختی، کنترل توان ارسال، عناصر شبکه شناختی
  • محمود دی پیر صفحات 121-131

    لینک های مخرب از طرق مختلفی مثل ایمیل، پیامک، یا شبکه های اجتماعی توسط نفوذگران به منظور کلاهبرداری یا سوء استفاده ارسال می گردند. روش های مختلفی تا کنون برای شناسایی لینک های مخرب ارایه شده اند که همگی دارای خطا هستند، از طرفی هکرها با شناسایی چگونگی عملکرد این روش ها، فنون خود را تغییر داده و قادرند لینک مخرب خود را به عنوان لینک مفید به قربانی ارایه دهند. هدف این مقاله ارایه روشی جدید به منظور شناسایی و مقابله با لینک های مخرب است. به این منظور، پس از بررسی تحقیقات ارایه شده قبلی در زمینه شناسایی لینک های مخرب و معیارهای خطر امنیتی،  مفهوم خطر امنیتی برای لینک ها، باز تعریف شده و معیار جدیدی به منظور محاسبه آن ارایه شده است. این معیار از روش نزدیک ترین همسایه ها به منظور تخمین میزان خطر امنیتی استفاده می کند. بر اساس این معیارها، برای هر لینک ارایه شده نمره امنیتی قابل محاسبه است به نحوی که کاربر می تواند در مورد استفاده یا عدم استفاده از این لینک تصمیم بگیرد که این خود سبب کاهش کلاهبرداری های اینترنتی خواهد شد. آزمایش های انجام گرفته روی دو مجموعه داده واقعی مربوط به لینک های مخرب و مفید شناخته شده قبلی، نشان دهنده کارایی معیار پیشنهادی از نظر قدرت تشخیص است. یعنی این معیار قادر است درصد بالایی از لینک های مخرب موجود در مجموعه داده ها را شناسایی کند.

    کلیدواژگان: لینک مخرب، خطر امنیتی، کلاهبرداری اینترنتی
|
  • Omid Pakdel Azar, Hamed Ahmadian Yazdi Pages 1-12

    NC-OFDM systems play a significant role in establishing cognitive radio communication in the operational scenarios within telecommunications science. These systems are classified under cognitive radio systems and have been developed with the aim of utilizing the unused parts of the communication channel in mission-oriented use cases. The issue of synchronization is one of the most difficult and important issues in receiver design due to the high sensitivity of NC-OFDM systems to time and frequency errors. In this paper, data-aided and non-data-aided synchronization methods are examined and the results are simulated. Accordingly, it is suggested that in operational environments with high signal-to-noise, non-data-aided synchronization methods can be used to prevent resource wastage. However, in noisy environments and in the presence of interference, the use of synchronization sequences is a better option.

    Keywords: NC-OFDM, cognitive radio, synchronization
  • Nahid Khataei, Alireza Hedayati, vahe aghazarian Pages 13-34

    In the near future, transportation will include connected vehicles in smart cities, and the security issue for these cities citizen who use these will definitely become doubly important. In addition to the common use of connected vehicles in smart transportation, it also has special applications also in other institutions, including the police. Today, police organizations connection to various equipment and advanced technologies played an important role in increasing the quality level in the police actions and the country security organizations, to make the smart police. Connected vehicles have special uses for proper monitoring and tracking of suspicious cases in police missions. There are different cyber attacks around vehicular networks, including spoofing attacks lead to the transmission and sharing of fake information and, if security principles are not followed, can lead to a complete disruption of the network and makes the service unavailable. In this paper, the recent researches related to vehicular network attacks were reviewed and while the attacks were categorized based on the different network layers, the vulnerability severity level of the attacks was obtained based on an international standard. Also, those types of vehicular network attacks that include the High Severity and disruption of the network services were determined and the solutions proposed in recent researches were categorized based on the used algorithms. In this research, a method for a general spoofing attack detection system is proposed, which tries to increase the accuracy of attack detection with a combination of features using machine learning and deep learning approaches.

