علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. چکیده کامل
علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. در سیاست جذب نسخه پیشنهادی، هرمستعمره از طریق تعریف بردار متعامد نوینی، فضای حرکت به سمت استعمارگر را جستجو می کند. همچنین احتمال انتخاب امپراطوری های قدرتمند، از طریق تابع توزیع بولتزمان تعریف شده و عمل انتخاب از طریق روش چرخ رولت انجام گرفته است. از الگوریتم پیشنهادی برای آموزش شبکه عصبی پرسپترون چند لایه (MLP) جهت طبقه بندی مجموعه داده های استاندارد، از جمله یونسفر و سونار استفاده شده است. برای ارزیابی عملکرد این الگوریتم و بررسی میزان تعمیم پذیری شبکه عصبی آموزش ديده با نسخه پيشنهادی، از روش اعتبارسنجی متقابل K-Fold استفاده شده است. نتایج بدست آمده از شبیه سازی ها، کاهش خطای آموزش شبکه و همچنین بهبود تعمیم پذیری الگوریتم پیشنهادی را تایید می کند.
پرونده مقاله
تعداد زیادی از هسته های پردازشی که در داخل یک تراشه تجمیع شده اند سرعت رشد بالایی را دارند، شبکه های روی تراشه ی نوری یکی از روش های ساده برای حل مشکل آدرس دهی در بین شبکه های درون اتصالی حجیم می باشد به همین دلیل در آینده تراشه های چند پردازنده ای با کارآیی و پهنای بان چکیده کامل
تعداد زیادی از هسته های پردازشی که در داخل یک تراشه تجمیع شده اند سرعت رشد بالایی را دارند، شبکه های روی تراشه ی نوری یکی از روش های ساده برای حل مشکل آدرس دهی در بین شبکه های درون اتصالی حجیم می باشد به همین دلیل در آینده تراشه های چند پردازنده ای با کارآیی و پهنای باند بالا نیاز خواهد بود. شبکه های روی تراشه ی نوری به عنوان نسل جدیدی از شبکه های روی تراشه مطرح شدند که تمامی محدودیت های این نوع از شبکه ها را رفع کرده و دارای مزایای زیادی از جمله پهنای باند ارتباطی بالا، تاخیر انتقال کم و توان مصرفی پایین می باشد. از طرفی شبکه های روی تراشه ی نوری دارای چالش هایی است که یکی از مهمترین آن ها مسیریابی داده های نوری در بستر لایه ی نوری است زیرا نحوه انتخاب مسیر بر روی عامل اتلاف نوری تاثیرگذار است. در این مقاله، الگوریتم های مسیریابی عاری از بن بست مدل های چرخشی تطابقی، سوئیچینگ مداری و الگوهای ترافیکی مختلف برای کاهش اتلاف نوری در لایه ی نوری با در نظر گرفتن مسیریاب بدون انسداد 5 درگاهه و همبندی دو بعدی توری یا مش ارائه خواهد شد. در آخر نتایج بدست آمده از شبیه سازی را با روش های مشابهی مانند الگوریتم مبتنی بر بعد XY مقایسه کرده و بهبودهای بدست آمده را بررسی می نماییم.
پرونده مقاله
امروزه خانه هوشمند بهعنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب میشود که راحتی، امنیت، کاهش مصرف انرژی و هزینههای زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فنّاوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانیهای عمده تب چکیده کامل
امروزه خانه هوشمند بهعنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب میشود که راحتی، امنیت، کاهش مصرف انرژی و هزینههای زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فنّاوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانیهای عمده تبدیلشده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکلها و منابع موجود، حصول اطمینان از سازگاری اشیاء و پروتکلهای ارتباطی و همچنین ارائه راهکاری جامع برای کاربردهای مختلف اینترنت اشیا پایهگذاری شده است. این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانههای هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارائه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکلها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوریها، سازوکارها، نرمافزارها و مؤلفههای موردنیاز برای تأمین مجموعهای از نیازهای امنیتی استفادهشده است. این مقاله پس از بررسی و نگاشت آسیبپذیریها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارائه میکند. بر اساس ارزیابی نظری انجامشده، چارچوب جدید که با اضافه شدن دو مؤلفه مدیریت تهدیدات و آسیبپذیریها و مدیریت زمینه و انجام برخی تغییرات در مؤلفه صدور مجوز شکلگرفته، الزامات امنیتی خانهی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء میبخشد.
پرونده مقاله
تشخیص دستنوشته از روی کاغذ، صفحهنمایش و یا در هوا از چالشهایی هستند که در بینایی ماشین وجود دارند. تشخیص نوشتار هوایی به خاطر سهبعدی بودن دارای چالشهای زیادی است. در این کار تحقیقی تشخیص ارقام فارسی در نوشتار هوایی مدنظر است که در آن، کاربر ارقام صفر تا نه را در مق چکیده کامل
تشخیص دستنوشته از روی کاغذ، صفحهنمایش و یا در هوا از چالشهایی هستند که در بینایی ماشین وجود دارند. تشخیص نوشتار هوایی به خاطر سهبعدی بودن دارای چالشهای زیادی است. در این کار تحقیقی تشخیص ارقام فارسی در نوشتار هوایی مدنظر است که در آن، کاربر ارقام صفر تا نه را در مقابل حسگر کینکت در هوا مینویسد و سامانه با استفاده از اطلاعات عمق حسگر قادر به تشخیص ارقام فوق است. در سامانه پیشنهادی، برای جداسازی دست و نوک انگشت از پسزمینه از روش خوشهبندی خودکار k-means، برای استخراج ویژگی از روش تغییر علامت شیبخط پیشنهادی و جهت تشخیص ویژگی و تعیین رقم از دستهبند مدل مارکوف مخفی (HMM) استفادهشده است. دقت تشخیص سامانه پیشنهادی برای ارقام فارسی با دیتابیس محلی و بااعتبار سنجی متقابل 10 برابری 98 درصد است. سامانه پیشنهادی با نتایج چندین کار مشابه مقایسه گردید، این مقایسهها نشان میدهند که سامانه پیشنهادی بهصورت نسبی بهتر از سامانههای تحت مقایسه کار میکند.
