فهرست مقالات
-
دسترسی آزاد مقاله
1 - ارائه راهكار نوين جهت انتخاب پايگاههاي داده مناسب برای ذخيرهسازي کلان دادهها در خدمات شبکه ملی اطلاعات
محمد رضا احمدی داود ملکی احسان آریانیانتوسعه روزافزون ابزارهاي مولد خدمات دادهاي و لزوم ذخيرهسازي نتايج پردازشهاي بزرگ وگسترده حاصل از فعاليتهاي مختلف در خدمات شبکه ملی اطلاعات و دادههای تولیدی بخش خصوصي و شبكههاي فراگير اجتماعي، روند مهاجرت به پايگاههاي نوين با ويژگيهاي مناسب را اجتناب ناپذير كرده چکیده کاملتوسعه روزافزون ابزارهاي مولد خدمات دادهاي و لزوم ذخيرهسازي نتايج پردازشهاي بزرگ وگسترده حاصل از فعاليتهاي مختلف در خدمات شبکه ملی اطلاعات و دادههای تولیدی بخش خصوصي و شبكههاي فراگير اجتماعي، روند مهاجرت به پايگاههاي نوين با ويژگيهاي مناسب را اجتناب ناپذير كرده است. با گسترش و تغيير حجم و تركيب دادهها و شكلگيري کلان دادهها، عملكردها و الگوهاي سنتي پاسخگوي نيازهاي جديد نيستند. بنابراين لزوم استفاده از سيستمهاي ذخيرهسازي اطلاعات در قالبها و مدلهاي نوین و مقیاسپذیر را ضروري ساخته است. در اين مقاله راهكارهاي اساسي در خصوص ابعاد ساختاري و كاركردهاي مختلف پايگاههاي داده سنتي و سيستمهاي ذخيرهسازي نوين بررسي گرديده و راهكارهاي فني جهت مهاجرت از پايگاههاي داده سنتي به نوین و مناسب برای کلان دادهها ارائه ميگردد. همچنین، ويژگيهاي اساسي در خصوص پيوند پايگاههاي داده سنتي و نوين جهت ذخيره و پردازش دادههاي حاصل از خدمات فراگير شبکه ملی اطلاعات ارائه شده و پارامترها و قابليتهای پايگاههای داده در بستر استاندارد و هدوپ بررسی شده است. علاوه بر آن، به عنوان یک نمونه عملیاتی یک راهکار ترکیب پایگاه داده سنتی و نوین با استفاده از روش BSC ارائه شده و مورد ارزیابی و مقایسه قرار گرفته است و نشان داده شده است كه در مجموعه دادههای مختلف با حجم دادههای متفاوت، استفاده ترکيبی از هر دو نوع پايگاه هاي داده سنتي و نوين مي تواند بيشترين کارايی را به همراه داشته باشد. پرونده مقاله -
دسترسی آزاد مقاله
2 - جایگذاری مبتنی بر اولویت برنامه¬های کاربردی اینترنت اشیاء در محیط مه
معصومه عظیم زاده علی رضائی سمیه جعفرعلی جاسبی محمدمهدي اثني عشريفناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذار چکیده کاملفناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذاری هوشمند سرویس در محیط مه، باید منجر به تامین کیفیت سرویس و استفاده موثر از منابع گردد. یکی از رویکردهای جایگذاری برنامه ها، ایجاد جوامعی از گرههای مه بر اساس چگالی اتصال آنها است که منجر به ایجاد جوامع نامتوازن شده و از سوی دیگر استفاده از روش تک معیاره برای اولویت بندی استقرار برنامه ها منجر به عدم جایگذاری موثر آنها می-شود. در این مقاله روشی برای جایگذاری مبتنی بر اولویت برنامه های کاربردی در محیط مه ارائه شده است. روش پیشنهادی، با رویکردی مبتنی بر اولویت بندی چندمعیاره، برنامه ها را در جوامعی متوازن جایگذاری می کند. ایجاد جوامع متوازن منجر جایگذاری بهتر برنامه-ها و استفاده هر چه بهتر از ظرفیتهای شبکه می شود. همچنین جایگذاری مبتنی بر اولویت بندی چندمعیاره برنامه های کاربردی منجر به افزایش کیفیت برنامه ها و استفاده موثرتر از منابع موجود می گردد. نتایج شبیه سازی نشان دهنده افزایش 22 درصدی تامین موعدزمانی، افزایش 12 درصدی دسترس پذیری برنامه های کاربردی و همچنین افزایش 10 درصدی میزان استفاده از منابع است. پرونده مقاله -
دسترسی آزاد مقاله
3 - شناسایی و رتبهبندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جادهای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده
