فهرست مطالب
نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 15 (پاییز 1402)
- تاریخ انتشار: 1402/10/01
- تعداد عناوین: 10
-
-
صفحات 1-9زمینه و هدف
با توجه به افزایش قابل توجه قاچاق کالا و ارز در مرزهای کشور و نقش مهم پلیس در مبارزه با این پدیده، استفاده از ابزارهای فناوری اطلاعات می تواند در هوشمندسازی پلیس و ارتقای کارآیی آن در مبارزه با قاچاق موثر باشد. هدف این مقاله، بررسی تاثیر ابزارهای فناوری اطلاعات در هوشمندسازی پلیس در عرصه مبارزه با قاچاق از گمرکات مرزی می باشد.
روش تحقیق:
روش پژوهش از نوع توصیفی- پیمایشی بوده است. ابزار گرداوری اطلاعات پرسشنامه محقق ساخته می باشد؛ جامعه آماری تحقیق شامل 69 نفر از نخبگان و خبرگان در ستاد پلیس گمرکات مرزی و بصورت تمام شمار انتخاب شدند. برای تجزیه و تحلیل داده ها از نرم افزار آماری استفاده شد.
یافته هایافته های تحقیق نشان داد؛ استفاده از تجهیزاتی مانند: «تجارت الکترونیک»؛ «سیستم بی پی آر»؛ «سیستم اطلاعات مدیریت»؛ «تکنولوژی شناسایی با امواج رادیویی»؛ «دستگاه های کنترل»؛ و « آسیکودای جهانی در گمرکات مرزی» بر مبارزه با قاچاق از گمرکات مرزی تاثیر دارند. همچنین اقدامات «استفاده از تکنولوژی شناسایی با امواج رادیویی»؛ «استفاده از دستگاه های کنترل»؛ «استفاده از سیستم بی پی آر»؛ «استفاده از سیستم اطلاعات مدیریت»؛ «استفاده از آسیکودای جهانی در گمرکات مرزی» و «گذار از تجارت سنتی به سمت تجارت الکترونیک» به ترتیب در پیشگیری از قاچاق تاثیرگذار می باشند.
نتیجه گیرینتایج تحقیق نشان می دهد که یکی از اقدامات حائز اهمیتی که در مبارزه با قاچاق کالا از مبادی رسمی اثرگذار بوده، استفاده از فناوری های نوین و حرکت از رویکردهای سنتی به سمت رویکردهای نوین مبتنی بر تکنولوژی است.
کلیدواژگان: هوشمندسازی پلیس، تکنولوژی های هوشمند، فناوری اطلاعات، قاچاق -
صفحات 11-18با گسترش اینترنت و تولید دوربین های دیجیتال ارزان و دوربین های تلفن همراه، حجم وسیعی از تصاویر مختلف در اختیار کاربران قرارگرفته است که منجر به ایجاد پایگاه داده های گسترده ای گردیده است. همجوشی تصاویر برای ترکیب دو یا چند تصویر و رسیدن به یک تصویر مطلوب به کار گرفته می شود که تصویر به دست آمده حاوی اطلاعات بیشتر و دقت بهتری از تصاویر ورودی می باشد. در این مقاله یک رویکرد ترکیبی مبتنی بر تجزیه حالت متغیر و الگوریتم بهینه سازی گرگ خاکستری برای بهبود کیفیت تصاویر پیشنهاد شده است. بررسی نتایج نشان می دهد که روش پیشنهادی در الگوهای مختلف تصویری نسبت به مدل های پایه یادگیری ماشین، مدل های نظارت شده یادگیری عمیق و همچنین مدل های بدون ناظر یادگیری عمیق، تصاویر باکیفیت و غنی تری ارائه می دهد؛ به نحوی که میانگین آنتروپی به دست آمده برای تصاویر همجوشی شده برابر با 57/7 و میانگین کیفیت تصویر 9958/0 می باشد، این در حالی است که رویکرد فیلتر هدایت شونده نامناسب ترین عملکرد را در هر دو شاخص دارد. همچنین پس از روش پیشنهادی، رویکرد بدون ناظر یادگیری عمیق بهترین عملکرد را داشته که به عنوان طرح پایه نیز در نظر گرفته شده است؛ روش پیشنهادی در شاخص آنتروپی به میزان 6/0 درصد و در شاخص کیفیت تصویر به میزان 04/0 درصد نسبت به طرح پایه بهبود داشته است.کلیدواژگان: همجوشی تصاویر، تجزیه حالت متغیر، الگوریتم گرگ خاکستری
