-
دسترسی آزاد مقاله
1 - شناسایی و بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصنوعی ( مورد مطالعه : شرکت های دانش بنیان تولید کننده نرم فزار شهر تهران)
سعیده خبازکار محسن شفیعی نیک آبادی مائده دهقانچکیده : مدیریت دانش یک منبع مهم برای سازمان است . سازمان ها برای پیاده سازی استراتژی های مدیریت دانش باید نوآوری را در فرآیند ها ،فعالیت ها، محصولات و خدمات خود ایجاد کنند . هدف اصلی این پژوهش ، بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصن چکیده کاملچکیده : مدیریت دانش یک منبع مهم برای سازمان است . سازمان ها برای پیاده سازی استراتژی های مدیریت دانش باید نوآوری را در فرآیند ها ،فعالیت ها، محصولات و خدمات خود ایجاد کنند . هدف اصلی این پژوهش ، بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصنوعی است . جنبه نوآورانه تحقیق ، استفاده از شبکه عصبی مصنوعی برای رتبه بندی استراتژی های مدیریت دانش است . جامعه آماری شامل کلیه کارکنان شرکت های دانش بنیان تولید کننده نرم افزار شهر تهران می باشد که از مجموع پرسشنامه های توزیع شده تنها 123 عدد قابل استفاده بودند. این تحقیق از لحاظ هدف ، کاربردی و از حیث گردآوری داده ها توصیفی – پیمایشی می باشد داده ها با استفاده از پیمایش و ابزار پرسشنامه بدست آمده و سپس با استفاده از تکنیک شبکه عصبی مصنوعی به بررسی اهداف تحقیق پرداخته شده است . یافته ها و خروجی شبکه عصبی نشان می دهد که به ترتیب استراتژی دانش آشکار مهمترین بعد استراتژی مدیریت دانش و استراتژی های دانش پنهان، درون محور و برون محور در اولویت های بعدی شرکت های نرم افزاری دانش بنیان شهر تهران قرار گرفته اند. پرونده مقاله -
دسترسی آزاد مقاله
2 - ارزیابی شاخصهای چابکی سازمانی با استفاده از تکنیک تصمیمگیری چندمعیاره فازی (مورد مطالعه: سازمان توسعه برق ایران)
زین العابدین اکبرزاده محمد ولی پور خطیر محمد محمدپور عمرانچابکی این امکان را برای سازمانها فراهم میآورد که با ارائه پاسخهای سریع، نوآورانه و خلاق بقای خود را در محیطهای پیچیده و دائماً در حال تغییر امروزی تضمین کنند. در همین راستا، تحقیق حاضر درصدد است تا شاخصهای اصلی چابکی را در سازمان توسعه برق ایران مورد مطالعه قرار ده چکیده کاملچابکی این امکان را برای سازمانها فراهم میآورد که با ارائه پاسخهای سریع، نوآورانه و خلاق بقای خود را در محیطهای پیچیده و دائماً در حال تغییر امروزی تضمین کنند. در همین راستا، تحقیق حاضر درصدد است تا شاخصهای اصلی چابکی را در سازمان توسعه برق ایران مورد مطالعه قرار دهد. در ابتدا با استناد به ادبیات موضوعی، چهار معیار اصلی «اهرمی کردن اثر افراد و اطلاعات»، «روابط همکارانه»، «اغنای مشتریان» و «غالب آمدن بر تغییر» انتخاب شدند. پس از طراحی پرسشنامه و تعیین روایی محتوا با نظر متخصصان دانشگاهی، دادههای تحقیق از طریق نظر خواهی از خبرگان سازمان توسعه برق ایران جمعآوری گردید. سپس به منظور تعیین پایایی، سازگاری ماتریس مقایسات زوجی با روش گوس مورد بررسی قرار گرفت و در نهایت با استفاده از تکنیک تصمیم گیری چند معیاره فازی اطلاعات تجزیه و تحلیل شدند. یافتههای تحقیق نشان میدهد که، مهمترین معیار در انتخاب واحد سازمانی چابکتر «روابط همکارانه» با درجه اهمّیت (301/0) است. این در حالی است که در سازمان توسعه برق ایران، روابط همکارانه در رتبه سوم قرار گرفته است. لازم به ذکر است که، معیارهای اهرمی کردن اثر افراد و اطلاعات با درجه اهمیت (277/0)، غالب آمدن بر تغییر با درجه اهمیت (238/0) و اغنای مشتریان با درجه اهمیت (184/0) مهمترین معیارهای بعدی در انتخاب واحد سازمانی چابکتر محسوب میشوند. نتایج حاکی از آن است که، سازمان توسعه برق ایران به منظور حداقلسازی شکاف میان وضعیت موجود و مطلوب چابکی سازمانی میبایست تمرکز بیشتری بر اولویت شاخصهای موثر بر چابکی سازمانی داشته باشد. پرونده مقاله -
دسترسی آزاد مقاله
3 - تأثیر شبکههای اجتماعی آنلاین بر عملکرد نوآوری کسبوکارهای خانگی: نقش میانجی ظرفیت نوآوری
مرتضی اکبری پیمان دولتشاه مژگان دانشامروزه فعالیت در شبکههای اجتماعی آنلاین به امری فراگیر تبدیل شده است و این ابزارهای جدید پتانسیل بالایی برای جذب اطلاعات مربوط به کسبوکار و نیازهای مشتریان از طریق هوش جمعی دارند که استفاده از این اطلاعات میتواند محرّکی برای ایجاد محصولات و فرآیندهای نوآورانه در کسب چکیده کاملامروزه فعالیت در شبکههای اجتماعی آنلاین به امری فراگیر تبدیل شده است و این ابزارهای جدید پتانسیل بالایی برای جذب اطلاعات مربوط به کسبوکار و نیازهای مشتریان از طریق هوش جمعی دارند که استفاده از این اطلاعات میتواند محرّکی برای ایجاد محصولات و فرآیندهای نوآورانه در کسبوکارها باشد. همچنین وجود ظرفیت نوآوری بالا در کسبوکارها میتواند تسهیلکنندهی فرآیند بهبود عملکرد نوآوری باشد. لذا در این پژوهش سعی شده است تأثیر استفاده از شبکههای اجتماعی آنلاین بر بهبود عملکرد نوآوری کسبوکارهای خانگی مستقر در استان اصفهان بررسی گردیده و مشخص شود که ظرفیت نوآوری این کسبوکارها چگونه بر این رابطه تأثیرگذار میباشد. پژوهش حاضر به لحاظ هدف، کاربردی و بر حسب روش، توصیفی از نوع تحلیلی- پیمایشی است. موردمطالعه 220 کسبوکار خانگی مستقر در استان اصفهان هستند، که با روش نمونهگیری در دسترس انتخاب شدهاند. ابزار جمعآوری دادهها پرسشنامه بوده است. برای تحلیل دادهها از روش مدلسازی معادلات ساختاری استفاده شده است. نتایج نشان داد که سطوح بالاتر استفاده از شبکههای اجتماعی آنلاین میتواند احتمال بهبود عملکرد نوآوری را افزایش دهد. همچنین ظرفیت نوآوری میتواند محرّکی برای استفاده از شبکههای اجتماعی آنلاین و در نتیجه بهبود عملکرد نوآوری کسبوکارهای خانگی باشد. پرونده مقاله -
دسترسی آزاد مقاله
4 - اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانۀ شرکتهای دانشبنیان
مرتضی اکبری صاحب ایمانی رویا محمودی هدی عابدی هادی طلوع اصلمقاله حاضر با تکیه بر اهمیت ارتقا پیوستۀ عملکرد نوآورانۀ سازمانها، در پوشش دادن به تحقیقاتی که به دنبال شناسایی پیشایندهای عملکرد نوآورانه شرکتها هستند، سهیم است. از این منظر، پژوهش حاضر با هدف بررسی اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه سازمان چکیده کاملمقاله حاضر با تکیه بر اهمیت ارتقا پیوستۀ عملکرد نوآورانۀ سازمانها، در پوشش دادن به تحقیقاتی که به دنبال شناسایی پیشایندهای عملکرد نوآورانه شرکتها هستند، سهیم است. از این منظر، پژوهش حاضر با هدف بررسی اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه سازمان در جامعه آماری به تعداد 200 شرکت انتخابی صورت گرفته است که با استفاده از فرمول حجم نمونه کوکران، 132 شرکت دانش بنیان مستقر در شهر تهران از طریق روش نمونه گیری ساده به عنوان نمونماری انتخاب گردید. در پژوهش حاضر، به منظور جمع آوری داده ها از پرسشنامه های استاندارد عملکرد نوآورانه با 10 سوال، ظرفیت جذب با 8 سوال، ساختار شبکه با 4 سوال و ذخیره دانش نیز با 7 سوال بر حسب طیف پنج درجه ای لیکرت استفاده شد. روایی هر دو پرسشنامه به صورت محتوایی و سازه تأیید شد. ضریب پایایی نیز از طریق ضریب آلفای کرونباخ و پایایی ترکیبی برآورد گردید. تجزیه و تحلیل اطلاعات با استفاده از روش مدلسازی معادلات ساختاری (SEM) و نرمافزار Smart-PLS 2.0 صورت پذیرفت. نتایج حاکی از آن است که ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه مؤثرند. همچنین، ظرفیت جذب نقش میانجیگری جزیی و میانجیگری کلی را به ترتیب در رابطه بین ذخیره دانش با عملکرد نوآورانه و ساختار شبکه با عملکرد نوآورانه ایفا میکند. ضمن اینکه ظرفیت جذب با ضریب مسیر 0.48 بیشترین سهم و ساختار شبکه نیز کمترین سهم را در مدل پژوهش، در تبیین عملکرد نوآورانه ایفا میکنند. پرونده مقاله -
دسترسی آزاد مقاله
5 - جهتیابی خودروها در محیطهای شهری با استفاده از ارتباطات بینخودرویی
صالح یوسفیدر این مقاله، راهکاری برای جهتیابی خودروها در محیطهای شهری ارائه شده که بر اساس آن، هر خودرو میتواند بهترین مسیر تا مقصد را با در نظر گرفتن وضعیت به روز و لحظهای ترافیک خیابانها بدست آورد. در نتیجه زمان مسافرتها کاهش یافته و از هزینههای متعدد ناشی از ترافیک سنگین چکیده کاملدر این مقاله، راهکاری برای جهتیابی خودروها در محیطهای شهری ارائه شده که بر اساس آن، هر خودرو میتواند بهترین مسیر تا مقصد را با در نظر گرفتن وضعیت به روز و لحظهای ترافیک خیابانها بدست آورد. در نتیجه زمان مسافرتها کاهش یافته و از هزینههای متعدد ناشی از ترافیک سنگین جلوگیری میشود. به علاوه، با توزیع مناسب ترافیک از حداکثر ظرفیت ترافیکی خیابانها استفاده میگردد. برخی از طرحهایی که تاکنون در این راستا ارائه شدهاند سعی در ایجاد مدلهای پیشگوی جریان ترافیک دارند که درنتیجه، اطلاعات مورد استفاه آنها به روز نبوده و ممکن است دقیق هم نباشد. همچنین استفاده از GPS که در برخی دیگر از سیستمها پیشنهاد شده است به دلیل محدودیتهای پوشش ( در تونلها و نقاط مرکزی شهر) و همچنین انحصاری بودن تکنولوژی ممکن است همواره امکانپذیر نباشد. در این مقاله برمبنای قابلیتهای شبکههای موردی بین خودرویی (VANETs )، طرحی نوین برای کنترل و توزیع ترافیک در تمامی محیطهای درون شهری، در راستای کاهش تصادفات و کاهش زمان مسافرت، ارائه شده است. در ابتدا روشی برای چینش ایستگاههای کنارجادهای پیشنهاد شده است تا با کمترین تجهیزات بتوان تمام نقاط مورد نظر را پوشش داد. سپس الگوریتمی برای جمعآوری اطلاعات به روز ترافیکی پیشنهاد شده که بر مبنای ارتباطات بین خودروها و زیرساختهای کنار جادهای استوار است. در نهایت اطلاعات ترافیکی جمعآوری شده، برای پیدا کردن مسیر بهینه مورد استفاده قرار میگیرند. نتایج شبیهسازی طرح پیشنهادی با استفاده از شبیهساز NTCUns حاکی از کارائی مناسب آن می باشد. پرونده مقاله -
دسترسی آزاد مقاله
6 - روشی کارا برای کشف خواندنهای خراب در بستر شبکه حسگر بیسیم لانگ تین
سیدجلال الدین دستغیب- -
دسترسی آزاد مقاله
7 - رتبه بندی محتوا نیازی برای مدیریت هرزنامه در شبکههای اجتماعی
سیمین قسمتیامروزه استفاده از شبکههای اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نامناسب و ناخواستهای چون هرزنامه در این شبکهها منتشر میشود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرزنامه سبب میشود که کاربران این مطالب را در نمایه خود دریا چکیده کاملامروزه استفاده از شبکههای اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نامناسب و ناخواستهای چون هرزنامه در این شبکهها منتشر میشود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرزنامه سبب میشود که کاربران این مطالب را در نمایه خود دریافت نمایند. هدف از این تحقیق طراحی روشی جهت مدیریت، تشخیص و مقابله با حملات هرزنامه در شبکههای اجتماعی است. تا از این طریق بتوان اثرات سوء این گونه حملات را تا بیشترین حد امکان کاهش داد. در این تحقیق سیستم رتبه بندی محتوا جهت رتبه بندی مطالب هرزنامه، فریبکارانه و 18+ مورد استفاده قرار گرفته است تا با توجه به بازخورد کاربران از لوگو هرزنامه، فریبکارانه یا 18+ استفاده کرده و مطالب هرزنامه را در نمایه کاربران نشان ندهد. نتایج این تحقیق حاکی از آن است که پس از به کارگیری سیستم مدیریت محتوا بر اساس نظر کاربران تست، میزان در صد کاهش هرزنامه به 22/95% و میزان در صد کاهش فریب کارانه به 61/99% رسیده است. پرونده مقاله -
دسترسی آزاد مقاله
8 - رتبه بندی محتوا نیازی اساسی برای مدیریت هرزنامه در شبکههای اجتماعی
سیمین قسمتیامروزه استفاده از شبکههای اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نامناسب و ناخواستهای چون هرزنامه در این شبکهها منتشر میشود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرزنامه سبب میشود که کاربران این مطالب را در نمایه خود دریا چکیده کاملامروزه استفاده از شبکههای اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نامناسب و ناخواستهای چون هرزنامه در این شبکهها منتشر میشود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرزنامه سبب میشود که کاربران این مطالب را در نمایه خود دریافت نمایند. هدف از این تحقیق طراحی روشی جهت مدیریت، تشخیص و مقابله با حملات هرزنامه در شبکههای اجتماعی است. تا از این طریق بتوان اثرات سوء این گونه حملات را تا بیشترین حد امکان کاهش داد. در این تحقیق سیستم رتبه بندی محتوا جهت رتبه بندی مطالب هرزنامه، فریبکارانه و 18+ مورد استفاده قرار گرفته است تا با توجه به بازخورد کاربران از لوگو هرزنامه، فریبکارانه یا 18+ استفاده کرده و مطالب هرزنامه در نمایه کاربران نشان داده نشود. نتایج این تحقیق حاکی از آن است که پس از به کارگیری سیستم مدیریت محتوا بر اساس نظر کاربران تست، میزان در صد کاهش پستهای هرزنامه به 22/95% و میزان در صد کاهش پستهای فریب کارانه به 61/99% رسیده است. پرونده مقاله -
دسترسی آزاد مقاله
9 - سامانه ردیابی تردد خودرو مبتنی بر شبکه حسگر بیسیم