مهران احتشامی محمدحسن چراغعلی بیتا تبریزیان مریم تیموریان سفیده خواناین پژوهش با هدف شناسایی و رتبهبندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جادهای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبههای نیمهساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام ش چکیده کاملاین پژوهش با هدف شناسایی و رتبهبندی عوامل مؤثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جادهای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبههای نیمهساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام شد که با استفاده از روش نمونهگیری هدفمند و اصل اشباع انتخاب شدند. در بخش کمی نیز نظرات 170 نفر از کارکنان این صنعت که براساس فرمول کوکران و روش نمونهگیری طبقهای گزینش شدند با استفاده از پرسشنامه محقق ساخته جمعآوری شد. برای تجزیه و تحلیل دادهها در بخش کیفی از تکنیک دلفی، مرور ادبیات و کدگذاری استفاده شد. در بخش کمی نیز از آمار استنباطی و نرمافزارهای SPSS و smartPLS استفاده شد. در نهایت 40 شاخص در قالب 8 عامل استخراج شد و با استفاده از تحلیل عاملی، رتبهبندی شاخصها و عوامل اثرگذار انجام شد. نتیجه این پژوهش نشان میدهد که عوامل درونی دارای بالاترین رتبه بوده و زیرساختهای نرمافزاری، زیرساختهای سختافزاری، اقتصادی، عوامل بیرونی، قانونی، فرهنگی و ضریب نفوذ به ترتیب در رتبههای بعدی قرار دارند. لذا پیشنهاد میشود سازمانها برنامه توانمندسازی نیروی انسانی خود را در راستای استفاده از فناوری و ابزار دیجیتال مورد نیاز لحاظ نمایند. پرونده مقاله -
دسترسی آزاد مقاله
4 - پژوهشی مروری بر حوزههای پردازشی متون روایی
سپیده برادران هزاوه بهروز مینایی بیدگلی محمد ابراهیم شناسا سید علی حسینیجهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روشهای هوشمند توصیه میشود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهشهای فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عدهای از محقق چکیده کاملجهت سهولت و رسیدن به دقت بالاتر و زمان پردازش کمتر، ارزیابی صحت حدیث به روشهای هوشمند توصیه میشود. با توجه به حجم قابل توجه متون روایی و مفاهیم و روابط پیچیده موجود در آنها، تاکنون پژوهشهای فراوانی در حوزه پردازش خودکار حدیث انجام شده است. در این حوزه، عدهای از محققان در زمینههای پردازش متن و سند، شیوههای هوشمندی را آزمایش کردهاند، که با توجه به مرور تحقیقات پیشین، حدود 47% از آنان در خصوص پردازش متن احادیث و 46% در مورد پردازش سند احادیث و 7% در هر دو حوزه پژوهش نمودهاند. با بررسی 97 پژوهش در حوزه پردازش احادیث، مشخص شد که احادیث در حوزه سنجش صحت متن یا سند یا هر دو مورد، ارزیابی شدهاند. وظایف پردازش را میتوان به دستههای مختلفی از جمله ساخت هستانشناسی، ردهبندی متن حدیث، تشابهات حدیثی و اعتبارسنجی احادیث طبقه بندی نمود. پرکاربردترین روش پردازشی حدیث، روش بازیابی اطلاعات در حوزه پردازش متن حدیث بوده است. پرونده مقاله -
دسترسی آزاد مقاله
5 - افقی برای تحلیل سنجمان در شبکههای اجتماعی بر مبنای تفسیر محتوا
مریم طایفه محمودی امیرمنصور یادگاری پروين احمدي کامبیز بدیعتفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت ويژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان چکیده کاملتفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت ويژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي شود كه با استفاده از پروتكل هايي از نوع قواعد اگر- آنگاه كه در سطح انتزاع بالا تعريف شده اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه هاي اجتماعي طبقه بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره هاي كليدي در متن محتوا، در بخش مقدم پروتكل و طبقات ممكنه از پيام مستتر در يك محتوا در بخش تالي پروتكل قرار مي گيرد. شايان ذكر است كه پروتكل هاي قاعده گونه پيشنهادي، بخاطر خاصيت تعميم پذيري كه در موارد فوق نهفته قابل تسري به ساير زبان ها مي باشد. نتايج حاصل از شبيه سازي رايانه اي بر روي طيف قابل ملاحظه اي از محتواهاي گوناگون در شبكه هاي اجتماعي حاكي از آن است كه اين چارچوب از توانايي لازم براي تحليل سنجمان راويان مربوطه برخوردار مي باشد. پرونده مقاله -