پرونده مقاله
اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پ چکیده کامل
اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پياده سازي ISMS را ريشه در مسائل سازماني و بي توجهي به وضعيت آمادگي سازمان قبل از پياده سازي آن می داند. لذا ارزیابی وضعيت و اولویت بندی مخاطرات امنيت اطلاعات و ایجاد ديد کلي و سلسله مراتبي از آن، در استقرار موفق سيستم امنيت اطلاعات حائز اهمیت است. اما به لحاظ ابعاد و آثار و علل متعدد مخاطرات امنیت و با توجه به تعدد شاخص ها و پارامترهای تاثیرگذار پیاده سازی ISMS، لزوم استفاده از مدل های تصمیم گیری چند شاخصه را در ارزیابی و رتبه بندی آنها مطرح می نماید. در اين پژوهش تلاش شده است عوامل موثر بر سيستم مديريت امنيت اطلاعات را به دو گروه عوامل نرم و سخت طبقهبندي نموده و به منظور رتبه بندی دقیق و تمرکز بيشتر علی الخصوص در شرایط عدم قطعیت که در ذات اخذ تصمیمات انسانی است، به روش تحليل سلسله مراتبي فازی(FAHP) اقدام گردید. بر این اساس و به کمک پرسشنامه به جهت کمی نمودن نتایج از نظرات خبرگان فن شامل خبرگان دانشگاهي، مديران و کارکنان بخش فناوري اطلاعات شعب تامين اجتماعي استان گيلان به عنوان مطالعه موردي اين پژوهش استفاده شده است. نتايج حاصل نشان مي دهد، عوامل نرم شامل عوامل مديريتي و فرهنگي/ اجتماعي نسبت به عوامل سخت شامل عوامل مالي و فني/ فناورانه درسيستم مديريت امنيت اطلاعات از اهميت بيشتري برخوردار بوده و عوامل مديريتي نسبت به ساير عوامل نرم و همچنین عوامل فني/ فناورانه نسبت به سایر عوامل سخت داراي بيشترين اهميت هستند.
پرونده مقاله
با توسعه وب 2 و شبکه های اجتماعی، مشتریان و کاربران نظرهای خود را درباره ی محصولات مختلف با یکدیگر به اشتراک
می گذارند. این نظرها به عنوان یک منبع ارزشمند، جهت تعیین جایگاه کالا و موفقیت در بازاریابی، می تواند مورد استفاده قرار گیرد. استخراج نواقص گزارش شده از میان حج چکیده کامل
با توسعه وب 2 و شبکه های اجتماعی، مشتریان و کاربران نظرهای خود را درباره ی محصولات مختلف با یکدیگر به اشتراک
می گذارند. این نظرها به عنوان یک منبع ارزشمند، جهت تعیین جایگاه کالا و موفقیت در بازاریابی، می تواند مورد استفاده قرار گیرد. استخراج نواقص گزارش شده از میان حجم زیاد نظرهایی که توسط کاربران تولید شده از مشکلات عمده این زمینه تحقیقاتی است. مشتریان و مصرف کنندگان با مقایسه محصولات تولیدکنندگان مختلف نقاط قوت و ضعف محصولات را در قالب نظرهای مثبت و منفی بیان می نمایند. طبقه بندی نظرات بر اساس واژگان حسی مثبت و منفی در متن نظر به اسناد حاوی گزارش نقص و فاقد آن نتیجه درست و دقیقی در پی ندارد. چون گزارش نواقص صرفاً در نظرات منفی صورت نمی گیرد. ممکن است که مشتری نسبت به یک کالا حس مثبتی داشته باشد و با این حال در نظر خود یک نقص را گزارش نماید. بنابراین چالش دیگر این زمینه تحقیقاتی طبقه بندی درست و دقیق نظرات است. برای حل این مشکلات و چالش ها، در این مقاله روشی موثر و کارا برای استخراج نظرهای حاوی گزارش نقص محصول از نظرهای آنلاین کاربران ارائه گردیده است. بدین منظور طبقه بند جنگل تصادفی برای تشخیص گزارش نقص و تکنیک بدون ناظر مدل سازی موضوعی تخصیص پنهان دیریکله را برای ارائه ی خلاصه ای از گزارش نقص بکار گرفته شدند. برای تحلیل و ارزیابی روش پیشنهادی از داده های وب سایت آمازون استفاده شده است. نتایج نشان داد جنگل تصادفی حتی با تعداد کم داده های آموزشی عملکرد قابل قبولی برای کشف گزارش نقص دارد. نتایج و خروجی های استخراج شده از اسناد حاوی گزارش نقص، شامل خلاصه ی گزارش نقص جهت سهولت در تصمیم گیری تولیدکنند-گان، یافتن الگوهای وجود گزارش نقص در متن به صورت خودکار و کشف جنبه هایی از محصول که بیشترین گزارش نقص مربوط به آنها
می باشد، نشان دهنده توانایی روش تخصیص پنهان دیریکله است.
پرونده مقاله