    Keywords: Vehicular Network, Secured Communications, Machin Learning, Spoofing Attacks, Intrusion Detection Systems
  • MohammadSadegh Kalami Yazdi, Mohsen Nezhadshahbodaghi, MohammadReza Mosavi Pages 35-46

    The navigation system is one of the primary and most essential parts of a positioning system in autonomous vehicles. Inertial navigation systems (INS) based on inertial sensors are among the most common navigation systems, which have received much attention due to their low cost. However, what limits the use of this navigation system is the presence of unavoidable errors caused by inertial sensors, which grow over time. Therefore, to reduce and eliminate this error, this article proposes a suitable integrated INS/image navigation aid system for utilization in a vehicle.</strong>In this article, without the intervention of the global positioning system (GPS), the proposed system gets the map of the places our car has passed through.</strong> This map can be used to monitor the places the driver travels in order to make the traffic police systems intelligent. The vehicle is equipped with a camera and inertial sensors to take pictures of the environment. This study uses the data from the inertial sensors to increase the output data's accuracy. The photos from the camera are processed by a convolutional neural network (CNN) and give us a series of geometric features. These features are in the form of a tensor of numbers that, together with the IMU data, form the inputs of the </strong>long short-term memory</strong></em> (LSTM) netwo</strong>rk. Finally, this network gives us the vehicle's location at any moment while outperforming ORB-SLAM, CL-VO, DeepVO, and VISO2_M and is 36% more accurate than DeepVO.</strong>

    Keywords: Navigation system, Deep learning, CNN, LSTM
  • Gholamreza Rezaei, omran shabanli Pages 47-57

    Today, technology plays an important role in the process of transformation in organizations, technology grows in the context of science and seeks to solve problems in a practical way, therefore, in order to reach desired goals and solve problems through the use of technologies, identifying the components which is the driving force to reach the desired situation in law enforcement crime prevention, constitutes the purpose of this research. The current research is applied in terms of purpose, in terms of descriptive-analytical nature and in terms of qualitative method. The statistical population includes police elites, 14 of whom were selected as a sample using the purposeful sampling method and theoretical saturation principle. The data collection tool was a semi-structured interview and was used to ensure the validity of the professors' opinions and for the reliability of the open test, comparison and repeatability method.The collected data were analyzed by thematic analysis method and using "Maxqda" software. Based on the findings, while identifying the dimensions of the research including; 1-Strengthening and development of preventive technology capabilities and 2- Development and improvement of processes and work methods in law enforcement crime prevention, 10 and 7 components were identified for the first and second dimensions, respectively.

    Keywords: Technology, technology development, crime prevention
  • Rasoul Azadi, Saeid Roshani, Arez Nosratpour, Mohammad Hazhir Mozaffari Pages 59-68

    A harmonic control circuit (HCC) is one of the most important block in the Class-F power amplifiers, which should pass the signal at operating frequency and even harmonics and suppress the signals at odd harmonics. Long open stubs are usually used to suppress odd harmonics in the conventional Class-F power amplifiers, which resulted in the large size of the power amplifiers. In the proposed design a compact harmonic control circuit using coupled lines and bended lines are designed at 1GHz. The proposed HCC passes signals at 1 GHz with less than 0.1 dB insertion loss (IL) and also, passes signals at 2 GHz (second harmonic) with less than 0.1 dB IL, and also suppresses signals at 3 GHz (third harmonic) with more than 35 dB attenuation level, and also passes signals at 4 GHz (fourth harmonic) with less than 0.1 dB IL. With these good preferences the proposed HCC can be easily used in Class-F power amplifiers.

    Keywords: harmonic control circuit (HCC), Class-F, power amplifiers
  • HamidReza Dalil Oskouei, Morteza Khoshcheshm, Morteza Mohammadi Shirkolaei Pages 69-76

    Today, antenna with high bandwidth is very important in commercial and military sectors. Helical antennas are of independent frequency type that can solve this demand. In this article, we have reached this demand by using a two-span Archimedean spiral antenna with the width of each arm equal to 0.24 mm. This structure is simulated and built using HFSS software. One of the advantages of this antenna is the 12 GHz bandwidth, which includes the frequency band from4.5 to 16.5 GHz. By using the metal cover (cavity) the left-handed circular field produced by the helical antenna has been removed. Placing the absorber behind the antenna removes the electric and magnetic fields that disrupt the performance of the microstrip balloon. From the microstrip balloon structure, we were able to increase the impedance of the 188-ohm spiral antenna to 50 ohms. In the end, the manufactured antenna is tested and measured, and the measurement results are in good agreement with the simulation.

