به نام خدا
Title: A Neuromorphic VLSI Grid Cell System
Authors: Tarek M Massoud , Timothy K Horiuchi
Abstract: Neurons in the medial entorhinal cortex of rats have been found to respond in a two-dimensional hexagonal grid pattern anchored to the environment. Grid cells with different spatial frequencies are thought to contribute to the creation of unimodal place? cell responses useful for spatial navigation. In this paper we present results from an analog VLSI circuit that generates a hexagonal grid of activity using continuous attractor dynamics and transmits this pattern via neuron-like spikes. This circuit is a component of a larger system for modeling the neural circuits underlying mammalian spatial navigation.
Publish Year: 2012
Published in: IEEE-ISCAS
موضوع: طراحی مدارهای VLSI
ایران سای – مرجع مقالات علمی فنی مهندسی
حامی دانش بومی ایرانیان
به نام خدا
Title: Effect of Higher-Order PSDs on Timing Jitter
Authors: Isamu Wakabayashi , Daisuke Abe, Masatoshi Sano
Abstract: This paper describes the effect of higher-order PSDs at a squarer output on the jitter variance at a timing circuit output. The timing circuit consists of a squarer, a pre-filter, and a PLL arranged in tandem. The transmission schemes are assumed to be PAM, ASK and QAM. Additive white Gaussian noise exists at the receive filter input. The band-limiting scheme is assumed to be of a cosine roll-off. The higher-order PSDs are components of the jitter source PSD at the squarer output. Theoretical calculations show that the SS and SN components of the jitter source PSD can be represented by Oth- and ±2nd-order PSDs. However, based on numerical calculations, the SN component consists of only the Oth-order PSD. This may be due to the effect of the band-limiting scheme assumed herein. The results hold for all of the transmission schemes, SNRs, alphabet sizes, and roll-off factors treated in this paper.
Publish Year: 2013
Published in: ICACT – IEEE
موضوع: الکترونیک
ایران سای – مرجه علمی فنی مهندسی
حامی دانش بومی ایرانیان
به نام خدا
Title: Heat Transfer in Nanoelectronics by Quantum Mechanics
Author: Thomas Prevenslik
Abstract: Heat transfer began in macroscopic bodies with classical physics in Fourier’s transient heat conduction equation based on the notions of heat capacity by Lavoisier and Laplace. Theories of Einstein’s characteristic vibrations and Debye’s normal modes identified phonons as the heat carriers in Fourier’s equation. Einstein and Debye could have but did not include the photons in Planck’s theory of blackbody radiation as additional heat carriers. Since then, heat transfer by phonons alone has served well in deriving the thermal response of macroscopic bodies. However, unphysical findings for the thermal response of nanostructures suggest that Fourier’s equation needs to be modified at the nanoscale. Proposed modifications include vanishing heat capacity as required by quantum mechanics and conservation of absorbed energy by frequency up-conversion to the total internal reflection resonance of the nanostructure by quantum electrodynamics, the consequence of which in nanoelectronics is charge creation instead of an increase in temperature. Nanoelectronics (memristors, Ovshinsky Effect, and 1/f noise) are discussed with extensions to heat dissipation in nanocomputing.
Publish Year: 2012
Publisher: IEEE-NANO
موضوع: نانوالکترونیک
ایران سای – مرجع علمی فنی مهندسی
حامی دانش بومی ایرانیان
Title: Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields
Authors: Antoine Joux Vanessa Vitse
Abstract: In 2008 and 2009, Gaudry and Diem proposed an index calculus method for the resolution of the discrete logarithm on the group of points of an elliptic curve defined over a small degree extension field F q n. In this paper, we study a variation of this index calculus method, improving the overall asymptotic complexity when n = O( 3 log q). In particular, we are able to successfully obtain relations on E(F ), 2 q 5 whereas the more expensive computational complexity of Gaudry and Diem s initial algorithm makes it impractical in this case. An important ingredient of this result is a variation of Faugure_s Grabner basis algorithm F4, which significantly speeds up the relation computation. We show how this index calculus also applies to oracle-assisted resolutions of the static Diffi&Hellman problem on these elliptic curves.
Publish Year: 2013
Journal of Cryptography - Journal of Springer
زمینه: رمزنگاری خم بیضوی
ایران سای – مرجع علمی فنی مهندسی
حامی دانش بومی ایرانیان
فیشینگ )به انگلیسی: (Phishing به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
تاریخچه
روش فیشینگ با جزئیات در سال 1987توضیح داده شده است و این واژه برای اولین بار در سال 1995مورد استفاده قرار گرفته است. واژهی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.
نحوه کار فیشینگ
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانکهای آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی را که میتواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا میکنند. از جمله سایتهای هدف این کار میتوان سایتهای پیپال، ایبی و بانکهای آنلاین را نام برد.
روشهای مختلف فیشینگ
جعل و دستکاری پیوندها و آدرسها
این روش یکی از شیوههای متداول فیشینگ است. در این روش، پیوندها و آدرسهای سازمانها و شرکتهای غیرواقعی و جعلی از طریق ایمیل ارسال میشود. این آدرسها با آدرسهای اصلی تنها در یک یا دو حرف تفاوت دارند.
گریز از فیلترها
فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیلها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده میکنند.
جعل وبگاه
برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده میکنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی میتواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپتهای یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته میشود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وبگاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates). اما در واقعیت، پیوند به آن وبگاه دستکاری میشود تا با استفاده از عیبهای موجود در اسکریپتهای آن وبگاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال 2006برای حمله به وبگاه پیپل استفاده شد.
فیشینگ تلفنی
تمام حملات فیشینگ نیازمند وبگاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر میخواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز میتواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شدهاست)، از کاربر خواسته میشود تا شماره حساب و پین (PIN) خود را وارد کند.
روشهای مقابله
توجه به پیوندها
یکی از سادهترین روشهای مقابله با فیشینگ دقت به آدرس وبسایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حسابهای حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وبسایت حیاتی است.
مقابله با فیشینگ
استفاده از نرمافزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن میشود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر