فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 12 (زمستان 1401)

  • تاریخ انتشار: 1401/12/24
  • تعداد عناوین: 10
|
  • شناسایی چالش های دادرسی جرایم حوزه رمزارزها
    محمدسجاد شیرودی، حسن فضلی * صفحه 0

    از سال 2007، با معرفی بیت کوین مبتنی بر فناوری بلاک چین، نسل جدیدی از پول های الکترونیکی مطرح شد که می تواند بین افراد مختلف به گردش درآید و در چرخه مبادلات اقتصادی استفاده شود. غیرمتمرکز بودن، فرامرزی بودن، گمنام بودن کاربران، گمنامی و پیچیدگی فرآیندهای رهگیری و شناسایی متعاملین، رمزنگاری و برگشت ناپذیر بودن تراکنش ها، ویژگی هایی است که بهره گیری از رمزارزها در فعالیت های مجرمانه را مورد توجه بزهکاران قرار می دهد. هدف این پژوهش، تشریح و تبیین جرایم مرتبط با حوزه رمزارزها و شناسایی چالش های دادرسی این جرایم است. تحقیق حاضر، از نظر هدف، کاربردی و از حیث ابزار تحقیق، اسنادی و کتابخانه ای است و اطلاعات گردآوری شده با استفاده از منابع کتابخانه ای که به روش توصیفی- تحلیلی مورد تجزیه و تحلیل قرار گرفته اند. نتیجه تحقیق حاضر نشان می دهد که ابهام در ماهیت رمزارزها، چگونگی اعمال قوانین و مقررات بر رمزارزها، چگونگی شناسایی و کشف جرایم، توقیف و مصادره و نگهداری رمزارزها، استفاده از ادله الکترونیک و تعیین قلمرو صالح قضایی از چالش های اصلی در دادرسی جرایم مرتبط با رمزارزها که مراجع قضایی و پلیس بایستی بدان توجه نموده و راهکارهای اساسی در اینخصوص ارایه نمایند.

    کلیدواژگان: رمزارز، فن آوری بلاکچین، دادرسی
  • حسین سهلانی*، مهدی ربیعی، محمدرضا رضایی راد صفحات 1-19

    با گسترش روز افزون حملات به شبکه های کامپیوتری، استفاده از سیستم های تشخیص نفوذ امری اجتناب ناپذیر است. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یکی ازمشکلات اساسی سیستم های تشخیص نفوذ، حجم بالای هشدار می باشد که عملا امکان رسیدگی به آن ها را از بین می برد. سیستم تشخیص نفوذی اثربخش تر است که بتواند دامنه ی گسترده تری از حملات را تشخیص داده و درعین حال، میزان هشدارهای غلط  را نیز، کاهش دهد. در این مقاله یک رویکرد جدید و مبتنی بر انتخاب ویژگی برای تشخیص نفوذ پیشنهاد شده که در آن الگوریتم AdaBoost با الگوریتم بهینه سازی شاهین هریس و پارامترهای بهینه سازی شده ترکیب می شود. بررسی ها نشان می دهد روش پیشنهادی توانسته با میانگین دقت 99.86% در مجموعه داده CICIDS2017  و میانگین دقت 99.88% در مجموعه داده NSL_KDD   نمونه های مخرب/ مهاجم را در شبکه های کامپیوتری تشخیص دهد؛ مقایسه یافته ها با کارهای مشابه نیز بیانگر آنست که روش پیشنهادی نسبت به آن ها از دقت بالاتری در تشخیص نمونه های مهاجم از نرمال برخوردار است.

    کلیدواژگان: سیستم تشخیص نفوذ، شاهین هریس، الگوریتم AdaBoost، انتخاب ویژگی
  • احمد ابراهیمی*، رضا تقی پور صفحات 20-29

