vahid yadegari
-
توسعه اینترنت اشیا و فناوری های مکمل مثل هوش مصنوعی در حوزه های مختلف مثل سلامت، خانه هوشمند و... پرکاربرد شده است. توسعه اماکن هوشمند با استفاده از فناوری خانه های هوشمند مبتنی بر اینترنت اشیا، از بسترهای ارتباطی و سنسورهای قابل برنامه ریزی به منظور هوشمندسازی و یکپارچه کردن بخش های مختلف یک ساختمان و باهدف کاهش مصرف انرژی، بهره برداری موثر از منابع، امنیت بالا و سبک زندگی راحت بهره می برد. این مهم در کنار خلق مزایای فراوان، به دلایل مختلفی همچون آسیب پذیری های رمز عبور، عدم به روزرسانی دستگاه ها، پیکربندی ضعیف لایه های نرم افزاری و ارتباطی، پروتکل های ضعیف و... همواره افزایش تهدیدات سامانه های اینترنت اشیا را در پی دارد. در این پژوهش باتوجه به مشکلات مورد اشاره امنیتی به ویژه در اماکن نیروهای مسلح، پاسخ سوال چارچوب ارزیابی امنیتی اینترنت اشیا در اماکن هوشمند نیروهای مسلح چگونه است؟ با بهره گیری از نگاشت استانداردها و چارچوب های معتبر جهانی و نظریه خبرگی مورد بررسی و واکاوی قرار گرفت. نتایج بررسی بیانگر این است که به ترتیب مولفه های گذرواژه های ضعیف (91.2%)، خدمات شبکه ناامن (89.3%)، حفاظت ناکافی از حریم خصوصی (88.1%)، عدم وجود مکانیسم های به روزرسانی امن (87%)، انتقال و ذخیره سازی ناامن داده (86.3%)، عدم وجود مدیریت دستگاه (83.9%)، و واسط های اکوسیستم ناامن (79.3%) در ارزیابی امنیتی در اماکن هوشمند نیروهای مسلح دارای اولویت هستند.کلید واژگان: اینترنت اشیا, اماکن هوشمند, سنسور, ارزیابی امنیتیThe development of internet of things and complementary technologies such as artificial intelligence in various fields such as health, smart home and… is widely used. The development of smart places using the technology of smart houses based on the internet of things uses communication platforms and programmable sensors in order to make intelligent and integrate different parts of a building and its aim is reducing energy consumption, effective use of resources, high security and a comfortable lifestyle. This important thing, along with creating many benefits, for various reasons such as password vulnerabilities, failure to update devices, poor configuration of software and communication layers, weak protocols and so on, always leads to an increase in the threats of internet of things systems. In this research, considering the mentioned security problems, especially in armed forces locations, what is the answer to the question of the security evaluation framework of internet of things in smart locations of the armed forces? It was investigated and analyzed by using the mapping of international valid standards and frameworks and expert theory. The survey results show that respectively, the components of weak passwords (91.2%), insecure network services (89.3%), insufficient privacy protection (88.1%), lack of secure update mechanisms (87%), insecure data transfer and storage (86.3%), lack of device management (83.9%), and insecure ecosystem interfaces (79.3%) are prioritized in the security assessment of the armed forces' smart locations.Keywords: Internet Of Things, Smart Locations, Sensor, Security Assessment
-
زمینه و هدف
تهدیدها و جنگ های ترکیبی از جمله مفاهیمی هستند که در عصر جدید پربسامد شده اند. بازیگران تهدیدهای ترکیبی برای دست یابی به هدف های راهبردی خود، طیف وسیعی از روش ها از حمله های سایبری، تبلیغات سیاسی، تقویت نارضایتی و اجتماع سازی، جهت دهی سیاسی، براندازی، خرابکاری، سیاه نمایی اقتصادی، جذب نیروها، شبکه سازی و... را در جهت تحقق برنامه های خود به ویژه در حوزه نیروهای مسلح به کار می گیرند. در پاسخ به تهدیدهای ترکیبی و پویا، هدف این پژوهش ارائه الگوی هوشیاری و هوشمندی کارکنان فراجا در برابر تهدیدهاست.