علی پورغفاریدر این مقاله، یک سامانه ردیابی مبتنی بر شبکههای حسگر بیسیم به همراه مولفههای سختافزاری و نرمافزاری آن معرفی میشود. در این سامانه، از گرههای mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سختافزاری استفاده شده است. مکانیابی مورد استفاده در این سامانه، چکیده کاملدر این مقاله، یک سامانه ردیابی مبتنی بر شبکههای حسگر بیسیم به همراه مولفههای سختافزاری و نرمافزاری آن معرفی میشود. در این سامانه، از گرههای mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سختافزاری استفاده شده است. مکانیابی مورد استفاده در این سامانه، مبتنی بر GPS بوده و هدف آن، ردیابی تردد خودرو میباشد. این سامانه توانسته است کارایی خود را به عنوان یک سامانه پایلوت در مقیاس آزمایشگاهی، در تستهای عملی گرفته شده با خودرو های مختلف، نشان دهد. گرههای حسگر در این سامانه تردد خودرو را در اطراف خود تشخیص داده و آن را به گره ایستگاه اصلی گزارش مینمایند. سیستم عامل مورد استفاده در گرههای حسگر در این سامانه TinyOS میباشد و برنامههای کاربردی گرهها با استفاده از زبان برنامه نویسی متن باز NesC که همانند TinyOS مختص شبکههای حسگر طراحی شده است و از نظر شکل و ترکیب مشابه زبان C میباشد، نوشته شدهاند. پرونده مقاله -
دسترسی آزاد مقاله
10 - سامانه پایش برخط تغییرات چکیده وبنوشتها
مهدی نقویرشد نمایی اطلاعات در فضای سایبر در کنار پیشرفت سریع فناوریهای مرتبط با آن، شکل جدیدی از رقابت بین کشورها و فرهنگهای مختلف را برای به دست آوردن برتری اطلاعاتی در این فضای حیاتی و ارزشمند ایجاد کرده است. برای همه ذینفعان بسیار حیاتی است که برتری خود را در تولید اطلاعات چکیده کاملرشد نمایی اطلاعات در فضای سایبر در کنار پیشرفت سریع فناوریهای مرتبط با آن، شکل جدیدی از رقابت بین کشورها و فرهنگهای مختلف را برای به دست آوردن برتری اطلاعاتی در این فضای حیاتی و ارزشمند ایجاد کرده است. برای همه ذینفعان بسیار حیاتی است که برتری خود را در تولید اطلاعات و پایش اطلاعات بار شده در این فضا بازی کنند. لیکن به دست آوردن برتری در پایش اطلاعات انبوه در این فضای سایبری نیازمند بهرهگیری از فناوریهای پایش بیدرنگ با استفاده از رویکردها و تکنیکهای جدیدی کاملا متفاوت از تکنیکهای سنتی پایش است. در این مقاله ما با تمرکز بر وبنوشتها به عنوان بخش مهمی از فضای سایبر، فضای هدف را محدود ساخته و یک سامانه جدید جمعآوری بیدرنگ را برای گزارش سریع تغییرات ایجاد شده در وبنوشتها پیشنهاد مینماییم و نشان میدهیم که این سامانه بهتر از سایر سامانهها و فناوریهایی عمل میکند که نیاز به همکاری و هماهنگی با ارائه دهندگان اطلاعات دارند. دستیابی به این مطلوب با محدود کردن فضای جستجوی تغییرات از حجم عظیمی از وبلاگها به چکیده وبلاگها و ارائه یک معماری مناسب، میسر شده است. پرونده مقاله -
دسترسی آزاد مقاله
11 - ارزیابی پیکربندیهای مختلف شبکه سیگنالینگ SIP با استفاده از اندازهگیری پارامترهای کیفیت برقراری تماس
مجتبی جهانبخش وحید ازهری مریم همایونی احمد اکبریگستردگی و تنوع سرویسهای فراهم شده توسط شبکههای IP[2] باعث شده تا انواع مختلف شبکههای دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود میتواند به مجتمعسازی شبکههای دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتهاب چکیده کاملگستردگی و تنوع سرویسهای فراهم شده توسط شبکههای IP[2] باعث شده تا انواع مختلف شبکههای دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود میتواند به مجتمعسازی شبکههای دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتهابهانتها، استقلال از نوع داده انتقالی و مهمتر از همه پشتیبانی از انواع جابجایی[4]، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP بهعنوان پروتکل سیگنالینگ درIMS [5]، که بستر سیگنالینگ پیشنهادی برای شبکههای نسل آینده است، درنظرگرفته شود. با همه این مزایا، عملکرد دقیق این پروتکل در صورتی که توسط کاربران میلیونی شبکه مورد استفاده گسترده قرارگیرد، مشخص نیست. در این مقاله با استفاده از بستر تست توسعه داده شده، کارایی پروتکل SIP مورد ارزیابی دقیق قرار گرفته شده است و پارامترهایی چون تأخیر برقراری تماس، نرخ تماسهای ناموفق و بار پردازشی پروکسی[6] در قالب هشت پیکربندی مختلف مورد بررسی قرار گرفته است. همچنین اثر نوع پروتکل لایه انتقال TCP و UDP روی کارایی SIP تحلیل شده است. نتایج بدست آمده از این بررسی نشان میدهد که استفاده از SIP در شبکههای بزرگ مستلزم بکارگیری تکنیکهایی جهت متعادل نمودن بار پروکسیها و همچنین جلوگیری از اضافه بارهای موقت میباشد پرونده مقاله -
دسترسی آزاد مقاله
12 - طراحی لایه- متقاطع برای کنترل ازدحام، مسیریابی و زمانبندی در شبکههای بیسیم ad-hocبا در نظرگرفتن توان الکتریکی گرهها
هومان تحیریشبکههای بیسیم Ad-hoc متشکل از مجموعه ای از گرههای بیسیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بیسیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالشها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندم چکیده کاملشبکههای بیسیم Ad-hoc متشکل از مجموعه ای از گرههای بیسیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بیسیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالشها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندمنظوره برای شبکههای بیسیم ad-hoc طراحی شده است که اثر توان الکتریکی گرهها بر کنترل ازدحام، مسیریابی و زمانبندی لایه- متقاطع را نشان میدهد. ابتدا محدودیتهای نرخ و زمانبندی فرمولبندی میشود. در این راه، متغیرهای جریان چندکالایی استفاده شدهاند. سپس تخصیص منابع در شبکه با کانال بیسیم ثابت و تجهیزات تکنرخی فرموله شده است. از آنجایی که اثر توان الکتریکی گرهها به عنوان موضوع جدید در این مقاله در نظرگرفته شده است، مسئله تخصیص منابع به صورت تابع سودمندی و هزینه به طور همزمان در مسئله ماکزیممسازی با توجه به محدودیت-های مذکور در نظر گرفته شده است. مسئله تخصیص منابع بوسیله تجزیه دوگان به سه زیر مسئله کنترل ازدحام، مسیریابی و زمانبندی تجزیه شده است که با یکدیگر از طریق هزینه ازدحام و هزینه لینک در تعامل هستند. یک مثال به منظور نشان دادن کارایی الگوریتم ارائه شده در پایان آورده شده است پرونده مقاله -
دسترسی آزاد مقاله
13 - تحلیل محتوایی و ساختاری تالارهای گفتگوی برخط به منظور استخراج روابط اجتماعی کاربران و بهکارگیری آنها در مکانیزمهای گروه بندی
سمیه آهاریامروزه به لطف رشد و توسعه فناوریهای ارتباطی و اطلاعاتی، سیستمهای یادگیری برخط قادر شدهاند امکانات یادگیری گروهی و فضای تعامل و تبادل نظر میان یادگیرندگان را فراهم آورند. این امر مستلزم تشکیل گروههای یادگیری موثر و فراهم آوری ابزارهای مشارکت یادگیرندگان در محیطهای ی چکیده کاملامروزه به لطف رشد و توسعه فناوریهای ارتباطی و اطلاعاتی، سیستمهای یادگیری برخط قادر شدهاند امکانات یادگیری گروهی و فضای تعامل و تبادل نظر میان یادگیرندگان را فراهم آورند. این امر مستلزم تشکیل گروههای یادگیری موثر و فراهم آوری ابزارهای مشارکت یادگیرندگان در محیطهای یادگیری برخط است که در سیستمهای موجود که مراکز آموزشی مجازی مورد استفاده قرار میگیرند به ندرت مشاهده میشود. در این مقاله محتوا و ساختار تالارهای گفتگو مورد بررسی قرار گرفتهاند. تحلیل محتوایی به منظور تطابق محتوای مباحثات با اهداف تالار و استخراج حوزههای مورد علاقه مشارکتکنندگان انجام شده است. محققین ضمن بیان دستاوردهای تحلیل شبکه اجتماعی یک محیط یادگیری دانشگاهی، راهکاری برای استخراج روابط اجتماعی افراد از طریق تحلیل ساختاری تالارهای گفتگو در یک محیط یادگیری برخط ارائه کردهاند. همچنین آنها روشی برای بهکارگیری روابط استخراج شده در مکانیزمهای گروهبندی یادگیرندگان ارائه نمودهاند و کارآمدی آن را مورد ارزیابی قرار دادهاند. بخشهای مختلف این تحقیق در دورههای درسی مختلف در ترمهای متوالی انجام شده است و دستاوردهای آن میتواند در راستای بهبود فعالیتهای یادگیری همکارانه در محیطهای یادگیری برخط و ترکیبی مورد استفاده قرار بگیرد پرونده مقاله -
دسترسی آزاد مقاله
14 - استفاده از خوشه بندی در پروتکل مسیریابی AODV برای شبکه های بین خودرویی بر روی سناریوی بزرگراه
امین فیضیشبکه های بین خودرویی زیرمجموعهای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ بر چکیده کاملشبکه های بین خودرویی زیرمجموعهای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ برای مسیریابی محسوب می شود که برای مسیریابی در این شبکه ها، پروتکل های مسیریابی باید قوی و قابلاعتماد باشد. یکی از پروتکل های مسیریابی شناخته شده در شبکههای بین خودرویی، پروتکل مسیریابی AODV است. اعمال این پروتکل مسیریابی بر روی شبکه های بین خودرویی نیز دارای مشکلاتی میباشد که با افزایش مقیاس شبکه و تعداد گره ها، تعداد پیام های کنترلی در شبکه افزایش می یابد. یکی از روشهای کاهش سربار در پروتکل AODV، خوشه بندی کردن گره های شبکه است. در این مقاله برای خوشه بندی کردن گره ها از الگوریتم تغییریافته K-Means و برای انتخاب سر خوشه از الگوریتم ازدحام ذرات استفاده شده است. نتایج بدست آمده از روش پیشنهادی باعث بهبود بار مسیریابی نرمال شده و افزایش نرخ تحویل بسته در مقایسه با پروتکل مسیریابی AODV شده است. پرونده مقاله -
دسترسی آزاد مقاله
15 - ارائه یک رویکرد همانند سازی شدهی عامل محور در اجرای یک کد الگوی متحرک تحمل پذیر خطا
حجت حمیدیبا عاملهای سیار (متحرک)، نزدیک کردن کد به منابع، که الگوی قدیمی مشتری / خدمتگزار آنرا پیش بینی نکرده است، امکان پذیر میشود. انعطاف-پذیری بیشتر الگوی عامل سیار ، در مقایسه با الگوی محاسبات مشتری/خدمتگزار ، هزینه های اضافی به بار میآورد. پیچیدگی بیشتر ، مسائلی همچون قا چکیده کاملبا عاملهای سیار (متحرک)، نزدیک کردن کد به منابع، که الگوی قدیمی مشتری / خدمتگزار آنرا پیش بینی نکرده است، امکان پذیر میشود. انعطاف-پذیری بیشتر الگوی عامل سیار ، در مقایسه با الگوی محاسبات مشتری/خدمتگزار ، هزینه های اضافی به بار میآورد. پیچیدگی بیشتر ، مسائلی همچون قابلیت اطمینان را مطرح میکند. در بین مکانیزمهای قابلیت اطمینان، تحمل پذیری خطا ، رویکردی است که از اهمیت قابل توجهی برخوردار است. رویکردهای مختلفی برای امنیت عاملهای سیار در مقابل خطا و حمایت تراکنشی آنها ارائه شده است. آنها نقاط قوت و ضعف مختلفی داشته و در محیطهای متفاوتی عمل میکنند. به علت این تنوع، اغلب برای برنامهنویس مشکل است که انتخاب کند کدام رویکرد، مناسبترین رویکرد برای یک کاربرد است. این مقاله، یک تقسیم بندی از رویکردهای موجود برای اجرای عامل سیار تحمل پذیر خطا است و درک ویژگیها و ضعفهای این رویکردها را آسان میکند. تحملپذیری خطا برای گسترش بیشتر کاربردهای عامل سیار، اساسی است. در ارتباط با عاملهای سیار، تحمل پذیری خطا از ناپدید شدن و یا از بین رفتن جزئی یا کامل عامل جلوگیری میکند، بدین معنی که رسیدن عامل به مقصدش را تضمین میکند. این مقاله، به بررسی یک ساختار غیر انسدادی برای امنیت عاملهای سیار میپردازد. بر خلاف رویکرد معماری محل محور ( وابسته به محل )، این ساختار از رویکردی وابسته به عامل ( عامل محور ) استفاده میکند. در این رویکرد، پروتکلی که تحمل پذیری خطا را فراهم میسازد با عامل حرکت میکند . حسن این کار در این است که اجازه میدهد تا بتوان اجرای عامل سیار پذیر خطا را بدون نیاز به تغییر دادن در طرح اصلی عامل انجام داد. در ارزیابی عملکرد، هزینه های این رویکرد نسبت به اجرای واحد عامل نشان داده میشود. مزایای این رویکرد، در مقایسه با رویکرد وابسته به محل، بسیار بیشتراست. نتایج حاصله، هزینههای تحملپذیری خطا را در مقایسه با یک عامل همانندسازی نشده، نشان میدهد. این هزینهها به تعداد مراحل و اندازهیِ عاملها بستگی دارند. پرونده مقاله -
دسترسی آزاد مقاله
16 - کشف اسپم در شبکه اجتماعی فیسبوک با استفاده از دادهکاوی
امین نظریدر سالهای اخیر با توسعهی فنآوریهای نوین و ابزارهای ارتباطی جدیدی مانند اینترنت، مفاهیم جدیدی به نام شبکههای اجتماعی مجازی به وجود آمدند. رشد سریع و قارچ گونهی شبکههای اجتماعی از طرفی و نامشخص بودن هویت واقعی افراد در این شبکهها از طرفی دیگر، بستر مناسبی را برای چکیده کاملدر سالهای اخیر با توسعهی فنآوریهای نوین و ابزارهای ارتباطی جدیدی مانند اینترنت، مفاهیم جدیدی به نام شبکههای اجتماعی مجازی به وجود آمدند. رشد سریع و قارچ گونهی شبکههای اجتماعی از طرفی و نامشخص بودن هویت واقعی افراد در این شبکهها از طرفی دیگر، بستر مناسبی را برای افراد سودجو فراهم نموده است. در اغلب موارد، کلاهبردارن در تلاشند تا انواع مختلف اسپم را در محیطهایی با پتانسیل بالا گسترش دهند. به همین دلیل در شبکههای اجتماعی نیازمند یک روش موثر برای تشخیص اسپم به منظور افزایش سطح امنیت اطلاعات هستیم. در این مقاله روش جدیدی برای کشف اسپمرها در شبکه اجتماعی فیسبوک ارائه میدهیم. نتایج حاصل، دقت 99.96% روش پیشنهادی را نشان میدهد. در مقالات پیشین کاربران به دودستهی کاربران عادی و کاربران اسپمر تقسیم میشوند. روش دستهبندی در این مقالات بهگونهای است که کاربرانی را که موردحمله اسپمرها قرارگرفتهاند را نیز بهعنوان اسپمر شناسایی میکنند. بنابراین در این مقاله با دستهبندی کاربران به سه دستهی کاربران عادی، اسپمرها و کاربرانی که موردحمله اسپمرها قرارگرفتهاند، صحت تشخیص الگوریتم را افزایش دادیم. پرونده مقاله -
دسترسی آزاد مقاله
17 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
زهرا زارعمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا چکیده کاملمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. پرونده مقاله -
دسترسی آزاد مقاله