    اخیرا داده ها در سازمانها به دارایی ارزشمندی تبدیل شده اند و حاکمیت داده به یکی از اولویت های سازمانها تبدیل شده است. بررسی مطالعات پیشین نشان می دهد که سنجش استقرار حاکمیت داده در سازمانها به صورت کیفی انجام می شود و سازمانها نمی توانند بر اساس یک برنامه مدون و مشخصی، معماری و الگوی حاکمیت داده سازمانی خود را اجرا نمایند. هدف این پژوهش، ارایه روشی کمی برای سنجش سطح استقرار حاکمیت داده ها در یک سازمان و متعاقبا برنامه ریزی برای بهبود وضعیت موجود است. با توجه به ماهیت کیفی عوامل تاثیرگذار در سنجش میزان استقرار از مفاهیم فازی برای مدلسازی و تحلیل استفاده شده است. این بررسی با استفاده از ابزار پرسشنامه در میان 13 نفر از خبرگان حوزه فناوری اطلاعات و افراد آشنا به این حوزه با استفاده از روش دلفی فازی که دراین تحقیق از عدد فازی مثلثی (L,M,U) استفاده شده است، خبرگان نظرات خود را در قالب متغیر های فازی بیان و ارزیابی در دو مرحله انجام که میانگین مرحله اول برابر با 15.49/0 و مرحله دوم برابر با 15.52/0 با اختلاف 0.03% به دست آمده که نتایج نشان دهنده وجود رابطه معنی دار و مثبت میان مولفه ها و شاخص های استقرار حاکمیت داده می باشد، در انتها نیز مدل فنی بر این اساس برای استقرار حاکمیت داده سازمانی پلیس ارایه شده است.

    کلیدواژگان: معماری، حاکمیت داده، مدل فنی
  • ایرج هادی نژاد، محمدامین امیری*، محمدحسین فهیمی فر صفحات 30-43

    امروزه حمل اشیا ممنوعه یکی از تهدیدات امنیتی در مکانهای پررفت وآمد مانند فرودگاه ها بوده و وجود یک سیستم کارآمد به منظور مقابله با آن ها امری ضروری است. دستگاه های فعلی که غالبا متمرکز بر تشخیص فلزات هستند علاوه بر این که ممکن است موارد غیر مشکوک مانند سکه را به عنوان تهدید در نظر بگیرند، توان تشخیص مواد منفجره جدید که بر مبنای فلزات نیستند را ندارند. سامانه تصویربرداری موج میلی متری غیرفعال (PMMW) روشی برای تشکیل تصویر از طریق آشکارسازی غیرفعال انرژی است که در محدوده موج میلی متری به صورت طبیعی از یک جسم ساطع می شود. این سامانه با اندازه گیری دمای رادیومتری ساطع شده از صحنه روبرو در ناحیه موج میلی متری به عنوان یک ابزار امنیتی بی خطر اقدام به تولید تصویر از اشیاء پنهان در بدن انسان می کند. تصویر تولیدشده توسط این سامانه دارای قدرت تفکیک پایین و نویزی بوده و نمایش جزییات کامل آن در مقایسه با تصویر مریی امکان پذیر نمی باشد. به همین دلیل در این مقاله روشی برای کاهش نویز در تصاویر PMMW به منظور آشکارسازی بهتر هدف پنهان نسبت به پس زمینه بدن انسان ارایه شده است. در این روش، ابتدا نویز تشخیص داده شده و سپس یک روش موثر برای حذف نویز فلفل-نمکی با چگالی کم مبتنی بر فیلتر میانه تطبیقی پیشنهادشده است. در ادامه الگوریتم پیشنهادی دیگری مبتنی بر تبدیل شییرلت بدون نمونه کاهی برای کاهش نویز گوسی در مولفه های فرکانس بالای تصویر برای بهبود کیفیت تصویر ارایه شده است. نتایج پیاده سازی نشان دهنده کارایی الگوریتم پیشنهادی تا 6 درصد نسبت آخرین روش های مورداستفاده برای کاهش نویز و بهبود قدرت تفکیک تصاویر واقعی دریافتی از یک سامانه PMMW می‏باشد.