روش شناسی:
روش تحقیق آمیخته و از نوع کاربردی است. در مرحله کیفی با تحلیل مضمون مقالات و اسناد از طریق نرم افزار MAXQDA، مضامین هوشیاری و هوشمندی کارکنان شناسایی، در مرحله بعد پایایی پرسش نامه محقق ساخته بر مبنای تحلیل مضمون محاسبه و در مرحله نهایی، پرسش نامه در جامعه هدف که بر مبنای کوکران مشخص شده توزیع و پس از محاسبه بارعاملی و آزمون فریدمن، نتیجه با مدل بلوغ CMMI ارزیابی شده است.
یافته ها و نتیجه گیرینتیجه یافته های مرحله کیفی در سه گروه اصلی هوش هیجانی ضریب هوشی و فناوری های نوظهور مثل هوش مصنوعی شناسایی شد. در مرحله کمی، ضریب پایایی 92 درصد و در مرحله آمار توصیفی مشخص گردید سطح بلوغ شاخص های احصاء شده در تعامل انسان با فناوری برای هوشیاری و هوشمند (با 40.3 درصد)، علوم شناختی سازمانی در هوشیاری و هوشمندی (با 48.5 درصد)، علوم شناختی فردی در هوشیاری و هوشمندی (با 48.2 درصد) بوده و در سطح دوم مدل بلوغ CMMI یعنی سطح سازماندهی شده قرار دارند.
کلید واژگان: تهدیدات, علوم شناختی, فناوری های نوظهور کارکنان پلیس, هوشیاری, هوشمندیBackground and purposeThreats and hybrid wars are among the concepts that have become frequent in the new era. In order to achieve their strategic goals, actors of hybrid threats use a wide range of methods from cyber attacks, political propaganda, strengthening discontent and community building, political orientation, subversion, sabotage, economic blackmail, recruitment, networking, etc. in order to realize their plans. They are especially used in the field of armed forces. In response to mixed and dynamic threats, the aim of this research is to provide a model of alertness and intelligence of Faraja employees against threats.
MethodologyThe research method is mixed and applied. In the qualitative stage, by analyzing the content of articles and documents through MAXQDA software, the themes of alertness and intelligence of employees are identified, in the next stage, the reliability of the researcher-made questionnaire is calculated based on the content analysis, and in the final stage, the questionnaire is distributed and then From factor loading calculation and Friedman's test, the result has been evaluated with the CMMI maturity model.
Findings and conclusionsThe results of the qualitative phase were identified in the three main groups of emotional intelligence, intelligence quotient and emerging technologies such as artificial intelligence. In the quantitative phase, the reliability coefficient was 92%, and in the descriptive statistics phase, the maturity level of the calculated indicators was determined in the interaction of humans with technology for alertness and intelligence (with 40.3%), organizational cognitive sciences in alertness and intelligence (with 48.5%), Individual cognitive sciences in alertness and intelligence (with 48.2%) and are in the second level of the CMMI maturity model, i.e. the organized level.