-
صفحات 19-27
امروزه، موقعیت یابی به عنوان یکی از جنبه های اساسی سامانه های مختلف توجه ویژه ای به خود جلب کرده است. در طول زمان، خطای سامانه ناوبری اینرسی به طور قابل ملاحظه ای افزایش می یابد. این افزایش خطا می تواند به مشکلات جدی در فرآیندهای ناوبری، به ویژه در مسیرهای ناوبری طولانی منجر شود. به منظور تضمین دقت بالاتر و پایداری در مسیرهای ناوبری به مدت طولانی، استفاده از سامانه های کمکی پیشرفته و موثر، نیاز است. هدف این مقاله، ارائه یک روش نوآورانه برای موقعیت یابی است که با تلفیق داده های دوربین و حسگر اینرسی (INS)، به دنبال افزایش دقت در این فرآیند حیاتی است. این روش، به ویژه در سامانه های خودرو های خودران، ربات های خانگی و ربات های امداد و نجات که در محیط های بسته عمل می کنند یا در مناطق بدون پوشش GPS فعالیت می نمایند، اهمیت ویژه ای دارد. در نتیجه، نیاز به یک سامانه برخط موقعیت یابی برای این سامانه ها ضروری است. به این منظور در این مقاله، یک سامانه ناوبری تلفیقی VIO برخط در بستر کامپیوتر شخصی پیاده سازی کردیم که به مراتب از سامانه اینرسی تنها عملکرد بهتری دارد. بدین طریق که در این سامانه از دوربین به منظور تصحیح خطای جمع شونده INS و همچنین تلفیق دوربین و اینرسی با استفاده از گراف تجزیه انجام شد. نتایج صحت سنجی و عملکرد سامانه با استفاده از داده های عملی ذخیره نشان داد که سامانه VIO پیشنهادی، بیش از 90% بهبود نسبت به INS داشته است.
کلیدواژگان: سامانه ناوبری، موقعیت یابی، تلفیق، اینرسی، دوربین، رباتیک -
صفحات 29-42
شناخت فضای مجازی در تمامی ابعاد سیاسی، اقتصادی، انتظامی، امنیتی و... به منظور سیاست گذاری، اتخاذ رویکرد مناسب مواجهه، مدیریت، سالم سازی و انتظام بخشی این پدیده، اهمیت ویژه ای دارد و همین امر باعث شده است تا کشورها باسیاست گذاری در این زمینه، راه را برای بهره گیری هر چه بیشتر از آن هموارتر سازند. نظام انتظامی فضای مجازی جمهوری اسلامی ایران یکی از چهار نظامی است (انتظامی، امنیتی، حقوقی و قضایی) که فرمانده معظم کل قوا (مدظله العالی) دربند دهم حکم دوره دوم اعضای شورای عالی فضای مجازی در سال 1394 مطالبه کرده اند. بررسی نشان می دهد بااینکه علاقه زیادی در بین پژوهشگران برای کار در این زمینه وجود داشته و دارد، لیکن تلاش قابل توجهی در ادبیات موضوع برای مسئله شناسی و مفهوم شناسی نظام انتظامی فضای مجازی صورت نگرفته و این مسئله سبب شده که فعالیت های که برای تدوین نظام انتظامی فضای مجازی انجام شده تاکنون به ثمر نرسد. لذا پژوهش حاضر، مطالعه ای اکتشافی- توصیفی است که با روش تحلیل محتوی و باهدف بهره گیری از دیدگاه فرمانده معظم کل قوا (مدظله العالی) در مورد مفهوم نظام، به دنبال غنی سازی ادبیات، رمزگشایی از مسئله شناسی نظام انتظامی و پاسخ به این سوال است که اساسا نظام انتظامی فضای مجازی جمهوری اسلامی ایران چیست؟ نتایج پژوهش نشان می دهد؛ تاکید معظم له بر شکل گیری نظام در پنج مرحله برآورد، تحلیل، تدوین، اجرا، نظارت و ارزشیابی در متون تدوین راهبرد ملی و سیاست گذاری بوده و نهاد انتظامی جمهوری اسلامی ایران در جهت تحقق پلیس هوشمند، مسئول تدوین، طراحی، پیاده سازی و استقرار نظام انتظامی فضای مجازی جمهوری اسلامی ایران می باشد.