    کلیدواژگان: تصاویر موج میلی متری غیر فعال، تبدیل شییرلت، کاهش نویز، بازیابی تصویر، بهبود قدرت تفکیک
  • نرگس نجفی، مرتضی محجل کفشدوز*، محبوبه شمسی صفحات 44-58
    سال های اخیر شبکه های کانوولوشنی نتایج چشمگیری در زمینه بینایی ماشین داشته و دقت بالای آن ها باعث شده که از آن ها در زمینه های مختلفی از جمله امنیتی و نظامی استفاده کرد، اما به دلیل محاسبات زیاد این شبکه ها، استفاده از آن ها در سیستم های نهفته که از لحاظ منابع محاسباتی محدودیت دارند، با چالش هایی روبرو است. یکی از روش های حل این مسیله هرس می باشد. در این روش با حفظ ساختار اولیه، بخشی از شبکه با هدف کاهش محاسبات و حافظه، هرس می شود تا بتوان از آن در سیستم های نهفته استفاده کرد. روش های هرس سنتی به طور معمول نیاز به تعیین معیار و میزان هرس به صورت دستی دارند و معمولا هر معیار بر روی یک شبکه خاص پاسخ می دهد. برای حل مشکلات روش های دستی از روش های خودکار استفاده می شود. در بین روش های خودکار، روش های مبتنی بر جست وجوی پیوسته به دلیل سرعت و ایجاد تعادل بین دقت و مقدار هرس شبکه مورد توجه قرار گرفته اند. اما تحقیقات کافی در این زمینه انجام نشده و استفاده از روش های موجود در شبکه های با اتصالات میان بر با چالش روبرو است. در این مقاله روشی بر مبنای جست وجوی پیوسته به منظور هرس شبکه های کانوولوشنی معرفی شده که می توان به راحتی از آن در شبکه هایی که اتصالات میان بر دارند، استفاده کرد. همچنین در روش پیشنهادی به منظور جبران دقت از دست رفته، از اتصالات میان بر استفاده شده است. آزمایشات انجام شده نشان دهنده آن است که روش ارایه شده نقطه تعادل بهتری نسبت به روش های پیشین بین دقت و مقدار هرس شبکه برقرار می کند.
    کلیدواژگان: شتابدهی شبکه های عصبی، شبکه های عمیق کانوولوشنی، هرس خودکار شبکه های کانوولوشنی
  • بهنام درستکار یاقوتی*، سمیرا آبام صفحات 60-69
    یکی دلایل پیشرفت سامانه های فرماندهی و کنترل استفاده از ابزارهای الکترونیکی نوین می باشد، تجهیزات الکترونیکی برای بهره برداری نیاز به انرژی الکتریکی داشته و در آینده نزدیک تلاش بر آن است تا جریان الکتریکی مربوط به حسگرهای مستقر در صحنه فرماندهی و کنترل از راه دور تامین شوند. در همین راستا، سیستم های انتقال توان بی سیم (WPT) مهمترین مدارات برای انتقال توان و شارژ حسگرها وتجهیزات مستقر در صحنه عملیات مربوط به فرماندهی و کنترل هستند . در طراحی سیستم های انتقال توان بی سیم، تقویت کننده های توان اهمیت ویژه ای دارند . در همین راستا، در این مقاله، یک تقویت کننده توان کلاس مدل مشترک EF معرفی شده است . تقویت کننده پیشنهادی مبتنی بر طراحی تقویت کننده توان کلاس E است با این تفاوت که یک مدار تشدیدگر به آن اضافه تر شده است . این مدار تشدیدگر که متشکل از یک سلف و خازن سری است، با تشدید در هارمونیک مرتبه بالا، قله ولتاژ درین ترانزیستور را برش داده و در نتیجه استرس و فشار بر ترانزیستور را برای تولید توان های بالا کاهش می دهد . در نتیجه توان خروجی تقویت کننده افزایش می یابد و ولتاژ تغذیه بالا ترانزیستور را تحت قشار قرار نمی دهد . در راستای ارزیابی عملکرد تقویت کننده مطرح شده، یک سیستم انتقال توان بی سیم شبیه سازی و مورد تحلیل قرار می گیرد . توان خروجی تقویت کننده 232/6 وات، با بازده بالای 5/95 درصد است . برای سیستم انتقال توان بی سیم طراحی شده نیز بازده توان انتقال برابر 1/73 درصد در حالتی که کمترین فاصله بین کویل ها وجود دارد . نتایج طرح پیشنهادی نسبت به کار های گذشته برتری دارد .
    کلیدواژگان: فرماندهی و کنترل، حسگر بی سیم، انتقال توان بی سیم، تقویت کننده توان
  • جعفر خلیل پور* صفحات 70-78

