• فهرست مقالات


      • دسترسی آزاد مقاله

        1 - ارائه راهكار نوين جهت انتخاب پايگاه‌هاي‌ داده مناسب برای ذخيره‌سازي کلان داده‌ها در خدمات شبکه ملی اطلاعات
        محمد رضا احمدی داود ملکی احسان آریانیان
        توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌هاي بزرگ وگسترده حاصل از فعاليت‌هاي مختلف در خدمات شبکه ملی اطلاعات و داده‌های تولیدی بخش خصوصي و شبكه‌هاي فراگير اجتماعي، روند مهاجرت به پايگاه‌ها‌‌ي نوين با ويژگي‌هاي مناسب را اجتناب ناپذير كرده چکیده کامل
        توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌هاي بزرگ وگسترده حاصل از فعاليت‌هاي مختلف در خدمات شبکه ملی اطلاعات و داده‌های تولیدی بخش خصوصي و شبكه‌هاي فراگير اجتماعي، روند مهاجرت به پايگاه‌ها‌‌ي نوين با ويژگي‌هاي مناسب را اجتناب ناپذير كرده است. با گسترش و تغيير حجم و تركيب داده‌ها و شكل‌گيري کلان داده‌ها،‌ عملكردها و الگوهاي سنتي پاسخگوي نيازهاي جديد نيستند. بنابراين لزوم استفاده از سيستم‌هاي ذخيره‌سازي اطلاعات در قالب‌ها و مدل‌هاي نوین و مقیاس‌پذیر را ضروري ساخته است. در اين مقاله راهكارهاي اساسي در خصوص ابعاد ساختاري و كاركردهاي مختلف پايگاه‌ها‌‌ي داده سنتي و سيستم‌هاي ذخيره‌سازي نوين بررسي گرديده و راهكارهاي فني جهت مهاجرت از پايگاه‌هاي داده سنتي به نوین و مناسب برای کلان داده‌ها ارائه مي‌گردد. همچنین، ويژگي‌هاي اساسي در خصوص پيوند پايگاه‌هاي داده سنتي و نوين جهت ذخيره و پردازش داده‌هاي حاصل از خدمات فراگير شبکه ملی اطلاعات ارائه شده و پارامترها و قابليت‌های پايگاه‌های داده در بستر استاندارد و هدوپ بررسی شده است. علاوه بر آن، به عنوان یک نمونه عملیاتی یک راهکار ترکیب پایگاه داده سنتی و نوین با استفاده از روش BSC ارائه شده و مورد ارزیابی و مقایسه قرار گرفته است و نشان داده شده است كه در مجموعه داده‌های مختلف با حجم داده‌های متفاوت، استفاده ترکيبی از هر دو نوع پايگاه هاي داده سنتي و نوين مي تواند بيشترين کارايی را به همراه داشته باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - جایگذاری مبتنی بر اولویت برنامه¬های کاربردی اینترنت اشیاء در محیط مه
        معصومه عظیم زاده علی رضائی سمیه جعفرعلی جاسبی محمدمهدي اثني عشري
        فناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذار چکیده کامل
        فناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذاری هوشمند سرویس در محیط مه، باید منجر به تامین کیفیت سرویس و استفاده موثر از منابع گردد. یکی از رویکردهای جایگذاری برنامه ها، ایجاد جوامعی از گرههای مه بر اساس چگالی اتصال آنها است که منجر به ایجاد جوامع نامتوازن شده و از سوی دیگر استفاده از روش تک معیاره برای اولویت بندی استقرار برنامه ها منجر به عدم جایگذاری موثر آنها می-شود. در این مقاله روشی برای جایگذاری مبتنی بر اولویت برنامه های کاربردی در محیط مه ارائه شده است. روش پیشنهادی، با رویکردی مبتنی بر اولویت بندی چندمعیاره، برنامه ها را در جوامعی متوازن جایگذاری می کند. ایجاد جوامع متوازن منجر جایگذاری بهتر برنامه-ها و استفاده هر چه بهتر از ظرفیتهای شبکه می شود. همچنین جایگذاری مبتنی بر اولویت بندی چندمعیاره برنامه های کاربردی منجر به افزایش کیفیت برنامه ها و استفاده موثرتر از منابع موجود می گردد. نتایج شبیه سازی نشان دهنده افزایش 22 درصدی تامین موعدزمانی، افزایش 12 درصدی دسترس پذیری برنامه های کاربردی و همچنین افزایش 10 درصدی میزان استفاده از منابع است. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده
        مهران   احتشامی محمدحسن چراغعلی بیتا تبریزیان مریم تیموریان سفیده خوان
        این پژوهش با هدف شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه‌های نیمه‌ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام ش چکیده کامل