دسترسی آزاد مقاله
6 - تشخیص نفوذ و ناهنجاری¬ها با استفاده از داده کاوی و انتخاب ویژگیها بوسیله الگوریتم PSO
فریدون رضائی محمدعلی افشار کاظمی محمد علی کرامتیامروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد چکیده کاملامروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد با استفاده از حملات سایبری به سایت ها و فروشگاه های مجازی نفوذ کرده و در آنها اخلال ایجاد می کند. آشکارسازی حملات و ناهنجاریها یکی از چالشهای جدید در مسیر پیشبرد تکنولوژی تجارت الکترونیک می باشد. تشخیص ناهنجاری های یک شبکه و فرآیند شناسایی فعالیتهای مخرب در کسب و کارهای تجارت الکترونیک با تجزیه و تحلیل رفتار ترافیک شبکه امکانپذیر است. سیستمهای داده کاوی بطور گسترده ای در سیستمهای تشخیص نفوذ (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد ویژگیها نقش بسیار مهمی در تشخیص نفوذ ایفا می کند، زیرا تشخیص ناهنجاری ها از ویژگیهای ترافیک شبکه با ابعاد بالا فرآیندی زمان بری است. انتخاب ویژگیهای درست و مناسب بر سرعت تجزیه و تحلیل و کار پیشنهادی تاثیر می-گذارد و می تواند سرعت تشخیص را بهبود بخشد. در این مقاله با استفاده از الگوریتم های داده کاوی مانند J48 و PSO توانستیم میزان دقت تشخیص ناهنجاری ها و حملات به میزان قابل توجه ای بهبود ببخشیم. پرونده مقاله -
دسترسی آزاد مقاله
7 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشین
محمد مهدی عبدیان مجید غیوری ثالث سید احمد افتخاریدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای چکیده کاملدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. پرونده مقاله -
دسترسی آزاد مقاله
8 - بهبود تخصیص منابع در محاسبات لبه موبایل با استفاده از الگوریتم بهینه سازی ازدحام ذرات و گرگ خاکستری
سیدابراهیم دشتی رحمت آبادی سعید شب بوییمحاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می دهد. در این مقاله مسئله بهبود تخصیص منابع هنگام بارگیری وظایف براساس دستگاههای تلفن همراه به سرورهای لبه در سیستمهای محاسباتی بررسی می شود. برخی وظایف به صورت محلی پردازش و بر چکیده کاملمحاسبات لبه موبایل تجربه کاربران نهایی را برای دستیابی به خدمات مناسب و کیفیت خدمات بهبود می دهد. در این مقاله مسئله بهبود تخصیص منابع هنگام بارگیری وظایف براساس دستگاههای تلفن همراه به سرورهای لبه در سیستمهای محاسباتی بررسی می شود. برخی وظایف به صورت محلی پردازش و برخی به سرورهای لبه بارگذاری می شوند. مسئله اصلی این است که وظایف تخلیهشده برای ماشینهای مجازی در شبکه های محاسباتی بصورت مناسب زمانبندی شوند تا زمان محاسبات، هزینه خدمات، اتلاف شبکه های محاسباتی و حداکثر ارتباط یک کار با شبکه به حداقل برسد. در این مقاله الگوریتم ترکیبی ازدحام ذرات و گرگ خاکستری برای مدیریت تخصیص منابع و زمانبندی وظایف برای دستیابی به یک نتیجه بهینه در شبکه های محاسبات لبه معرفی شد. نتایج مقایسه نشان دهنده بهبود زمان انتظار و هزینه در رویکرد پیشنهادی است. نتایج نشان می دهد که به طور میانگین مدل پیشنهادی با کاهش 10 درصدی زمان انجام کار و افزایش استفاده از منابع به میزان 16 درصد بهتر عمل کرده است. پرونده مقاله -
دسترسی آزاد مقاله