    یکی از روش های بهینه سازی خواص تشعشعی آنتن های میکرواستربپ، استفاده از فرامواد به عنوان زیرلایه و رولایه است. در این تحقیق یک آنتن میکرواستریپ مستطیلی با پلاریزاسیون دایروی و پترن مخروطی در فرکانس 2/2 گیگا هرتز طراحی شده و به منظور تولید پلاریزاسیون دایروی از روش بریدن گوشه های آنتن و برای تولید پترن مخروطی از روش چیدمان آرایه ای و 4 آنتن پچ مستطیلی استفاده شده و هر آنتن بوسیله یک خط میکرواستریپ و کل سازه بوسیله یک کانکتور SMA 50 اهم تغذیه می شود. همچنین جهت بهبود خواص تشعشعی و بهینه سازی ابعاد از یک آرایه 10× 10 از سلول های متامتریال به عنوان زیرلایه آنتن استفاده گردیده و در نهایت سازه موصوف ساخته شده است. پارامترهای ساختاری فراماده طراحی شده شامل ضریب نفوذپدیری مغناطیسی (µ) و ضریب گذردهی الکتریکی (ε) ، با استفاده از روش نیکلسون-رز استخراج شده است. نتایج شبیه سازی نشان می دهد با استفاده از فرامواد طراحی شده، ابعاد آنتن 30% کاهش یافته و پهنای باند 17% و گین آن نیز 45% افزایش یافته است. کلیه مراحل شبیه سازی با استفاده از نرم افزار HFSS 18.2 انجام شده است.

    کلیدواژگان: آنتن میکرواستریپ، الگوی تشعشعی، پلاریزاسیون، بهره، سمت گرایی، متامتریال
  • گوهر ورامینی*، محمدناصر مقدسی صفحات 80-91

    آنتن های مایکرواستریپ در بخش های تجاری ، نظامی و امنیتی از اهمیت زیادی برخوردار می باشند. این آنتن ها بدلیل توانایی پوشش چندین باند فرکانسی در سیستم های مخابراتی پلیسی ، ارتباطات برنامه ریزی شونده و تاکتیکی نقش اساسی و مهمی را بر عهده دارند.در این مقاله یک آنتن مایکرواستریپ مینیاتوری به منظور کاربرد در چندین باند فرکانسی و بهبود پهنای باند ارایه شده .آنتن های طراحی شده با قابلیت پوشش باند های فرکانسی مختلف باید دارای ابعاد کوچک، الگوی تشعشی همه جهته و بهره مناسب باشند. در آنتن پیشنهادی کوچک سازی ازطریق خط انتقال متامتریال وتغذیه به واسطه کوپلاژ الکترومغناطیسی تامین و یک عنصر CRLH میباشد. بخش دست راستی از پچ فلزی مس 35 میکرون بهمراه فرکتال و سمت چپ از خط انتقال موثر همگن، خازن های سری و سلف موازی تشکیل شده است. آنتن بر روی بستر FR-4، امپدانس مشخصه 50 اهم و محدوده فرکانسی 2 تا 7 گیگا هرتز می باشد و تشدید آنتن نهایی در 3.9 و 5 گیگاهرتز که در شناسایی فرکانس رادیویی، مایکروویو، آنتن های DF,PF کاربردی میباشد. نرم افزارهای مورداستفاده ,ADS (2022.1.2) HFSS(15.3) و پوشش پهنای باند و ایجاد حالت مینیاتوری از یک ترکیب فرکتال شامل تکرار فرکتال کخ یا همان برف دانه اصلاح شده انجام میگیردو رفع اختلال در طراحی سیستم ازپلاریزاسیون متقارن استفاده و بهبود کیفیت پهنای باند از طریق زمین شکاف دار صورت گرفته است. آنتن پیشنهادی، یک آنتن مایکرواستریپ فرکتالی فشرده است که بهبود فرکانس تشدید، افزایش بهره، پهنای باندوتطبیق امپدانسی مناسبی را ایجاد می کند.