        این پژوهش با هدف شناسایی و رتبه‌بندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده‌ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه‌های نیمه‌ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام شد که با استفاده از روش نمونه‌گیری هدفمند و اصل اشباع انتخاب شدند. در بخش کمی نیز نظرات 170 نفر از کارکنان این صنعت که براساس فرمول کوکران و روش نمونه‌گیری طبقه‌ای گزینش شدند با استفاده از پرسشنامه محقق ساخته جمع‌آوری شد. برای تجزیه و تحلیل داده‌ها در بخش کیفی از تکنیک دلفی، مرور ادبیات و کدگذاری استفاده شد. در بخش کمی نیز از آمار استنباطی و نرم‌افزارهای SPSS و smartPLS استفاده شد. در نهایت 40 شاخص در قالب 8 عامل استخراج شد و با استفاده از تحلیل عاملی، رتبه‌بندی شاخصها و عوامل اثرگذار انجام شد. نتیجه این پژوهش نشان می‌دهد که عوامل درونی دارای بالاترین رتبه بوده و زیرساخت‌های نرم‌افزاری، زیرساخت‌های سخت‌افزاری، اقتصادی، عوامل بیرونی، قانونی، فرهنگی و ضریب نفوذ به ترتیب در رتبه‌های بعدی قرار دارند. لذا پیشنهاد می‌شود سازمان‌ها برنامه توانمندسازی نیروی انسانی خود را در راستای استفاده از فناوری و ابزار دیجیتال مورد نیاز لحاظ نمایند. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - پژوهشی مروری بر حوزه‌های پردازشی متون روایی
        سپیده برادران هزاوه بهروز مینایی بیدگلی محمد ابراهیم شناسا سید علی حسینی
        جهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روش‌های هوشمند توصیه می‌شود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهش‌های فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عده‌ای از محقق چکیده کامل
        جهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روش‌های هوشمند توصیه می‌شود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهش‌های فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عده‌ای از محققان در زمینه‌های پردازش متن و سند، شیوه‌های هوشمندی را آزمایش کرده‌اند، که با توجه به مرور تحقیقات پیشین، حدود 47% از آنان در خصوص پردازش متن احادیث و 46% در مورد پردازش سند احادیث و 7% در هر دو حوزه پژوهش نموده‌اند. با بررسی 97 پژوهش در حوزه پردازش احادیث، مشخص شد که احادیث در حوزه سنجش صحت متن یا سند یا هر دو مورد، ارزیابی شده‌اند. وظایف پردازش را می‌توان به دسته‌های مختلفی از جمله ساخت هستان‌شناسی، رده‌بندی متن حدیث، تشابهات حدیثی و اعتبارسنجی احادیث طبقه بندی نمود. پرکاربردترین روش پردازشی حدیث، روش بازیابی اطلاعات در حوزه پردازش متن حدیث بوده است. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - افقی برای تحلیل سنجمان در شبکه‌های اجتماعی بر مبنای تفسیر محتوا
        مریم طایفه محمودی امیرمنصور  یادگاری پروين احمدي کامبیز بدیع
        تفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت وي‍ژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان چکیده کامل
        تفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت وي‍ژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي شود كه با استفاده از پروتكل هايي از نوع قواعد اگر- آنگاه كه در سطح انتزاع بالا تعريف شده اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه هاي اجتماعي طبقه بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره هاي كليدي در متن محتوا، در بخش مقدم پروتكل و طبقات ممكنه از پيام مستتر در يك محتوا در بخش تالي پروتكل قرار مي گيرد. شايان ذكر است كه پروتكل هاي قاعده گونه پيشنهادي، بخاطر خاصيت تعميم پذيري كه در موارد فوق نهفته قابل تسري به ساير زبان ها مي باشد. نتايج حاصل از شبيه سازي رايانه اي بر روي طيف قابل ملاحظه اي از محتواهاي گوناگون در شبكه هاي اجتماعي حاكي از آن است كه اين چارچوب از توانايي لازم براي تحليل سنجمان راويان مربوطه برخوردار مي باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - تشخیص نفوذ و ناهنجاری¬ها با استفاده از داده کاوی و انتخاب ویژگیها بوسیله الگوریتم PSO
        فریدون  رضائی محمدعلی افشار کاظمی محمد علی کرامتی
        امروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد چکیده کامل
        امروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد با استفاده از حملات سایبری به سایت ها و فروشگاه های مجازی نفوذ کرده و در آنها اخلال ایجاد می کند. آشکارسازی حملات و ناهنجاریها یکی از چالشهای جدید در مسیر پیشبرد تکنولوژی تجارت الکترونیک می باشد. تشخیص ناهنجاری های یک شبکه و فرآیند شناسایی فعالیتهای مخرب در کسب و کارهای تجارت الکترونیک با تجزیه و تحلیل رفتار ترافیک شبکه امکانپذیر است. سیستمهای داده کاوی بطور گسترده ای در سیستمهای تشخیص نفوذ (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد ویژگیها نقش بسیار مهمی در تشخیص نفوذ ایفا می کند، زیرا تشخیص ناهنجاری ها از ویژگیهای ترافیک شبکه با ابعاد بالا فرآیندی زمان بری است. انتخاب ویژگیهای درست و مناسب بر سرعت تجزیه و تحلیل و کار پیشنهادی تاثیر می-گذارد و می تواند سرعت تشخیص را بهبود بخشد. در این مقاله با استفاده از الگوریتم های داده کاوی مانند J48 و PSO توانستیم میزان دقت تشخیص ناهنجاری ها و حملات به میزان قابل توجه ای بهبود ببخشیم. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای چکیده کامل
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - بهبود تخصیص منابع در محاسبات لبه موبایل با استفاده از الگوریتم بهینه سازی ازدحام ذرات و گرگ خاکستری
        سیدابراهیم دشتی رحمت آبادی سعید شب بویی
        محاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می دهد. در این مقاله مسئله بهبود تخصیص منابع هنگام بارگیری وظایف براساس دستگاه‌های تلفن همراه به سرورهای لبه در سیستم‌های محاسباتی بررسی می شود. برخی وظایف به صورت محلی پردازش و بر چکیده کامل
        محاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می دهد. در این مقاله مسئله بهبود تخصیص منابع هنگام بارگیری وظایف براساس دستگاه‌های تلفن همراه به سرورهای لبه در سیستم‌های محاسباتی بررسی می شود. برخی وظایف به صورت محلی پردازش و برخی به سرورهای لبه بارگذاری می شوند. مسئله اصلی این است که وظایف تخلیه‌شده برای ماشین‌های مجازی در شبکه های محاسباتی بصورت مناسب زمانبندی ‌شوند تا زمان محاسبات، هزینه خدمات، اتلاف شبکه های محاسباتی و حداکثر ارتباط یک کار با شبکه به حداقل برسد. در این مقاله الگوریتم ترکیبی ازدحام ذرات و گرگ خاکستری برای مدیریت تخصیص منابع و زمان‌بندی وظایف برای دستیابی به یک نتیجه بهینه در شبکه های محاسبات لبه معرفی شد. نتایج مقایسه نشان دهنده بهبود زمان انتظار و هزینه در رویکرد پیشنهادی است. نتایج نشان می دهد که به طور میانگین مدل پیشنهادی با کاهش 10 درصدی زمان انجام کار و افزایش استفاده از منابع به میزان 16 درصد بهتر عمل کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - کوانتیزاسیون چند رقمی ترنری جهت بهبود تنکی و محاسبات شبکه‌های عصبی عمیق در کاربردهای نهفته
        حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسب
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست‌یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن چکیده کامل
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست‌یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن این موانع ارائه شده، می‌توان به کوانتیزاسیون‌ و هرس کردن اشاره کرد. یکی از روش‌های معروف کوانتیزاسیون، استفاده از نمایش اعداد چندرقمی باینری است که علاوه بر بهره‌بردن از محاسبات بیتی، افت صحت شبکه‌های باینری را در مقایسه با شبکه‌های دقت کامل کاهش می‌دهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آن‌ها، مزایای تنکی داده‌ها را از دست می دهند. از طرفی، شبکه‌های عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم داده‌ها در حافظه کاهش می یابد و همچنین به کمک روش‌هایی می‌توان انجام محاسبات را تسریع کرد. در این مقاله می‌خواهیم هم از مزایای کوانتیزاسیون چند رقمی و هم از تنکی داده‌ها بهره ببریم. برای این منظور کوانتیزاسیون چند رقمی ترنری برای نمایش اعداد ارائه می‌دهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه چندرقمی باینری، قابلیت هرس کردن را به شبکه می‌دهد. سپس میزان تنکی در شبکه کوانتیزه شده را با استفاده از هرس کردن افزایش می‌دهیم. نتایج نشان می‌دهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه می‌تواند به ترتیب 15 و 45 برابر نسبت به شبکه چند رقمی باینری پایه افزایش یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده چکیده کامل