کلیدواژگان: نظام، نظام انتظامی، فضای مجازی و انتظام بخشی -
صفحات 43-54
آنتن های شکاف دار موجبری در کاربردهای مختلفی از قبیل سامانه های فضایی، رادارها و پرنده های هدایت پذیر از دور (پهپاد) مورد استفاده قرار می گیرند. آرایه های شکاف دار موجبری با شکاف هایی در دیواره باریک، به دلیل قابلیت ایجاد پلاریزاسیون افقی توجه زیادی به خود جلب کرده اند. با توجه به اینکه اندازه دیواره باریک موجبر اغلب کمتر از طول رزنانسی شکاف است، به ناچار شکاف ایجاد شده روی دیواره باریک، روی دیواره های عریض موجبر خم می شود. این خمش بر روی دیواره های عریض موجبر علاوه بر کاهش استحکام فیزیکی موجبر وسختی برش شکاف، مدلسازی دقیق را پیچیده می کند. همچنین در ساخت آرایه های صفحه ای نیز استفاده از جداکننده های فلزی را ضروری می سازد. ما در این مقاله، طرح جدیدی را ارائه کرده ایم که مانع از خم شدن لبه های شکاف روی دیواره های عریض موجبر می شود بدون آن که کارائی آنتن تحت تاثیر قرار گیرد. در این طرح، با قرار دادن یک لایه دی الکتریک بر روی شکاف های دیواره باریک موجبر، طول رزونانسی شکاف حداقل 55% کاهش می یابد به طوری که شکاف به طور کامل روی دیواره باریک موجبر قرار گرفته و نیازی به خم شدن شکاف روی دیواره های عریض موجبر نخواهد بود. برای نشان دادن کارایی این طرح، آرایه ای متشکل از 12 شکاف و با توزیع دامنه مطابق با سنتز تیلور طراحی و ساخته شد و اندازه گیری ها پهنای باند امپدانسی نسبی 3.3% و لوبهای فرعی زیر dB 30- را نشان دادند.
کلیدواژگان: آنتن شکاف دار موجبری، آنتن آرایه، شکاف دیواره باریک، شکاف لبه ای، پلاریزاسیون متعامد ناخواسته، آنتن پهپاد -
صفحات 55-62امروزه با استفاده از روش های یادگیری ماشین برای کشف الگوهای پنهان در شبکه های اجتماعی از طریق تجزیه و تحلیل مجموعه داده های بزرگ تعاملات اجتماعی، محققان به بینش جدیدی در مورد پویایی و رفتار اجتماعی دست می یابند. این تکنیک ها می توانند جوامع ناشناخته قبلی، افراد با نفوذ و الگوهای انتشار اطلاعات را آشکار کنند. این متد، پتانسیل روشن کردن انواع پدیده های اجتماعی از جمله شیوع بیماری ها، شایعات، جنبش های سیاسی و همکاری های علمی را دارد. این مقاله یک رویکرد جدید برای تشخیص فریب در شبکه های اجتماعی با استفاده از خوشه بندی داده های بازسازی شده ارائه می کند. این روش شامل بازسازی مقادیر گمشده در داده های شبکه اجتماعی با استفاده از تکنیکی به نام EinImpute می باشد که بر اساس یک روش مبتنی بر گراف ضمن جانهی داده ها، اقدام به بازسازی مجموعه داده می کند، سپس با استفاده از الگوریتم خوشه بندی K-means++ اقدام به شناسایی الگوهای رفتار فریبنده کاربران می کند. روش پیشنهادی با استفاده از زبان R پیاده سازی و نتایج تجربی بر روی مجموعه داده دنیای واقعی Movielens و بر اساس معیارهای معروف ARI، NMI و Purity نشان دهنده بهبود نتایج خوشه بندی روش پیشنهادی نسبت به سایر روش ها می باشد. همچنین تست پایداری نشان می دهد که روش پیشنهادی از نرخ پایداری بالایی برخوردار است که امیدواری برای استفاده از آن در شرایط مختلف را افزایش می دهد. به طور کلی نتایج حاصل نشان دهنده ی اثربخشی روش پیشنهادی در تشخیص فریب می باشد که می تواند ضمن کمک به محققان در این حوزه، پیامدهای عملی را برای پلتفرم های رسانه های اجتماعی و آژانس های مجری قانون در شناسایی کلاهبرداری های احتمالی و انتشار دهندگان اطلاعات نادرست ارائه کند.کلیدواژگان: کلیدواژه ها: شبکه های اجتماعی، پیش پردازش، خوشه بندی، کشف فریب