    کلیدواژگان: مایکرواستریپ مینیاتوری، برف دانه کخ اصلاح شده، صفحه زمین شکاف دار
  • حاجیه رجبی فرجاد*، داود شمالی، مهدی کاظمی صفحات 92-104

    با توجه به موضوعیت تحقیق در فناوری اطلاعات و تحول دیجیتال، پژوهش حاضر با هدف شناسایی و اولویت بندی عوامل موثر بر پیاده سازی تحول دیجیتالی در سازمان فناوری محور انجام شد. این پژوهش از نظر هدف کاربردی و توسعه ای و از نظر نوع انجام به صورت اکتشافی و به روش پیمایشی است. جامعه آماری تحقیق افرادی با حداقل 15 سال سابقه کار در سازمان فناوری محور دارای حداقل مدرک کارشناسی ارشد در حوزه های مرتبط بوده است و نمونه گیری تا زمانی است که به نقطه اشباع برسد، در بخش خبرگان، به روش غیرتصادفی هدفمند بوده است. برای استخراج عوامل موثر بر پیاده سازی تحول دیجیتالی ، از روش میدانی و ابزار مصاحبه استفاده شد. پس از استخراج شاخص های پیاده سازی تحول دیجیتالی از طریق مصاحبه و تلفیق آن با شاخص های به دست آمده از بخش مرور مطالعات پیشین، شاخص های نهایی احصا و به صورت مدل مفهومی ثانویه و مدل تحلیلی (عملیاتی) نشان داده شد. در انتها به منظور اولویت بندی متغیرها از پرسشنامه ای محقق ساخته و توزیع آنها بین خبرگان مورد مصاحبه استفاده شد. برای اولویت بندی عوامل موثر بر تحول دیجیتالی از روش تحلیل محتوا و برای رتبه بندی تحلیل سلسله مراتبی (AHP) استفاده شد. یافته های حاصل از تحلیل مضمون نشان داد که ساختار سازمانی، رهبری و مدیریت دیجیتالی، استراتژی دیجیتالی، فناوریهای دیجیتالی، استعدادهای دیجیتالی و فرهنگ سازمانی به ترتیب اولویت اول تا ششم را کسب نمودند.

    کلیدواژگان: پیاده سازی تحول دیجیتالی، ساختار سازمانی، رهبری و مدیریت دیجیتالی
  • اکبر سالاری نیا، فاطمه نوری *، مهدی ناصر صفحات 105-117

    رمزارزها به عنوان یکی از موضوعات مدرن و نوپا از حیث مسایل مختلف حقوقی مورد بررسی قرار گرفته اند و برای آنها کارکردهای متنوعی درنظر گرفته شده است. یکی از این کارکردها، کارکرد پولی آنهاست. مطابق این عملکرد می توان در جهت پرداخت مابه ازای قراردادی و یا ایفای تعهدات، از رمزارزها و سیستم پرداخت مبتنی بر آن استفاده نمود. مساله اساسی در این پرداخت، اعتبار حقوقی آنهاست. با عنایت به تمام الکترونیک بودن رمزارزها هم از حیث ماهیت و هم از حیث فرایند پرداخت و انتقال وجوه، تطبیق عملکرد آنها با مبانی حقوقی تجارت الکترونیکی مهمترین مساله حقوقی پیش روست. بر اساس این مبانی نقل و انتقال وجوه توسط رمزارزها به عنوان یک داده پیام که در بستر اینترنت انجام می شود، اگر بخواهد از نظر حقوقی معتبر تلقی شده و سندیت داشته باشد می بایست در بستر یک سیستم اطلاعاتی مطمین اولا ایجاد و ثانیا نگهداری شود. وجود رمزنگاری نامتقارن، وجود تابع هش رمزنگاری شده در اتصال بلاک ها در دفترکل بلاکچین، استفاده از امضای دیجیتالی در ارسال وجوه و وجود شبکه همتابه همتا و توزیع شده در سیستم پرداخت رمزارزی مجموعا آن را به یک سیستم مطمین جهت انتقال وجوه و نگهداری اطلاعات تراکنش ها مبدل نموده است فلذا این سیستم اعتبارحقوقی لازم را دارا بوده و می تواند به عنوان یکی از روش های پرداخت مورد حمایت قانونی قرار گیرد.