Keywords: Threats, Cognitive Science, Emerging Technologies Of Police Officers, Vigilance, Intelligence -
با افزایش ضریب نفوذ اینترنت در زندگی و استفاده آحاد مردم از این فناوری در همه ابعاد، به کارگیری از دستگاه های گوشی تلفن همراه نیز به همین نسبت افزایش داشته است. این موضوع در کنار خلق مزایای فراوان، موجب گسترش و تسریع انتشار برخی برنامه های مخرب به نام بدافزار گردیده است. در این پژوهش سعی بر آن است که با استفاده از شبکه عصبی چندلایه و یادگیری ماشین تشخیص بدافزارهای روز صفر در تلفن های هوشمند صورت گیرد. برای این منظور از دیتاست استاندارد با بیش از 15 هزار نمونه از انواع بدافزار و خوب افزار به صورت برچسب گذاری شده بهره گیری شده است. در مرحله پیش پردازش ابتدا با استفاده از نرمال سازی و یکسان سازی داده ها انجام می شود و با تجزیه وتحلیل مولفه های اصلی عمل انتخاب ویژگی صورت گرفته و از تعداد 1183 ویژگی تعداد 215 ویژگی که واریانس بالاتری دارند انتخاب می شود و پس ازآن مدل پیشنهادی معرفی شده است که از طبقه بند شبکه عصبی چندلایه و الگوریتم بهینه سازی مبتنی بر آموزش و یادگیری است که با اعمال آن بر روی پایگاه داده های ذکرشده و مقایسه نتایج طبقه بندی آن با الگوریتم های ماشین بردار، الگوریتم ژنتیک ، نزدیک ترین همسایه و... می توان دریافت که آموزش شبکه عصبی چندلایه یادگیری دقت و صحت را بالا می برد. نتایج استفاده از شبکه عصبی چندلایه مبتنی بر آموزش و یادگیری حاکی از دقت 99% و صحت 98% است.کلید واژگان: بدافزار, اندرزید, تجزیه وتحلیل, انتخاب ویژگی, یادگیری ماشینWith the increase in the Internet's penetration rate in life and the use of this technology in all aspects, the use of mobile phones has increased as well. This, in addition to creating many benefits, has expanded and accelerated the release of some malicious programs called malware. In this study, it is attempted to use a multilayer neural network and learning machine diagnosis of zero daytime malware on smartphones. For this purpose, the standard database has been labeled with more than 15,000 samples of malware and goodware. In the pre -processing phase, the data is first performed using normalization and alignment of the data and by analyzing the main components of the feature of the selection of the feature and selected from 1183 features 215 features that have higher variances, followed by the model. A suggestion is introduced from the multilayer neural network class and the optimization algorithm based on the training and learning that apply it to the databases and compare its classification results with vector algorithms, genetic algorithm, nearest neighbor. And ... it can be seen that the neural network training increases accuracy and accuracy. The results of the use of multilayer neural network based on education and learning indicate 99% accuracy and 98% accuracy.Keywords: Malware, Android, Analysis, feature selection, machine learnin
-
همگام با تحول دیجیتال و ظهور فناوری های نوین مثل اینترنت اشیاء، موضوع گستردگی، چابک سازی و مدیریت زیرساخت ها و شبکه های ارتباطی نیز با رویکردهای نرم افزاری، سرویس گرایی، متن باز بودن و مجازی سازی توسعه پیدا کرده است، به طوریکه توسعه شبکه های نرم افزار محور، از ارکان اصلی سفر تحول دیجیتال شرکت های تلکامی قلمداد می شود. از این رو نیاز است صنایع تلکامی ایران، آمادگی پذیرش و مهاجرت به این فناوری را برای مدیریت شبکه های نوین و پیچیده داشته باشند. پژوهش حاضر با در نظر گرفتن اهمیت موضوع، به سوال سطح آمادگی پذیرش شبکه های نرم افزار محور در سفر تحول دیجیتال شرکت های تلکامی ایران به چه میزان است؟ پرداخته است. داده های این پژوهش از طریق پرسشنامه از 54 متخصص خبره تحول دیجیتال تلکامی در ایران در سال 1400 فراهم شده است. برای آزمون فرضیه های پژوهش از روش تحلیل عاملی تاییدی، آزمون ویلکاکسون تک نمونه ای و آزمون فریدمن استفاده شده است. نتایج پژوهش نشان می دهد دغدغه های موجود، بیشتر در زمینه های تامین امنیت، تامین کنندگان و نیروی متخصص است؛ لیکن رویکرد مثبتی در پذیرش شبکه های نرم افزار محور وجود دارد. همچنین یافته های این بررسی نشان داد که توجه به منافع شبکه های نرم افزار محور در صنعت تلکام (99/5) در اولویت اول قرار داشته و عوامل اصلی به کارگیری (97/5)، تاثیرات تجاری (56/4) و موانع پذیرش (5/4) در رتبه های بعدی قرار می گیرند.کلید واژگان: تحول دیجیتال, صنعت تلکام, شبکه های نرم افزار محور, رایانش ابریAlong with the digital evolution and the emergence of new technologies such as the Internet of Things, some factors such as expansion, agility and management of infrastructure and communication networks has also developed alongside with software, service orientation, open source and virtualization approaches, so that the development of Software Defined Networks (SDN) has become one of the main pillars of the digital transformation journey of telecom companies. In this study, we have evaluated the readiness of applying software-based networks in the digital transformation journey of Iranian telecom companies. The data of this research has been provided through a questionnaire from 54 experts in digital telecom transformation in Iran in 2021. As for the research methodology, Confirmatory factor analysis, one-sample Wilcoxon test and Friedman test were used to test the research hypotheses. The results show that the existing concerns are mostly in the fields of security, suppliers and experts, but there is a positive trend in accepting software-based networks. Also, the findings of this study indicates that the attention to the benefits of software-based networks in the telecom industry (5/99) is in the first priority and the main factors of applying this technology (5/97), business impacts (4/56) and barriers to acceptance (4/5) come next.Keywords: Software Defined Networks (SDN), digital transformation, Telecom Industry, cloud computing
-
مجله راهور، پیاپی 41 (تابستان 1401)، صص 207 -232زمینه و هدف
برابر سند توسعه پایدار 2030 سازمان ملل، مدیریت و توسعه پایدار شهری دو عامل حیاتی در تحقق زندگی کیفی برای مردم هستند که بایستی دولت ها متعهد گردند. برابر هدف شماره 11 از اهداف 17 گانه این سند، فراهم آوردن و مدیریت امکان دسترسی به سامانه های نقل وانتقال ایمن، مقرون به صرفه، قابل دسترسی و پایدار برای همه، از موارد کلیدی می باشد. بدون شک تحقق این هدف با توجه به تجربه کشورهای پیشرو، نیاز به تحولی جدی و توجه به فناوری های نوین و نوظهوری مثل اینترنت اشیا در مدیریت حمل ونقل و ترافیک دارد. هدف این پژوهش اولویت بندی کاربردهای اینترنت اشیا در بخش حمل ونقل و ترافیک ایران برای دستیابی به توسعه پایدار است.
روشروش پژوهش ازنظر هدف کاربردی است و از لحاظ ابزار گردآوری اطلاعات، توصیفی به شمار می رود و با توجه به روش پژوهش (فرآیند تحلیل سلسله مراتبی فازی در میان پژوهش های توصیفی از از نوع پیمایشی تک مقطعی است. پس از جمع آوری ماتریس های مقابسه زوجی توافقی، به شاخص ها وزنی اختصاص یافت و اولویت کاربردهای فناوری اینترنت اشیا تعیین شد.
یافته ها:
بر اساس یافته پژوهش، شاخص های کامیابی اقتصادی و کیفیت زندگی به ترتیب بیشترین اهمیت را برای توسعه پایدار اینترنت اشیا در بخش حمل ونقل ایران دارند. همچنین مهم ترین اولویت در ایران برای استفاده از فناوری اینترنت اشیا در بخش حمل ونقل و مدیریت ترافیک، به ترتیب کاربردهای مدیریت نقاط (01 /0)، مدیریت محور (08/0) ، مدیریت پارکینگ (11/0) ، مدیریت وقایع و حوادث (11/0)، پالایش آلاینده (29/0) و نظارت بر شبکه (30/0) شناخته شدند.