-
صفحات 63-78هدف از انجام این پژوهش، بررسی رابطه ی بین معماری سازمانی و چابک سازی سازمان با نقش تعدیل گر پذیرش فناوری در میان کارکنان بنیاد مسکن انقلاب اسلامی خراسان رضوی می باشد. در این پژوهش به بررسی مفاهیم معماری سازمانی، چابک سازی سازمان و پذیرش فناوری در سازمان پرداخته شد و سپس مدل مفهومی پژوهش ترسیم گردید. این پژوهش از نظر هدف، کاربردی و از نظر شیوه گردآوری داده ها، تحقیق توصیفی از نوع پیمایشی و با ابزار پرسشنامه است. جامعه آماری تحقیق شامل بنیاد مسکن انقلاب اسلامی خراسان رضوی است که تعداد 131 نفر با استفاده از فرمول کوکران به عنوان حجم نمونه انتخاب گردید. روش نمونه گیری در این تحقیق از نوع تصادفی ساده است. در این پژوهش از پرسشنامه استاندارد معماری سازمان، چابک سازی سازمان و پذیرش فناوری، استفاده شده است که به ترتیب شامل 24، 30 و 21 سوال می باشند، پایایی هر سه پرسشنامه بر اساس فرمول آلفای کرونباخ به ترتیب 947969/0، 889176/0 و 955195/0 محاسبه شد که مورد تایید قرار گرفت. نتایج حاصل از تجزیه و تحلیل داده ها با استفاده از نرم افزار Smart_PLS تشان می دهد که 10 فرضیه این پژوهش تائید شده و 4 فرضیه این پژوهش تائید نگردیده است.کلیدواژگان: معماری سازمانی، چابک سازی سازمانی، چابکی، پذیرش فناوری
-
صفحات 93-101
امروزه سیستم های سازمانی، تجاری و صنعتی پیچیده تر شده اند و اتصال آن ها به سایر شبکه ها مانند اینترنت اجتناب ناپذیر است. حفظ حریم خصوصی کاربران و ارتباطات آن ها بسیار مهم است. نفوذ به این سیستم ها و سرقت داده ها یک تهدید دائمی برای آن ها است. مطالعاتی برای تشخیص نفوذ در سیستم ها با استفاده از روش های آماری، یادگیری ماشین و شبکه های عصبی انجام شده است. با توجه به پیشرو بودن عملکرد شبکه های یادگیری عمیق در زمینه های مختلف، عملکرد آن ها در حوزه تشخیص نفوذ نیز مورد توجه قرار گرفته است. بر این اساس، هدف این تحقیق، ارائه روشی برای تشخیص نفوذ در سیستم های متصل به اینترنت می باشد. این روش از یادگیری فدرالی و شبکه عصبی کانولوشن استفاده می کند تا داده های هر گره شبکه را با حفظ حریم خصوصی آن ها در سطح شبکه، خوشه بندی کند. این روش می تواند گره های آلوده و کاربران مهاجم را شناسایی کند. شبیه سازی این روش نشان می دهد که عملکرد آن نسبت به روش های مشابه بهبود یافته است و دقت 93% را در شناسایی گره های آلوده نشان می دهد و حساسیت کمتری به نویز دارد. همچنین مقیاس پذیری بیشتر و سربار ارتباطی کمتری دارد. این روش می تواند در سیستم های امنیتی مختلف، مانند سیستم های تشخیص نفوذ شبکه، سیستم های تشخیص نفوذ دستگاه و سیستم های تشخیص نفوذ سیستم عامل، استفاده شود.