    کلیدواژگان: رمزارز، امنیت شبکه رمزارزی، بلاکچین، امضای دیجیتال، سیستم اطلاعاتی مطمین
|
  • Identifying the challenges of criminal proceedings in the field of cryptocurrencies
    mohammad sajad shiroody, hasan fazli * Page 0

    Background and purpose: 

    Since 2007, with the introduction of Bitcoin based on blockchain technology, a new generation of electronic money has emerged that can circulate among different people and be used in the cycle of economic exchanges. Decentralization, cross-border nature, anonymity of users, anonymity and complexity of processes of interception and identification of participants, encryption and irreversibility of transactions are the features that draw the attention of criminals to the use of cryptocurrencies in criminal activities. The purpose of this research is to describe and explain the crimes related to the field of cryptocurrencies and to identify the legal challenges of these crimes.

    Method

    The current research is applied in terms of its purpose, and in terms of research tools, it is documentary and library, and the information collected using library resources that have been analyzed by descriptive-analytical method.

    Findings and conclusions

    The result of this research shows that ambiguity in the nature of cryptocurrencies, how to apply laws and regulations on cryptocurrencies, how to identify and detect crimes, seizure and confiscation and storage of cryptocurrencies, use of electronic evidence and determination of jurisdiction are some of the challenges. The main issue in the proceedings of crimes related to cryptocurrencies that judicial and police authorities should pay attention to and provide basic solutions in this regard.

    Keywords: cryptocurrency, blockchain technology, challenge, litigation
  • Hossein Sahlani *, Mahdi Rabiee, MohamadReza Rezaii Rad Pages 1-19

    With the increasing spread of attacks on computer networks, the use of intrusion detection systems is inevitable. The purpose of an intrusion detection system is to monitor abnormal activities and to distinguish between normal and abnormal behaviors (intrusion) in a host system or in a network. One of the main problems of intrusion detection systems is the high volume of alarms, which practically eliminates the possibility of dealing with them. An intrusion detection system is effective that can detect a wide range of attacks while reducing the amount of false alarms. In this paper, a new feature-based intrusion detection approach is proposed in which the AdaBoost algorithm combines with the Harris Hawks optimization algorithm and optimized parameters. Studies show that the proposed method detects malicious samples in computer networks with an average accuracy in the CICIDS2017 dataset is 99.86% and for the NSL_KDD dataset is 99.88%; comparing the findings with similar works also indicates that the proposed method is more accurate than them in distinguishing invasive samples from normal.

    Keywords: Intrusion Detection System, Harris Hawk Optimization, AdaBoost Algorithm, Feature Selection
  • Ahmad Ebrahimi *, Reza Taghipour Pages 20-29

    Recently, data has become a valuable asset in organizations, and data governance has become one of the priorities of organizations. The review of previous studies shows that the evaluation of the establishment of data governance in organizations is carried out qualitatively, and organizations cannot implement their organizational data governance architecture and model based on a written and specific plan. The purpose of this research is to provide a quantitative method to measure the level of data governance in an organization and subsequently plan to improve the existing situation. Due to the qualitative nature of influencing factors in measuring the level of establishment, fuzzy concepts have been used for modeling and analysis. This survey was conducted using a questionnaire tool among 13 experts in the field of information technology and people familiar with this field, using the fuzzy Delphi method, in which the triangular fuzzy number (L, M, U) was used in this research, and the experts gave their opinions. In the form of fuzzy variables, expression and evaluation were carried out in two stages, and the average of the first stage was equal to 0.15.49 and the second stage was equal to 0.15.52, with a difference of 0.03%, and the results show that there is a significant and positive relationship between the components and The indicators of the establishment of data governance are, at the end, a technical model is presented based on this for the establishment of police organizational data governance

    Keywords: architecture, data governance, technical model
  • Iraj Hadinejad, MohammadAmin Amiri *, MohammadHossein Fahimifar Pages 30-43

