به نام خدا
به دنبال طرح معلم که تخفیف های ارزنده ای را برای کاربران ارائه کرده است تعدادی از کاربران خواستار دریافت تخفیف های بدون محدودیت زمانی بودند لذا با موافقت مدیریت محترم مجموعه ایران سای و در راستای هر چه بیشتر یاری رساندن به کاربران محترم، تعرفه هایی به شرح زیر ارائه می گردد. امیدواریم با این گام بسیار کوچک کمکی به کاربران ایران سای کرده باشیم.
کلیه تعرفه های زیر بدون محدودیت زمانی می باشند و این اطلاعیه تا پایان اردیبهشت ماه 1392 در قالب طرح معلم2 معتبر خواهد بود.
کاربرانی که 10 امتیاز خریداری می کنند 12 امتیاز دریافت خواهند کرد.
کاربرانی که 20 امتیاز خریداری می کنند 25 امتیاز دریافت خواهند کرد.
کاربرانی که 30 امتیاز خریداری می کنند 38 امتیاز دریافت خواهند کرد.
کاربرانی که 40 امتیاز خریداری می کنند 51 امتیاز دریافت خواهند کرد.
کاربران که 50 امتیاز خریداری می کنند 65 امتیاز دریافت خواهند کرد.
کاربران گرامی پس از خرید امتیاز، لطفا ایمیلی را به Financial@IranSci.ir با عنوان تخفیف طرح معلم 2 ارسال نمایند (یا به پشتیبانی آنلاین اطلاع دهند) تا نسبت به ارتقاء امتیازشان اقدام شود.
ایران سای – مرجع مقالات علمی فنی مهندسی
حامی دانش بومی ایرانیان
به نام خدا
Title: A Neuromorphic VLSI Grid Cell System
Authors: Tarek M Massoud , Timothy K Horiuchi
Abstract: Neurons in the medial entorhinal cortex of rats have been found to respond in a two-dimensional hexagonal grid pattern anchored to the environment. Grid cells with different spatial frequencies are thought to contribute to the creation of unimodal place? cell responses useful for spatial navigation. In this paper we present results from an analog VLSI circuit that generates a hexagonal grid of activity using continuous attractor dynamics and transmits this pattern via neuron-like spikes. This circuit is a component of a larger system for modeling the neural circuits underlying mammalian spatial navigation.
Publish Year: 2012
Published in: IEEE-ISCAS
موضوع: طراحی مدارهای VLSI
ایران سای – مرجع مقالات علمی فنی مهندسی
حامی دانش بومی ایرانیان
به نام خدا
Title: Dynamic router node placement in wireless mesh networks: A PSO approach with constriction coefficient and its convergence analysis
Author: Chun Cheng Lin
Abstract: Different from previous works, this paper considers the router node placement of wireless mesh networks (WMNs) in a dynamic network scenario in which both mesh clients and mesh routers have mobility, and mesh clients can switch on or off their network access at different times. We investigate how to determine the dynamic placement of mesh routers in a geographical area to adapt to the network topology changes at different times while maximizing two main network performance measures: network connectivity and client coverage, i.e., the size of the greatest component of the WMN topology and the number of the clients within radio coverage of mesh routers, respectively. In general, it is computationally intractable to solve the optimization problem for the above two performance measures. As a result, this paper first models a mathematical form for our concerned problem, then proposes a particle swarm optimization (PSO) approach, and, from a theoretical aspect, provides the convergence and stability analysis of the PSO with constriction coefficient, which is much simpler than the previous analysis. Experimental results show the quality of the proposed approach through sensitivity analysis, as well as the adaptability to the topology changes at different times.
Publish Year: 2013
Published in: Information Sciences - Science Direct
موضوع: شبکه های بی سیم (Wireless Networks)
ایران سای – مرجع علمی فنی مهندسی
حامی دانش بومی ایرانیان
Title: Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields
Authors: Antoine Joux Vanessa Vitse
Abstract: In 2008 and 2009, Gaudry and Diem proposed an index calculus method for the resolution of the discrete logarithm on the group of points of an elliptic curve defined over a small degree extension field F q n. In this paper, we study a variation of this index calculus method, improving the overall asymptotic complexity when n = O( 3 log q). In particular, we are able to successfully obtain relations on E(F ), 2 q 5 whereas the more expensive computational complexity of Gaudry and Diem s initial algorithm makes it impractical in this case. An important ingredient of this result is a variation of Faugure_s Grabner basis algorithm F4, which significantly speeds up the relation computation. We show how this index calculus also applies to oracle-assisted resolutions of the static Diffi&Hellman problem on these elliptic curves.
Publish Year: 2013
Journal of Cryptography - Journal of Springer
زمینه: رمزنگاری خم بیضوی
ایران سای – مرجع علمی فنی مهندسی
حامی دانش بومی ایرانیان
فیشینگ )به انگلیسی: (Phishing به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
تاریخچه
روش فیشینگ با جزئیات در سال 1987توضیح داده شده است و این واژه برای اولین بار در سال 1995مورد استفاده قرار گرفته است. واژهی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.
نحوه کار فیشینگ
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانکهای آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی را که میتواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا میکنند. از جمله سایتهای هدف این کار میتوان سایتهای پیپال، ایبی و بانکهای آنلاین را نام برد.
روشهای مختلف فیشینگ
جعل و دستکاری پیوندها و آدرسها
این روش یکی از شیوههای متداول فیشینگ است. در این روش، پیوندها و آدرسهای سازمانها و شرکتهای غیرواقعی و جعلی از طریق ایمیل ارسال میشود. این آدرسها با آدرسهای اصلی تنها در یک یا دو حرف تفاوت دارند.
گریز از فیلترها
فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیلها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده میکنند.
جعل وبگاه
برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده میکنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی میتواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپتهای یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته میشود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وبگاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates). اما در واقعیت، پیوند به آن وبگاه دستکاری میشود تا با استفاده از عیبهای موجود در اسکریپتهای آن وبگاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال 2006برای حمله به وبگاه پیپل استفاده شد.
فیشینگ تلفنی
تمام حملات فیشینگ نیازمند وبگاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر میخواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز میتواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شدهاست)، از کاربر خواسته میشود تا شماره حساب و پین (PIN) خود را وارد کند.
روشهای مقابله
توجه به پیوندها
یکی از سادهترین روشهای مقابله با فیشینگ دقت به آدرس وبسایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حسابهای حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وبسایت حیاتی است.
مقابله با فیشینگ
استفاده از نرمافزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن میشود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر