فهرست مطالب

فناوری اطلاعات و ارتباطات انتظامی - پیاپی 13 (بهار 1402)

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 13 (بهار 1402)

  • تاریخ انتشار: 1402/02/01
  • تعداد عناوین: 10
|
  • همجوشی پایدار تصاویر چند کانونی دارای نویز ضربی با استفاده از تجزیه حالت متغیر
    علی سلیمی، کامبیز رهبر* صفحه 1

    فرایند همجوشی تصاویر، فرایند ترکیب دو یا چند تصویر با هدف رسیدن به یک تصویر مطلوب می باشد. تصویر به دست آمده طی این فرایند حاوی اطلاعات بیشتر و دقت بهتری از هر یک تصاویر ورودی می باشد. تصاویر پزشکی و تصاویر SAR ماهواره ای عموما دارای نویزهای ضربی هستند. این نویزها گاها بواسطه خطای شیفت رجیستر و در هنگام انتقال اطلاعات به وجود می آیند. وجود این نویز، یکی از چالش های استفاده از این تصاویر برای همجوشی است، به نحوی که همجوشی آن ها با روش های معمول کارایی مطلوبی ندارند. لذا در این مقاله یک رویکرد ترکیبی و مبتنی بر تجزیه حالت متغیر با هدف حذف نویز ضربی در هنگام همجوشی تصاویر پیشنهاد شده است. نویز ضربی در تصاویر اولتراسوند پزشکی رایج است. همچنین این نویز در تصاویر رادارهای SAR که به خاطر ویژگی های آن ها در پایش محیطی نظیر مرزبانی یا گشت دریایی نیز کاربرد دارند وجود دارد. راهکار پیشنهادی در محیط نرم افزاری متلب شبیه سازی و پیاده سازی شده است. همچنین کارایی آن در دو شاخص نسبت نویز به سیگنال و نسبت اوج نویز به سیگنال مورد ارزیابی قرار گرفته است. روش پیشنهادی مقاله در معیار SNR به طور میانگین از مقدار 7.7416 به 12.4895 ودر معیار PSNR به طور میانگین از مقدار 16.7294 به 20.3549 نسبت به روش VMD بهبود داشته است.

    کلیدواژگان: همجوشی تصاویر چندکانونی، تجزیه حالت متغیر، حذف نویز، توزیع ویبول
  • تحلیل رفتار کاربران در فروشگاه های اینترنتی با استفاده از یادگیری عمیق
    محسن گرامی، افسانه مبین علی، راهب هاشم پور*، وحید یزدانیان صفحه 2

    در سطوح بین المللی و همچنین ایران، شبکه های اجتماعی و سایت ها بیشتر بر روی کیفیت محصولات خود با توجه به نظرات کاربرانشان تمرکز می نمایند و توجهی به سطح امنیت و قابلیت اعتماد ندارند و حتی در مواقعی که رفتار مشتریان مورد تحلیل قرار می گیرد، توجهی به کاربران غیر عادی و سودجو نمی شود. ایده اصلی این پژوهش بررسی رفتار مشتریان و پیش بینی رفتار آن ها در آینده بر مبنای یادگیری عمیق می باشد تا بتوان کیفیت خدمات به کاربران معتبر را افزایش داد. در این پژوهش، روشی مبتنی بر تکنیک یادگیری عمیق ارایه می شود که با کمک آن رفتار کاربران در فروشگاه های اینترنتی تحلیل می شود. منظور از تحلیل رفتار کاربران، شناسایی گرایش یا جهت گیری مشتری در مورد یک محصول خاص است. در روش پیشنهادی این پژوهش، پس پردازش اولیه رفتار کاربران و استخراج ویژگی ها، از الگوریتم شبکه عصبی عمیق برای آموزش مجموعه ای از داده ها استفاده می شود. پیاده سازی روش پیشنهادی در نرم افزار MATLAB، انجام شده است. برای ارزیابی روش این پژوهش از معیارهای مرسومی که در کاربردهای داده کاوی به کار گرفته می شود از جمله صحت، بازخوانی و امتیاز F، استفاده کرده ایم. برای این منظور آزمایشاتی را اجرا و ارزیابی های مختلف ارایه گردیده است. با توجه به آزمایشات انجام شده، مشاهده می گردد که روش پیشنهادی از نظر معیارهای ارزیابی داده کاوی در اولویت اول قرار می گیرد. با بکارگیری روش ها و با استفاد از نتایج این تحقیق می توان در راستای ایجاد امنیت و کاهش مخاطرات برای فعالیت های مختلف در جامعه اطلاعاتی و پاسداری از ارزشهای جامعه به پیش بینی رفتار مشتریان در سایتهای خاص پرداخت

    کلیدواژگان: داده کاوی، شبکه عصبی، تحلیل رفتار، فروشگاه اینترنتی، یادگیری عمیق
  • ارائه یک زبان مدل سازی گرافیکی برای توصیف قراردادهای هوشمند
    فاطمه محمدیان علوی، لیلا صمیمی دهکردی* صفحه 3

    قرارداد هوشمند یک پروتکل کامپیوتری برای ایجاد توافق نامه است که در بسیاری از زمینه ها نقشی مهم دارد. بندهای قرارداد در قالب یک برنامه به صورت کدگذاری شده بعد از احراز شرایط، به طور خودکار و در بستر زنجیره بلوک اجرا می شود. توسعه ی این نوع قراردادها، علی رغم اینکه هوشمند نامیده می شود، کاری خسته کننده و فراتر از تعریف مجموعه ای از قوانین است. برای نوشتن کد قرارداد هوشمند، علاوه بر نیاز به داشتن تخصص در یک دامنه خاص، نیاز به داشتن دانش فنی قوی در زمینه زبان های خاص برنامه نویسی و سکوهای جدید زنجیره بلوک ضروری است. یکی از رایج ترین زبان های قرارداد هوشمند زبان سالیدیتی بر بستر زنجیره بلوک اتریوم است. برای کاهش نیاز به دانش فنی مرتبط با زبان های برنامه نویسی قرارداد هوشمند یکی از راهکارها استفاده از اصول مدل سازی در رویکرد «مهندسی مدل رانده» است. توسعه با استفاده از مدل سازی در مهندسی مدل رانده می تواند تلاش مورد نیاز برای کدنویسی را کاهش دهد یا به صفر برساند. در این مقاله، چارچوبی مبتنی بر معماری مدل رانده به نام اسکومولا برای توسعه قراردادهای هوشمند سالیدیتی شامل دو نوع فرامدل ارایه می دهیم. جهت ارزیابی، معیارهای نرم افزاری قابلیت نگهداری، در ک پذیری و توسعه پذیری روی پنج نمونه قرارداد هوشمند مورد مطالعه قرار گرفته است. همچنین، بر اساس این معیارها فرامدل های پیشنهادی با فرامدل های دو رویکرد مدل رانده ی دیگر مقایسه شده و برتری راهکار پیشنهادی نشان داده می شود.

    کلیدواژگان: قراردادهای هوشمند، مهندسی مدل رانده، زنجیره بلوک
  • طراحی و پیاده سازی یک نوسانساز با قابلیت ایجاد دو فرکانس نوسان مجزا جهت کاربرد در شبکه های بی سیم محلی با استفاده از تکنولوژی مایکرواستریپ
    فاطمه شیری، مسعود دوستی* صفحه 4

    نوسانسازهای فرکانس رادیویی در همه وسایل مخابراتی مدرن بیسیم، رادار و سیستمهای سنجش از راه دور کاربرد دارند. در این مقاله یک نوسانساز مایکروویو بر پایه یک فیلتر میانگذر دوبانده مایکرواستریپ، با فرکانس مرکزی 95 / 1 و 45 / 5 گیگاهرتز جهت کاربرد در شبکه های بیسیم محلی طراحی و شبیهسازی شده است. فرکانسهای نوسان نوسانساز طراحی شده بصورت غیرهمزمان میباشند. فیلتر میانگذر دوبانده بهعنوان بلوک فیدبکی نوسانساز در راستای پایداری فرکانسی و همچنین بهعنوان عنصر انتخابگر فرکانسی طراحی شده است. برخی از پارامترهای فیلتر از قبیل ضریب کیفیت، تلفات عبوری، تعداد صفرهای انتقال، پهنای باند و تلفات بازگشتی در پاسخ نویز فاز نوسانساز تاثیرگذار هستند. بدین صورت که نویز فاز نوسانساز مایکروویو دارای فیدبک، با ضریب کیفیت تشدیدکننده های به کار برده شده در ساختار آن رابطه عکس و با تلفات فیدبک که در اینجا تلفات عبوری فیلتر میباشد، رابطه مستقیم دارد. تمام این پارامترها در راستای کاهش نویز فاز، انتخاب و نوسانساز در همان پیک ضریب کیفیت فیلتر میانگذر جهت کاهش نویز فاز نوسان میکند. در این طرح نویز فاز کمتر از 150 dBc/Hz در فرکانس آفست 1 مگاهرتز با توجه به کاربرد نوسانساز در شبکه های بی سیم محلی حاصل شدهاست. تمامی مراحل طراحی و شبیهسازی با استفاده از نرم افزار ADS پیاده سازی شده است