    Today, moving prohibited objects is one of the security threats in high-traffic places like airports, and it is essential to have an efficient system to deal with them. Current systems, which often focus on metal detection, may not only consider unsuspicious items such as coins as threats but also fail to detect new explosives that are not metal-based. A passive millimeter wave (PMMW) imaging system is an image formation method through the passive detection of energy naturally emitted from an object in the millimeter wave range. This system generates images of concealed objects in the human body by measuring the radiometric temperature emitted from the front scene in the millimeter wave band as a safe security tool. The image produced by this system is noisy and has low resolution, and it is not possible to show all its details compared to the visible image. In this paper, a method is presented for noise reduction in PMMW images and better detection of hidden targets compared to the background of the human body. In this method, first, the noise is detected then an adaptive median filter is proposed to remove the low-density salt-and-pepper noise. Next, another proposed algorithm based on the Shearlet transform is presented to reduce the Gaussian noise in the high-frequency components of the image. The implementation results show that the proposed algorithm efficiency is up to 6% better than the latest methods used for noise reduction and improve the resolution of real images received from a PMMW system.

    Keywords: Passive Millimeter Wave Images, Shearlet Transform, noise reduction, Image Restoration, Resolution Improvement
  • Narges Najafi, Morteza Mohajjel Kafshdooz *, Mahboubeh Shamsi Pages 44-58
    In recent years, convolutional networks have achieved impressive results in the field of machine vision. Their high accuracy has led to their use in security and military fields, such as crime prediction and prevention. However, due to the huge calculations required by these networks, they cannot be used in embedded systems with limited computing resources. One solution to this problem is network pruning. In this method, a portion of the network is pruned while maintaining the initial structure to reduce calculations and enable use in embedded systems. Traditional pruning methods typically require manual determination of the criteria and amount of pruning, and they tend to perform well on specific networks. Automatic methods, on the other hand, do not have these disadvantages. However, they must address issues such as relaxing the search space, eliminating overfit during the training process, and addressing differences resulting from relaxing the search space.This article introduces a method based on gradient decent for network pruning. The method automatically searches for the optimal pruned network and can be easily applied to networks with skip connections. To compensate for lost accuracy, dynamic skip connections are used without increasing computation. Tests on valid datasets demonstrate that this method achieves a better balance between accuracy and network pruning than previous methods.
    Keywords: Acceleration of neural networks, deep convolutional networks, pruning of convolutional networks
  • Behnam Dorostkar Yaghouti *, Samira Abam Pages 60-69
    electronic equipment needs electrical energy to operate, and in the near future, efforts will be made to supply the electric current related to the sensors located in the remote command and control scene. In this regard, wireless power transmission (WPT) systems are the most important circuits for power transmission and charging of sensors and equipment deployed in the operation scene related to command and control. In the design of wireless power transmission systems, power amplifiers are of special importance. In this regard, in this paper, a EF class power amplifier is introduced. The proposed amplifier is based on the design of the class E power amplifier, with the difference that a resonator circuit has been added to it. This resonator circuit, which consists of an inductor and a series capacitor, cuts the voltage peak in the transistor by resonating in high-order harmonics. And as a result, it reduces the stress and pressure on the transistor to produce high powers. As a result, the output power of the amplifier increases and the high supply voltage does not put the transistor under stress. In order to evaluate the proposed amplifier performance, a wireless power transmission system is simulated and analyzed. The output power of the amplifier is 6.232 watts, with a high efficiency of 95.5%. For the designed wireless power transmission system, the transmission power efficiency is 73.1% in the case where there is the smallest distance between the coils. The results of the proposed plan are superior to the previous works.
    Keywords: Command, Control, wireless sensor, wireless power transfer, Power Amplifier
  • Jafar Khalilpour * Pages 70-78

    One of the methods for optimizing the radiation characteristics of microstrip antennas is using metamaterial as substrate and superstrate. In this research, a rectangular microstrip antenna with circular polarization and conical pattern is designed at 2.2 GHz frequency. For creating circular polarization cutting corner method is used and to create conical pattern, 4 array rectangular microstrip patch antennas are used and each antenna is feeded by microstrip line and whole of structure is feeded by a 50 Ω SMA connector. To improve the radiation characteristics and optimize the dimensions of antenna, a 10×10 aray layer of metamaterial is used as substrate and Then the antenna has been made. The metamaterial parameters such as Permeability (µ) and Permittivity (ε) is extracted by Nicolson-Rose method. The simulation results show that the antenna dimensions is decreased 30% and bandwidth and gain of the antenna are increased 17% and 45% respectively. All the simulation process for antenna designation is implemented in HFSS 18.2 software.