نتیجه گیری:
نتیجه مطالعات مروری و تحلیل داده های کمی بیانگر نقش مستقیم اینترنت اشیا در حوزه مدیریت حمل ونقل و مدیریت ترافیک و دستیابی به توسعه پایدار و ایجاد رویکردهای نوآورانه در مدیریت ترافیک و حمل ونقل ایران با بهره گیری حداکثری و هدفمند از فناوری های نوظهور می باشد که کمتر مورد توجه قرارگرفته است. نوآوری این تحقیق تبیین جایگاه فناوری نوظهور اینترنت اشیا و اولویت بندی بهره گیری از آن برای توجه و برنامه ریزی مدیران پلیس راهور و سایر حوزه های مرتبط می باشد.
کلید واژگان: اینترنت اشیا, توسعه پایدار, حمل ونقل هوشمند, سلسله مراتبی فازیBackground and AimAccording to the UN Sustainable Development Document 2030, urban sustainable management and development are two vital factors in the realization of qualitative life for the people that governments must commit to. Equal to target no. 11 of the document's 17 objectives, providing and managing access to secure, affordable, accessible and sustainable transfer systems for all is one of the key issues. Undoubtedly, the realization of this goal, due to the experience of leading countries, requires a serious change and attention to new and emerging technologies such as IoT in the management of transportation and traffic. The aim of this study was to prioritize the internet applications of objects in Iran's transportation and traffic sectors to achieve sustainable development.
MethodThe research method is applied in terms of purpose and is descriptive in terms of data collection tools and according to the research method (fuzzy analytical hierarchy process) among descriptive researches is a single-sectional survey. After collecting contingent paired comparison matrices, weighted indices were assigned and priority of applications of IoT technology was determined.
FindingsBased on the findings of this study, economical and quality of life quality indicators have the most importance for sustainable development of internet of objects in Iran's transportation sector, respectively. Also, the most important priorities in Iran for using IoT technology in transportation and traffic management were point management applications (0.01), axis management (0.08), parking management (0.11), accident management (0.11), pollutant refining (0.29) and network monitoring (0.30).
ResultsThe results of the studies and quantitative data analysis indicate the direct role of IoT in the field of transportation management and traffic management and achieving sustainable development and creating innovative approaches in traffic management and transportation of Iran using maximum and targeted use of emerging technologies that have been less considered. The innovation of this research is to explain the position of emerging IoT technology and prioritize its use for attention and planning of traffic police managers and other related areas.
Keywords: IoT, Sustainable Development I, ntelligent Transportation, Fuzzy Hierarchy -
زمینه و هدف
در الگوواره (پارادایم) نوین مدیریت، عناوینی همچون یکپارچه سازی، تعامل، مشارکت، انسجام و اتحاد با بسامد بالایی تکرار و برجسته شده و در مباحث فقهی، دینی، قرآنی و حاکمیتی نظام اسلامی نیز مورد توجه است. این مقاله با هدف تبیین این موضوع از دیدگاه نظام اسلامی و با توجه به محتوای 4 گروه اتحاد و یکپارچگی در قرآن، اتحاد و یکپارچگی در روایات با محوریت نهج البلاغه، یکپارچگی از منظر امام(ره) و امام خامنه ای(مدظله العالی) و یکپارچگی از منظر فضای مجازی با رویکرد نظام اسلامی نوشته شده.
روش شناسیروش این تحقیق کیفی است که از طریق روش تحلیل مضمون با محوریت آیات قرآن کریم، روایات و فرمایشات مقام معظم رهبری(مدظله العالی) انجام شده و راهبردهای مبتنی بر فضای مجازی را ارایه داده است.
یافته ها و نتیجه گیریحاصل پژوهش بیان می کند که اتحاد، وحدت، یکپارچگی و خنثی سازی خدعه و تحرکات سازی دشمن از مباحث اولویت دار دین مبین اسلام است که می باید متناسب با ابزار و ظرفیت های روز مثل استفاده مفید و پرقدرت از فضای مجازی به تقویت آن پرداخت.