9 - کوانتیزاسیون چند رقمی ترنری جهت بهبود تنکی و محاسبات شبکههای عصبی عمیق در کاربردهای نهفته
حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسبشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دستیافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن چکیده کاملشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دستیافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن این موانع ارائه شده، میتوان به کوانتیزاسیون و هرس کردن اشاره کرد. یکی از روشهای معروف کوانتیزاسیون، استفاده از نمایش اعداد چندرقمی باینری است که علاوه بر بهرهبردن از محاسبات بیتی، افت صحت شبکههای باینری را در مقایسه با شبکههای دقت کامل کاهش میدهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آنها، مزایای تنکی دادهها را از دست می دهند. از طرفی، شبکههای عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم دادهها در حافظه کاهش می یابد و همچنین به کمک روشهایی میتوان انجام محاسبات را تسریع کرد. در این مقاله میخواهیم هم از مزایای کوانتیزاسیون چند رقمی و هم از تنکی دادهها بهره ببریم. برای این منظور کوانتیزاسیون چند رقمی ترنری برای نمایش اعداد ارائه میدهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه چندرقمی باینری، قابلیت هرس کردن را به شبکه میدهد. سپس میزان تنکی در شبکه کوانتیزه شده را با استفاده از هرس کردن افزایش میدهیم. نتایج نشان میدهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه میتواند به ترتیب 15 و 45 برابر نسبت به شبکه چند رقمی باینری پایه افزایش یابد. پرونده مقاله -
دسترسی آزاد مقاله
10 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
سید هادی سجادی رضا کلانتریدر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده چکیده کاملدر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقهبندي تهديد-پايه، سازماندهي براساس طبقهبندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانهاي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستان شناسي امنيت، ميتواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد. پرونده مقاله -
دسترسی آزاد مقاله
11 - شناسایی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران (به روش دلفی فازی)
قربانعلی مهربانی فاطمه زرگران خوزانیهدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقا چکیده کاملهدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل میدهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونهگیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل دادهها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارتاند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسبوکاری (مدلهای کسبوکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگسازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرفکننده، سواد مصرفکننده، سبک زندگی مصرفکننده)، 4) فنی (توسعه زیرساختهای فنی، یکپارچگی سیستمها، پیچیدگی سیستمی، باکهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانونگذار، قوانین تجارت الکترونیک). پرونده مقاله -
دسترسی آزاد مقاله
12 - شناسائی انجمن در شبکه های دوبخشی با استفاده از معیار مرکزیت هلرنک
علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیارساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در ش چکیده کاملساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در شبکههای بزرگ مقیاس محدود میکند. روشهائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش میدهد. رویکرد معمول اتخاذ شده برای شناسائی انجمن ها در شبکههای دوبخشی این است که ابتدا یک طرح ریزی یکبخشی از شبکه ساخته شود و سپس انجمن ها در آن طرح ریزی با استفاده از روشهای مربوط به شبکههای یکبخشی شناسائی شوند. این طرح ریزی ها به طور ذاتی اطلاعات را از دست میدهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیم بندی ها را در شبکه های دوبخشی محاسبه می کند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمن ها از شبکه های دوبخشی بطور مستقیم و بی نیاز از طرح ریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأی گیری در فعالیت های انتخاباتی در جامعه اجتماعی الهام گرفته و آن را شبیه سازی می کند. نتایج آزمایشات نشان می دهد، مقدار ماژولاریتی انجمن های حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله -
دسترسی آزاد مقاله
13 - تعميم مفهوم صحت ساختاري فرآیندهای کسب و کار از شبکههاي پتري کلاسيک به مدلهاي فرآيندي BPMN
یحیی پورسلطانی محمدحسن شیرعلی شهرضا سید علیرضا هاشمی گلپایگانیاستاندارد BPMN2.0 يک زبان مدلسازي به منظور طراحي فرآيندهاي کسب و کار ميباشد که به علت گويايي بالا، براي طيف وسيعي از کاربران قابل درک و استفاده ميباشد؛ با اين حال، به علت ماهيت غير صوري آن ممکن است مدلهايي حاوي خطاهايي ساختاري همچون بنبست (عدم امکان اجرای فرآیند) چکیده کاملاستاندارد BPMN2.0 يک زبان مدلسازي به منظور طراحي فرآيندهاي کسب و کار ميباشد که به علت گويايي بالا، براي طيف وسيعي از کاربران قابل درک و استفاده ميباشد؛ با اين حال، به علت ماهيت غير صوري آن ممکن است مدلهايي حاوي خطاهايي ساختاري همچون بنبست (عدم امکان اجرای فرآیند) و بنبست حلقوي (تکرار نامتناهی کارها) با استفاده از آنها توليد شود. تاکنون تحقيقات زيادي پيرامون صحتسنجي اين مدلهاي فرآيندي صورت گرفته است و راهکارهاي مختلفي به منظور کشف برخی از این خطاهای ساختاری ارائه شدهاست؛ سوالی که در خصوص این روشها ممکن است مطرح شود این است که آیا میتوان با استفاده از هرکدام از آنها صحت ساختاری یک مدل فرآیندی BPMN را به صورت قطعی تضمین کرد؟ برای پاسخگویی به این سوال نيازمند يک تعريف جامع از يک مدل فرآيندي BPMN2.0 صحيح هستيم تا بر مبنای آن بتوانیم جامعیت روشهای صحتسنجی را مورد ارزیابی قرار داده و بدین وسیله، مطمئن شویم که روش ارائه شده میتواند تمامی خطاهای ساختاری مدل فرآیندی را کشف نماید. در اين پژوهش، بر پايهي یک تعریف عام از مدلهای فرآیندی و مفهوم صحت (بر اساس مدلهاي فرآيندي ايجاد شده با استفاده از شبکههاي پتري) و تعميم ویژگیهای آن، يعني زنده بودن و کراندار بودن به مدلهاي فرآيندي BPMN2.0، يک تعريف جامع براي یک مدل فرآيندي BPMN2.0 صحیح ارائه شدهاست و بر اساس آن، جامعیت روشهای پیشنهادی برخی از مهمترین پژوهشهای صورت گرفته مورد ارزیابی قرار داده شدهاست؛ اين تعريف ميتواند به عنوان يک معيار براي سنجش کارايي روشهاي صحتسنجي اين مدلهاي فرآيندي به کار گرفتهشود. پرونده مقاله -
دسترسی آزاد مقاله
14 - ارائه مدل اجرای سیاست های برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
نازیلا محمدی غلامرضا معمارزاده طهران صدیقه طوطیان اصفهانیمدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده به منظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کاملمدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده به منظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز میباشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهرهبرداری گردد. گردآوری دادهها، بر اساس روش کتابخانهای و میدانی صورت گرفته است. ابزار گردآوری اطلاعات، ادبیات پژوهش و پرسشنامه محقق ساخته میباشد. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) میباشند که 260 نفر براساس فرمول کوکران به صورت تصادفی به عنوان نمونه انتخاب شدند. برای تحلیل داده ها از نرم افزار متلب استفاده شد. طبق یافته ها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی همزمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تامین محتوا می باشد. پرونده مقاله -