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقه‌بندي تهديد-پايه، سازماندهي براساس طبقه‌بندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانه‌اي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقا چکیده کامل
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، باک‌های سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پرونده مقاله
      • دسترسی آزاد مقاله

        12 - شناسائی انجمن در شبکه های دوبخشی با استفاده از معیار مرکزیت هلرنک
        علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیار
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در ش چکیده کامل
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در شبکه‌های بزرگ مقیاس محدود می‌کند. روش‌هائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش می‌دهد. رویکرد معمول اتخاذ شده برای شناسائی انجمن ها در شبکه‌های دوبخشی این است که ابتدا یک طرح ریزی یک‌بخشی از شبکه ساخته شود و سپس انجمن ها در آن طرح ریزی با استفاده از روش‌های مربوط به شبکه‌های یک‌بخشی شناسائی شوند. این طرح ریزی ها به طور ذاتی اطلاعات را از دست می‌دهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیم بندی ها را در شبکه های دوبخشی محاسبه می کند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمن ها از شبکه های دوبخشی بطور مستقیم و بی نیاز از طرح ریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأی گیری در فعالیت های انتخاباتی در جامعه اجتماعی الهام گرفته و آن را شبیه سازی می کند. نتایج آزمایشات نشان می دهد، مقدار ماژولاریتی انجمن های حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - تعميم مفهوم صحت ساختاري فرآیندهای کسب و کار از شبکه‌هاي پتري کلاسيک به مدل‌هاي فرآيندي BPMN
        یحیی پورسلطانی محمدحسن شیرعلی شهرضا سید علیرضا هاشمی گلپایگانی
        استاندارد BPMN2.0 يک زبان مدل‌سازي به منظور طراحي فرآيندهاي کسب و کار مي‌باشد که به علت گويايي بالا، براي طيف وسيعي از کاربران قابل درک و استفاده مي‌باشد؛ با اين حال، به علت ماهيت غير صوري آن ممکن است مدل‌هايي حاوي خطاهايي ساختاري هم‌چون بن‌بست (عدم امکان اجرای فرآیند) چکیده کامل
        استاندارد BPMN2.0 يک زبان مدل‌سازي به منظور طراحي فرآيندهاي کسب و کار مي‌باشد که به علت گويايي بالا، براي طيف وسيعي از کاربران قابل درک و استفاده مي‌باشد؛ با اين حال، به علت ماهيت غير صوري آن ممکن است مدل‌هايي حاوي خطاهايي ساختاري هم‌چون بن‌بست (عدم امکان اجرای فرآیند) و بن‌بست حلقوي (تکرار نامتناهی کارها) با استفاده از آن‌ها توليد شود. تاکنون تحقيقات زيادي پيرامون صحت‌سنجي اين مدل‌هاي فرآيندي صورت گرفته‌ است و راهکارهاي مختلفي به منظور کشف برخی از این خطاهای ساختاری ارائه شده‌است؛ سوالی که در خصوص این روش‌ها ممکن است مطرح شود این است که آیا می‌توان با استفاده از هرکدام از آن‌ها صحت ساختاری یک مدل فرآیندی BPMN را به صورت قطعی تضمین کرد؟ برای پاسخگویی به این سوال نيازمند يک تعريف جامع از يک مدل فرآيندي BPMN2.0 صحيح هستيم تا بر مبنای آن بتوانیم جامعیت روش‌های صحت‌سنجی را مورد ارزیابی قرار داده و بدین وسیله، مطمئن شویم که روش ارائه شده می‌تواند تمامی خطاهای ساختاری مدل فرآیندی را کشف نماید. در اين پژوهش، بر پايه‌ي یک تعریف عام از مدل‌های فرآیندی و مفهوم صحت (بر اساس مدل‌هاي فرآيندي ايجاد شده با استفاده از شبکه‎هاي پتري) و تعميم ویژگی‌های آن، يعني زنده بودن و کران‌دار بودن به مدل‌هاي فرآيندي BPMN2.0، يک تعريف جامع براي یک مدل‌ فرآيندي BPMN2.0 صحیح ارائه شده‌است و بر اساس آن، جامعیت روش‌های پیشنهادی برخی از مهم‌ترین پژوهش‌های صورت گرفته مورد ارزیابی قرار داده شده‌است؛ اين تعريف مي‌تواند به عنوان يک معيار براي سنجش کارايي روش‌هاي صحت‌سنجي اين مدل‌هاي فرآيندي به کار گرفته‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - ارائه مدل اجرای سیاست های برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
        نازیلا  محمدی غلامرضا  معمارزاده طهران صدیقه طوطیان اصفهانی
        مدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کامل
        مدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز می‌باشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهره‌برداری گردد. گردآوری داده‌ها، بر اساس روش کتابخانه‌ای و میدانی صورت گرفته است. ابزار گردآوری اطلاعات، ادبیات پژوهش و پرسشنامه محقق ساخته می‌باشد. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) می‌باشند که 260 نفر براساس فرمول کوکران به صورت تصادفی به عنوان نمونه انتخاب شدند. برای تحلیل داده ها از نرم افزار متلب استفاده شد. طبق یافته ها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی همزمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تامین محتوا می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - انتخاب موارد آزمون مبتنی بر روش تولید ‌‌آزمون رانه
        زهره مافی سیدحسن میریان حسین آبادی
        تولید ‌آزمون‌رانه (TDD)یکی از شیوه های تولید نرم افزار اول آزمون است که در آن تولید هر جزء از کد با نوشتن آزمون شروع می‌گردد. این شیوه به دلیل مزایای زیاد از جمله تولید کد خوانا، منظم، کوتاه و همچنین بالا بردن کیفیت، بهره وری و قابلیت اطمینان کد و امکان آزمون بازگشت به چکیده کامل
        تولید ‌آزمون‌رانه (TDD)یکی از شیوه های تولید نرم افزار اول آزمون است که در آن تولید هر جزء از کد با نوشتن آزمون شروع می‌گردد. این شیوه به دلیل مزایای زیاد از جمله تولید کد خوانا، منظم، کوتاه و همچنین بالا بردن کیفیت، بهره وری و قابلیت اطمینان کد و امکان آزمون بازگشت به دلیل ایجاد مجموعه‌ی جامع آزمون بازگشت، موردتوجه قرار گرفته است. تعداد زیاد موارد آزمون واحد تولیدشده در این روش به عنوان نقطه قوتی در جهت افزایش قابلیت اطمینان به کد مطرح است با این حال اجرای مکرر موارد آزمون، باعث بالا رفتن مدت زمان آزمون بازگشت در این شیوه است. هدف این مقاله ارائه الگوریتمی جهت انتخاب موارد آزمون جهت کاهش زمان ‌‌آزمون بازگشت در شیوه تولید ‌آزمون‌رانه است. تاکنون ایده های مختلفی برای انتخاب موارد آزمون و کاهش زمان آزمون بازگشت مطرح شده است. اغلب این ایده‌ها مبتنی بر زبان برنامه‌نویسی و شیوه تولید نرم‌افزار است. ایده ارائه شده در این مقاله مبتنی بر روش اختلاف برنامه و ماهیت شیوه تولید ‌آزمون‌رانه اتخاذ گردیده است. در این روش ارتباط های معنایی و ساختاری معنا دار بین آزمون‌های واحد و قطعات کد برنامه ایجاد می‌شود و انتخاب موارد آزمون با استفاده از این ارتباط‌ها انجام می‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - بررسی کاربردهای نظریه گراف در بازیابی اطلاعات
        مریم  پیروزمند امیرحسین کیهانی پور علی معینی
        نظریه گراف بواسطه توانمندی در مدلسازی روابط پیچیده بین عناصر در مسائل مختلف، بصورت گسترده مورد استفاده قرار گرفته است. از سوی دیگر، بازیابی اطلاعات یعنی استخراج اطلاعات مورد نیاز کاربر، به عنوان یکی از مسائل مهم در دنیای الگوریتم و محاسبات مطرح است. با توجه به کارآمدی ر چکیده کامل