کلیدواژگان: یادگیری فدرالی، خوشه بندی، تشخیص نفوذ، شبکه عصبی کانولوش -
صفحات 103-112سیستم های بی سیم کاربردهای مهمی در بخش های مختلف علمی از جمله کاربردهای پزشکی و حوزه های نظامی دارند. در این مقاله، یک اسیلاتور کنترل ولتاژ حلقوی با ترکیب تکنیک های بایاس مستقیم بالک و کنترل جریان فرکانس نوسان و قابلیت تنظیم در محدوده فرکانسی وسیع برای کاربردهای تشخیص اهداف زنده پشت دیوار پیاده سازی شده است. در این مقاله سه ساختار جدید برای بهبود نویز فازی و محدوه فرکانسی پیشنهاد شده است. شبیه سازی های مربوط به مدار پیشنهادی اول در تکنولوژی 0.18 µm CMOS با استفاده از تکنیک بایاس ولتاژ بالک نشان می دهند که مقدار نویز فاز در فرکانس MHz1 برابر با -138dBc/Hz و توان مصرفی آن -45dB با محدوه فرکانسی 2 تا 12 گیگاهرتز می باشد که بیانگر کارایی مدارارائه شده می باشد. در ساختار پیشنهادی دوم، با استفاده از سلف در درین ترانزیستورهای کنترل، محدوده فرکانسی بهبود یافته است. شبیه سازی های مداری ساختار دوم نشان می دهند که نویز فاز برای این مدار برابر -123.26dBc/Hz و محدوده فرکانسی بین 6 تا 16 گیگاهرتز با توان مصرفی -90dB می باشد. با ترکیب دو مدار اول و دوم مدار دیگری پیشنهاد گردید که دارای محدوده فرکانسی وسیعتر 7 تا 22 گیگاهرتز می باشد. نتایج شبیه سازی نشان می دهند که سه مدار پیشنهاد شده عملکرد بسیار بهتری نسبت به مدارهای قبلی دارد. در این مقاله تحلیل و شبیه سازی همه نتایج با نرم افزار (ADS) Advance Design System انجام شد.کلیدواژگان: اسیلاتور، اسیلاتوزهای حلقوی کنترل شده با ولتاژ، محدوده فرکانسی وسیع، نویز فاز، تشخیص اهداف زنده پشت دیوار
-
صفحات 113-119
در این مقاله، مدلسازی دستگاه تولید لینک خودکار یا ALE با استفاده از شبکه های عصبی یا هوش مصنوعی معرفی شده است. به طور کلی می توان عملکرد یک دستگاه ALE را مدلسازی کرد. هدف از مدلسازی، طراحی همین دستگاه با استفاده از روش های جدید و پیاده سازی با استفاده از ابزارهای موجود و در نتیجه بومی سازی آن است. در همین راستا، در این مقاله با استفاده از شبکه های عصبی و الگوریتم MLP تلاش شده است که عملکرد کلی دستگاه ALE مدلسازی و پیاده سازی شود. در ابتدا، پس از بررسی کانال های مخابراتی و اثرات غیرخطی و نویز بر انتقال داده، یک مدل برای انتقال داده در کانال های مخابراتی معرفی و در محیط نرم افزار متلب کد نویسی شده است. سپس به معرفی انواع شبکه های عصبی و کاربردهای آن پرداخته شده است و بهترین الگوریتم برای مدلسازی دستگاه ALE انتخاب شده است. در ادامه چندین مدل با استفاده از tools نرم افزار متلب و کد نویسی الگوریتم MLP انجام گرفته است و مقایسه شده است. در نهایت مدل پیشنهادی که مبتنی بر الگوریتم MLP است با کمترین خطا، به ازای خروجی جدید می تواند کانال مناسب را پیش بینی کند. مدل های پیشنهادی پس از بهینه سازی قابل پیاده سازی بر روی FPGA هستند و راهی برای ساخت این دستگاه در داخل کشور فراهم می آورد.