دسترسی آزاد مقاله
15 - انتخاب موارد آزمون مبتنی بر روش تولید آزمون رانه
زهره مافی سیدحسن میریان حسین آبادیتولید آزمونرانه (TDD)یکی از شیوه های تولید نرم افزار اول آزمون است که در آن تولید هر جزء از کد با نوشتن آزمون شروع میگردد. این شیوه به دلیل مزایای زیاد از جمله تولید کد خوانا، منظم، کوتاه و همچنین بالا بردن کیفیت، بهره وری و قابلیت اطمینان کد و امکان آزمون بازگشت به چکیده کاملتولید آزمونرانه (TDD)یکی از شیوه های تولید نرم افزار اول آزمون است که در آن تولید هر جزء از کد با نوشتن آزمون شروع میگردد. این شیوه به دلیل مزایای زیاد از جمله تولید کد خوانا، منظم، کوتاه و همچنین بالا بردن کیفیت، بهره وری و قابلیت اطمینان کد و امکان آزمون بازگشت به دلیل ایجاد مجموعهی جامع آزمون بازگشت، موردتوجه قرار گرفته است. تعداد زیاد موارد آزمون واحد تولیدشده در این روش به عنوان نقطه قوتی در جهت افزایش قابلیت اطمینان به کد مطرح است با این حال اجرای مکرر موارد آزمون، باعث بالا رفتن مدت زمان آزمون بازگشت در این شیوه است. هدف این مقاله ارائه الگوریتمی جهت انتخاب موارد آزمون جهت کاهش زمان آزمون بازگشت در شیوه تولید آزمونرانه است. تاکنون ایده های مختلفی برای انتخاب موارد آزمون و کاهش زمان آزمون بازگشت مطرح شده است. اغلب این ایدهها مبتنی بر زبان برنامهنویسی و شیوه تولید نرمافزار است. ایده ارائه شده در این مقاله مبتنی بر روش اختلاف برنامه و ماهیت شیوه تولید آزمونرانه اتخاذ گردیده است. در این روش ارتباط های معنایی و ساختاری معنا دار بین آزمونهای واحد و قطعات کد برنامه ایجاد میشود و انتخاب موارد آزمون با استفاده از این ارتباطها انجام میگردد. پرونده مقاله -
دسترسی آزاد مقاله
16 - بررسی کاربردهای نظریه گراف در بازیابی اطلاعات
مریم پیروزمند امیرحسین کیهانی پور علی معینینظریه گراف بواسطه توانمندی در مدلسازی روابط پیچیده بین عناصر در مسائل مختلف، بصورت گسترده مورد استفاده قرار گرفته است. از سوی دیگر، بازیابی اطلاعات یعنی استخراج اطلاعات مورد نیاز کاربر، به عنوان یکی از مسائل مهم در دنیای الگوریتم و محاسبات مطرح است. با توجه به کارآمدی ر چکیده کاملنظریه گراف بواسطه توانمندی در مدلسازی روابط پیچیده بین عناصر در مسائل مختلف، بصورت گسترده مورد استفاده قرار گرفته است. از سوی دیگر، بازیابی اطلاعات یعنی استخراج اطلاعات مورد نیاز کاربر، به عنوان یکی از مسائل مهم در دنیای الگوریتم و محاسبات مطرح است. با توجه به کارآمدی راهکارهای مبتنی بر گراف در بازیابی اطلاعات، این مقاله، به بررسی تحلیلی و دسته بندی کاربردهای نظریه گراف در بازیابی اطلاعات، می پردازد. این راهکارها در سه دسته کلی، قابل تفکیک هستند؛ دسته نخست، شامل الگوریتمهایی می باشد که در آنها از بازنمایی گرافی دادگان در فرآیند بازیابی اطلاعات، استفاده می شود. دسته دوم پژوهشها، به حل مسئله بازیابی معنایی اطلاعات با استفاده از نظریه گراف می پردازند و نهایتا دسته سوم، مربوط به یادگیری رتبه بندی با استفاده از نظریه گراف است. این سه دسته بصورت جزئی تر در هشت زیردسته، دسته بندی شده اند. همچنین از منظر آماری، پژوهشهای صورت گرفته در هر دسته بر اساس تعداد و سال انتشار، بررسی شده اند. از جمله یافته های این مطالعه، این است که دسته سوم، هم از نظر تعداد پژوهشها و نیز سال انتشار آنها، شاخه نوظهوری محسوب می شود و میتواند حوزه تحقیقاتی جالب توجهی برای محققان محسوب شود. پرونده مقاله -
دسترسی آزاد مقاله
17 - شناسایی برنامه از طریق طبقه بندی هوشمند ترافیک شبکه
شقایق نادریطبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت چکیده کاملطبقه بندی و تحلیل ترافیک، یکی از چالش های بزرگ در حوزه داده کاوی و یادگیری ماشین است که نقش مهمی در تأمین امنیت، تضمین کیفیت و مدیریت شبکه دارد. امروزه حجم زیادی از ترافیک انتقالی در بستر شبكه توسط پروتكلهای ارتباطي امن مانند HTTPS رمز میشوند. ترافیک رمز، امکان نظارت و تشخیص ترافيک مشکوک و مخرب در زيرساختهاي ارتباطي را (در قبال افزایش امنيت و حريم خصوصي کاربر) کاهش ميدهد و طبقهبندی آن بدون رمزگشايي ارتباطات شبكهاي كار دشواري است، چرا که اطلاعات payload از دست ميرود و تنها اطلاعات سرآيند كه بخشي از آن هم در نسخههاي جدید پروتكلهاي ارتباطي شبكه (نظيرTLS1.03) رمز ميشود، قابل دسترس است. از اينرو رويكردهاي قدیمی تحلیل ترافیک مانند روشهاي مختلف مبتني بر پورت و Payload کارآمدی خود را از دست داده، و رویکردهای جدید مبتنی بر هوش مصنوعی و یادگیری ماشین در تحلیل ترافیک رمز مورد استفاده قرار میگیرند. در این مقاله پس از بررسی روشهای تحلیل ترافیک، چارچوب معماري عملیاتی برای تحلیل و طبقهبندی هوشمند ترافیک طراحی شده است. سپس یک مدل هوشمند با رویکرد شناسایی ترافیک برنامهها مبتنی بر معماری پیشنهادی ارائه گردیده و با استفاده از روشهای یادگیری ماشین روی پایگاه داده ترافیکی Kaggle141 مورد ارزیابی قرار گرفته است. نتایج بدست آمده نشان میدهد که مدل مبتنی بر جنگل تصادفی، علاوه بر قابلیت تفسیرپذیری بالا در مقایسه با روشهای یادگیری عمیق، توانسته است دقت بالایی در طبقهبندی هوشمند ترافیک (95 درصد) در مقایسه با سایر روشهای یادگیری ماشین ارائه دهد. پرونده مقاله -
دسترسی آزاد مقاله
18 - تبیین نقش استانداردسازی در راهحلهای ارائه شده برای حفظ حریم خصوصی در دادههای سلامت
بتول مهرشاد محمد مهرآیین محمد خوانساری سعید مرتضویمقدمه:با توجه به اهمیت بهاشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راهحلهای ارائه شده برای حفظ حریم خصوصی دادههای سلامت نقش دارد؟ چکیده کاملمقدمه:با توجه به اهمیت بهاشتراک گذاری داده در عصر دیجیتال و ملاحظات اصلی آن یعنی دو مقوله استانداردسازی و حفظ حریم خصوصی،در این مطالعه تلاش شده است تا به یک پرسش مهم پاسخ داده شود که آیا استانداردسازی در راهحلهای ارائه شده برای حفظ حریم خصوصی دادههای سلامت نقش دارد؟ روشها:مطالعۀ حاضر با روش مرور نظامیافته و با جستجو در پایگاههای اطلاعاتی مانند: Web of Sience، PubMed، SienceDirect، Springer، Magiran و SID و با محدودیت زمانی انجام شد. پس از اعمال معیارهای ورود و خروج و ارزیابی یافتهها،مطالعات مرتبط انتخاب شدند. یافتهها:مقالات حاوی موضوعات مرتبط با استانداردسازی و حفظ حریم خصوصی در دادههای سلامت با 5 شاخص مورد بررسی قرار گرفته است.نیاز به استانداردسازی و نقش آن برای حفظ حریم خصوصی در دادههای سلامت نیز با بررسی یافتهها تشریح و در مورد قوانین مختلف مرتبط با حفظ حریم خصوصی در حوزه سلامت و ارتباط آن با استانداردسازی بحث شده است.پس از بررسی مشخص شد با توجه به ساختار فنی نسل چهارم و پنجم مراقبت سلامت که استانداردپذیری را تسهیل کرده است، حفظ حریم خصوصی نیز از مسیر استانداردسازی قابل دستیابی است. در نهایت، جهتدهی برای تحقیقات آینده در این موضوع نیز انجام شده است. نتیجهگیری:نتایج این تحقیق نشان داد نسل چهارم و پنجم سیستمهای مراقبت سلامت که فناوری محور هستند مبتنی بر استانداردها شکل میگیرند و استانداردها امکان قابل ارزیابی شدن آنها را فراهم میکند.بنابراین اگر قوانین مرتبط با حفظ حریم خصوصی،مبتنی بر استانداردها تدوین شود ضمانت اجرایی بالایی خواهد داشت.این موضوع نقش نهادهای توسعهدهنده استانداردها را در این زمینه پررنگ میکند. پرونده مقاله -