    Keywords: Microstrip Antenna, pattern, polarization, gain, Directivity, Metamaterial
  • Gohar Varamini *, MohammadNaser Moghaddasi Pages 80-91

    Microstrip antennas are of great importance and application in commercial, military and security sectors. These antennas have an important role due to the ability to cover multiple frequency bands in police communication systems, planned and tactical communications.In this paper, a miniature microstrip antenna is presented for application in several frequency bands and improving bandwidth. Antennas designed to cover different frequency bands should have small dimensions, all-directional radiation pattern and appropriate gain. In the proposed antenna, down sizing is provided through the metametric transmission line and its nourage is provided by electromagnetic coupling system. The designed antenna is a CRLH element. The Right- Hand part is composed of a 35 - micron copper metal patch with fractal and the left part is composed of an effective homogeneous transmission line, series capacitors and parallel inductor. Antenna on FR-4 substrate is characterized by impedance of 50 ohms and frequency range of 2 to 7 GHz and is very useful in radio frequency detection, microwave, DF and PF antennas. ADS software (2022.1.2), HFSS (15.3) to cover frequency bandwidth and miniature use of a fractal compound including frequency repetition of Koch kernel the same modified snowflake and in order to eliminate the disruption in the design of the system of polarization Symmetric and improved antenna bandwidth quality has been done through the idea of splitting ground. The proposed antenna provides a compact fractal microstrip antenna that improves resonance frequency, increased gain, and suitable impedance bandwidth.

    Keywords: Miniature Microstrip, Modified Koch snowflake, Spilt ground plane
  • Hajieh Rajabi Farjad *, Davood Shomali, Mahdi Kazemi Pages 92-104

    Considering the topic of research in information technology and digital transformation, the present research was conducted with the aim of identifying and prioritizing the factors affecting the implementation of digital transformation in a Technology-based organization. This research is applied and developmental in terms of purpose and exploratory and survey method in terms of type. The statistical population of the research is people with at least 15 years of work experience in a Technology-based organization with at least a master's degree in related fields, and the sampling was done in a non-random way until it reached the saturation point, in the experts' section. Field method and interview tools were used to extract effective factors on the implementation of digital transformation. After extracting the indicators of the implementation of digital transformation through interviews and combining it with the indicators obtained from the review section of previous studies, the final statistical indicators were shown in the form of a secondary conceptual model and an analytical (operational) model. In the end, in order to prioritize the variables, a researcher-made questionnaire was used and distributed among the interviewed experts. Content analysis method was used to prioritize factors affecting digital transformation and analysis hierarchy process (AHP) was used for ranking. The findings of the theme analysis showed that organizational structure, digital leadership and management, digital strategy, digital technologies, digital talents and organizational culture were ranked first to sixth respectively.

    Keywords: implementation of digital transformation, organizational structure, leadership, digital management
  • Akbar Salarinia, Fatemeh Nouri *, Mahdi Naser Pages 105-117

    Cryptocurrencies as one of the modern and emerging issues have been investigated in terms of various legal issues and various functions have been considered for them. One of these functions is their monetary function. According to this function, cryptocurrencies and the payment system based on it can be used to pay for the contractual consideration or to fulfill obligations. The basic issue in this payment is their legal validity. Considering that all cryptocurrencies are electronic, both in terms of their nature and the process of payment and transfer of funds, matching their performance with the legal foundations of electronic commerce is the most important legal issue. Based on these principles, the transfer of funds by cryptocurrencies as a data message that is carried out on the Internet, if it wants to be considered valid from the legal point of view and have a certificate, it must be created and maintained in a reliable information system. The existence of asymmetric cryptography, the existence of an encrypted hash function in the connection of blocks in the blockchain ledger, the use of digital signatures in sending funds, and the existence of a peer-to-peer and distributed network in the cryptocurrency payment system make it a secure system for transferring funds and storing transaction information. So this system has the necessary legal validity and can be legally protected as one of the payment methods.

    Keywords: Cryptocurrency, Cryptocurrency Network Security, Blockchain, Digital Signature, Secure Information System