• فهرست مقالات


      • دسترسی آزاد مقاله

        1 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای ز چکیده کامل
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - بهبود تخصیص منابع در محاسبات لبه موبایل با استفاده از الگوریتم بهینه‌سازی ازدحام ذرات و گرگ خاکستری
        سیدابراهیم دشتی سعید شب بویی
        محاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می‌دهد. در این مقاله مسئله بهبود تخصیص منابع، هنگام بارگیری وظایف، براساس دستگاه‌های تلفن همراه به سرورهای لبه در سیستم‌های محاسباتی بررسی می‌شود. برخی وظایف به صورت محلی و برخی به چکیده کامل
        محاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می‌دهد. در این مقاله مسئله بهبود تخصیص منابع، هنگام بارگیری وظایف، براساس دستگاه‌های تلفن همراه به سرورهای لبه در سیستم‌های محاسباتی بررسی می‌شود. برخی وظایف به صورت محلی و برخی به سرورهای لبه بارگذاری و پردازش می‌شوند. مسئله اصلی این است که وظایف تخلیه‌شده برای ماشین‌های مجازی در شبکه‌های محاسباتی بصورت مناسب زمانبندی ‌شوند تا زمان محاسبات، هزینه خدمات، اتلاف شبکه‌های محاسباتی و حداکثر ارتباط یک کار با شبکه به حداقل برسد. در این مقاله الگوریتم ترکیبی چند هدفه ازدحام ذرات و گرگ خاکستری برای مدیریت تخصیص منابع و زمان‌بندی وظایف برای دستیابی به یک نتیجه بهینه در شبکه‌های محاسبات لبه معرفی شد. جست و جوی محلی در الگوریتم ازدحام ذرات نتایج مناسبی را در مسئله دارد اما باعث از بین رفتن بهینه‌های سراسری خواهد شد، بنابراین در این مسئله به منظور بهبود مدل، از الگوریتم گرگ خاکستری به عنوان پایه اصلی الگوریتم پیشنهادی استفاده شد، در الگوریتم گرگ خاکستری به دلیل رویکرد گرافی مسئله، مجموعه جست و جوهای سراسری به جواب بهینه‌ای خواهد رسید، بنابراین با ترکیب این توابع سعی در بهبود شرایط عملیاتی دو الگوریتم برای اهداف مورد نظر مساله شد. به منظور ایجاد شبکه در این پژوهش از پارامترهای ایجاد شبکه در مقاله پایه استفاده شده است و در شبیه‌سازی از مجموعه داده LCG استفاده شد. محیط شبیه‌سازی در این پژوهش محیط شبیه‌ساز کلود سیم است. نتایج مقایسه نشان‌دهنده بهبود زمان انتظار و هزینه در رویکرد پیشنهادی است. نتایج نشان می‌دهد که به طور میانگین مدل پیشنهادی با کاهش 10 درصدی زمان انجام کار و افزایش استفاده از منابع به میزان 16 درصد بهتر عمل کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - چندی‌سازی غیریکنواخت سه حالتی جهت بهبود تنکی و محاسبات شبکه‌های عصبی عمیق در کاربردهای نهفته
        حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسب
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن چکیده کامل
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن این موانع ارائه شده، می‌توان به چندی‌سازی‌ و هرس کردن اشاره کرد. یکی از روش‌های معروف چندی‌سازی، استفاده از نمایش اعداد غیریکنواخت دو حالتی است که علاوه بر بهره‌بردن از محاسبات بیتی، افت صحت شبکه‌های دو حالتی را در مقایسه با شبکه‌های دقت کامل کاهش می‌دهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آن‌ها، مزایای تنکی داده‌ها را از دست میدهند. از طرفی، شبکه‌های عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم داده‌ها در حافظه کاهش مییابد و همچنین به کمک روش‌هایی می‌توان انجام محاسبات را تسریع کرد. در این مقاله می‌خواهیم هم از مزایای چندی‌سازی غیریکنواخت و هم از تنکی داده‌ها بهره ببریم. برای این منظور چندی‌سازی غیریکنواخت سه حالتی برای نمایش اعداد ارائه می‌دهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه غیریکنواخت دو حالتی، قابلیت هرس کردن را به شبکه می‌دهد. سپس میزان تنکی در شبکه چندی شده را با استفاده از هرس کردن افزایش می‌دهیم. نتایج نشان می‌دهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه می‌تواند به ترتیب 15 و 45 برابر نسبت به شبکه غیریکنواخت دو حالتی پایه افزایش یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده چکیده کامل