    کلیدواژگان: نوسان ساز مایکروویو، فیلتر مایکرواستریپ میان گذر دوبانده، ضریب کیفیت، تلفات عبوری، نویز فاز
  • به کارگیری تکنیک های پردازش زبان طبیعی جهت مدل سازی رویدادهای سیاسی با استفاده از شبکه های عصبی عمیق
    مریم حورعلی، فاطمه حورعلی*، زهرا محمدی صفحه 5

    امروزه به دلیل گستردگی شبکه های اجتماعی و افزایش تعداد کاربران آن ها، استفاده از اطلاعات این شبکه ها به یکی از مسایل روز و بسیار مهم در زمینه های گوناگون تبدیل شده است. استفاده از تکنیک های پردازش زبان طبیعی برای تحلیل های سیاسی می تواند یکی از راه های موثر در پیشبرد اهداف جوامع مختلف در حوزه سیاست باشد.در این پژوهش برای پیش بینی گرایش سیاسی کاربران از یک مدل پیشنهادی یادگیری عمیق و دادگان متنی توییت های ارسال شده، استفاده شده است. هدف، ارایه یک مدل مناسب با دقت بالا جهت پیش بینی نتایج آرا برای دو زبان فارسی و انگلیسی می باشد. رویکرد پیشنهادی روی مجموعه داده جمع آوری شده به دو زبان فارسی و انگلیسی از شبکه اجتماعی توییتر مورد آزمایش و بررسی قرار گرفته و نتایج بدست آمده با نتایج روش های موجود مقایسه شده است. مدل پیشنهادی از یک شبکه عصبی عمیق کانولوشن با حافظه کوتاه مدت طولانی CNN-BiLSTM تشکیل شده است به گونه ای که به طور همزمان هم ارتباط معنایی متن را آموزش ببیند و هم از مزیت های شبکه های عمیق CNN و BiLSTM استفاده کند. الگوریتم پیشنهادی برای دادگان فارسی به دقت 84.5 درصد و برای دادگان انگلیسی به دقت 96.18 درصد دست یافته است.

    کلیدواژگان: یادگیری عمیق، گرایش سیاسی کاربران، توییتر، پردازش زبان طبیعی
  • بازیابی ویدئو مبتنی بر محتوا با استفاده از شبکه عصبی عمیق برای کشف علمی جرائم در پلیس هوشمند
    بهنام درستکار یاقوتی* صفحه 6

    استفاده از هوش مصنوعی برای کشف علمی جرایم در پلیس هوشمند یک الزام بوده و تحلیل تصاویر ویدیویی برای تشخیص رخدادهای هدف با استفاده از شبکه های عصبی یک هدف کلی در این مقاله می باشد. سیستم های بازیابی ویدیو با روش بازیابی مبتنی بر محتوا یک رویکرد مناسب می باشد. ویژگی بارز این روش، بازیابی محتویات بصری و ادراکی نهفته در ویدیو بوده که همان سازوکاری است که به وسیله آن، انسان می تواند تمایز میان ویدیوها را درک کند. با افزایش استفاده مردم از ویدیو در همه ابعاد روزمره مانند اخبار، مسابقات ورزشی , وغیره نیاز به جستجو و یافتن ویدیو نیز گسترش یافته است. با توجه به اینکه ویدیو در زمان کم می تواند دربرگیرنده محتویات فراوانی باشد، بهترین روش جستجو که می تواند مشابه ترین ویدیوها را استخراج کند، پرسش ویدیویی می باشد. روش های رایج بازیابی ویدیو از ویژگی های کلی فریم ها برای مقایسه و بازیابی ویدیوهای مشابه استفاده می کنند. استفاده از ویژگی ها و اطلاعات کلی فریم ها ممکن است موجب از دست رفتن درون مایه و موضوع اصلی ویدیوها شود. از این رو در این مقاله نقش شیء مورد علاقه در ویدیو مورد بررسی قرارگرفته است. استخراج ویژگی از فریم ها با استفاده از شبکه عصبی VGG-16 انجام شده است. همچنین یک معیار رتبه بندی بر اساس شباهت فریم ها، توالی فریم های مشابه و تعداد فریم های مشابه با ویدیو مورد جستجو معرفی شده است. کارایی روش پیشنهادی بر روی مجموعه داده یوتیوب اکشن با معیار میانگین دقت بررسی شده است. نتایج به دست آمده دقت %94.90 را در بازیابی ده نمونه برتر نشان می دهد.