دسترسی آزاد مقاله
19 - تشخيص موضع به زبان فارسی مبتنی بر طبقه بندهای چندگانه
مژگان فرهودی عباس طلوعی اشلقی<p><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-l چکیده کامل<p><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">تشخيص موضع (که با عناوبن طبقه</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندي موضع، تحليل موضع يا پيش</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بيني موضع نيز شناخته شده است) يک موضوع تحقيقاتي اخير است که به يک پارادايم نوظهور تبديل شده است. هدف از تشخيص موضع، شناسايي موضع نويسنده نسبت به يک موضوع يا ادعاي خاص بوده که به جزء کليدي کاربردهايي مانند تشخيص اخبار جعلي، اعتبارسنجي ادعا يا جستجوي استدلال تبديل شده است. در اين مقاله از سه رويکرد يادگيري ماشين، يادگيري عميق و يادگيري انتقالي براي تشخيص موضع فارسي استفاده شده و سپس با بکارگيری طبقه</span><span dir="RTL" lang="AR-SA" style="font-size: 12.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندهای چندگانه، مدلی برای اخذ تصميم نهايي در مورد نتايج خروجي پيشنهاد گرديده است. برای اين منظور از روش اکثريت آرا مبتنی بر صحت طبقه‌بند</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">های انفرادی براي ترکيب نتايج آنها استفاده گرديد. نتايج آزمايش</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">ها نشان داد که عملکرد مدل پيشنهادي نسبت به عملکرد طبقه</span><span style="font-size: 12.0pt; font-family: 'Arial',sans-serif; mso-fareast-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">‌</span><span dir="RTL" lang="FA" style="font-size: 12.0pt; font-family: Nazanin; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: FA;">بندهای انفرادی پيشرفت مناسبی داشته است.</span></p> پرونده مقاله -
دسترسی آزاد مقاله
20 - یک سیستم توصیه گر بر اساس تحلیل ویژگی شخصیتی افراد در شبکه اجتماعی تلگرام
محمدجواد شایگان فرد محدثه ولی زاده<p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی‌های شخصیتی براساس داده‌هایی که از رفتار اشخاص به دست می‌آید، یک موضوع چالش برانگیز است. براساس پژوهش‌های انجام شده؛ اغلب مردم، بیشتر وقت خود را چکیده کامل<p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی‌های شخصیتی براساس داده‌هایی که از رفتار اشخاص به دست می‌آید، یک موضوع چالش برانگیز است. براساس پژوهش‌های انجام شده؛ اغلب مردم، بیشتر وقت خود را در شبکه‌های اجتماعی صرف می‌کنند و ممکن است در این شبکه‌های اجتماعی، رفتارهایی را از خود بروز دهند که نمایانگر یک شخصیت در فضای مجازی باشد. امروزه شبکه‌های اجتماعی بسیاری وجود دارند که یکی از آن‌ها، شبکه اجتماعی تلگرام است. تلگرام در ایران نیز مخاطبان بسیاری دارد و افراد به منظور برقراری ارتباط، تعامل با دیگران، آموزش، معرفی محصولات و غیره از آن استفاده می‌کنند. این پژوهش به دنبال این موضوع هست که چگونه می توان یک سیستم توصیه گر را بر اساس ویژگی های شخصیتی افراد بنا نهاد. به این منظور، شخصیت کاربران یک گروه تلگرامی را با استفاده از سه الگوریتم Cosine Similarity، MLP و Bayes شناسایی شده و در نهایت با کمک یک سیستم توصیه‌گر، کانال‌های تلگرامی متناسب با شخصیت هر فرد ، به او پیشنهاد می‌شود. نتایج حاصل از تحقیق نشان می‌دهد که این سیستم توصیه‌گر به طور میانگین 42/65 درصد رضایت کاربران را جلب کرده است.</p> پرونده مقاله