کلید واژگان: روایات, فضای مجازی, قرآن, نظام اسلامی, یکپارچه سازیBackground and Purposein the new management paradigm, topics such as integration, interaction, participation, cohesion and unity are repeated and highlighted with high frequency and are also paid attention to in jurisprudential, religious, Qur'anic and governance issues of the Islamic systems. This paper aims to explain this issue from the perspective of the Islamic system and considering the contents of the 4 groups of unity and integration in the Qur'an, unity and integration in the narrations with the focus on Nahj-al-Balaghe, unity from the perspective of Imam Khomeini and Imam Khamenei and the integration from the perspective of cyberspace with an Islamic system approach has been written.
Methodologythe method of this research is qualitative, which has been done through the method of content analysis with the focus on the verses of the lHoly Quran, narrations and statements of the supreme leader (Imam Khamenei), and has presented strategies based on cyberspace.
Findings and conclusionthe result of the research states that the unity, solidarity, integration and neutralization of deception and mobilization of the enemy are among the priority issues of the religion of Islam, which should be strengthened in accordance with the tools and capacities of the day, such as useful and powerful use of cyberspace.
Keywords: narrations, cyberspace, Quran, Islamicsystem, integration -
زمینه و هدف
زمینه انجام این تحقیق گسترش روزافزون اقدامات منجر به اخلال در خدمات سامانه های تحت وب است که با نام حملات منع سرویس (حملات منع خدمت)؛ شناخته می شوند و ضرورت پی جویی جرم از سوی پلیس را دارند. هر اقدامی که سامانههای رایانهای و مخابراتی را از کار بیندازد یا کارکرد آن را مختل کند از مصادیق جرایم سایبری می باشد و نیاز است تا ضابط قضایی با مستند سازی و تحلیل مدارک، ادله جرم را به مرجع قضایی ارائه نماید. شناخت روش های بهینه جمع آوری، تحلیل، بررسی و در نهایت کشف ادله جرم های منجر به اخلال در فعالیت های وب(حملات منع خدمت) از هدف های این تحقیق محسوب می شود.
روش شناسیاین تحقیق از حیث هدف کاربردی، از لحاظ روش کیفی و با بهره گیری از وب گاه ها و اسناد کتابخانه ای به صورت میدانی انجام گرفته است. برای این کار پس از ایجاد ترافیک مصنوعی بر روی یک وب سایت (وب گاه) در محیط آزمایشگاهی، روش های مختلف دسته بندی در حوزه یادگیری ماشین مورد ارزیابی قرار گرفت و در نهایت، با توجه به کیفیت و دقت الگوریتم های مختلف، ترکیب الگوریتم شبکه «بیزین و آنتروپی» انتخاب گردید.
یافته ها و نتیجه گیریدر این تحقیق الگوی پیشنهادی بر روی مجموعه داده استاندارد (EPA-HTTP)؛ پیاده سازی و نتایج آن با سایر روش ها مقایسه گردید که بیانگر عملکرد بهتر می باشد.
کلید واژگان: آنتروپی, تحلیل ترافیک, جرائم سایبری, حملات منع خدمت, شبکه بیزین, کشف ادله جرم وب, لایه کاربردیBackground and ObjectiveThe research is based on the increasing spread of disruptions to Web services, known as "denial-of-service", and the need for police investigation of crime. In accordance with paragraph 9 of the Iranian Cyber Crime Act, any measure that disrupts or interrupts the operation of computer and telecommunication systems is an example of cybercrime, and it is necessary for judicial remedies, by documenting and analyzing evidence, to justify the offense to the reference Judiciary. The purpose of the research is to find out the optimal methods of collecting, analyzing, reviewing and ultimately discovering the evidence of crime leading to disturbing web activities (denial of service attacks).
MethodologyThe study of library documents and studies of other researches, attempts to identify the methods used and provide an optimal method. For this purpose, after creating artificial traffic on a website (website) in the laboratory environment, different methods of classification in the field of machine learning were evaluated. Ultimately, due to the quality and accuracy of the various algorithms, the combination of the Bayesian and entropy algorithm was selected.