18 - گروهبندی همگن یادگیرندگان الکترونیکی بر اساس رفتار شبکه ای آنان
محمدصادق رضایی غلامعلی منتظرگروهبندی همگن یادگیرندگان از نظر مشابهت سبک یادگیری، موجب افزایش توانمندی سامانههای یادگیری الکترونیکی در تطبیق یادگیری و ایجاد فضای مشارکتی میان یادگیرندگان میشود. در این مقاله سامانهای تشریح شده است که با استفاده از اطلاعات مربوط به رفتار شبکهای یادگیرندگان در مح چکیده کاملگروهبندی همگن یادگیرندگان از نظر مشابهت سبک یادگیری، موجب افزایش توانمندی سامانههای یادگیری الکترونیکی در تطبیق یادگیری و ایجاد فضای مشارکتی میان یادگیرندگان میشود. در این مقاله سامانهای تشریح شده است که با استفاده از اطلاعات مربوط به رفتار شبکهای یادگیرندگان در محیط یادگیری الکترونیکی، گروههایی از یادگیرندگان را که از منظر سبک یادگیری مشابه هستند، شناسایی میکند. روش خوشهبندی ارائه شده برای تفکیک یادگیرندگان مبتنی بر ساختار شبکۀ عصبی ART و فرایند یادگیری شبکۀ عصبی Snap-Drift توسعه داده شده است. این شبکه امکان شناسایی گروههای یادگیرندگان را در فضای عدم قطعیت ویژگیهای مؤثر بر تفکیک گروهها، فراهم میسازد ضمن آنکه در این روش نیازی به دانستن تعداد مناسب گروهها نیست. عملکرد این سامانه در شناسایی گروههای یادگیرندگان در محیط یادگیری الکترونیکی بر اساس سبک یادگیری مورد ارزیابی قرار گرفته است. نتایج ارزیابی بر اساس معیارهای ارزیابی دیبویس – بولدین و خلوص و تجمع نشان میدهد روش پیشنهادی به طور کلی گروههای مناسبتر و دقیقتری را نسبت به روشهای دیگر ایجاد کرده است. پرونده مقاله -
دسترسی آزاد مقاله
19 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
زهرا حمزه زادهبا گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی سا چکیده کاملبا گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی ساختار شبکه(لینک ها) به شناسایی این نوع حملات پرداخته اند. روش های پیشنهادی پیشین، فاقد روال و منطق خاصی جهت پیگیری مهاجم بوده اند و شناسایی حمله شبیه سازی پروفایل با اعلام درخواست مستقیم از سوی قربانی و یا براساس زمان ارسال درخواست دوستی از سوی مهاجم آغاز می شدند. این پژوهش، با دو گام کلی رویکردی جدید را در این حوزه ارائه نموده است. گام اول با تکیه بر این مطلب که کاربران مشروع تمایل به تعامل در جوامع محلی خود دارند، در حالیکه مهاجم تمایل به ایجاد مناطق متراکم تر دارد؛ شکل گرفته است. گام دوم براساس تحلیل رفتارهای تعاملی به دست آمده از کاربران در کارهای پیشین طراحی شده است. در این رویکرد، براساس منطقی برپایه ی ساختار شبکه و در زمان مورد نیاز، می توان به جستجوی پروفایل های شبیه سازی شده اقدام نمود. در این مقاله، لیستی از نودهای مشکوک به شبیه سازی شده همراه با امتیازاتی که نمایانگر میزان صحت انتخاب آن نودها می باشد، معرفی شده است. در طول پژوهش یک ارتباط منطقی بین میانگین درجه ی نودهای شبکه اجتماعی و انتخاب مناسب تر نودهای مشکوک با اولویت بالاتر استخراج گردید. نهایتاً یک چهارچوب کلی پیشنهاد شده است. پرونده مقاله -
دسترسی آزاد مقاله
20 - مسیریابی شبکه های کامپیوتری چندبخشی با استفاده از الگوریتم ژنتیک و کولونی مورچه
محمد پورمحمود آقابابابا توجه به رشد و توسعه شبکه های کامپیوتری،اهمیت موضوع مسیریابی پیش از گذشته شده است.اهمیت استفاده از شبکه های چندبخشی را امروزه نمی توان نادیده گرفت.بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد،از طریق یک شبکه ارتباطی دارند.برای پشتیبا چکیده کاملبا توجه به رشد و توسعه شبکه های کامپیوتری،اهمیت موضوع مسیریابی پیش از گذشته شده است.اهمیت استفاده از شبکه های چندبخشی را امروزه نمی توان نادیده گرفت.بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد،از طریق یک شبکه ارتباطی دارند.برای پشتیبانی از چنین برنامه هایی نیازمند ایجاد یک درخت چندبخشی بهینه می باشیم،که نشان دهنده مسیرهای بهینه دستیابی ازیک منبع ارسال کننده به چندین مقصد مورد نظر است.دستیابی به یک درخت بهینه جهت مسیریابی ،از جمله مسائلی است که دارای پیچیدگی فراوانی می باشد. در این مقاله به دنبال ارائه روشی برای مسیریابی در شبکه های چندبخشی ،با توجه به پارامترهایی مانند هزینه و تأخیر می باشیم. همچنین این مقاله اهمیت ویژه ای به این موضوع داده است که هر یک از پارامترهای ذکر شده جهت مسیریابی، برای بستههای متفاوت دارای ارزشهای متفاوت نیز می باشند و به تناسب ارزش هریک از این پارامترها، درختهای مسیریابی چندبخشی بهینهای ایجاد می شود. جهت دستیابی به این هدف ازدو الگوریتم ژنتیک و الگوریتم کولونی مورچهها استفاده میشود.نتایج به دست آمده از شبیه سازی نشان داده است که الگوریتمهای ارائه شده با توجه به تناسب بستهها،توانایی ایجاد درخت های چندبخشی بهینه ای را دارا می باشند. پرونده مقاله -
دسترسی آزاد مقاله
21 - تعیین کننده های رفتار کارآفرینانه افراد عضو شبکه های اجتماعی مجازی کشاورزی
پوریا عطائیکارآفرینی به عنوان یک موضوع مهم از جمله مباحثی است که در تمامی ابعاد توسعه اقتصادی و اجتماعی مطرح شده است. در حال حاضر مهمترین سوال در جوامع، به خصوص جوامع در حال توسعه این است که چگونه افراد میتوانند کارآفرین باشند و چگونه میتوانند فرصتهای کارآفرینی ایجاد کنند. در چکیده کاملکارآفرینی به عنوان یک موضوع مهم از جمله مباحثی است که در تمامی ابعاد توسعه اقتصادی و اجتماعی مطرح شده است. در حال حاضر مهمترین سوال در جوامع، به خصوص جوامع در حال توسعه این است که چگونه افراد میتوانند کارآفرین باشند و چگونه میتوانند فرصتهای کارآفرینی ایجاد کنند. در عصر حاضر با پیشرفت تکنولوژی افراد از روشهای مختلفی میتوانند با یکدیگر در ارتباط باشند که یکی از این روشها، شبکههای اجتماعی مجازی میباشد. لذا، هدف این پژوهش تبیین مؤلفههای مؤثر بر رفتار کارآفرینانه افراد عضو شبکههای مجازی کارآفرینی بود. این مطالعه در بین اعضای عضو شبکههای اجتماعی مجازی "تبادل دانش کارآفرینی" انجام شد که جامعه آماری 180 نفر و جمعیت نمونه مورد مطالعه 126 نفر بود. ابزار سنجش در این مطالعه پرسشنامه بود که روایی آن را متخصصان موضوعی تأیید نمودند و برای بررسی پایایی آن نیز آزمون راهنما اجرا شد که آلفای کرونباخ آن بین 93/0ـ76/0 بدست آمد. یافتهها نشان داد که ویژگیهای شبکههای اجتماعی، عوامل محیطی و برخی ویژگیهای کارآفرینانه نظیر ریسکپذیری و توانایی شناسایی و ارزیابی فرصت و انگیزه وارد معادله رگرسیونی شدند و در مجموع قادرند 6/76 درصد از تغییرات در متغیر وابسته رفتار کارآفرینانه را پیشبینی کنند. در نهایت با توجه به یافتههای پژوهش، پیشنهادهای کاربردی ارائه گردید. پرونده مقاله -
دسترسی آزاد مقاله
22 - پیش بینی خرید محصول در یک فروشگاه آنلاین با طراحی یک شبکه عصبی مصنوعی با استفاده از داده های جریان کلیک
محبوبه متقییکی از توانایی های کلیدی فروشگاه های آنلاین رقابتی پیش بینی موثر قصد خرید مشتری ها تا حد ممکن برای اعمال استراتژی های خدماتی جهت تبدیل کاربران به خریداران و افزایش نرخ فروش است.تکنیک های دادهکاوی و هوش مصنوعی موفقیت خود را در دسته بندی و پیش بینی کارها در سیستمهای بهن چکیده کاملیکی از توانایی های کلیدی فروشگاه های آنلاین رقابتی پیش بینی موثر قصد خرید مشتری ها تا حد ممکن برای اعمال استراتژی های خدماتی جهت تبدیل کاربران به خریداران و افزایش نرخ فروش است.تکنیک های دادهکاوی و هوش مصنوعی موفقیت خود را در دسته بندی و پیش بینی کارها در سیستمهای بهنگام، مانند سایتهای تجارت الکترونیک، ثابت کردهاند. در این مقاله، ما یک مدل شبکه عصبی پس انتشار خطا با هدف پیش بینی خرید در سشن های فعال کاربر در یک فروشگاه اینترنی پیشنهاد می دهیم. آموزش و ارزیابی شبکه عصبی با استفاده از مجموعه ای از سشن های بازسازی شده از سشن های لاگ سرور صورت پذیرفته است. قدرت دقت و بازیابی شبکه عصبی پیشنهادی ۷۹۹/۸۹٪ و ۷۹۶/۸۹٪ بدست آمده که بیانگر توانایی بالای این شبکه (حدود ۹۰٪) در پیش بینی خرید می باشد. پرونده مقاله -
دسترسی آزاد مقاله
23 - بررسی تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده ( مطالعه موردی: اول مارکت)
مریم اخوانپژوهش حاضر به تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده در شرکت اول مارکت می پردازد. روش تحقیق مورد استفاده از نوع توصیفی واز نوع پیمایشی میباشد. همچنین جامعه آماری تحقیق حاضر شامل کلیه مشتریان شرکت اول مارک چکیده کاملپژوهش حاضر به تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده در شرکت اول مارکت می پردازد. روش تحقیق مورد استفاده از نوع توصیفی واز نوع پیمایشی میباشد. همچنین جامعه آماری تحقیق حاضر شامل کلیه مشتریان شرکت اول مارکت در شهر تهران میباشد .حجم نمونه بااستفاده از فرمول جامعه نامحدود 384 نفر تعیین گردید و روش نمونه گیری پژوهش حاضر نمونهگیری خوشه ای میباشد. داده های تحقیق با روش کتابخانه ای و میدانی گردآوری شده و ابزار مورد استفاده پرسشنامه بوده است. پایایی پرسشنامه ها با استفاده از روش آلفای کرونباخ 0.884و روایی ابزار با روش محتوایی و سازه مورد تأیید قرار گرفته اند. اطلاعات تحقیق به کمک نرم افزار اس پی اس اس و لیزرل و با استفاده از آزمونهای آماری، توصیفی و استنباطی مورد تجزیه و تحلیل قرار گرفت.نتایج این تحقیق حاکی از آن است که تبلیغات سرگرم کننده شبکه های اجتماعی، ارزشمندی تبلیغات شبکه های اجتماعی ،تبلیغات تحریک کننده شبکه های اجتماعی بر تمایل به خرید مشتریان تاثیر مثبت دارند. با این حال تاثیر و سفارشی سازی شبکه های اجتماعی بر تمایل به خرید مشتریان رد شده است. همچنین نتایج فرضیات تعدیلی نشان میدهد متغیر اعتماد و تصویر وبسایت درک شده تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان را به طور معنی داری تعدیل میکند به علاوه نتایج نشان داد اثر متقابل تبلیغات شبکه های اجتماعی و جنسیت پس از اضافه شدن به مدل معنی دار نمی باشد پرونده مقاله -
دسترسی آزاد مقاله
24 - آنالیز رفتار مشتری درخرید آنلاین محصولات الکترونیکی
راضیه روحی دهکردیپیشرفت تکنولوژی تاثیر زیادی بر تجارت و داد و ستد داشته است، به طوری که در عصر حاضر با پیشرفت ابزارها در عرصه علم و صنعت، نوع جدیدی از روابط بین انسانها بوجود آمده است که بدون حضور فیزیکی، معاملات خرد و کلانی را با یکدیگر انجام دهند و کسب و کارها به سمت الکترونیکی شدن پی چکیده کاملپیشرفت تکنولوژی تاثیر زیادی بر تجارت و داد و ستد داشته است، به طوری که در عصر حاضر با پیشرفت ابزارها در عرصه علم و صنعت، نوع جدیدی از روابط بین انسانها بوجود آمده است که بدون حضور فیزیکی، معاملات خرد و کلانی را با یکدیگر انجام دهند و کسب و کارها به سمت الکترونیکی شدن پیش میروند. پژوهش حاضر به شناسایی و اولویت بندی عوامل موثر بر رفتار مشتری در خرید آنلاین محصولات الکترونیکی می پردازد. در انجام این پژوهش از دو روش اسنادی و پیمایشی به صورت ترکیبی استفاده شده است. در واقع تحلیل اطلاعات، بر اساس روش پیمایشی انجام شده است. جامعه آماری این پژوهش شامل کلیه دانشجویان دانشگاه آزاد اسلامی واحد تهران جنوب و خبرگان می باشد. حجم نمونه بر اساس فرمول کوکران، 374 نفر محاسبه شده است. روش نمونه گیری نیز به صورت تصادفی می باشد. پرسشنامه با استفاده از نظر خبرگان و با تکنیک دلفی ساخته شد و بین دانشجویان توزیع گردید. در تجزیه و تحلیل آماری تحقیق از نرم افزار Spss و روش AHP استفاده شده است. نتایج تحقیق نشان داد 14 شاخص مهم بر رفتار مشتری در خرید آنلاین محصولات الکترونیکی تاثیر دارد که با کمک تکنیک AHP سه عامل امنیت، اعتماد و قیمت به ترتیب از رتبه یک تا سه برخوردار بودند که نتایج سایر تحقیقات نیز این موضوع را تایید می کنند. در نهایت متناسب با هر شاخص، راهکارهایی ارائه شده است. پرونده مقاله -
دسترسی آزاد مقاله
25 - توانمندسازی روانشناختی ابزاری جهت کنترل رفتار گشتزنی اینترنتی کارکنان در بخش بهداشت و درمان
حسین صمدی میارکلائیامروزه عملکرد بخش بهداشت و درمان به دلیل ماهیت و هدف کاری خود در حوزه سلامت جامعه، بهشدت دارای اهمیت و نیازمند عملکرد متعالی کارکنان خود است. درواقع نقش استراتژیک منابع انسانی همواره در توسعه بهرهوری سازمانی، کنار منابع مادی و فیزیکی از مهمترین مزیت رقابتی در بخش بهد چکیده کاملامروزه عملکرد بخش بهداشت و درمان به دلیل ماهیت و هدف کاری خود در حوزه سلامت جامعه، بهشدت دارای اهمیت و نیازمند عملکرد متعالی کارکنان خود است. درواقع نقش استراتژیک منابع انسانی همواره در توسعه بهرهوری سازمانی، کنار منابع مادی و فیزیکی از مهمترین مزیت رقابتی در بخش بهداشت و درمان محسوب میگردد و این بخش محکوم به داشتن نیروی انسانی توانمند و سالم از بعُد روانی میباشند. بهاینمنظور توجه به دو متغیر توانمندسازی روانشناختی و گشتزنی اینترنتی بسیار ضروری است. بر این اساس، هدف از پژوهش حاضر بررسی ارتباطات میان توانمندسازی روانشناختی و گشتزنی اینترنتی در بخش بهداشت و درمان است. این پژوهش ازمنظر هدف کاربردی، و از جهت روش نیز پژوهشی تحلیلی- همبستگی است. جامعه آماری پژوهش، 165 نفر از کارکنان شبکه بهداشت و درمان شهرستان بابلسر در سال 1397 هستند، که به روش نمونهگیری تصادفی ساده انتخاب شدند. ابزار جمعآوری اطلاعات پرسشنامههای استاندارد توانمندسازی روانشناختی (PE) و گشتزنی اینترنتی (CL) بودند. تحلیل دادهها و آزمون فرضیات نیز بهوسیله آزمون همبستگی پیرسون و رگرسیون چندگانه گامبهگام با استفاده از نرمافزار SPSS انجام گردید. یافتههای این پژوهش نشان داد که بین توانمندسازی روانشناختی و گشتزنی اینترنتی رابطه منفی معنیداری وجود دارد (001/0P< و 243/0- r=). همچنین نتایج آزمون تحلیل رگرسیونی نشان داد که متغیر توانمندسازی روانشناختی، 24 درصد از تغییرات متغیر گشتزنی اینترنتی را تبیین مینماید. ازطرفی نیز میان ابعاد توانمندسازی روانشناختی، فقط متغیر احساس معناداری بهطور منفی و معنادار قدرت پیشبینی و تأثیرگذاری بر رفتار گشتزنی اینترنتی کارکنان را دارد. براساس یافتههای پژوهش میتوان دریافت که گشتزنیاینترنتی از توانمندسازیروانشناختی تأثیرپذیر است و این موضوع اهمیت زیادی در سازمان برخوردار است. بنابراین به مدیران سازمان پیشنهاد میشود تا با استفاده از فنون افزایش توانمندسازیروانشناختی در کارکنان، بتوانند از ظرفیتهای آنان در جهت مثبت (کاهش سطح گشتزنی اینترنتی) بهترین استفاده را داشته باشند. پرونده مقاله -
