• XML

    isc pubmed crossref medra doaj doaj
  • فهرست مقالات


      • دسترسی آزاد مقاله

        1 - الگوریتم رقابت استعماری آشوبی متعامد اصلاح شده و بکارگیری آن در بهبود بازشناسی الگو در شبکۀ عصبی پرسپترون¬های چند لایه
        پیمان معلم مهرداد صادقی حریری مهدی هاشمی
        علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. چکیده کامل
        علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. در سیاست جذب نسخه پیشنهادی، هرمستعمره از طریق تعریف بردار متعامد نوینی، فضای حرکت به سمت استعمارگر را جستجو می کند. همچنین احتمال انتخاب امپراطوری های قدرتمند، از طریق تابع توزیع بولتزمان تعریف شده و عمل انتخاب از طریق روش چرخ رولت انجام گرفته است. از الگوریتم پیشنهادی برای آموزش شبکه عصبی پرسپترون چند لایه (MLP) جهت طبقه بندی مجموعه داده های استاندارد، از جمله یونسفر و سونار استفاده شده است. برای ارزیابی عملکرد این الگوریتم و بررسی میزان تعمیم پذیری شبکه عصبی آموزش ديده با نسخه پيشنهادی، از روش اعتبارسنجی متقابل K-Fold استفاده شده است. نتایج بدست آمده از شبیه سازی ها، کاهش خطای آموزش شبکه و همچنین بهبود تعمیم پذیری الگوریتم پیشنهادی را تایید می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - مدل¬های چرخشی تطابقی و الگوهای ترافیکی جهت کاهش اتلاف نوری در شبکه¬های روی تراشه¬ی¬¬ نوری
        بهاره  اسدی میدیا  رشادی احمد خادم زاده مصطفی کرباسی
        تعداد زیادی از هسته های پردازشی که در داخل یک تراشه تجمیع شده اند سرعت رشد بالایی را دارند، شبکه های روی تراشه ی نوری یکی از روش های ساده برای حل مشکل آدرس دهی در بین شبکه های درون اتصالی حجیم می باشد به همین دلیل در آینده تراشه های چند پردازنده ای با کارآیی و پهنای بان چکیده کامل
        تعداد زیادی از هسته های پردازشی که در داخل یک تراشه تجمیع شده اند سرعت رشد بالایی را دارند، شبکه های روی تراشه ی نوری یکی از روش های ساده برای حل مشکل آدرس دهی در بین شبکه های درون اتصالی حجیم می باشد به همین دلیل در آینده تراشه های چند پردازنده ای با کارآیی و پهنای باند بالا نیاز خواهد بود. شبکه های روی تراشه ی نوری به عنوان نسل جدیدی از شبکه های روی تراشه مطرح شدند که تمامی محدودیت های این نوع از شبکه ها را رفع کرده و دارای مزایای زیادی از جمله پهنای باند ارتباطی بالا، تاخیر انتقال کم و توان مصرفی پایین می باشد. از طرفی شبکه های روی تراشه ی نوری دارای چالش هایی است که یکی از مهمترین آن ها مسیریابی داده های نوری در بستر لایه ی نوری است زیرا نحوه انتخاب مسیر بر روی عامل اتلاف نوری تاثیرگذار است. در این مقاله، الگوریتم های مسیریابی عاری از بن بست مدل های چرخشی تطابقی، سوئیچینگ مداری و الگوهای ترافیکی مختلف برای کاهش اتلاف نوری در لایه ی نوری با در نظر گرفتن مسیریاب بدون انسداد 5 درگاهه و همبندی دو بعدی توری یا مش ارائه خواهد شد. در آخر نتایج بدست آمده از شبیه سازی را با روش های مشابهی مانند الگوریتم مبتنی بر بعد XY مقایسه کرده و بهبودهای بدست آمده را بررسی می نماییم. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - ارائه چارچوبی برای ارتقاء امنیت خانه‌های هوشمند مبتنی بر اینترنت اشیاء با استفاده از معماری مرجع IoT-A
        ستار هاشمی شهروز ستوده
        امروزه خانه‌ هوشمند به‌عنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب می‌شود که راحتی، امنیت، کاهش مصرف انرژی و هزینه‌های زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فنّاوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانی‌های عمده تب چکیده کامل