Findings andResultsIn this research, the proposed model was compared to the standard data set (EPA-HTTP); its implementation and its results were compared with other methods, which indicates better performance.
Keywords: Cybercrime, Discovery of Web Evidence, Applied Layer, Denial-Of-Service attack, Traffic Analysis, Entropy, Bayesian Network -
فصلنامه راهور، پیاپی 39 (پاییز 1396)، صص 163 -181ازجمله چالش های مهم در زمینه خواندن پلاک خودرو، وضعیت های نامناسبی همچون وجود لکه یا کثیفی هایی روی پلاک، کج شدگی پلاک و پرچ میخ در پلاک است که خواندن پلاک خودرو را دچار مشکل می کند. دودویی کردن تصویر، یکی از مراحل مهم در خواندن پلاک خودرو است و کیفیت انجام آن، کارایی کل سیستم تشخیص پلاک خودرو را تحت تاثیر قرار می دهد. بسیاری از خطاهای موجود در خواندن پلاک خودرو به دلیل خطاهای مرحله دودویی کردن تصویر به وجود می آیند. باوجوداینکه روش های آستانه یابی متنوعی پیشنهاد شده است، این روش ها برای دودویی کردن تصاویر پلاک های مختشش خودرو فاقد کارایی لازم هستند و دودویی کردن این نوع تصاویر، یکی از چالش های بزرگ در زمینه خواندن پلاک های مختشش خودرو است. در این مقاله سعی بر این است که با تلفیقی از روش های اتسو و نایبلک به عنوان دو روش مناسب در حوزه دودویی سازی تصویر، روشی ارائه شود که نتیجه آن از هریک از دو روش بهتر بوده و درمجموع، تصویر دودویی با کیفیت مناسب تری حاصل گردد. روش پیشنهادی روی 100 تصویر پلاک کثیف خودرو که با دوربین 15/3 مگاپیکسل و 2048x1536 پیکسل تهیه گشته، اجرا شده و در آخر، کیفیت تصاویر روش های موجود و روش ارائه شده به صورت کیفی موردارزیابی قرار گرفته استکلید واژگان: دودویی سازی, آستانه گذاری, ماتریس اطمینان, اتسو, نایبلکفصلنامه راهور, Volume:14 Issue: 39, 2017, PP 163 -181Among the important challenges in reading the car number plate are inappropriate
conditions such as the presence of spots or dirt on the plaque, plaque crown and nail
pliers which makes it difficult to read the car number plate. binarization is one of the
most important steps in reading a car number plate and the quality of it can have
strong impact on the whole car number plate recognition process. Many of the errors
found in readings in car number plate are because of mistakes in binarization
process. Although, several threshold detection has been presented, all of them are
not feasible for binarization of car number plates with defacing. In this article, the
authors tried to present a compound procedure based on otsu and niblackmethodswhich are proper ways for binarization to have high quality binary image. The
presented method has been tested on 100 photos which has been taken by a 3.15
Megapixel camera with 2048*1536-pixel resolution and Finally, the quality of the
images of the existing methods and the proposed method is evaluated qualitativelyKeywords: Binarization, threshold detection, Confidence matrix, otsu, niblack -
گزارش های راهبردی شرکت های بزرگ مخابراتی و اینترنتی جهان نشان می دهند که تا سال 2020 میلادی، 50 میلیارد دستگاه متصل به اینترنت وجود خواهد داشت و 15 میلیارد از کل این میزان را دستگاه های تلفن همراه و تبلت ها تشکیل می دهند که کاربرانشان را قادر می سازند تا به صورت آنلاین به فیلم ها و کلیپ های ویدیویی دسترسی داشته باشند. بخشی دیگر از این آمارها حاکی از آن است که تا پایان این دهه پهنای باند شبکه های تلفن همراه 90 درصد از جمعیت کل جهان را تحت پوشش قرار خواهد داد. پوشش اینترنتی و تشکیل جامعه مجازی هرکس را در هر زمان و هرجا زیر پوشش خواهد گرفت و محدودیتهای زمانی و جغرافیایی که بشر امروز با آن درگیر است را از بین خواهد برد و باعث تغییرات زیادی در حوزه های اجتماعی، اقتصادی، فرهنگی، آموزشی، تجارت و امنیت به شکلی کاملا متفاوت با وضعیت فعلی جهان خواهد شد. جامعه مجازی در آغاز با عناصر ارتباطی اولیه شروع و پس از وب1 یا وب محتوا محور، که مصادیق آن رادیو، تلویزیون، اینترنت، پرینتر، ایمیل و موتورهای جستجو می باشد و مخاطب آن منفعل است؛ اکنون به مخاطب فعال وب2، یعنی وب ارتباط محور که شامل وب2.0، پادکست، وبلاگ، ویکی ، تجارت اجتماعی ،شبکه های اجتماعی و جامعه همراه و...