دسترسی آزاد مقاله
26 - الگوریتم رقابت استعماری آشوبی متعامد اصلاح شده و بکارگیری آن در بهبود بازشناسی الگو در شبکۀ عصبی پرسپترون¬های چند لایه
پیمان معلم مهرداد صادقی حریری مهدی هاشمیعلی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. چکیده کاملعلی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. در سیاست جذب نسخه پیشنهادی، هرمستعمره از طریق تعریف بردار متعامد نوینی، فضای حرکت به سمت استعمارگر را جستجو می کند. همچنین احتمال انتخاب امپراطوری های قدرتمند، از طریق تابع توزیع بولتزمان تعریف شده و عمل انتخاب از طریق روش چرخ رولت انجام گرفته است. از الگوریتم پیشنهادی برای آموزش شبکه عصبی پرسپترون چند لایه (MLP) جهت طبقه بندی مجموعه داده های استاندارد، از جمله یونسفر و سونار استفاده شده است. برای ارزیابی عملکرد این الگوریتم و بررسی میزان تعمیم پذیری شبکه عصبی آموزش ديده با نسخه پيشنهادی، از روش اعتبارسنجی متقابل K-Fold استفاده شده است. نتایج بدست آمده از شبیه سازی ها، کاهش خطای آموزش شبکه و همچنین بهبود تعمیم پذیری الگوریتم پیشنهادی را تایید می کند. پرونده مقاله -
دسترسی آزاد مقاله
27 - ارائة مدل ترکیبی شبکههای عصبی با بهرهگیری از یادگیری جمعی به منظور ارزیابی ریسک اعتباری
شعبان الهی احمد قدسالهی حمیدرضا ناجیبانکداری صنعت ویژهایی است که با سرمایه و ریسک برای کسب سود مواجه است. یکی از مهمترین ریسکهای بانکی، ریسک اعتباری است که حوزة تحقیقاتی پویایی را در مطالعات مدیریت به خود اختصاص داده است. در این پژوهش یک سیستم ترکیبی ارزیابی ریسک اعتباری ارائه میشود، که از یادگیری جمع چکیده کاملبانکداری صنعت ویژهایی است که با سرمایه و ریسک برای کسب سود مواجه است. یکی از مهمترین ریسکهای بانکی، ریسک اعتباری است که حوزة تحقیقاتی پویایی را در مطالعات مدیریت به خود اختصاص داده است. در این پژوهش یک سیستم ترکیبی ارزیابی ریسک اعتباری ارائه میشود، که از یادگیری جمعی برای تصمیمگیری در مورد اعطای اعتبار به فرد متقاضی استفاده میکند. ترکیب تکنیکهای دستهبندی و خوشهبندی در این پژوهش، منجر به بهبود عملکرد سیستم میشود. برای آموزش شبکههای عصبی از مجموعة دادههای واقعی، از نمونههای تقاضای اعتبار در بانکی در آلمان استفاده شده است. مدل پژوهش در قالب یک سیستم چند عاملی ارزیابی ریسکاعتباری طراحی شد و نتایج نشان داد که این سیستم صحتّی بالاتر، عملکردی برتر و هزینة کمتری، در دستهبندی متقاضیان اعتبار نسبت به دیگر روشهای مشابه حاصل میکند. پرونده مقاله -
دسترسی آزاد مقاله
28 - پارادایم توسعه فناوری ایران در سند چشم انداز2050 صنعت برق جهان
علی میغی سید محسن معصوم زادهامروزه فناوری به عنوان مهمترین اهرم رشد اقتصادی در عرصه جهانی شناخته شده است. دولتهاوصنایع موفق در جهان در حال حاضر به اهمیت این موضوع پی برد ه اند که بکارگیری اثربخش علم و فناوری باعث افزایش کارآیی و توان رقابتی آنها در بازارهای جهانی خواهد شد . از این رو بدون شک آین چکیده کاملامروزه فناوری به عنوان مهمترین اهرم رشد اقتصادی در عرصه جهانی شناخته شده است. دولتهاوصنایع موفق در جهان در حال حاضر به اهمیت این موضوع پی برد ه اند که بکارگیری اثربخش علم و فناوری باعث افزایش کارآیی و توان رقابتی آنها در بازارهای جهانی خواهد شد . از این رو بدون شک آینده از آن کشورهایی خواهد بود که توسعه فناوری خود را بر اساس راهبردها و سیاستهای خاص مشخص نموده و به این ترتیب با استفاده از ساز و کارهای لازم خود را برای همگامی با تحولات آینده آماده کرده اند. این مقاله با مطالعه صنعت برق کشور توسعه یافتهای چون کره جنوبی و تحلیل چشم انداز آتی توسعه فناوری صنعت برق جهان تا سال 2050 ، بر آن است که به پاسخی درخور دست یابد. دادهها و شواهد ارائه شده در این گزارش ، حاکی از آن است که توسعه فناوریکی صنعت برق ایران برای همسویی با روند آتی حاکم بر صنعت برق جهان، باید موضوعهایی چون هوشمند سازی شبکه ،کاهش انتشار گازهای گلخانهای از طریق توسعه انرژیهای تجدید پذیر و بهبود راندمان نیروگاههای موجود،ترکیب بهینه سبد تولید،مدیریت مصرف و بهبود بهره وری و توسعه حمل و نقل بر پایه برق را در کانون توجه خود قرار دهد. پرونده مقاله -
دسترسی آزاد مقاله
29 - طراحی مدل مفهومی شبکه مدیریت لجستیک معکوس با بر رویکرد نوآوری زنجیره تامین
محمدرضا خسروی رضا همایی منصوره حورعلیدر سالهای اخیر تغییرات سریع بازارها با تکیه بر نوآوری در زنجیرههای تامین مواد افزایش یافته و اتخاذ رویکردی پایدار به الگوهای مصرف اهمیت بیشتری پیدا کرده است. این مسئله به خصوص در حوزه تامین و در نتیجه مصرف کالاها در زنجیره تامین نمود بیشتری داشته است. هدف مقاله حاضر ط چکیده کاملدر سالهای اخیر تغییرات سریع بازارها با تکیه بر نوآوری در زنجیرههای تامین مواد افزایش یافته و اتخاذ رویکردی پایدار به الگوهای مصرف اهمیت بیشتری پیدا کرده است. این مسئله به خصوص در حوزه تامین و در نتیجه مصرف کالاها در زنجیره تامین نمود بیشتری داشته است. هدف مقاله حاضر طراحی مدل مفهومی شبکه لجستیک معکوس در راستای بکارگیری بهتر از مواد خام و کاهش ضایعات در زنجیره تامین کالا است. جامعه آماری تحقیق خبرگان دانشگاهی و مدیران زنجیره تامین حوزه دفاع در نظر گرفته شدند. نمونه آماری شامل 143 نفر میباشد که پرسشنامه نیمه ساختاریافته در قالب مصاحبه تکمیل و جمعآوری شد. نتایج تحقیق با استفاده از مدلسازی معادلات ساختاری و نرمافزار و تکنیکlizrel تحلیل و ابعاد و مولفههای مدل لجستیک معکوس را در سه مرحله تامین، جمعآوری و بکارگیری مجدد شناسایی و در قالب مدل مفهومی شبکه مدیریت لجستیک معکوس ارائه شد. پایایی و روایی تحقیق نیز در نهایت پیشنهاد میشود مدیران و تصمیمگیران حوزههای دفاعی با تمرکز بر این سه بعد نسبت به برنامهریزی معکوس تامین مواد مورد نیاز خود اقدام نمایند. پرونده مقاله -
دسترسی آزاد مقاله
30 - یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبهی حداکثر سازی نفوذ در شبکههای اجتماعی
عسگرعلی بویر حمید احمدی بنیدر مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار بهصورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتمهای زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماع چکیده کاملدر مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار بهصورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتمهای زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماعی ارائهشده است. این مطالعات شامل بازار یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماریهای همه گیر و ... است. هر یک از مطالعات پیشین دارای کاستیهایی دریافتن گرههای مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کرده ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجامشده قبلی در نظر گرفته نشده اند را در نظر می گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسانها وجود دارد. روش پیشنهادی روی دیتاستهای استاندارد مورد ارزیابی قرارگرفتهشده است. نتایج بهدستآمده نشان میدهد که روش مذکور نسبت به دیگر الگوریتمهای مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتمهای مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
31 - مسیریابی شبکه¬های کامپیوتری چندبخشی با استفاده از الگوریتم ژنتیک و کولونی مورچه
محمد پورمحمود آقابابا امین بهادرانی باغبادرانیبا توجه به رشد و توسعه شبکه های کامپیوتری، اهمیت موضوع مسیریابی پیش از گذشته شده است. اهمیت استفاده از شبکه-های چندبخشی را امروزه نمی توان نادیده گرفت. بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد، از طریق یک شبکه ارتباطی دارند. برای پ چکیده کاملبا توجه به رشد و توسعه شبکه های کامپیوتری، اهمیت موضوع مسیریابی پیش از گذشته شده است. اهمیت استفاده از شبکه-های چندبخشی را امروزه نمی توان نادیده گرفت. بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد، از طریق یک شبکه ارتباطی دارند. برای پشتیبانی از چنین برنامه هایی نیازمند ایجاد یک درخت چندبخشی بهینه می باشیم، که نشان دهنده مسیرهای بهینه دستیابی ازیک منبع ارسال کننده به چندین مقصد مورد نظر است. دستیابی به یک درخت بهینه جهت مسیریابی، از جمله مسائلی است که دارای پیچیدگی فراوانی می باشد. در این مقاله به دنبال ارائه روشی برای مسیریابی در شبکه های چندبخشی، با توجه به پارامترهایی مانند هزینه و تأخیر می باشیم. همچنین این مقاله اهمیت ویژه ای به این موضوع داده است که هر یک از پارامترهای ذکر شده جهت مسیریابی، برای بستههای متفاوت دارای ارزشهای متفاوت نیز می باشند و به تناسب ارزش هریک از این پارامترها، درختهای مسیریابی چندبخشی بهینهای ایجاد می شود. جهت دستیابی به این هدف ازدو الگوریتم ژنتیک و الگوریتم کولونی مورچهها استفاده میشود. نتایج به دست آمده از شبیه سازی نشان داده است که الگوریتمهای ارائه شده با توجه به تناسب بستهها، توانایی ایجاد درخت های چندبخشی بهینه ای را دارا می باشند. پرونده مقاله -
دسترسی آزاد مقاله
32 - استفاده از خوشه¬بندی در پروتکل مسیریابی AODV برای شبکه-های بین خودرویی بر روی سناریوی بزرگراه
امین فیضی وحید ستاری نائینی مجید محمدیشبکه های بین خودرویی زیرمجموعهای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزر چکیده کاملشبکه های بین خودرویی زیرمجموعهای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ برای مسیریابی محسوب می شود که برای مسیریابی در این شبکه ها، پروتکل های مسیریابی باید قوی و قابلاعتماد باشد. یکی از پروتکل های مسیریابی شناخته شده در شبکههای بین خودرویی، پروتکل مسیریابیAODV است. اعمال این پروتکل مسیریابی بر روی شبکه های بین خودرویی نیز دارای مشکلاتی میباشد که با افزایش مقیاس شبکه و تعداد گره ها، تعداد پیام های کنترلی در شبکه افزایش می یابد. یکی از روشهای کاهش سربار در پروتکل AODV، خوشه بندی کردن گره های شبکه است. در این مقاله برای خوشه بندی کردن گره ها از الگوریتم تغییریافته K-Means و برای انتخاب سر خوشه از الگوریتم ازدحام ذرات استفاده شده است. نتایج بدست آمده از روش پیشنهادی باعث بهبود بار مسیریابی نرمال شده و افزایش نرخ تحویل بسته در مقایسه با پروتکل مسیریابی AODV شده است. پرونده مقاله -
دسترسی آزاد مقاله
33 - بهبود مسیریابی جهت کنترل ازدحام در شبکه¬هاب مبتنی بر نرم¬افزار با استفاده از کنترلرهای توزیع¬شده
سعید بختیاری اردشیر آذرنژادشبکه های مبتنی بر نرم افزار (SDN) برای استفاده در تعیین مسیریابی ترافیک شبکه قابل انعطاف هستند، زیرا سطح داده ای و سطح کنترلی را از یکدیگر تفکیک می کنند. یکی از چالش های بزرگی که پیش روی شبکههای مبتنی بر نرمافزار قرار گرفته است، انتخاب مکان هایی مناسب برای قرار دادن و چکیده کاملشبکه های مبتنی بر نرم افزار (SDN) برای استفاده در تعیین مسیریابی ترافیک شبکه قابل انعطاف هستند، زیرا سطح داده ای و سطح کنترلی را از یکدیگر تفکیک می کنند. یکی از چالش های بزرگی که پیش روی شبکههای مبتنی بر نرمافزار قرار گرفته است، انتخاب مکان هایی مناسب برای قرار دادن و توزیع کنترلرها (کنترل کننده ها) است؛ به گونهای که بتوان تأخیر بین کنترلرها و سوئیچ ها را در شبکههای گسترده کاهش داد. در همین راستا اغلب روشهای ارائه شده بر روی کاهش تأخیر متمرکز بودهاند. ولی تأخیر تنها یکی از عواملی است که در کارائی شبکه و کاهش هزینه ی کلی بین کنترلرها و سوئیچهای مرتبط با آنها نقش دارد. این مقاله به بررسی عوامل بیشتری برای کاهش هزینه بین کنترلر ها و سوئیچ ها نظیر ترافیک لینک های ارتباطی می پردازد. به همین منظور یک الگوریتم مبتنی برخوشه بندی برای بخش بندی شبکه ارائه می شود. با بهره گیری از این الگوریتم میتوان تضمین کرد که هر بخش از شبکه میتواند حداکثر هزینه (شامل تأخیر و ترافیک موجود روی لینک ها) را در بین کنترلر و سوئیچ های مربوط به آن کاهش دهد. در این مقاله، با بکارگیری از Topology Zoo، شبیهسازیهای گستردهای تحت توپولوژی های واقعی شبکه انجام شده است. نتایج شبیه سازی ها نشان می دهد در شرایطی که احتمال ازدحام در شبکه بالا می رود، الگوریتم پیشنهادی با شناسایی لینک های گلوگاه در مسیرهای ارتباطی هر گره با سایر گره ها، توانسته به خوبی ازدحام را در شبکه کنترل نماید. لذا، با در نظر گرفتن دو معیار تأخیر و میزان مشغول بودن لینک ها، فرآیند قرارگیری و توزیع کنترلر ها را در عمل خوشه-بندی با دقت بالاتری انجام می دهد. با این کار، میانگین حداکثر هزینه ی انتها به انتها بین هر کنترلر و سوئیچ های مربوط به آن به ترتیب در توپولوژی های Chinanet کشور چین، Uunet کشور آمریکا، DFN کشور آلمان، و Rediris کشور اسپانیا به اندازه ی 4694/41، 2853/29، 3805/21 و 4829/46 درصد کاهش یافته است. پرونده مقاله -