        امروزه خانه‌ هوشمند به‌عنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب می‌شود که راحتی، امنیت، کاهش مصرف انرژی و هزینه‌های زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فنّاوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانی‌های عمده تبدیل‌شده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکل‌ها و منابع موجود‌، حصول اطمینان از سازگاری اشیاء و پروتکل‌های ارتباطی و همچنین ارائه راه‌‌کاری جامع برای کاربردهای مختلف اینترنت اشیا پایه‌گذاری شده است‌. این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانه‌های هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارائه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکل‌ها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوری‌ها، سازوکارها، نرم‌افزارها و مؤلفه‌های موردنیاز برای تأمین مجموعه‌ای از نیازهای امنیتی استفاده‌شده است. این مقاله پس از بررسی و نگاشت آسیب‌پذیری‌ها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارائه می‌کند. بر اساس ارزیابی نظری انجام‌شده، چارچوب جدید که با اضافه شدن دو مؤلفه مدیریت تهدیدات و آسیب‌پذیری‌ها و مدیریت زمینه و انجام برخی تغییرات در مؤلفه صدور مجوز شکل‌گرفته، الزامات امنیتی خانه‌ی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء ‌می‌بخشد‌. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - سامانه تشخیص ارقام فارسی در نوشتار هوایی مبتنی بر تصویر عمق
        رضا  ملکی شهرام محمدی
        تشخیص دست‌نوشته از روی کاغذ، صفحه‌نمایش و یا در هوا از چالش‌هایی هستند که در بینایی ماشین وجود دارند. تشخیص نوشتار هوایی به خاطر سه‌بعدی بودن دارای چالش‌های زیادی است. در این کار تحقیقی تشخیص ارقام فارسی در نوشتار هوایی مدنظر است که در آن، کاربر ارقام صفر تا نه را در مق چکیده کامل
        تشخیص دست‌نوشته از روی کاغذ، صفحه‌نمایش و یا در هوا از چالش‌هایی هستند که در بینایی ماشین وجود دارند. تشخیص نوشتار هوایی به خاطر سه‌بعدی بودن دارای چالش‌های زیادی است. در این کار تحقیقی تشخیص ارقام فارسی در نوشتار هوایی مدنظر است که در آن، کاربر ارقام صفر تا نه را در مقابل حس‌گر کینکت در هوا می‌نویسد و سامانه با استفاده از اطلاعات عمق حس‌گر قادر به تشخیص ارقام فوق است. در سامانه پیشنهادی، برای جداسازی دست و نوک انگشت از پس‌زمینه از روش خوشه‌بندی خودکار k-means، برای استخراج ویژگی از روش تغییر علامت شیب‌خط پیشنهادی و جهت تشخیص ویژگی و تعیین رقم از دسته‌بند مدل مارکوف مخفی (HMM) استفاده‌شده است. دقت تشخیص سامانه پیشنهادی برای ارقام فارسی با دیتابیس محلی و بااعتبار سنجی متقابل 10 برابری 98 درصد است. سامانه پیشنهادی با نتایج چندین کار مشابه مقایسه گردید، این مقایسه‌ها نشان می‌دهند که سامانه پیشنهادی به‌صورت نسبی بهتر از سامانه‌های تحت مقایسه کار می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - شناسایی و اولويت¬بندی پارامترهای تاثیرگذار بر سيستم مديريت امنيت اطلاعات (مطالعه موردی: شعب تامین¬اجتماعی استان گیلان)
        اسدالله شاه بهرامی رامین رفیع زاده کاسانی حسین پوریوسفی درگاه
        اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پ چکیده کامل
        اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پياده سازي ISMS را ريشه در مسائل سازماني و بي توجهي به وضعيت آمادگي سازمان قبل از پياده سازي آن می داند. لذا ارزیابی وضعيت و اولویت بندی مخاطرات امنيت اطلاعات و ایجاد ديد کلي و سلسله مراتبي از آن، در استقرار موفق سيستم امنيت اطلاعات حائز اهمیت است. اما به لحاظ ابعاد و آثار و علل متعدد مخاطرات امنیت و با توجه به تعدد شاخص ها و پارامترهای تاثیرگذار پیاده سازی ISMS، لزوم استفاده از مدل های تصمیم گیری چند شاخصه را در ارزیابی و رتبه بندی آنها مطرح می نماید. در اين پژوهش تلاش شده است عوامل موثر بر سيستم مديريت امنيت اطلاعات را به دو گروه عوامل نرم و سخت طبقه‌بندي نموده و به منظور رتبه بندی دقیق و تمرکز بيشتر علی الخصوص در شرایط عدم قطعیت که در ذات اخذ تصمیمات انسانی است، به روش تحليل سلسله مراتبي فازی(FAHP) اقدام گردید. بر این اساس و به کمک پرسشنامه به جهت کمی نمودن نتایج از نظرات خبرگان فن شامل خبرگان دانشگاهي، مديران و کارکنان بخش فناوري اطلاعات شعب تامين اجتماعي استان گيلان به عنوان مطالعه موردي اين پژوهش استفاده شده است. نتايج حاصل نشان مي دهد، عوامل نرم شامل عوامل مديريتي و فرهنگي/ اجتماعي نسبت به عوامل سخت شامل عوامل مالي و فني/ فناورانه درسيستم مديريت امنيت اطلاعات از اهميت بيشتري برخوردار بوده و عوامل مديريتي نسبت به ساير عوامل نرم و همچنین عوامل فني/ فناورانه نسبت به سایر عوامل سخت داراي بيشترين اهميت هستند. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - کشف گزارش¬های نقص محصول از متن نظرات آنلاین کاربران
        نرگس نعمتی فرد محرم منصوری زاده مهدی سخائی نیا
        با توسعه وب 2 و شبکه های اجتماعی، مشتریان و کاربران نظرهای خود را درباره ی محصولات مختلف با یکدیگر به اشتراک می گذارند. این نظرها به عنوان یک منبع ارزشمند، جهت تعیین جایگاه کالا و موفقیت در بازاریابی، می تواند مورد استفاده قرار گیرد. استخراج نواقص گزارش شده از میان حج چکیده کامل
        با توسعه وب 2 و شبکه های اجتماعی، مشتریان و کاربران نظرهای خود را درباره ی محصولات مختلف با یکدیگر به اشتراک می گذارند. این نظرها به عنوان یک منبع ارزشمند، جهت تعیین جایگاه کالا و موفقیت در بازاریابی، می تواند مورد استفاده قرار گیرد. استخراج نواقص گزارش شده از میان حجم زیاد نظرهایی که توسط کاربران تولید شده از مشکلات عمده این زمینه تحقیقاتی است. مشتریان و مصرف کنندگان با مقایسه محصولات تولیدکنندگان مختلف نقاط قوت و ضعف محصولات را در قالب نظرهای مثبت و منفی بیان می نمایند. طبقه بندی نظرات بر اساس واژگان حسی مثبت و منفی در متن نظر به اسناد حاوی گزارش نقص و فاقد آن نتیجه درست و دقیقی در پی ندارد. چون گزارش نواقص صرفاً در نظرات منفی صورت نمی گیرد. ممکن است که مشتری نسبت به یک کالا حس مثبتی داشته باشد و با این حال در نظر خود یک نقص را گزارش نماید. بنابراین چالش دیگر این زمینه تحقیقاتی طبقه بندی درست و دقیق نظرات است. برای حل این مشکلات و چالش ها، در این مقاله روشی موثر و کارا برای استخراج نظرهای حاوی گزارش نقص محصول از نظرهای آنلاین کاربران ارائه گردیده است. بدین منظور طبقه بند جنگل تصادفی برای تشخیص گزارش نقص و تکنیک بدون ناظر مدل سازی موضوعی تخصیص پنهان دیریکله را برای ارائه ی خلاصه ای از گزارش نقص بکار گرفته شدند. برای تحلیل و ارزیابی روش پیشنهادی از داده های وب سایت آمازون استفاده شده است. نتایج نشان داد جنگل تصادفی حتی با تعداد کم داده های آموزشی عملکرد قابل قبولی برای کشف گزارش نقص دارد. نتایج و خروجی های استخراج شده از اسناد حاوی گزارش نقص، شامل خلاصه ی گزارش نقص جهت سهولت در تصمیم گیری تولیدکنند-گان، یافتن الگوهای وجود گزارش نقص در متن به صورت خودکار و کشف جنبه هایی از محصول که بیشترین گزارش نقص مربوط به آنها می باشد، نشان دهنده توانایی روش تخصیص پنهان دیریکله است. پرونده مقاله