        نظریه گراف بواسطه توانمندی در مدلسازی روابط پیچیده بین عناصر در مسائل مختلف، بصورت گسترده مورد استفاده قرار گرفته است. از سوی دیگر، بازیابی اطلاعات یعنی استخراج اطلاعات مورد نیاز کاربر، به عنوان یکی از مسائل مهم در دنیای الگوریتم و محاسبات مطرح است. با توجه به کارآمدی راهکارهای مبتنی بر گراف در بازیابی اطلاعات، این مقاله، به بررسی تحلیلی و دسته‏ بندی کاربردهای نظریه گراف در بازیابی اطلاعات، می‏ پردازد. این راهکارها در سه دسته کلی، قابل تفکیک هستند؛ دسته نخست، شامل الگوریتم‏هایی می‏ باشد که در آنها از بازنمایی گرافی دادگان در فرآیند بازیابی اطلاعات، استفاده می‏ شود. دسته دوم پژوهش‏ها، به حل مسئله بازیابی معنایی اطلاعات با استفاده از نظریه گراف می‏ پردازند و نهایتا دسته سوم، مربوط به یادگیری رتبه‏ بندی با استفاده از نظریه گراف است. این سه دسته بصورت جزئی‏ تر در هشت زیردسته، دسته‏ بندی شده‏ اند. همچنین از منظر آماری، پژوهش‏های صورت گرفته در هر دسته‏ بر اساس تعداد و سال انتشار، بررسی شده‏ اند. از جمله یافته‏ های این مطالعه، این است که دسته سوم، هم از نظر تعداد پژوهش‏ها و نیز سال انتشار آنها، شاخه نوظهوری محسوب می‏ شود و می‏تواند حوزه تحقیقاتی جالب توجهی برای محققان محسوب ‏شود. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - شناسایی برنامه از طریق طبقه بندی هوشمند ترافیک شبکه
        شقایق  نادری
        طبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت چکیده کامل
        طبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه‏ توسط پروتكلهای ارتباطي امن مانند HTTPS رمز می‌شوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساخت‏هاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش مي‏دهد و طبقه‌بندی آن بدون رمزگشايي ارتباطات شبكه‏اي كار دشواري است، چرا که اطلاعات payload از دست مي‏رود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخه‌هاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز مي‏شود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار می‌گیرند. در این مقاله پس از بررسی روش‌های تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقه‌بندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامه‌‌ها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روشهای یادگیری ماشین روی پایگاه داده ترافیکی Kaggle141 مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان می‌دهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روشهای یادگیری عمیق، توانسته است دقت بالایی در طبقه‌بندی هوشمند ترافیک (95 درصد) در مقایسه با سایر روشهای یادگیری ماشین ارائه دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        18 - تبیین نقش استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی در داده‌های سلامت
        بتول مهرشاد محمد مهرآیین محمد خوانساری سعید  مرتضوی
        مقدمه:با توجه به اهمیت به‌اشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ چکیده کامل
        مقدمه:با توجه به اهمیت به‌اشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راه‌حلهای ارائه شده برای حفظ حریم خصوصی داده‌های سلامت نقش دارد؟ روش‌ها:مطالعۀ حاضر با روش مرور نظام‌یافته و با جستجو در پایگاه‌های اطلاعاتی مانند: Web of Sience، PubMed، SienceDirect، Springer، Magiran و SID و با محدودیت زمانی انجام شد. پس از اعمال معیارهای ورود و خروج و ارزیابی یافته‌ها،مطالعات مرتبط انتخاب شدند. یافته‌ها:مقالات حاوی موضوعات مرتبط با استانداردسازی و حفظ حریم خصوصی در داده‌های سلامت با 5 شاخص مورد بررسی قرار گرفته است.نیاز به استانداردسازی و نقش آن برای حفظ حریم خصوصی در داده‌های سلامت نیز با بررسی یافته‌ها تشریح و در مورد قوانین مختلف مرتبط با حفظ حریم خصوصی در حوزه سلامت و ارتباط آن با استانداردسازی بحث شده است.پس از بررسی مشخص شد با توجه به ساختار فنی نسل چهارم و پنجم مراقبت سلامت که استانداردپذیری را تسهیل کرده است، حفظ حریم خصوصی نیز از مسیر استانداردسازی قابل دستیابی است. در نهایت، جهت‌دهی برای تحقیقات آینده در این موضوع نیز انجام شده است. نتیجه‌گیری:نتایج این تحقیق نشان داد نسل چهارم و پنجم سیستم‌های مراقبت سلامت که فناوری محور هستند مبتنی بر استانداردها شکل می‌گیرند و استانداردها امکان قابل ارزیابی شدن آنها را فراهم می‌کند.بنابراین اگر قوانین مرتبط با حفظ حریم خصوصی،مبتنی بر استانداردها تدوین شود ضمانت اجرایی بالایی خواهد داشت.این موضوع نقش نهادهای توسعه‌دهنده استانداردها را در این زمینه پررنگ می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        19 - تشخيص موضع به زبان فارسی مبتنی بر طبقه بندهای چندگانه