دسترسی آزاد مقاله
34 - بررسی تاثیر استفاده از انواع استراتژی¬های بازاریابی در شبکههای اجتماعی بر جلب اعتماد مشتریان شورایی
فرزانه میلانی سیدجعفر زنوزیهدف از پژوهش حاضر، بررسي تاثير استفاده از انواع استراتژیهای بازاریابی در شبکههای اجتماعی بر جلب اعتماد مشتریان میباشد. جامعه آماری این پژوهش شامل تمامی کاربران ایرانی عضو سایتهای شبکههای اجتماعی است که تحت تاثیر تبلیغات شرکتها قرار میگیرند. حجم نمونه آماری نیز با روش چکیده کاملهدف از پژوهش حاضر، بررسي تاثير استفاده از انواع استراتژیهای بازاریابی در شبکههای اجتماعی بر جلب اعتماد مشتریان میباشد. جامعه آماری این پژوهش شامل تمامی کاربران ایرانی عضو سایتهای شبکههای اجتماعی است که تحت تاثیر تبلیغات شرکتها قرار میگیرند. حجم نمونه آماری نیز با روش نمونهگیری گلوله برفی 446 نفر است. روش پژوهش، توصیفی پیمایشی بوده و ابزار گردآوری دادهها پرسشنامه میباشد. برای آزمون فرضیههای پژوهش از روش حداقل مربعات جزئی (PLS) و نرم افزار SmartPLS 3 استفاده شده است. نتایج بدست آمده نشان میدهد که هر چهار متغیر، استراتژیهای بازاریابی مبادلهای، رابطهای، پایگاه داده و مبتنی بر دانش در شبکههای اجتماعی تاثیر معنیداری بر جلب اعتماد مشتریان دارند. پرونده مقاله -
دسترسی آزاد مقاله
35 - مقایسه روش های طبقه بندی ماشین بردار پشتیبان و شبکه عصبی مصنوعی در تهیه ی نقشه کاربری اراضی (مطالعه موردی: پارک ملی بوجاق)
مهسا عبدلی لاکتاسرائی مریم حقیقی خمامیپارک های ملی و پناهگاه های حیاتوحش از مهم ترین سرمایه های اکولوژیکی به شمار می روند. ازاینرو اطلاع از تغییرات کمی و کیفی کاربری اراضی آن ها نقش اساسی در کیفیت مدیریت این مناطق دارد. الگوریتم های متنوعی برای طبقه بندی تصاویر ماهواره ای در سنجشازدور توسعهیافتهاند، ان چکیده کاملپارک های ملی و پناهگاه های حیاتوحش از مهم ترین سرمایه های اکولوژیکی به شمار می روند. ازاینرو اطلاع از تغییرات کمی و کیفی کاربری اراضی آن ها نقش اساسی در کیفیت مدیریت این مناطق دارد. الگوریتم های متنوعی برای طبقه بندی تصاویر ماهواره ای در سنجشازدور توسعهیافتهاند، انتخاب الگوریتم مناسب طبقه بندی در دستیابی به نتایج صحیح نقش بسیار مهمی را ایفا می کند. در این تحقیق با مقایسه صحت طبقه بندی دو الگوریتم شبکه عصبی مصنوعی و ماشین بردار پشتیبان، الگوریتم دقیقتر تعیین و از آن برای بررسی روند تغییرات کاربری اراضی استفاده شد. تحقیق حاضر در پارک ملی بوجاق واقع در استان گیلان طی سال های 2000 تا 2017 با استفاده از تصاویر ماهوارهایETM+ و OLI لندست 7 و 8 انجام گرفت. نتایج نشان داد که الگوریتم ماشین بردار پشتیبان به ترتیب با دقت کل و ضریب کاپا، 42/86 و 83/0 برای سال 2000 و 65/90 و 88/0 برای سال 2017، در مقایسه با الگوریتم شبکه عصبی مصنوعی به ترتیب با دقت کل و ضریب کاپا، 71/83 و 80/0 برای سال 2000 و دقت کل و ضریب کاپا، 25/89 و 87/0 برای سال 2017، تصاویر ماهوارهای را بهتر طبقه بندی کرده است؛ بنابراین، از نقشه های کاربری اراضی حاصل از الگوریتم ماشین بردار پشتیبان جهت بررسی تغییرات کاربری استفاده شد. بررسی روند تغییرات کاربری اراضی با این روش مشخص کرد که در طی دوره بررسی شده، مساحت کاربری های پیکره آبی، دریا، پوشش علفی و کشاورزی کاهشیافته است درحالیکه کلاس کاربری های باتلاقی، درختی و بدون پوشش افزایشیافته است. پرونده مقاله -
دسترسی آزاد مقاله
36 - ترکیب دوگانه سیستم استنتاج فازی با الگوریتم بهینهسازی ازدحام ذرات در پیشبینی قیمت سهام بورس اوراق بهادار تهران و مقایسه آن با مدل یادگیری عمیق
مجید عبدالرزاق نژاد مهدی خردپیشبینی قیمت سهام توسط تحلیلگران داده یک فرصت تجاری بزرگ را برای طیف گسترده سرمایه گذاران در بازار سهام ایجاد کرده است. اما این مهم به دلیل ماهیت بی ثبات و پویایی بیش از حد عوامل متعدد اقتصادی تاثیرگذار بر بازار سهام، امری دشوار است. در این پژوهش به منظور شناسایی ارتبا چکیده کاملپیشبینی قیمت سهام توسط تحلیلگران داده یک فرصت تجاری بزرگ را برای طیف گسترده سرمایه گذاران در بازار سهام ایجاد کرده است. اما این مهم به دلیل ماهیت بی ثبات و پویایی بیش از حد عوامل متعدد اقتصادی تاثیرگذار بر بازار سهام، امری دشوار است. در این پژوهش به منظور شناسایی ارتباط پیچیده 10 متغیر اقتصادی بر قیمت سهام شرکتهای فعال در بازار سهام تهران، دو مدل طراحی و پیادهسازی شده است. نخست یک سیستم استنتاج فازی ممدانی که مجموعه قوانین موتور استنتاج خود را توسط الگوریتم بهینهسازی ازدحام ذرات بدست میآورد طراحی میشود. سپس مدل یادگیری عمیق مشتمل بر 26 نرون در 5 لایه پنهان طراحی شده است. مدلهای طراحی شده به منظور پیشبینی قیمت سهام نه شرکت فعال در بورس اوراق بهادار تهران پیادهسازی و نتایج بدست آمده حاکی از عملکرد بهتر مدل یادگیری عمیق بر مدل ترکیب دوگانه استنتاج فازی-ازدحام ذرات و نیز مدل رایج شبکه عصبی دارد. اما قدرت تفسیرپذیری الگوی بدست آمده، رفتار همسانتر و با واریانس به مراتب کمتر و نیز سرعت همگرایی بیشتر نسبت به سایر مدلها را میتوان از مزایای رقابتی قابل توجه مدل ترکیب دوگانه استنتاج فازی-ازدحام ذرات نام برد. پرونده مقاله -
دسترسی آزاد مقاله
37 - ارائه روشی با استفاده از الگوریتم ژنتیک در تشخیص موضع افراد جامعه در رسانههای خبری و اجتماعی
مهدی سالخورده حقیقی سیدمحمد ابراهیمیگزارشهای خبری ارائه شده در رسانههای اجتماعی و خبری با انواع اسناد و مدارک ارائه میشوند و شامل موضوعاتی هستند که جوامع و نظرات مختلف را در برمیگیرند. آگاهی از رابطه میان افراد در اسناد میتواند به خوانندگان کمک کند تا یک دانش اولیه درخصوص موضوع و هدف در اسناد مخت چکیده کاملگزارشهای خبری ارائه شده در رسانههای اجتماعی و خبری با انواع اسناد و مدارک ارائه میشوند و شامل موضوعاتی هستند که جوامع و نظرات مختلف را در برمیگیرند. آگاهی از رابطه میان افراد در اسناد میتواند به خوانندگان کمک کند تا یک دانش اولیه درخصوص موضوع و هدف در اسناد مختلف بهدست آورند. در این مقاله، روشهای تشخیص جوامع بررسی شده و تکنیکهای مختلف خوشهبندی افرادی که نام آنها در مجموعهای از اسناد خبری آورده شده است نیز مورد بررسی قرار میگیرد. این افراد در جوامعی خوشهبندی میشوند که مواضع مرتبط با یکدیگر دارند. در این مقاله یک روش تشخیص موضع افراد جامعه مبتنی بر یک شبکه دوستی به عنوان مكانيزم پايه معرفی شده و مكانيزم تشخيص جوامع بهبود يافتهاي برمبناي آن ارائه گرديده است. در روش پیشنهادی از ساختار الگوریتم ژنتیک جهت بهبود نرخ تشخیص بهره گرفته شده است. در آزمایشها معیار صحت به منظور مقايسه درنظر گرفته شده است که برای رسیدن به این هدف شاخص رَند نیز استفاده گردیده است. نتایج حاصل از آزمایشها که برمبنای پایگاههای دادهی واقعی اسناد انتشار یافته در رسانه خبری گوگل نیوز در رابطه با یک موضوع خاص بهدستآمدهاند، حاکی از کارآمدی و بهرهوری مطلوب روش پیشنهادی است. پرونده مقاله -
دسترسی آزاد مقاله
38 - ارائه ی یک روش بهبود یافته مبتنی بر انتشار برچسب و رویکرد بهینه سازی ماژولاریتی برای تشخیص جوامع در شبکه های اجتماعی پویا
محمد ستاری کارمران زمانی فرتشخیص جوامع در شبکههای اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکردهای گوناگونی برای تشخیص جوامع در شبکههای اجتماعی در حالت پویا وجود دارد. از بین رویکردها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا چکیده کاملتشخیص جوامع در شبکههای اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکردهای گوناگونی برای تشخیص جوامع در شبکههای اجتماعی در حالت پویا وجود دارد. از بین رویکردها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا و تصادفی مطرح شده است. این رویکرد شامل روشهای بسیاری است که غالبا مبتنی بر حالت تصادفی این رویکرد هستند. از میان این روشها، روش رتبهبندی برچسب مبتنی بر زمان این رویکرد را از حالت تصادفی خارج کرده است و به آن قطعیت بخشیده است. البته مسلما این رویکرد هم با مشکلاتی مواجه است، یکی از مشکلات این است وقتی یک گره میخواهد به یک جامعه بپیوندد، ساختار درونی آن جامعه جهت پیوستن گره در نظر گرفته نمیشود. بنابراین برای حل این مشکل، یک رویکرد جدید به نام حریصانه به رویکرد انتشار برچسب اضافه شده است. رویکرد جدید ارائهشده به همراه روش رتبهبندی برچسب مبتنی بر زمان و نسخهی غیراشتراکی روش انتشار برچسب برجستهی گسترشیافته در مجموعههای دادهای مورد ارزیابی اعم از واقعی و ساختگی پیادهسازی شدهاند. نتایج نشان میدهد که روش پیشنهادی نسبت به دو روش دیگر از لحاظ میزان صحت براساس دو پارامتر ماژولاریتی و اطلاعات متقابل نرمال شده بهتر عمل کرده است. پرونده مقاله -
دسترسی آزاد مقاله
39 - افزایش مقدار داده جمعآوری شده و کاهش مصرف انرژی با استفاده از کدگذاری شبکه و سینکهای متحرک در شبکههای حسگر بیسیم
احسان خراطیشبکه حسگر بیسیم شامل تعدادی گره حسگر ثابت بوده که گرههای سینک برای جمعآوری دادهها بین گرهها حرکت میکنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمعآوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینکهای متحرک است که سبب افزایش عمر شبکههای حسگر بیسیم میشود. ا چکیده کاملشبکه حسگر بیسیم شامل تعدادی گره حسگر ثابت بوده که گرههای سینک برای جمعآوری دادهها بین گرهها حرکت میکنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمعآوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینکهای متحرک است که سبب افزایش عمر شبکههای حسگر بیسیم میشود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گرههای حسگر منبع به سینکهای متحرک در شبکههای حسگر بیسیم ارایه داده که زمان و مکانهای اقامت سینکها را تعیین میکند تا جمعآوری دادههای کدگذاری شده حداکثر شود و تاخیر حرکت سینکها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجملهای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکههای حسگر بیسیم امکانپذیر نیست. لذا برای حل این مساله در زمان چندجملهای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیعشده پیشنهاد شده تا حرکت سینکها و مکان اقامت آنها را براساس حداکثر کردن مقدار دادههای کدگذاری شده و نوع مهلت زمانی دادهها تعیین کند. با شبیهسازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتمهای پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش دادههای جمعآوری شده و عمر شبکه نسبت به روشهای فاقد کدگذاری شبکه میشود. پرونده مقاله -
دسترسی آزاد مقاله
40 - نقش کارگاههای شیرپزی در شکلگیری جریان های فضایی مورد مطالعه: سکونتگاههای نواحی هشترود و چاراویماق (آذربایجان شرقی)
عباس سعیدی مصطفي طالشی امید رفعت خواه امین ترکمانجریان های فضایی مبتنی بر تعامل و روابط روستایی- شهری هستند که به انواع جریان های مختلف افراد، كالا، پول و سرمایه، اطلاعات و نوآوری بین کانون های روستایی و مراکز شهری قابل تفکیک هستند. شکلگیری این جریانها مستلزم فراهمآمدن بسترهای لازم ساختاری- کارکردی است. آنچه در این چکیده کاملجریان های فضایی مبتنی بر تعامل و روابط روستایی- شهری هستند که به انواع جریان های مختلف افراد، كالا، پول و سرمایه، اطلاعات و نوآوری بین کانون های روستایی و مراکز شهری قابل تفکیک هستند. شکلگیری این جریانها مستلزم فراهمآمدن بسترهای لازم ساختاری- کارکردی است. آنچه در این بین از اهمیت ویژه برخوردار است، پرهیز از رویکردهای مبتنی بر جدایی سکونتگاههای روستایی و شهری و در مقابل تکیه بر پیوستگی اجتماعی- اقتصادی روستایی- شهری است. در کشورهای درحال توسعه آنچه در عمل مانع از شکلگیری این گونه شبکههای منطقهای است، به عوامل و نیروهای متنوعی بازمیگردد که شناسایی آنها در راستای توسعة روستایی- شهری اهمیتی ویژه دارد. البته در این میان، تسهیل گری نهادها و دستگاههای عمرانی و توسعهای، در کنار مشارکت جدی روستاییان میتواند نقشی موثر ایفا نماید. این مقاله کوشش دارد با بررسی نحوة عمل کارگاههای شیرپزی در محدودة شهرستان های هشترود و چاراویماق به شناسایی چگونگی ایفای نقش این گونه کارگاهها در شکلپذیری روابط و پیوندهای روستایی ـ شهری و تشکیل جریان های محلی و ناحیهای بپردازد. پرونده مقاله -
دسترسی آزاد مقاله
41 - ژئوگفتمان جریان تکفیری IS و بازنمایی رسانه ای آن با تمرکز بر رسانه¬های دیجیتال