    کلیدواژگان: بازیابی ویدئو، بازیابی ویدئو مبتنی بر محتوا، تشخیص شی، شبکه عصبی VGG
  • امنیت سازمان هوشمند مبتنی بر هستان شناسی با رویکرد مفهوم سازی شبکه
    مهرداد حمیدزاده، علیرضا پورابراهیمی*، عباس طلوعی اشلقی، محمدرضا معتدل صفحه 7

    پیچیدگی و ناسازگاری در محیط به شدت در حال افزایش است و سازمان های هوشمند جهت انجام اقدامات هوشمند و بموقع نیازمند سازگاری با محیط هستند، به عبارتی هوشمند عمل-کردن، جزء لاینفک افزایش توان رقابت و بقای آن هاست، برای تحقق اهداف و ماموریت ها در چنین سازمان هایی، امنیت اطلاعات از درجه اهمیت بالایی برخوردار است. برای مقابله با تهدیدات پیشرفته نیاز به راهکارهای مناسب جهت پیشگیری، تشخیص و پاسخ در بازه زمانی موثری می باشند. در این میان سازماندهی دانش و استفاده از مفاهیم مشترک توسط انسان و عوامل رایانه ای به مسیله ای مهم در حوزه امنیت تبدیل شده و هستان شناسی به عنوان کلید این مسیله ارایه شده است. با توجه به ماهیت و قابلیت های نهفته در هستان شناسی، کاربردهای نوین و نوآورانه ای در حوزه امنیت سازمان هوشمند متصور است که آن را به ابزار مناسبی برای مدل-سازی دانش امنیت تبدیل کرده است. در این پژوهش با مطالعه دستاوردها و تجربه های موفق جهانی در این حوزه و تحقیق در زمینه اسناد راهبردی با لحاظ مقتضیات، طراحی هستان شناسی شبکه در محیط نرم افزار Protégé انجام و مدل با استفاده از Onto Graf ارایه شد و سپس نرم افزار کاربردی به عنوان زیر ساخت معنایی شبکه با زبان پایتون طراحی گردید. لذا می توان بصورت پیوسته مدل هستان شناسی را توسعه دارد و درک مشترکی در سازمان ارایه نمود و مبتنی بر استنتاج های حاصله از مدل و نرم افزار طراحی شده راهکارای مناسبی را جهت افزایش امنیت سازمان هوشمند ارایه نمود.

    کلیدواژگان: امنیت سازمان هوشمند، هستان شناسی، شبکه، سازمان هوشمند
  • زنجیره بلوکی مجاز با سکو هایپرلجرفابریک، تحقیقات و چالش ها در بکارگیری سازمانی
    سعید بختیاری، حمیدرضا بازیار* صفحه 8