        مژگان فرهودی عباس طلوعی اشلقی
        <p><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-l چکیده کامل
        <p><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">تشخيص موضع (که با عناوبن طبقه</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندي موضع، تحليل موضع يا پيش</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بيني موضع نيز شناخته شده است) يک موضوع تحقيقاتي اخير است که به يک پارادايم نوظهور تبديل شده است. هدف از تشخيص موضع، شناسايي موضع نويسنده نسبت به يک موضوع يا ادعاي خاص بوده که به جزء کليدي کاربردهايي مانند تشخيص اخبار جعلي، اعتبارسنجي ادعا يا جستجوي استدلال تبديل شده است. در اين مقاله از سه رويکرد يادگيري ماشين، يادگيري عميق و يادگيري انتقالي براي تشخيص موضع فارسي استفاده شده و سپس با بکارگيری طبقه</span><span dir="RTL" lang="AR-SA" style="font-size: 12.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندهای چندگانه، مدلی برای اخذ تصميم نهايي در مورد نتايج خروجي پيشنهاد گرديده است. برای اين منظور از روش اکثريت آرا مبتنی بر صحت طبقه&zwnj;بند</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">های انفرادی براي ترکيب نتايج آنها استفاده گرديد. نتايج آزمايش</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">ها نشان داد که عملکرد مدل پيشنهادي نسبت به عملکرد طبقه</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">&zwnj;</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندهای انفرادی پيشرفت مناسبی داشته است.</span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        20 - یک سیستم توصیه گر بر اساس تحلیل ویژگی شخصیتی افراد در شبکه اجتماعی تلگرام
        محمدجواد شایگان فرد محدثه  ولی زاده
        <p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی&zwnj;های شخصیتی براساس داده&zwnj;هایی که از رفتار اشخاص به دست می&zwnj;آید، یک موضوع چالش برانگیز است. براساس پژوهش&zwnj;های انجام شده؛ اغلب مردم، بیشتر وقت خود را چکیده کامل
        <p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی&zwnj;های شخصیتی براساس داده&zwnj;هایی که از رفتار اشخاص به دست می&zwnj;آید، یک موضوع چالش برانگیز است. براساس پژوهش&zwnj;های انجام شده؛ اغلب مردم، بیشتر وقت خود را در شبکه&zwnj;های اجتماعی صرف می&zwnj;کنند و ممکن است در این شبکه&zwnj;های اجتماعی، رفتارهایی را از خود بروز دهند که نمایانگر یک شخصیت در فضای مجازی باشد. امروزه شبکه&zwnj;های اجتماعی بسیاری وجود دارند که یکی از آن&zwnj;ها، شبکه اجتماعی تلگرام است. تلگرام در ایران نیز مخاطبان بسیاری دارد و افراد به منظور برقراری ارتباط، تعامل با دیگران، آموزش، معرفی محصولات و غیره از آن استفاده می&zwnj;کنند. این پژوهش به دنبال این موضوع هست که چگونه می توان یک سیستم توصیه گر را بر اساس ویژگی های شخصیتی افراد بنا نهاد. به این منظور، شخصیت کاربران یک گروه تلگرامی را با استفاده از سه الگوریتم Cosine Similarity، MLP و Bayes شناسایی شده و در نهایت با کمک یک سیستم توصیه&zwnj;گر، کانال&zwnj;های تلگرامی متناسب با شخصیت هر فرد ، به او پیشنهاد می&zwnj;شود. نتایج حاصل از تحقیق نشان می&zwnj;دهد که این سیستم توصیه&zwnj;گر به طور میانگین 42/65 درصد رضایت کاربران را جلب کرده است.</p> پرونده مقاله