کلیدواژگان: لینک خودکار، شبکه عصبی، هوش مصنوعی، بی سیم HF
-
Pages 1-9Background and Objective
Given the significant increase in the smuggling of goods and currency at the country's borders and the important role of the police in combating this phenomenon, the use of information technology tools can be effective in smartening up the police and enhancing its efficiency in combating smuggling. The purpose of this article is to examine the impact of information technology tools on police intelligence in the fight against smuggling from border customs.
Research MethodThe research method is descriptive-survey. The data collection tool is a library and researcher-made questionnaire. The statistical population of the study consisted of 69 elites and experts in the Border Customs Police Headquarters, who were selected as a whole. Statistical software SPSS was used for data analysis.
FindingsThe research findings showed that the use of equipment such as "e-commerce", "QR system", "management information system", "radio frequency identification technology", "control devices", and "global ASYCUDA in border customs" have an impact on combating smuggling from border customs. Also, measures such as "use of radio frequency identification technology", "use of control devices", "use of QR system", "use of management information system", "use of global ASYCUDA in border customs", and "transition from traditional trade to e-commerce" are effective in preventing smuggling, respectively.
ConclusionThe research results show that one of the important measures in combating the smuggling of goods through official channels is the use of modern technologies and the transition from traditional to technology-based modern approaches,
Keywords: Police Intelligence, Smart Technologies, Information Technology, Smuggling -
Pages 11-18With the expansion of the Internet and the production of cheap digital cameras and mobile phone cameras, a large amount of different images have been made available to users, which has led to the creation of extensive databases. Image fusion is used to combine two or more images and achieve a desired image, which contains more information and better accuracy than the input images. In this paper, a hybrid approach based on variable mode analysis and gray wolf optimization algorithm is proposed to improve the quality of images. Examining the results shows that the proposed method always provides higher quality and richer images in different image patterns than basic machine learning models, supervised deep learning models, and unsupervised deep learning models; In such a way that the average entropy obtained for the fused images is equal to 7.57 and the average image quality is 0.9958, while the guided filter approach has the worst performance in both indicators. Also, after the proposed method, the deep learning unsupervised approach has performed best, which is also considered as the base plan; The proposed method has improved the entropy index by 0.6% and the image quality index by 0.04% compared to the basic plan.Keywords: Image Fusion, Variable Mode Analysis, Gray Wolf Algorithm
-
Pages 19-27
Today, positioning has attracted special attention as one of the fundamental aspects of various systems. Over time, the navigation system's error, especially in the Inertial Navigation System (INS), has significantly increased. This error increase can lead to serious issues in navigation processes, especially on long routes. To ensure the high accuracy and stability of navigation on long routes, the use of advanced and effective auxiliary systems is necessary. The goal of this article is to present an innovative method for positioning by combining camera and inertial sensor data to enhance accuracy in this vital process. This method is particularly important in self-driving vehicles, domestic robots, and search and rescue robots operating in enclosed environments or areas without active GPS coverage. Consequently, there is a crucial need for a real-time positioning system for these systems. In this article, we have implemented a real-time Visual-Inertial Odometry (VIO) navigation system on a PC platform, which performs significantly better than the INS system alone. In this system, cameras are used to correct the accumulated INS error, and the fusion of cameras and inertial data is done using a graph. To validate and evaluate the system, practical data collected by the system are used, demonstrating that the proposed VIO system exhibits more than a 90% improvement compared to INS.