رسیده است و در ادامه به وب 3 یا وب ادغام زمینه، وب4 یا وب اتصال اشیا و در نهایت تا سال 2020 به وب5 یا وب بسط افکار خواهد رسید؛ اما نسبت ما با این تغییر و تحولات در حوزه تکنولوژی، مخاطب و جامعه چیست؟ بدون شک، یکی از مباحث مورد توجه برای سازمان های امنیتی و انتظامی در این سیر دگردیسی، جهت دهی و تغییر شکلی و محتوایی جرایم سنتی به تکامل یافته(ترکیب مجازی و سنتی) و جرایم نوظهور(صرفا سایبری) و ظهور پدیده جرایم سایبری می باشد که در حال حاضر با رویکرد های اجتماعی، سیاسی، مالی، امنیتی و شبه امنیتی در حال گسترش می باشد. در این پژوهش ضمن بررسی وضعیت حال و آینده فضای مجازی، زمینه های آن در وقوع جرایم سایبری علیه کارکنان ناجا با رویکرد آینده پژوهی مورد واکاوی قرار می گیرد.
کلید واژگان: جامعه تکنولوژی, تکلونوژی اطلاعات, فضای سایبر, جرایم سایبری, پلیس, آینده پژوهیstrategic reports from major telecommunications and Internetcompanies in World show that until 2020, there will be 50 milliard devices connected to the internet and 15 milliard of this amount mobile devices and tablets of this amount will constitute that enable users to be Online access to movies and video clips. Another part of these statistics indicate that mobile networks broadband will cover ninety percent( 90% ) the totalworld's population by the end of this decade. Everyone in every time and place have been covered by internet cover and establishment of virtual society and will remove temporal and geographical limitations that humankind be involvedwith them and cause to many changes completely dissimilar with current situation in areas of social, economic, cultural, educational, trade and security. Virtual society started with basiccommunication elements at the beginningand after the web 1 or content-basedWeb that its instances are radio, television, Internet, printers, e-mail and search engines and its audience is passive; now have advanced to active audience of web 2 means communicative-based web that including web 2.0, podcasts, weblog, wiki, social commerce, social network and mobile community and in future will be web3 or integration fieldWeb, web 4 or connect objects web and finallywill be web 5 orthoughts developmentWebuntil 2020. But what is our relation, with these changes in technology area, audience and society? Undoubtedly, one of the topics of interest for security and disciplinary (law enforcement) agencies, in this metamorphosis movementis directingshape and content changing of traditional crimes to evolved (combination of virtual and traditional) and new crime (only cyber) and appear phenomenon of cybercrimeWhich is developing currently with social, political, financial, security and paramilitary security approaches. In this study have examined the present and future situation of virtual space and moreover haveanalyzed its fields in occurring cybercrime against NAJA̒s staff with futures studies approach.
Keywords: virtual Community, information technology, cyberspace, cybercrime, police, Futures study
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.