امیر محسن زادگان حسین مسعودنیا امیرمسعود شهرام نیا سیدجواد امام جمعه زادهاین نوشتار در صدد واکاوی عملکرد رسانه ای جریان تکفیری- تروریستی IS می باشد. بر این اساس فرایند گفتمان سازی این جریان در فضای مجازی و شبکه های مجازی مورد مطالعه قرار می گیرد. در واقع روند پی ریزی منظومه گفتمانی و صورت بندی گره های معنایی که موقعیت خودی و دگر را برمی سا چکیده کاملاین نوشتار در صدد واکاوی عملکرد رسانه ای جریان تکفیری- تروریستی IS می باشد. بر این اساس فرایند گفتمان سازی این جریان در فضای مجازی و شبکه های مجازی مورد مطالعه قرار می گیرد. در واقع روند پی ریزی منظومه گفتمانی و صورت بندی گره های معنایی که موقعیت خودی و دگر را برمی سازد و آن را در موقعیت هژمونیک و برتر می نشاند از مجرا و کانال شبکه های مجازی با بهره-گیری از تکنیک های رسانه ای مدنظر این پژوهش است. بر این مبنا پرسش اصلی نوشتار معطوف بر سنجش میزان سودمندی و فرصت زایی این عرصه های رسانه ای برای اقدامات این جریان و یا در مقابل تهدیدزا بودن این فضاها برای موقعیت این جریان و در کل جریان های تکفیری می باشد. فرضیه این نوشتار نیز دلالت بر مفید بودن این فضا برای این جریان ها به دلیل رویکرد حرفه ای ایشان به شبکه های اجتماعی و اشراف و شناخت بر کارکرد رسانه ها در راستای تکوین روند تروریسم رسانه ای در چارچوب عملیات روانی در تکمیل اقدامات ژئوپلیتیکی می باشد. پرونده مقاله -
دسترسی آزاد مقاله
42 - مقایسه شبکههای عصبی MLP و RBF در تخمین پارامترهای آبخوانهای محبوس
طاهره آذری نوذر سامانیدر این مقاله، شبکههای عصبی مصنوعی پرسپترون چند لایه (MLP) و تابع پایه شعاعی (RBF) جهت تعیین پارامترهای آبخوان محبوس (قابلیت انتقال آبخوان و ضریب ذخیره) طراحی گردیده است. تابع چاه مربوط به آبخوانهای محبوس به این شبکهها آموزش داده شده است. با اعمال تکنیک آنالیز مولفه چکیده کاملدر این مقاله، شبکههای عصبی مصنوعی پرسپترون چند لایه (MLP) و تابع پایه شعاعی (RBF) جهت تعیین پارامترهای آبخوان محبوس (قابلیت انتقال آبخوان و ضریب ذخیره) طراحی گردیده است. تابع چاه مربوط به آبخوانهای محبوس به این شبکهها آموزش داده شده است. با اعمال تکنیک آنالیز مولفه اصلی بر مجموعه دادههای آموزش، ساختار شبکه MLP و RBF به ترتیب با آرایش (1×12×1) و (1×14×1) صرف نظر از تعداد دادههای آزمون پمپاژ ثابت گردید. این شبکهها با دریافت هر مجموعه داده آزمون پمپاژ واقعی، مختصات نقطه انطباق بهینه را تولید میکند. سپس مختصات نقطه انطباق با حل تحلیلی تایس (1935) ترکیب شده و مقادیر پارامترهای آبخوان محاسبه میشود. توانایی تعمیم و عملکرد این شبکهها با 100000 مجموعه داده سنتز شده ارزیابی گردید و دقت آنها با استفاده از دادههای دو آزمون پمپاژ واقعی با روش انطباق منحنی تیپ مقایسه شده است. نتایج حاصل از مدلسازی تابع چاه در آبخوان محبوس نشان داد که اگر چه هر دو مدل شبکه عصبی MLP و RBF میتوانند پارامترهای آبخوان را با دقت بالایی تعیین نمایند و خطاهای گرافیکی حاصل از روشهای انطباق منحنی تیپ را حذف کنند اما شبکه MLP طراحیشده از دقت بالاتری نسبت به شبکه RBF برخوردار میباشد به همین دلیل شبکه MLP پیشنهادی به عنوان یک روش خودکار، دقیق و سریع جهت تعیین پارامترهای آبخوان محبوس توصیه میشود. پرونده مقاله -
دسترسی آزاد مقاله
43 - بررسی کارایی مدل هیبریدی هالت-وینترز موجکی (WHW)در شبیه¬سازی تراز سطح ایستابی آبخوان ساحلی ارومیه
محمد نخعی فرشاد علیجانی میرعربی علی حميدرضا ناصريپیش بینی تراز سطح آب زیرزمینی بهمنظور درک صحیح در مورد روند تغییرات آبخوان و مدیریت و برنامه ریزي این منابع آبی ارزشمند، بسیار مهم است. این مقاله از مدل هیبریدی هالت وینترز موجکی(WHW) برای اولین بار در شبیهسازی تراز سطح ایستابی بهره گرفته است. بدین منظور از سری زمانی چکیده کاملپیش بینی تراز سطح آب زیرزمینی بهمنظور درک صحیح در مورد روند تغییرات آبخوان و مدیریت و برنامه ریزي این منابع آبی ارزشمند، بسیار مهم است. این مقاله از مدل هیبریدی هالت وینترز موجکی(WHW) برای اولین بار در شبیهسازی تراز سطح ایستابی بهره گرفته است. بدین منظور از سری زمانی 16 ساله نوسانات ماهانه تراز سطح آب زیرزمینی در دو چاه مشاهده-ای آبخوان ساحلی ارومیه استفاده شد. در WHW سری زمانی مادر به چندین زیر سری با مقیاس های زمانی مختلف تبدیل شد، سپس زیر سری های زمانی بهصورت تکتک بهعنوان ورودی مدل HW قرار گرفته و با تجمیع خروجی ها تراز محاسباتی سطح ایستابی به دست آمد. پس از آن عملکرد مدل WHW با مدل های خطی ARIMA، HW وSARIMA و نیز مدل های هوشمند غیرخطی شبکه عصبی(ANN) و رگرسیون بردار پشتیبان(SVR) مورد ارزیابی قرار گرفت. نتایج نشان داد که در مدل WHW در مقایسه با مدل های خطی، معیار خطای NSE و RMSE در مرحله آزمون به ترتیب تا 30 و 60 درصد ارتقا یافته و در مقایسه با مدل های غیرخطی ANN و SVR عملکرد برابر و مشابه داشته است. همچنین نتایج نشان داد که هرچه تراز سطح آب زیرزمینی از تناوب های چندگانه و غیرفصلی بیشتری برخوردار باشد، دقت مدل WHWدر قیاس با مدل های خطی بیشتر می شود. پرونده مقاله -
دسترسی آزاد مقاله
44 - تأثیر سرمایۀ اجتماعی شبکه بر دستیابی به مقام سیاسی
کیومرث اشتریان طاهره مهرورزیاندر جوامع مختلف برای کسب قدرت به مثابه مهم ترین و تأثیرگذارترین عنصر در زندگی سیاسی- اجتماعی، همواره رقابت ها و کشمکش های جدی وجود داشته و افراد به طرق گوناگونی برای رسیدن به قدرت با هم رقابت می کنند. سرمایۀ اجتماعی بازیگران می تواند در تعیین نتیجۀ نهایی رقابت بسیار مؤثر چکیده کاملدر جوامع مختلف برای کسب قدرت به مثابه مهم ترین و تأثیرگذارترین عنصر در زندگی سیاسی- اجتماعی، همواره رقابت ها و کشمکش های جدی وجود داشته و افراد به طرق گوناگونی برای رسیدن به قدرت با هم رقابت می کنند. سرمایۀ اجتماعی بازیگران می تواند در تعیین نتیجۀ نهایی رقابت بسیار مؤثر باشد و هرچه داوطلبین و بازیگران عرصۀ رقابت از ارتباطات شبکه ای و در نتیجه حمایت شبکه های جمعی بیشتری برخوردار باشند، می توانند حمایت گروه ها و شبکه های صاحب نفوذ و قدرت را جلب کرده و امکان دستیابی به مقام سیاسی برای آن ها بیشتر فراهم خواهد بود. مسئلۀ اساسی مقالۀ حاضر، چگونگی تأثیر سرمایۀ اجتماعی شبکه بر دستیابی به مقام سیاسی بوده، روش تحلیل مورد نظر در اینجا روش توصیفی و تحلیلی است. پرونده مقاله -
دسترسی آزاد مقاله
45 - تبدیل توالی پروتئین به تصویر جهت طبقه¬بندی با شبکه عصبی کانولوشنی
رضا احسن منصور ابراهیمی روح الله دیانتاز آنجا که روشهای مخصوص طبقهبندی توالی یادگیری ماشین، جهت طبقهبندی پروتئینهای سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالیها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روشهای مختلف با چکیده کاملاز آنجا که روشهای مخصوص طبقهبندی توالی یادگیری ماشین، جهت طبقهبندی پروتئینهای سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالیها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روشهای مختلف بازنمایی توالی پروتئین، جهت طبقهبندی توالی پروتئین افراد سالم و سرطان خون، مورد بررسی قرار گرفته است. نتایج نشان داد که تبدیل حروف اسید آمینه به بردار ویژگی یکبعدی در طبقه بندی 2 کلاس موفق نبود و فقط یک کلاس مریض تشخیص داده شد. با تغییر بردار ویژگی بهصورت اعداد رنگی دقت تشخیص کلاس سالم کمی بهبود یافت. روش بازنمایی توالی پروتئینی بهصورت یکپارچه دودویی، با ابتکار حفظ دنباله توالی در دو حالت یکبعدی و دوبعدی(تصویر با اعمال فیلتر گابور)، نسبت به روشهای قبلی موثرتر بود. بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور با دقت 100% توالی پروتئین افراد سالم و 98.6% توالی پروتئین افراد دارای سرطان خون را طبقهبندی کرد. یافتههای این تحقیق نشان داد که بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور، میتواند بهعنوان روش موثر جدید دربازنمایی توالیهای پروتئینی جهت طبقهبندی، ارایه نماید. پرونده مقاله -
دسترسی آزاد مقاله
46 - یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربهکاربر
محمد جواد پیران محمود دی پیربا فراگیر شدن شبکههای اجتماعی و رشد افزون اطلاعات به اشتراکگذاری شده در آنها، کاربران این شبکهها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی دادهها قرار دارند. تنظیمات حریمخصوصی گنجاندهشده در این شبکهها به کاربران کنترل کاملی در جهت مدیریت و خصوصیسازی دسترسی ب چکیده کاملبا فراگیر شدن شبکههای اجتماعی و رشد افزون اطلاعات به اشتراکگذاری شده در آنها، کاربران این شبکهها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی دادهها قرار دارند. تنظیمات حریمخصوصی گنجاندهشده در این شبکهها به کاربران کنترل کاملی در جهت مدیریت و خصوصیسازی دسترسی به اطلاعات اشتراکیشان توسط کاربران دیگر نمیدهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربهکاربر پیشنهاد شد که امکان بیان سیاستهای حریم شخصی و کنترل دسترسی دقیقتر و حرفهایتری را برحسب الگو و عمق روابط میان کاربران در شبکههای اجتماعی فراهم میکند. در این مقاله با بهکارگیری روش شاخصهای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاستهای دقیقتری نسبت به مدلهای قبلی ارائهشده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافتههای یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد میرسد که با افزایش مشخصه شمارشی تعریفشده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتمهای ارائهشده در روشهای قبلی افزایش مییابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتمهای قبلی عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
47 - نقش آفرینی عوامل سازمانی بر رفتار خرید مصرف کننده در شبکه¬های اجتماعی
زهره دهدشتی شاهرخ میترا دانش پرور وحید ناصحی فر وحید خاشعیصنعت پوشاک در سالهای اخیر با رشد زیادی در شبکه های اجتماعی روبه رو بوده است. عوامل زیادی بر خرید پوشاک از شبکه های اجتماعی مؤثر هستند که یکی از این عوامل مهم و تأثیرگذار، عوامل سازمانی است. از این رو، هدف این پژوهش، بررسی عوامل سازمانی مؤثر بر مصرف کننده در خرید از طریق چکیده کاملصنعت پوشاک در سالهای اخیر با رشد زیادی در شبکه های اجتماعی روبه رو بوده است. عوامل زیادی بر خرید پوشاک از شبکه های اجتماعی مؤثر هستند که یکی از این عوامل مهم و تأثیرگذار، عوامل سازمانی است. از این رو، هدف این پژوهش، بررسی عوامل سازمانی مؤثر بر مصرف کننده در خرید از طریق شبکه های اجتماعی است. در انجام این تحقیق از روش ترکیبی استفاده شده است. در بخش کیفی با بررسی ادبیات و مصاحبه با فروشندگان فعال در شبکه های اجتماعی متونی تهیه و کدگذاری گردید، مؤلفه ها در چهار مقوله نهایی دسته بندی و در قالب مدل اولیه ارائه شدند. در بخش کمی، بر اساس مدل اولیه، پرسشنامه ای تدوین و در اختیار 385 نفر از خریداران پوشاک در شبکه های قرار گرفت و برای تحلیل داده ها از روش معادلات ساختاری و برای بررسی نقش میانجی از آزمون سوبل استفاده شد. این پژوهش تأثیر مستقل و ترکیبی متغیرهای سازمانی مؤثر بر اعتماد افراد در خرید پوشاک از طریق شبکه های اجتماعی را مورد بررسی قرار داده است. نتایج بدست آمده نشان داد کیفیت اطلاعات، امنیت معامله، شهرت شرکت و مکان شرکت تأثیر معنی داری بر اعتماد افراد، خرید پوشاک از طریق شبکه های اجتماعی، تبلیغات توصیه ای و وفاداری آنها دارد. پرونده مقاله -
دسترسی آزاد مقاله
48 - ارائه روشی جدید مبتنی بر مدل کوکومو بمنظور افزایش دقت تخمین تلاش در پروژه های نرم افزاری
مهدیه سالاری وحید خطیبی بردسیری عمید خطیبی بردسیریتخمین و برآورد معیارها یک فعالیت حیاتی در پروژههای نرمافزاری محسوب میشود. بهطوریکه تخمین تلاش در مراحل اولیه توسعه نرمافزار، یکی از مهمترین چالشهای مدیریت پروژههای نرمافزاری است. تخمین نادرست میتواند منجر به شکست پروژه گردد. لذا یکی از فعالیتهای اصلی و کلید چکیده کاملتخمین و برآورد معیارها یک فعالیت حیاتی در پروژههای نرمافزاری محسوب میشود. بهطوریکه تخمین تلاش در مراحل اولیه توسعه نرمافزار، یکی از مهمترین چالشهای مدیریت پروژههای نرمافزاری است. تخمین نادرست میتواند منجر به شکست پروژه گردد. لذا یکی از فعالیتهای اصلی و کلیدی در توسعه مؤثر و کارآمد پروژههای نرمافزاری تخمین دقیق هزینههای نرمافزار است. ازاینرو در این پژوهش دو روش بهمنظور تخمین تلاش در پروژههای نرمافزاری ارائه شده است، که در این روش ها سعی شده با تجزیهوتحلیل محرکها و استفاده از الگوریتمهای فرا ابتکاری و ترکیب با شبکه عصبی راهی برای افزایش دقت در تخمین تلاش پروژه های نرم افزاری ایجاد شود. روش اول تأثیر الگوریتم فاخته جهت بهینهسازی ضرایب تخمین مدل کوکومو و روش دوم به صورت ترکیبی از شبکه عصبی و الگوریتم بهینهسازی فا خته جهت افزایش دقت برآورد تلاش توسعه نرمافزار ارائهشده است. نتایج بدست آمده روی دو پایگاه داده واقعی نشان دهنده عملکرد مطلوب روش ارائه شده در مقایسه با سایر روشهاست. پرونده مقاله -
دسترسی آزاد مقاله
49 - بهبود الگوریتم رقابت استعماری برای حل مسئله جایگذاری نودها در شبکه¬های حسگر بی¬سیم گرید سه¬بعدی
سید وفا بارخدا همت شیخی سودابه محمدییکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است چکیده کاملیکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است برای حل مسئله ذکر شده استفاده شده است. در روش پیشنهاد شده امکان مهاجرت مستعمره ها از امپراطوری های ضعیف به امپراطوری های قوی تر به الگوریتم رقابت استعماری اضافه شده است. ایده مهاجرت از جوامع انسانی الهام گرفته شده است که انسان-ها در برخی شرایط تصمیم به مهاجرت از یک کشور به کشور دیگر می کنند. شبکه حسگر بی سیم به صورت سه بعدی و گرید در نظر گرفته شده است و نودهای حسگر فقط می توانند در نقاط تقاطع گرید قرار بگیرند. این در حالیست که نقاط هدف ممکن است در هر مکانی از فضای سه بعدی پراکنده باشند. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم های مشابه از تعداد نود حسگر کمتری برای حل مسئله استفاده می کند و همچنین دارای زمان اجرای بسیار کمتری است. پرونده مقاله -