Keywords: Navigation System, Positioning, Information Fusion, Inertial, Camera, Robotics -
Pages 29-42
Understanding cyberspace in all dimensions of political, economic, regulatory, security, etc. From a policy perspective, the appropriate approach, management, health and regulation of this phenomenon is of special importance It was ordered until the countries talked about transitions on this ground , made the path for resistance even easier than that. The cyberspace regulatory system of the Islamic Republic of Iran is one of four systems (regulatory, security, legal and judicial) that the Supreme Commander of the Armed Forces (Supreme Commander) is in charge of He studied in 2015.This question shows that there is a lot of interest among researchers working in this field, but there is no direct search in the subject literature for the issue and conceptualization of cyberspace governance systems This issue has led to activities to improve the space regulatory system Virtually performed technical results. Therefore, the present research is an exploratory-descriptive study that is based on content analysis and aims to defend the viewpoint of the Supreme Commander of All Powers in terms of the concept of order From the issue of the disciplinary system and the answer to this question is the basis What is the cyberspace regulatory system of the Islamic Republic of Iran?.
Keywords: System, Police System, Cyberspace, Law Enforcement -
Pages 43-54
Slotted waveguide antennas (SWAs) are utilized in various applications such as space systems, radars, and unmanned aerial vehicles (UAVs). Slotted waveguide arrays with slots in narrow walls have attracted significant attention due to their capability to create horizontal polarization. However, since the size of the narrow waveguide walls is often smaller than the resonant length of the slot, the slots created inevitably bend on the broad waveguide walls. This bending on the broad walls not only reduces the mechanical strength of the waveguide but also complicates the precise modeling of slot excitation and increases the complexity in fabrication of planar arrays, necessitating the use of metallic separators. In this paper, we present a novel design that prevents the bending of slot edges on the wider waveguide walls without compromising the antenna performance. In this design, by placing a dielectric layer on the slots of the narrow walls, the resonant length of the slot is reduced by at least 55%, ensuring that the slot is fully located on the narrow wall without the need for bending the slot on the broad walls. To demonstrate the effectiveness of this design, an array consisting of 12 slots with a Taylor synthesis-based amplitude distribution was designed and fabricated, and measurements showed a relative impedance bandwidth of 3.3% and side lobes below -30 dB.
Keywords: Slotted Waveguide Antenna, Array Antenna, Narrow Wall Slot, Edge Slot, Unwanted Orthogonal Polarization, UAV Antenna -
Pages 55-62By using machine learning methods to discover hidden patterns in social networks through the analysis of large datasets of social interactions, researchers gain new insights into social dynamics and behavior. These techniques can reveal previously unknown communities, influential people, and information dissemination patterns. This emerging field of network science has the potential to shed light on a variety of social phenomena, including disease outbreaks, rumors, political movements, and scientific collaborations. This paper presents a new approach for deception detection in social networks using reconstructed data clustering. The proposed method includes the reconstruction of missing values in social network data using a technique called EinImpute, which reconstructs the data set based on a graph-based method, and then attempts to identify deceptive behavior patterns with using K-means++ clustering algorithm. The proposed method is implemented using the R language and the experimental results on the real-world dataset of Movielens and based on the famous ARI, NMI and Purity criteria show the improvement of the clustering results of the proposed method compared to other methods. Also, the stability test shows that the proposed method has a high stability rate, which increases the hope of using it in different conditions. In general, the results show the effectiveness of the proposed method in detecting deception, which can help researchers in this field and provide practical implications for social media platforms and law enforcement agencies in identifying possible frauds and disseminators of false information.Keywords: Social Networks, Preprocessing, Clustering, Deception Detection
-