    با توسعه صنایع فناوری اطلاعات (IT)، امنیت اطلاعات به یکی از مسایل حیاتی تبدیل شده است. امروزه فناوری زنجیره بلوکی به طور گسترده ای برای بهبود امنیت اطلاعات استفاده می شود. اکثر سازمان ها برای مدیریت سامانه ها از بانک های اطلاعاتی متمرکز استفاده می کنند. در این روش ذخیره و بازیابی اطلاعات در یک نقطه انجام و رکورد ها بعد از تایید بروز رسانی می گردد. غیرشفاف بودن ، تغییر پذیری و دخالت مدیر مرکزی در تایید صحت داده از معایب روش های متمرکز می باشد. اما زنجیره بلوکی ابزاری برای فرد و سازمان برای مبادله دارایی دیجیتال بدون دخالت شخص ثالث قابل اعتماد، یعنی مدیر مرکزی است. زنجیره بلوکی دارای چندین ویژگی کلیدی است، مانند توزیع پذیری، تغییر ناپذیری و شفافیت. هدف این مطالعه ارزیابی سکوی هایپرلجرفابریک در زنجیره بلوکی مجاز برای استفاده سازمانی مانند نهادهای امنیتی و پلیس است که با بیان انواع زنجیره بلوکی از لحاظ نوع پیاده سازی به تحقیقات سکوی هایپرلجرفابریک و کاربردها در زمینه های متفاوت از تحقیقات انجام شده، نظیر پلیس هوشمند پرداخته می شود. در نهایت، مسیر اقدامات آتی و چالش های تحقیقاتی باز در این حوزه نیز به تفصیل مورد بحث قرار می گیرد و با معرفی نمونه تحقیقات انجام شده در سه سال اخیر، دستاوردها، محصولات ایجاد شده، کاربردها و شیوه اجرا و بیان نقاط قوت و ضعف، سکو هایپرلجرفابریک را بعنوان زنجیره بلوکی مناسب برای توسعه خدمات سازمان ها بویژه نهادهای امنیتی و پلیس از طریق توزیع بانک های اطلاعاتی در بستر زنجیره بلوکی معرفی می کند

    کلیدواژگان: بلاکچین، شفافیت، حریم خصوصی، هایپرلجر فابریک
  • ارائه یک مدل مقاوم در برابر حملات مخرب برای شناسایی اشیاء مبتنی بر یادگیری عمیق
    شقایق ابراهیمی، سید محمدرضا موسوی میرکلایی*، علی صدر صفحه 9

    در این مقاله، یک روش جدید مبتنی بر هیستوگرام برای مقاوم سازی آشکارسازهای اشیاء در برابر حملات خصمانه معرفی شده است. در ادامه، این روش بر روی دو مدل آشکارساز YOLOV5 و FRCNN اعمال شده و از این طریق دو مدل مقاوم در برابر حملات معرفی شده است. به منظور بررسی عملکرد مدل های مذکور، فرآیند آموزش خصمانه این مدل ها با سه حمله هدفمند TOG-vanishing، TOG-mislabeling و TOG-fabrication و یک حمله بدون هدف DAG انجام شد. کارآیی مدل های معرفی شده بر روی دو مجموعه داده MSCOCO و PASCAL VOC که از مشهورترین مجموعه داده ها در حوزه شناسایی اشیاء هستند، بررسی شد. نتایج نشان می دهند که این روش علاوه بر بهبود دقت خصمانه، دقت پاک مدل های شناسایی را نیز اندکی بهبود می بخشد. میانگین دقت پاک مدل YOLOv5-n برای مجموعه داده PASCAL VOC در صورتی که حملات خصمانه به آن اعمال شوند، در حالتی که هیچ روش دفاعی اعمال نشده باشد، برابر با 5/85 % و در حالتی که روش هیستوگرام به آن اعمال شده است، میانگین دقت برابر با 36/87% شده است. در مدل YOLOv5-n، طبق نتایج، بهترین دقت خصمانه این مدل که نسبت به سایر مدل های دیگر افزایش داشته است، در حالت حملات TOG-vanishing و TOG-fabrication بوده که به ترتیب برابر 48% و 36/52 % هستند.

  • ارائه یک طرح تسهیم تصویر راز جدید بر مبنای هندسه متناهی
    غلامرضا کرمعلی*، رضا هوشمند، گوهر ورامینی صفحه 10

    طرح تسهیم راز شاخه ای مهم از رمزنگاری است که برای حفاظت از اسناد و اطلاعات در برابر خطراتی چون دستبرد و دست یابی های غیرمجاز به کار می رود. در طرح های تسهیم راز, سهام داران برای افزایش امنیت در هنگام بازیابی تصاویر راز, به جای سهم اصلی, سهم سایه از تصویر را ارایه می نمایند. بدین ترتیب هر سهام دار با در دست داشتن تنها یک سهم از تصویر راز قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. در این مقاله یک طرح تسهیم تصویر راز آستانه ای جدید بر مبنای هندسه متناهی معرفی می شود. در طرح پیشنهادی ابتدا تصویر راز به چندین مجموعه ی k پیکسلی فاقد همپوشانی تقسیم می شود. هر مجموعه ی k پیکسلی یک نقطه در فضای k بعدی را تشکیل می دهد. این نقطه که همان نقطه راز است محل تقاطع تمام ابرصفحه های اختصاص یافته به تصاویر سایه ی هر شرکت کننده می باشد. تصویر راز اصلی از تجمیع حداقل k تا تصویر تسهیم شده قابل بازسازی است. نتایج تجربی نشان می دهند که طرح تسهیم تصویر راز پیشنهادی یک طرح امن و کارآ است.

    کلیدواژگان: رمزنگاری، طرح تسهیم راز، هندسه متناهی
|
  • Stable fusion of multiplicative noisy multi focous images using variable mode decomposition
    Ali Salimi, Kambiz Rahbar * Page 1

    The image fusion process is the process of combining two or more images with the aim of achieving a desired image. The image obtained during this process contains more information and better accuracy than each of the input images. Medical images and satellite SAR images generally have pulse noises. These noises are sometimes caused by the shift register error and during data transmission. The existence of this noise is one of the challenges of using these images for fusion, in such a way that their fusion with the usual methods does not work well. Therefore, in this article, a hybrid approach based on variable mode analysis is proposed with the aim of eliminating multiplicative noise during image fusion. Pulse noise is common in medical ultrasound images. Also, this noise is present in the images of SAR radars, which are also used in environmental monitoring such as border patrol or maritime patrol due to their characteristics. The proposed solution has been simulated and implemented in the MATLAB software environment. Also, its efficiency has been evaluated in two indices of noise-to-signal ratio and peak noise-to-signal ratio. The proposed method of the article improved the SNR from 7.7416 to 12.4895 and the PSNR from 16.7294 to 20.3549 compared to the VMD method.

    Keywords: Multi-Focus Image Fusion, variable mode decomposition, De-noising, Weibull-distribution
  • Analysis of user behavior in online stores using deep learning
    Mohsen Gerami, Afsaneh Mobin Ali, Raheb Hashempour *, Vahid Yazdanian Page 2

    At the international level and in Iran, social networks and sites focus more on the quality of their products according to the opinions of their users and do not pay attention to the level of security and reliability, and even when the behavior of customers is analyzed, No attention is paid to unusual and profit-seeking users. The main idea of this research is to investigate the behavior of customers and predict their behavior in the future based on deep learning in order to increase the quality of service to valid users. In this research, a method based on deep learning technique is presented, with the help of which the behavior of users in online stores is analyzed. In the proposed method of this research, the deep neural network algorithm is used to train a set of data after the initial processing of user behavior and feature extraction. The proposed method has been implemented in MATLAB software. To evaluate the method of this research, we have used conventional criteria that are used in data mining applications, such as accuracy, readability and F score. According to the experiments, it can be seen that the proposed method is the first priority in terms of data mining evaluation criteria. By applying the methods and using the results of this research, it is possible to predict the behavior of customers on certain sites in order to create security and reduce risks for various activities in the information society and protect the values of the society.

    Keywords: Data Mining, neural network, behavior analysis, online store, deep learning
  • Presentation of a Graphical Modeling Language for Description of Smart Contracts
    Fateme Mohammadian Alavi, Leila Samimi-Dehkordi * Page 3

    A smart contract is a computer protocol for creating an agreement, which plays an important role in many fields. The terms of the contract are coded after meeting the conditions, automatically and in the platform of the blockchain. Developing these types of contracts, despite being called smart, is a tedious task beyond defining a set of rules. To program smart contract code, in addition to the need to have expertise in a specific domain, the need to have strong technical knowledge in the field of smart contract programming languages and new blockchain platforms is essential. One of the most common smart contract languages is the Solidity language based on the Ethereum blockchain. To reduce the need for technical knowledge related to smart contract programming languages, one of the solutions is to use modeling principles in the "Model-Driven Engineering" approach. Development using modeling in Model-Driven Engineering can reduce or eliminate the effort required for coding. In this paper, we present a framework based on model-driven architecture called SCoMoLa for developing Solidity smart contracts. In order to evaluate it, three criteria of maintainability, understandability, and extensibility have been studied on five smart contract samples. Furthermore, based on these criteria, the proposed metamodels are compared with the metamodels of two other Model-Driven approaches, and the superiority of the proposed solution is demonstrated.