دسترسی آزاد مقاله
50 - بیشینه¬سازی طول عمر شبکه¬های حسگر صوتی زیر¬آبی با جایگذاری بهینه گره¬های رله
زهرا محمدی محدثه سلیمان¬پور¬مقدم داریوش عباسی¬مقدم سیامک طالبیشبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردا چکیده کاملشبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردار است. گره های رله نقش مهمی در کاهش فاصله مخابراتی و انرژی مصرفی دارند. اما، مسئله مهم قرار گیری بهره ور گره های رله اطراف گره های بحرانی شبکه به منظور جلوگیری از حذف آن ها و در نتیجه افزایش طول عمر شبکه است. برای این منظور، در این مقاله روشی جدید به نام جایگذاری بهره ور گره رله (ERS) معرفی شده است که شامل فرمول بندی کردن مکان هر گره رله به صورت یک مسئله بهینه سازی غیر محدب است. در حقیقت، وجود قیود تفاضل محدب منجر به غیر محدب شدن مسئله بهینه سازی پیشنهادی می شود و دستیابی به جواب بهینه را دشوار می سازد. از این رو، در گام بعد با پیشنهاد یک تبدیل جدید، مسئله مذکور به معادل محدب خود تبدیل می-شود. مهم ترین مزیت مسئله برنامه ریزی محدب، قابلیت دستیابی به جواب بهینه مسئله است. نتایج شبیه سازی نشان دهنده برتری عملکرد روش پیشنهادی در طول عمر و بهره وری نسبت به روش ابتکاری پیشین تنظیم گره رله (RA) است. پرونده مقاله -
دسترسی آزاد مقاله
51 - An Intelligent Algorithm for the Process Section of Radar Surveillance Systems
Habib RasiIn this paper, an intelligent algorithm for clustering, intra-pulse modulation detection and separation and identification of overlapping radar pulse train is presented. In most cases, based only on primary features of incoming radar signals, the modern electronic intel چکیده کاملIn this paper, an intelligent algorithm for clustering, intra-pulse modulation detection and separation and identification of overlapping radar pulse train is presented. In most cases, based only on primary features of incoming radar signals, the modern electronic intelligence system cannot recognize the different devices of the same type or class. A very important role is played by Measurement and Signature Intelligence. A radar intercept receiver passively collects incoming pulse samples from a number of unknown emitters. The information such as Pulse Repetition Interval (PRI), Angle of Arrival (AoA), Pulse Width (PW), Radio Frequencies (RF), and Doppler shifts are not usable. In the proposed algorithm, for clustering of overlapping pulses received from self-organization neural network SOFM (due to its high accuracy in comparison with other neural networks, such as CLNN and neural networks (Fuzzy ART), and for detecting intra-pulse modulation type, matrix method, and for identifying the radar type, RBF neural network have been used. The simulation results of the proposed algorithm shows that in the presence 5% noise and 5% missing pulse, the accuracy of the clustering part of the proposed algorithm is equivalent to 91/8%, intra-pulse modulation recognition accuracy is 98%, the detection accuracy is 2/99%, and the total output of the algorithm precision is 89/244%, respectively. پرونده مقاله -
دسترسی آزاد مقاله
52 - A Unicast Tree-Based Data Gathering Protocol for Delay Tolerant Mobile Sensor Networks
Zeynab Mottaginia Ali GhaffariThe Delay Tolerant Mobile Sensor Networks (DTMSNs) distinguish themselves from conventional sensor networks by means of some features such as loose connectivity, node mobility, and delay tolerability. It needs to be acknowledged that traditional end-to-end routing proto چکیده کاملThe Delay Tolerant Mobile Sensor Networks (DTMSNs) distinguish themselves from conventional sensor networks by means of some features such as loose connectivity, node mobility, and delay tolerability. It needs to be acknowledged that traditional end-to-end routing protocols cannot be applied usefully in such challenging network conditions because of intermittent connections and/or long delays. Hence, this research is intended to propose a Unicast Tree-based Data Gathering protocol (UTDG) to resolve this problem. A UTDG includes 3 phases: tree formation phase, data collection and data transmission phase, and finally the updating phase. The proposed protocol constructs a tree in each community on the basis of transmission ranking, contact probability and the link expiration time. The selection of the next-hop node is based on the tree structure rather than forwarding the message to the neighbor node directly. Each node unicasts the data to its parent in the related community, and the root of the tree successively sends the data to the sink node. The authors contend, based on the simulation results of the study, that the proposed protocol can gain significantly higher message delivery rates with lower transmission overhead and also lower delay in data delivery than the other existing DTMSNs routing protocols in some applications. پرونده مقاله -
دسترسی آزاد مقاله
53 - High I/Q Imbalance Receiver Compensation and Decision Directed Frequency Selective Channel Estimation in an OFDM Receiver Employing Neural Network
ابوالفضل فلاحتی Sajjad NasirpourThe disparity introduced between In-phase and Quadrature components in a digital communication system receiver known as I/Q imbalance is a prime objective within the employment of direct conversion architectures. It reduces the performance of channel estimation and caus چکیده کاملThe disparity introduced between In-phase and Quadrature components in a digital communication system receiver known as I/Q imbalance is a prime objective within the employment of direct conversion architectures. It reduces the performance of channel estimation and causes to receive the data symbol with errors. This imbalance phenomenon, at its lowest still can result very serious signal distortions at the reception of an OFDM multi-carrier system. In this manuscript, an algorithm based on neural network scenario, is proposed that deploys both Long Training Symbols (LTS) as well as data symbols, to jointly estimate the channel and to compensate parameters that are damaged by I/Q imbalanced receiver. In this algorithm, we have a tradeoff between these parameters. I.e. when the minimum CG mean value is required, the minimum CG mean value could be chosen without others noticing it, but in usual case we have to take into account other parameters too, the limited values for the aimed parameters must be known. It uses the first iterations to train the system to reach the suitable value of GC without error floor. In this present article, it is assumed that the correlation between subcarriers is low and a few numbers of training and data symbols are used. The simulation results show that the proposed algorithm can compensate the high I/Q imbalance values and estimate channel frequency response more accurately compared with to date existing methods. پرونده مقاله -
دسترسی آزاد مقاله
54 - A New Cooperative Approach for Cognitive Radio Networks with Correlated Wireless Channels
Mehdi Ghamari Adian حسن آقایی نیاAn effective cooperative cognitive radio system is proposed, when the wireless channels are highly correlated. The system model consists of two multi-antenna secondary users (SU TX and SU RX), constituting the desired link and some single-antenna primary and secondary u چکیده کاملAn effective cooperative cognitive radio system is proposed, when the wireless channels are highly correlated. The system model consists of two multi-antenna secondary users (SU TX and SU RX), constituting the desired link and some single-antenna primary and secondary users. The objective is the maximization of the data rates of the desired SU link subject to the interference constraints on the primary users. An effective system, exploiting Transmit Beamforming (TB) at SU TX, cooperation of some single-antenna SUs and Cooperative Beamforming (CB) at them and the antenna selection at SU RX to reduce the costs associated with RF-chains at the radio front end at SU RX, is proposed. Due to the issue of MIMO channels with correlated fading, some problems arise such as inapplicability of the well-known Grassmanian Beamforming as TB scheme at SU TX. We then propose a method to overcome this problem. After formulating the problem, a novel iterative scheme is proposed to find the best TB weight vector in SU TX and best subset of antennas at SU RX, considering the correlated channel. پرونده مقاله -
دسترسی آزاد مقاله
55 - Multiple Antenna Relay Beamforming for Wireless Peer to Peer Communications
Mohammad Hossein Golbon Haghighi Behrad Mahboobi Mehrdad ArdebilipourThis paper deals with optimal beamforming in wireless multiple-input-multiple-output (MIMO) relay networks that involves multiple concurrent source-destination pairs with imperfect channel state information (CSI) at the relays. Our aim is the optimization of the MIMO re چکیده کاملThis paper deals with optimal beamforming in wireless multiple-input-multiple-output (MIMO) relay networks that involves multiple concurrent source-destination pairs with imperfect channel state information (CSI) at the relays. Our aim is the optimization of the MIMO relay weights that minimize the total relay transmit power subject to signal-to-interference-plus-noise ratio (SINR) of all destinations to be kept above a certain threshold. Since power minimization is a non-convex quadratically constrained quadratic programming (QCQP), we use semi-definite programming (SDP) relaxation of above mentioned problem by using a randomization technique. Numerical Monte Carlo simulations verify the performance gain of our proposed multiple antenna relay system in terms of transmit power and symbol error probability. پرونده مقاله -
دسترسی آزاد مقاله
56 - Load Balanced Spanning Tree in Metro Ethernet Networks
Ghasem Mirjalily Samira SamadiSpanning Tree Protocol (STP) is a link management standard that provides loop free paths in Ethernet networks. Deploying STP in metro area networks is inadequate because it does not meet the requirements of these networks. STP blocks redundant links, causing the risk of چکیده کاملSpanning Tree Protocol (STP) is a link management standard that provides loop free paths in Ethernet networks. Deploying STP in metro area networks is inadequate because it does not meet the requirements of these networks. STP blocks redundant links, causing the risk of congestion close to the root. As a result, STP provides poor support for load balancing in metro Ethernet networks. A solution for this problem is using multi-criteria spanning tree by considering criterions related to load balancing over links and switches. In our previous work, an algorithm named Best Spanning Tree (BST) is proposed to find the best spanning tree in a metro Ethernet network. BST is based on the computation of total cost for each possible spanning tree; therefore, it is very time consuming especially when the network is large. In this paper, two heuristic algorithms named Load Balanced Spanning Tree (LBST) and Modified LBST (MLBST) will be proposed to find the near-optimal balanced spanning tree in metro Ethernet networks. The computational complexity of the proposed algorithms is much less than BST algorithm. Furthermore, simulation results show that the spanning tree obtained by proposed algorithms is the same or similar to the spanning tree obtained by BST algorithm. پرونده مقاله -
دسترسی آزاد مقاله
57 - Node to Node Watermarking in Wireless Sensor Networks for Authentication of Self Nodes