Pages 63-78The purpose of this study was to investigate the relationship between enterprice architecture and organizational agility with the moderating role of technology acceptance. This research is applied in terms of purpose and descriptive-survey in terms of nature and method. The statistical population of the study includes the Islamic Revolution Housing Foundation of Khorasan Razavi. According to Cochran's formula, 131 people were selected as the sample. The sampling method in this research is simple random. In this research, standard questionnaires of organizational architecture, organizational agility and technology acceptance have been used. The reliability of the questionnaires was confirmed by calculating Cronbach's alpha. The validity of the questionnaires has been confirmed by consulting experts. Data analysis was performed using SPSS and Smart-PLS software. Findings show that there is a direct and significant relationship between enterprice architecture and organizational agility . Technology acceptance moderates the relationship between enterprice architecture and organizational agility .Keywords: Enterprice Architecture, Organizational Agility, Agility, Technology Acceptance
-
Pages 93-101
Nowadays, organizational, commercial, and industrial systems have become more complex, and their connection to other networks such as the Internet is inevitable. Preserving the privacy of users and their communications is very important. Intrusion into these systems and data theft pose a constant threat to them. Studies have been conducted to detect intrusions in systems using statistical methods, machine learning, and neural networks. Given the leading performance of deep learning networks in various fields, their performance in the field of intrusion detection has also been highlighted. Based on this, the aim of this research is to present a method for detecting intrusions in systems connected to the Internet. This method uses federated learning and convolutional neural networks to cluster the data of each network node while preserving their privacy at the network level. This method can identify infected nodes and attacker users. Simulation of this method shows that its performance has improved compared to similar methods, achieving 93% accuracy in identifying infected nodes and showing less sensitivity to noise. Additionally, it has greater scalability and less communication overhead. This method can be used in various security systems, such as network intrusion detection systems, device intrusion detection systems, and operating system intrusion detection systems.
Keywords: Federated Learning, Clustering, Intrusion Detection, Convolution Neural Network -
Pages 103-112Wireless systems have important applications in various scientific fields, including medical applications and military fields. In this paper, a ring voltage control oscillator is implemented by combining direct bulk biasing techniques and oscillating frequency current control and tunability in a wide frequency range for behind-the-wall live target detection applications. In this paper, three new structures are proposed to improve phase noise and frequency limitation. The simulations related to the first proposed circuit in 0.18µm CMOS technology using bulk voltage bias technique show that the amount of phase noise at 1 MHz frequency is equal to -138dBc/Hz and its power consumption is -45dB with a frequency range of 2 to 12 gigahertz, which represents the efficiency of the provided circuit. In the second proposed structure, by using the inductor in these control transistors, the frequency range has been improved. Circuit simulations of the second structure show that the phase noise for this circuit is equal to -123.26dBc/Hz and the frequency range is between 6 and 16 GHz with a power consumption of -90dB. By combining the first and second circuits, another circuit was proposed, which has a wider frequency range of 7 to 22 GHz. The simulation results show that the three proposed circuits have a much better performance than the previous ones. In this article, all the results were analyzed and simulated with Advance Design System (ADS) software.Keywords: Oscillator, Voltage Controlled Ring Oscillators, Wide Frequency Range, Phase Noise, Detection Of Live Targets Behind Walls
-
Pages 113-119
In this article, the modeling of Automatic Link Establishment device or ALE using neural networks or artificial intelligence is introduced. In general, the performance of an ALE device can be modeled. The purpose of modeling is to design this device using new methods and implement it using existing tools and thus localize it. In this regard, in this article, using neural networks and MLP algorithm, it has been tried to model and implement the overall performance of the ALE device. At first, after examining telecommunication channels and nonlinear effects and noise on data transmission, a model for data transmission in telecommunication channels has been introduced and coded in the MATLAB software environment. Then the types of neural networks and their applications have been introduced and the best algorithm has been selected for modeling the ALE device. In the following, several models have been made and compared using MATLAB software tools and MLP algorithm coding. Finally, the proposed model, which is based on the MLP algorithm, can predict the right channel for each new output with the least error. After optimization, the proposed models can be implemented on FPGA and provide a way to build this device in the country.
Keywords: Automatic Link, Neural Network, Artificial Intelligence, Wireless HF