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرم‌افزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانه‌اي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان‌شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به‌علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیا چکیده کامل
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و از لحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلود بودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 31 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، اِشکال‌ و خطاهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پیشنهاد می‌گردد در زمینه پیاده‌سازی امضای دیجیتال به‌طور خاص به بازنویسی قوانین، آموزش کاربران، ایجاد فرهنگ امنیتی توجه ویژه داشت و سیاستگذاران امضای دیجیتال از شرکت‌های دانش‌بنیان برای توسعه زیرساخت‌ها و رقابتی کردن نرم‌افزارهای مربوطه، دعوت به همکاری کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - راهكاری نوين در انتخاب پايگاه‌هاي‌ داده مناسب جهت ذخيره‌سازي کلان داده‌ها در شبکه ملی اطلاعات
        محمد رضا احمدی داود ملکی احسان آریانیان
        توسعه زيرساخت‌ها و برنامه‌هاي كاربردي به خصوص سرويس‌هاي همگاني در قالب رايانش ابري، الگوهاي سنتي خدمات پايگاه‌ها‌‌ي داده و روش‌هاي ذخيره‌سازي آنها را با محدوديت‌ها و چالش‌هاي جدي روبرو ساخته است. توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌ چکیده کامل
        توسعه زيرساخت‌ها و برنامه‌هاي كاربردي به خصوص سرويس‌هاي همگاني در قالب رايانش ابري، الگوهاي سنتي خدمات پايگاه‌ها‌‌ي داده و روش‌هاي ذخيره‌سازي آنها را با محدوديت‌ها و چالش‌هاي جدي روبرو ساخته است. توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌هاي بزرگ وگسترده حاصل از فعاليت‌هاي مختلف در شبکه ملی اطلاعات و داده‌های تولیدی بخش خصوصي و شبكه‌هاي فراگير اجتماعي، روند مهاجرت به پايگاه‌ها‌‌ي داده نوين با ويژگي‌هاي مناسب را اجتناب‌ناپذير كرده است. با گسترش و تغيير حجم و تركيب داده‌ها و شكل‌گيري کلان داده‌ها،‌ عملكردها و الگوهاي سنتي پاسخگوي نيازهاي جديد نيستند. بنابراين لزوم استفاده از سيستم‌هاي ذخيره‌سازي داده در قالب‌ها و مدل‌هاي نوین و مقیاس‌پذیر را ضروري ساخته است. در اين مقاله راهكارهاي اساسي در خصوص ابعاد ساختاري و كاركردهاي مختلف پايگاه‌ها‌‌ي داده سنتي و سيستم‌هاي ذخيره‌سازي نوين بررسي گرديده و راهكارهاي فني جهت مهاجرت از پايگاه‌هاي داده سنتي به نوین و مناسب برای کلان داده‌ها ارائه مي‌گردد. همچنین ويژگي‌هاي اساسي در خصوص پيوند پايگاه‌هاي داده سنتي و نوين جهت ذخيره و پردازش داده‌هاي حاصل از شبکه ملی اطلاعات ارائه شده و پارامترها و قابليت‌های پايگاه‌های داده در بستر استاندارد پایه و بستر هدوپ بررسی شده است. به عنوان یک نمونه عملیاتی یک راهکار ترکیبی از پایگاه داده سنتی و نوین با استفاده از روش کارت امتيازی متوازن ارائه شده و مورد ارزیابی و مقایسه قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - جایگذاری چندمعیاره مبتنی بر جوامع برنامه‌های کاربردی در محیط مه
        معصومه عظیم زاده علی رضائی سمیه جعفرعلی جاسبی محمدمهدي اثني عشري
        فناوری محاسبات مه برای پاسخ به نیاز برنامههای کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیت‌های محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامهها در این محیط را دچار چالش میکند. جایگذاری چکیده کامل