    Keywords: Smart contracts, Model-Driven engineering, Block chain
  • Design and implementation of an oscillator with the ability to create two separate oscillation frequencies for use in networksLocal wireless using microstrip technology
    Fatemeh Shiri, Massoud Dousti * Page 4

    Radio frequency oscillators are used in all modern wireless telecommunications, radar, and remote sensing systems. In this article, a microwave oscillator based on a microstrip dual-band bandpass filter, with a central frequency of 1.95 and 5.45 GHz, has been designed and simulated for use in local wireless networks. The oscillation frequencies of the designed oscillator are asynchronous. The dual band pass band filter is designed as a feedback block of the oscillator in the direction of frequency stability and also as a frequency selector element. Some filter parameters such as quality factor, transmission loss, number of transmission zeros, bandwidth, and return loss are effective in the phase noise response of the oscillator. In this way, the phase noise of the microwave oscillator with feedback has a direct relationship with the quality coefficient of the resonators used in its structure, and with the feedback loss, which is the insertion loss of the filter. All these parameters in order to reduce the phase noise, the selection and the oscillator oscillate at the same peak of the quality coefficient of the intermediate filter to reduce the phase noise. In this design, the phase noise is less than -150 dBc/Hz at the offset frequency of 1 MHz due to the application of the oscillator in local wireless networks. All stages of design and simulation have been implemented using ADS software.

    Keywords: Microwave oscillator, microstrip dual-band bandpass filter, quality factor, transmission loss, Phase Noise
  • Applying Natural Language Processing Techniques for Modeling Political Events Using Deep Neural Networks
    Maryam Hourali, Fatemeh Hoorali *, Zahra Mohammadi Page 5

    Today, due to the spread of social networks and increasing the number of users, the use of information in these networks has become one of the most important issues in various fields. Using natural language processing techniques for political analysis can be one of the effective ways to improve the goals of different societies in the field of politics.In this research to predict the users’ political tendency, a proposed deep learning model and Twitter’s text data are used. The aim is to present a suitable model with high accuracy to predict the vote results in English and Persian languages. The proposed approach has been tested on the dataset collected in Persian and English from the Twitter social network and the results obtained have been compared with the results of the existing methods.The proposed model consists of a deep convolutional neural network with long short-term memory (CNN-BiLSTM) in such a way that it simultaneously learns the semantic relation of the text and uses the advantages of CNN and BiLSTM deep networks simultaneously. The proposed algorithm has achieved 84.5% accuracy for Persian data and 96.18% accuracy for English data.

    Keywords: deep learning, Users political orientation, twitter, Natural language processing
  • Content-based video retrieval using deep neural network for scientific crime detection in smart policing
    Behnam Dorostkar Yaghouti * Page 6

    The use of artificial intelligence for the scientific detection of crimes is a requirement in smart police, and the analysis of video images to detect target events using neural networks is a general goal in this article. Video recovery systems with content-based recovery method is a suitable approach. The distinctive feature of this method is the recovery of visual and perceptual contents hidden in the video, which is the same mechanism by which humans can understand the difference between videos. With the increase in people's use of video in all aspects of daily life, such as news, sports competitions, etc., the need to search and find video has also expanded. Considering that video can contain a lot of content in a short time, the best search method that can extract the most similar videos is video query. . Using the features and general information of the frames may cause the loss of the content and the main topic of the videos. Therefore, in this article, the role of the object of interest in the video has been investigated. Feature extraction from frames has been done using VGG-16 neural network. Also, a rating criterion based on the similarity of frames, the sequence of similar frames and the number of frames similar to the searched video has been introduced. The efficiency of the proposed method has been checked on the YouTube action dataset with the average accuracy criterion. The obtained results show 94.90% accuracy in retrieving the top ten samples.

    Keywords: Video retrieval, content-based video retrieval, Object Detection, VGG neural network
  • Smart organization security based on ontology with network conceptualization approach
    Mehrdad Hamidzadeh, Alireza Poorebrahimi *, Abas Toloie Eshlaghy, Mohammad Reza Motadel Page 7

    The complexity and inconsistency in the environment is increasing strongly, and smart organizations need to adapt to the environment in order to perform smart and timely actions, in other words, acting smart is an integral part of increasing their competitiveness and survival. In order to achieve goals and missions in such organizations, information security is of high importance. In order to deal with advanced threats, appropriate solutions are needed for prevention, detection and response in an effective time frame. Meanwhile, the organization of knowledge and the use of common concepts by humans and computer agents has become an important issue in the field of security, and ontology is presented as the key to this issue. Considering the nature and capabilities hidden in ontology, new and innovative applications are envisioned in the field of intelligent organization security, which has made it a suitable tool for security knowledge modeling. In this research, by studying the world's successful achievements and experiences in this field and research in the field of strategic documents in terms of requirements, the network ontology design was done in the Protégé software environment and the model was presented using Onto Graf, and then the application software as The semantic infrastructure of the network was designed with Python language.Therefore, it is possible to continuously develop the ontological model and provide a common understanding in the organization, and based on the conclusions obtained from the model and the designed software, provide suitable solutions to increase the security of the intelligent organization

    Keywords: Security of intelligent organization, Ontology, Network, intelligent organization
  • Permissioned blockchain with HyperledgerFabric platform, research and challenges in enterprise deployment
    Saeid Bakhtiari, Hamid Reza Baziar * Page 8

    With the development of information technology (IT) industries, information security has become one of the critical issues. Today, blockchain technology is widely used to improve information security. Most organizations use centralized databases to manage systems. In this method, saving and retrieving information is done at one point and the records are updated after confirmation. Non-transparency, changeability and involvement of the central manager in verifying the correctness of the data are among the disadvantages of centralized methods. But blockchain is a tool for individual and organization to exchange digital assets without the intervention of a trusted third party, i.e. a central administrator. Blockchain has several key features, such as scalability, immutability and transparency. The purpose of this study is to evaluate the HyperledgerFabric platform in the block chain authorized for organizational use such as security institutions and the police, which deals with the research of the HyperledgerFabric platform and its applications in different fields of research, such as smart police, by stating the types of block chain in terms of the type of implementation. to be Finally, the path of future actions and open research challenges in this field are also discussed in detail, and by introducing examples of research conducted in the last three years, achievements, created products, applications and methods of implementation, and expressing strengths and weaknesses. introduces the HyperledgerFabric platform as a block chain suitable for developing the services of organizations, especially security and police institutions, through the distribution of databases on the block chain platform.

    Keywords: Blockchain, Transparency, privacy, Hyperledger fabric
  • A Robust Model against Adversarial Attacks for Object Detection Based on Deep Learning
    Shaghayegh Ebrahimi, Mohammad Reza Mosavi *, Ali Sadr Page 9

    In this paper, a new histogram-based method is introduced to make object detectors resistant to hostile attacks. In the following, this method was applied to two object detector models, YOLOV5 and FRCNN, and in this way, two models resistant to attacks were introduced. In order to verify the performance of the mentioned models, we performed the adversarial training process of these models with three targeted attacks TOG-vanishing, TOG-mislabeling, and TOG-fabrication and one untargeted attack, DAG. We have checked the efficiency of the introduced models on two data sets MSCOCO and PASCAL VOC, which are among the most famous data sets in the field of object recognition. The results show that this method, in addition to improving the adversarial accuracy, also improves the clean accuracy of the object detector models to some extent. The average clean accuracy of the YOLOv5-n model for the PASCAL VOC dataset, if adversarial attacks are applied to it, in the case where no defense method is applied, is 85.5%, and in the case where the histogram method is applied, the average accuracy is equal to with 87.36%. In the YOLOv5-n model, according to the results, the best adversarial accuracy of this model, which has increased compared to other models, is in TOG-vanishing and TOG-fabrication attacks, which are 48% and 52.36%, respectively.

    Keywords: Deep Neural Networks, adversarial attacks, object detectors, adversarial accuracy, and clean accuracy
  • A New Image Secret Sharing Scheme Base on Finite Geometry
    Gholamreza Karamali *, Reza Hooshmand, Gohar Varamini Page 10

    Secret Sharing is an important branch of cryptography that is used to protect documents and information from risks such as theft and unauthorized access. In Secret Sharing schemes, shareholders offer a shadow share of the image to enhance security when recovering secret images, rather than the original share. Thus, each shareholder with only one share of the secret image is able to share many images of the secret with others. A new (k,n) threshold secret image sharing scheme base on finite geometry is introduced in paper. In the proposed scheme the secret image is first partitioned into several non-overlapping blocks of k pixels. Every set of k pixel forms a point under a k-dimensional space and the set solution to each generated affine hyperplane, only intersecting at this point stores to the corresponding shared image. The original secret image can be reconstructed by gathering any k or more encrypted shared images. The experimental results show that the proposed image secret sharing scheme is an efficient and secure method.

    Keywords: cryptography, Secret sharing scheme, Finite geometry