    Keywords: Spiral antenna, microstrip balloon, frequency independent antennas
  • leila zoghi, atiyeh ahmadi azar ardimousa, mohammadmahdi Shabani Pages 77-87

    The purpose of this study was to predict the tendency to use information technology based on media literacy and social intelligence in the era of police intelligence in 1400. The present study was a descriptive correlational and regression study. The statistical population of the study consisted of all female police officers in 1400. The sample size was 200 female police officers who were selected by non-random and available sampling method. Data were collected by the Kansidine's media literacy Questionnaire (2008), Silvera et al's social intelligence Questionnaire (2001) and Trainor et al's orientation to technology Questionnaire. (2011). Pearson correlation coefficient and multiple regression analysis using Spss v.22 software were used to analyze the data. Findings showed that social intelligence explained 21% and media literacy 15% of the variance of information technology orientation.Pearson correlation coefficient and multiple regression analysis using Spss v.22 software were used to analyze the data. Findings showed that social intelligence explained 21% and media literacy 15% of the variance of information technology orientation.

    Keywords: Information Technology, Media Literacy, Social Intelligence, smart Police
  • Seyed Amir Mirhabibi, Hamidreza Hosseinzadeh, Nasrindokht Batenipour Pages 89-102

    Automatic modulation classification is an intermediate step between signal detection and demodulation, and is also considered as one of the main parts of modern telecommunication receivers. It can play a vital role in many civil and military applications. In most previous studies, it has been assumed that the carrier frequency is known. It may be far from the realistic condition. In this study, it is assumed that there is no information in the receiver about the central frequencies of the received signals and the purpose is to estimate the carrier frequency and classify the type of digital modulation. For this purpose, a two-step algorithm is proposed. In the first step, the carrier frequency is initially estimated based on zero-crossing method. Then, in the second step, a gradient descent algorithm is used to maximize the mean of I/Q demodulator output with the initial point achieved by zero-crossing method. For the classification process, efficient statistical features are first extracted based on moments and cumulants for all modulated signals. After that, the classical linear discriminant analysis (LDA) and principle component analysis (PCA) methods are used to reduce the features dimension and then the modulated signals are classified. The simulation results show that the proposed algorithm estimates the carrier frequency of the signals with much less error than the ZC benchmark algorithm. In addition, it performs well in classifying modulated signals.

    Keywords: Automatic modulation classification, Digital modulations, Zero-crossing method, linear discriminant analysis, Principle component analysis
  • Mohamad Arefi, parisa rahmani Pages 103-119

    The mobility of the nodes and their limited energy supply in cognitive Internet of Things networks leads to complexity of network conditions. So that having efficient energy mechanism is considered important in these networks and can reduce energy consumption in the network. network elements (including nodes, policies and behaviors) are not able to create intelligent adaptation to the environment in which they operate due to being limited in their status, scope and response mechanisms and compatibility in these networks is usually passive. for this reason energy efficiency algorithms are expected to be able to adapt themselves to environmental changes through a preventive solution. On the other hand The Administration Command of the Islamic Republic of Iran(Farja) is in contact with a large amount of information in various social, security, economic and cultural fields in order to work in the field of order and security. therefore to achieve aforementioned purposes. this paper presents a new RMLAB solution for energy efficiency based on Learning Automata from the perspective of cognitive networks. which is self organizing, self aware and dynamically regulated by use of learning automata to send network nodes to manage energy consumption and one of the main strengths of this method compared to existing methods is that network able to organize, manage and rebuild itself. the experimental results show that examining energy efficiency from perspective of cognitive network leads to improvement of quality of service parameters, including throughput and end to end delay in network compared with other energy efficiency methods.

    Keywords: Learning Automata, Energy Efficiency, Internet of Things, Cognitive Network, Transmission Power Control, Cognitive Network Elements
  • Mahmood Deypir Pages 121-131

    Malicious links are sent by intruders in various ways such as email, SMS, or social networks for the purpose of fraud or abuse. Various methods have been presented so far to identify malicious links, all of which have errors. On the other hand, by identifying how these methods work, hackers have changed their techniques and are able to present their malicious link as a useful link to the victim. The purpose of this article is to present a new method to identify and deal with malicious links. For this purpose, after reviewing the previously presented researches in the field of identifying malicious links and security risk criteria, the concept of security risk for links has been redefined and a new criterion has been presented to calculate it. This measure uses the nearest neighbor method to estimate the security risk. Based on these criteria, a security score can be calculated for each provided link so that the user can decide whether or not to use the link, which will reduce internet fraud. Experiments performed on two real datasets related to previously known malicious and useful links show the effectiveness of the proposed criterion in terms of detection rate. That is, this criterion is able to identify a high percentage of malicious links in the datasets.

    Keywords: Malicious URL, Security Risk, Internet Fraud