        فناوری محاسبات مه برای پاسخ به نیاز برنامههای کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیت‌های محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامهها در این محیط را دچار چالش میکند. جایگذاری هوشمند سرویس در محیط مه، باید منجر به تامین کیفیت سرویس و استفاده موثر از منابع گردد. یکی از رویکردهای جایگذاری برنامهها، ایجاد جوامعی از گره‌های مه بر اساس چگالی اتصال آنها است که منجر به ایجاد جوامع نامتوازن شده و از سوی دیگر استفاده از روش تک معیاره برای اولویتبندی استقرار برنامهها منجر به عدم جایگذاری موثر آنها میشود. در این مقاله روشی برای جایگذاری مبتنی بر اولویت برنامههای کاربردی در محیط مه ارائه شده است. روش پیشنهادی، با رویکردی مبتنی بر اولویتبندی چندمعیاره، برنامهها را در جوامعی متوازن جایگذاری میکند. ایجاد جوامع متوازن منجر جایگذاری بهتر برنامهها و استفاده هر چه بهتر از ظرفیت‌های شبکه میشود. همچنین جایگذاری مبتنی بر اولویتبندی چندمعیاره برنامههای کاربردی منجر به افزایش کیفیت برنامهها و استفاده موثرتر از منابع موجود میگردد. نتایج شبیهسازی نشاندهنده افزایش 22 درصدی تامین موعدزمانی، افزایش 12 درصدی دسترس‌پذیری برنامههای کاربردی و همچنین افزایش 10 درصدی میزان استفاده از منابع است. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده
        مهران   احتشامی محمدحسن چراغعلی بیتا تبریزیان مریم تیموریان سفیده خوان
        این پژوهش با هدف شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه‌های نیمه‌ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام ش چکیده کامل
        این پژوهش با هدف شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه‌های نیمه‌ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام شد که با استفاده از روش نمونه‌گیری هدفمند و اصل اشباع انتخاب شدند. در بخش کمی نیز نظرات 170 نفر از کارکنان این صنعت که براساس فرمول کوکران و روش نمونه‌گیری طبقه‌ای گزینش شدند با استفاده از پرسشنامه محقق ساخته جمع‌آوری شد. برای تجزیه و تحلیل داده‌ها در بخش کیفی از تکنیک دلفی، مرور ادبیات و کدگذاری استفاده شد. در بخش کمی نیز از آمار استنباطی و نرم‌افزارهای SPSS و smartPLS استفاده شد. در نهایت 40 شاخص در قالب 8 عامل استخراج شد و با استفاده از تحلیل عاملی، رتبه‌بندی شاخص‌ها و عوامل اثرگذار انجام شد. نتیجه این پژوهش نشان می‌دهد که عوامل درونی دارای بالاترین رتبه بوده و زیرساختهای نرم‌افزاری، زیرساختهای سخت‌افزاری، اقتصادی، عوامل بیرونی، قانونی، فرهنگی و ضریب نفوذ به ترتیب در رتبه‌های بعدی قرار دارند. لذا پیشنهاد می‌شود سازمان‌ها برنامه توانمندسازی نیروی انسانی خود را در راستای استفاده از فناوری و ابزار دیجیتال مورد نیاز لحاظ نمایند. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - پژوهشی مروری بر حوزه‌های پردازشی متون روایی و احادیث
        سپیده برادران بهروز مینایی محمد ابراهیم شناسا سیدعلی حسینی
        جهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روشهای هوشمند توصیه میشود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهشهای فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عدهای از محققان د چکیده کامل
        جهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روشهای هوشمند توصیه میشود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهشهای فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عدهای از محققان در زمینههای پردازش متن و سند، شیوههای هوشمندی را آزمایش کردهاند، که با توجه به مرور تحقیقات پیشین، حدود 47% از آنان در خصوص پردازش متن احادیث و 45% در مورد پردازش سند احادیث و 8% در هر دو حوزه پژوهش نمودهاند. با بررسی 101 پژوهش در حوزه پردازش احادیث، مشخص شد که احادیث در حوزه سنجش صحت متن یا سند یا هر دو مورد، ارزیابی شده‌اند. وظایف پردازش را می‌توان به دسته‌های مختلفی از جمله ساخت هستان‌شناسی، رده‌بندی متن حدیث، تشابهات حدیثی و اعتبارسنجی احادیث طبقهبندی نمود. پرکاربردترین روش پردازشی حدیث، روش رده‌بندی در حوزه پردازش متن حدیث بوده است. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - ارائه چارچوبی برای تحلیل احساس در شبکه‌های اجتماعی بر مبنای تفسیر محتوا
        مریم طایفه محمودی امیرمنصور  یادگاری پروین احمدی کامبیز بدیع
        تفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكه‌هاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاع‌رساني و آگاهي‌رساني به آحاد و گروه‌هاي انساني دارد، از اهمیت ویژه‌ای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه ا چکیده کامل
        تفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكه‌هاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاع‌رساني و آگاهي‌رساني به آحاد و گروه‌هاي انساني دارد، از اهمیت ویژه‌ای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي‌شود كه با استفاده از قواعدی از نوع اگر-آنگاه كه در سطح انتزاع بالا تعريف شده‌اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه‌هاي اجتماعي طبقه‌بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره‌هاي كليدي در متن محتوا، در بخش مقدم از قاعده اگر-آنگاه و طبقات ممكنه از پيام مستتر در يك محتوا، در بخش تالي از قاعده قرار مي‌گيرد. شايان ذكر است كه قواعد صورت‌بندی‌شده پيشنهادي برای تفسیر محتوا، مستقلّ از زبانی است که محتوا با آن بیان شده و این امر ناشی از خاصيت ذاتی مؤلفه‌هایی است که برای تفسیر محتوا مورد اتکا قرار می‌گیرند. آزمون طيف قابل ملاحظه‌اي از محتواهاي گوناگون در شبكه‌هاي اجتماعي حاكي از آن است كه چارچوب پیشنهادی از توانايي لازم براي تحليل احساس (سنجمان) راويان محتوا برخوردار است. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - تشخیص نفوذ و ناهنجاری ها با استفاده از داده کاوی و انتخاب ویژگی ها بوسیله الگوریتم PSO
        فریدون  رضائی محمدعلی افشار کاظمی محمد علی کرامتی
        امروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری‌های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد چکیده کامل
        امروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری‌های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد با استفاده از حملات سایبری به سایت‌ها و فروشگاه‌های مجازی نفوذ کرده و در آنها اخلال ایجاد می‌کنند. آشکارسازی حملات و ناهنجاری‌ها یکی از چالش‌های جدید در مسیر پیشبرد تکنولوژی تجارت الکترونیک می‌باشد. تشخیص ناهنجاری‌های یک شبکه و فرآیند شناسایی فعالیت‌های مخرب در کسب و کارهای تجارت الکترونیک با تجزیه و تحلیل رفتار ترافیک شبکه امکان‌پذیر است. سیستم‌های داده‌کاوی بطور گسترده‌ای در سیستمهای تشخیص نفوذ (IDS) برای تشخیص ناهنجاری‌ها استفاده می‌شوند. کاهش ابعاد ویژگی‌ها نقش بسیار مهمی در تشخیص نفوذ ایفا می‌کند، زیرا تشخیص ناهنجاری‌ها از ویژگی‌های ترافیک شبکه با ابعاد بالا فرآیندی زمان‌بری است. انتخاب ویژگی‌های درست و مناسب بر سرعت تجزیه و تحلیل و کار پیشنهادی تاثیر می‌گذارد و می‌تواند سرعت تشخیص را بهبود بخشد. در این مقاله با استفاده از الگوریتم‌های داده‌کاوی مانند بیزین، پرسپترون چندلایه، CFS، Best First، J48 و PSO، میزان دقت تشخیص ناهنجاری‌ها و حملات به 0.996 و میزان خطای آن 0.004 رسانده شده است. پرونده مقاله