Hassan Farsi Seyed Morteza NourianIn order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for gener چکیده کاملIn order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for generation, embedding and detection of security ID are designed. The collected data packets by the nodes are marked using security ID. In the proposed method, header is used to mark the packets. Since the nature of the sensor networks is cooperative, using the head of the packets is proposed for authentication. Also using the marked head can prevent from sending and receiving fake data in the other nodes. Simulations have been performed in environments with imposing unrealistic data and having a probability from 1% to 10%. Comparing the proposed method with other methods shows that the proposed method in term of security, reducing traffic and increasing network lifetime is more effective. پرونده مقاله -
دسترسی آزاد مقاله
58 - Joint Relay Selection and Power Allocation in MIMO Cooperative Cognitive Radio Networks
Mehdi Ghamari Adian حسن آقایی نیاIn this work, the issue of joint relay selection and power allocation in Underlay MIMO Cooperative Cognitive Radio Networks (U-MIMO-CCRN) is addressed. The system consists of a number of secondary users (SUs) in the secondary network and a primary user (PU) in the prima چکیده کاملIn this work, the issue of joint relay selection and power allocation in Underlay MIMO Cooperative Cognitive Radio Networks (U-MIMO-CCRN) is addressed. The system consists of a number of secondary users (SUs) in the secondary network and a primary user (PU) in the primary network. We consider the communications in the link between two selected SUs, referred to as the desired link which is enhanced using the cooperation of one of the existing SUs. The core aim of this work is to maximize the achievable data rate in the desired link, using the cooperation of one of the SUs which is chosen opportunistically out of existing SUs. Meanwhile, the interference due to the secondary transmission on the PU should not exceed the tolerable amount. The approach to determine the optimal power allocation, i.e. the optimal transmits covariance and amplification matrices of the SUs, and also the optimal cooperating SU is proposed. Since the proposed optimal approach is a highly complex method, a low complexity approach is further proposed and its performance is evaluated using simulations. The simulation results reveal that the performance loss due to the low complexity approach is only about 14%, while the complexity of the algorithm is greatly reduced. پرونده مقاله -
دسترسی آزاد مقاله
59 - Ant Colony Scheduling for Network On Chip
Neda Dousttalab Mohammad Ali Jabraeil Jamali Ali GhaffariThe operation scheduling problem in network on chip is NP-hard; therefore effective heuristic methods are needful to provide modal solutions. This paper introduces ant colony scheduling, a simple and effective method to increase allocator matching efficiency and hence n چکیده کاملThe operation scheduling problem in network on chip is NP-hard; therefore effective heuristic methods are needful to provide modal solutions. This paper introduces ant colony scheduling, a simple and effective method to increase allocator matching efficiency and hence network performance, particularly suited to networks with complex topology and asymmetric traffic patterns. Proposed algorithm has been studied in torus and flattened-butterfly topologies with multiple types of traffic pattern. Evaluation results show that this algorithm in many causes has showed positive effects on reducing network delays and increased chip performance in comparison with other algorithms. پرونده مقاله -
دسترسی آزاد مقاله
60 - Trust evaluation in unsupervised network: A fuzzy logic approach
Golnar Assadat Afzali Monireh HosseiniBecause of the possibility of anonymity and impersonation in social networks, trust plays an important role in these networks. Pear to pear networks, by eliminating the supervisor roles, besides its benefit in decreasing management costs, have problems in trust and secu چکیده کاملBecause of the possibility of anonymity and impersonation in social networks, trust plays an important role in these networks. Pear to pear networks, by eliminating the supervisor roles, besides its benefit in decreasing management costs, have problems in trust and security of users. In this research, by using social networks as supervised networks, trust level of users is evaluated and by identifying these users in unsupervised networks, appropriate trust level is assigned to them. پرونده مقاله -
دسترسی آزاد مقاله
61 - Scalable Community Detection through Content and Link Analysis in Social Networks
Zahra Arefian Mohammad Reza Khayyam BashiSocial network analysis is an important problem that has been attracting a great deal of attention in recent years. Such networks provide users many different applications and features; as a result, they have been mentioned as the most important event of recent decades. چکیده کاملSocial network analysis is an important problem that has been attracting a great deal of attention in recent years. Such networks provide users many different applications and features; as a result, they have been mentioned as the most important event of recent decades. Using features that are available in the social networks, first discovering a complete and comprehensive communication should be done. Many methods have been proposed to explore the community, which are community detections through link analysis and nodes content. Most of the research exploring the social communication network only focuses on the one method, while attention to only one of the methods would be a confusion and incomplete exploration. Community detections is generally associated with graph clustering, most clustering methods rely on analyzing links, and no attention to regarding the content that improves the clustering quality. In this paper, to scalable community detections, an integral algorithm is proposed to cluster graphs according to link structure and nodes content, and it aims finding clusters in the groups with similar features. To implement the Integral Algorithm, first a graph is weighted by the algorithm according to the node content, and then network graph is analyzed using Markov Clustering Algorithm, in other word, strong relationships are distinguished from weak ones. Markov Clustering Algorithm is proposed as a Multi-Level one to be scalable. The proposed Integral Algorithm was tested on real datasets, and the effectiveness of the proposed method is evaluated. پرونده مقاله -
دسترسی آزاد مقاله
62 - COGNISON: A Novel Dynamic Community Detection Algorithm in Social Network
Hamideh Sadat Cheraghchi Ali ZakerolhossieniThe problem of community detection has a long tradition in data mining area and has many challenging facet, especially when it comes to community detection in time-varying context. While recent studies argue the usability of social science disciplines for modern social چکیده کاملThe problem of community detection has a long tradition in data mining area and has many challenging facet, especially when it comes to community detection in time-varying context. While recent studies argue the usability of social science disciplines for modern social network analysis, we present a novel dynamic community detection algorithm called COGNISON inspired mainly by social theories. To be specific, we take inspiration from prototype theory and cognitive consistency theory to recognize the best community for each member by formulating community detection algorithm by human analogy disciplines. COGNISON is placed in representative based algorithm category and hints to further fortify the pure mathematical approach to community detection with stabilized social science disciplines. The proposed model is able to determine the proper number of communities by high accuracy in both weighted and binary networks. Comparison with the state of art algorithms proposed for dynamic community discovery in real datasets shows higher performance of this method in different measures of Accuracy, NMI, and Entropy for detecting communities over times. Finally our approach motivates the application of human inspired models in dynamic community detection context and suggest the fruitfulness of the connection of community detection field and social science theories to each other. پرونده مقاله -
دسترسی آزاد مقاله
63 - Analysis and Evaluation of Techniques for Myocardial Infarction Based on Genetic Algorithm and Weight by SVM
hojatallah hamidi Atefeh DaraeiAlthough decreasing rate of death in developed countries because of Myocardial Infarction, it is turned to the leading cause of death in developing countries. Data mining approaches can be utilized to predict occurrence of Myocardial Infarction. Because of the side effe چکیده کاملAlthough decreasing rate of death in developed countries because of Myocardial Infarction, it is turned to the leading cause of death in developing countries. Data mining approaches can be utilized to predict occurrence of Myocardial Infarction. Because of the side effects of using Angioplasty as main method for diagnosing Myocardial Infarction, presenting a method for diagnosing MI before occurrence seems really important. This study aim to investigate prediction models for Myocardial Infarction, by applying a feature selection model based on Wight by SVM and genetic algorithm. In our proposed method, for improving the performance of classification algorithm, a hybrid feature selection method is applied. At first stage of this method, the features are selected based on their weights, using weight by Support Vector Machine. At second stage, the selected features, are given to genetic algorithm for final selection. After selecting appropriate features, eight classification methods, include Sequential Minimal Optimization, REPTree, Multi-layer Perceptron, Random Forest, K-Nearest Neighbors and Bayesian Network, are applied to predict occurrence of Myocardial Infarction. Finally, the best accuracy of applied classification algorithms, have achieved by Multi-layer Perceptron and Sequential Minimal Optimization. پرونده مقاله -
دسترسی آزاد مقاله
64 - Coverage Improving with Energy Efficient in Wireless Sensor Networks
Amir Pakmehr Ali GhaffariWireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service qua چکیده کاملWireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service quality in WSNs. In most of the applications, the sensor nodes are scattered in the environment randomly that causes the density of the nodes to be high in some regions and low in some other regions. In this case, some regions are not covered with any nodes of the network that are called covering holes. Moreover, creating some regions with high density causes extra overlapping and consequently the consumption of energy increases in the network and life of the network decreases. The proposed approach causes an increase in life of the network and an increase in it through careful selection of the most appropriate approach as cluster head node and form clusters with a maximum length of two steps and selecting some nodes as redundancy nodes in order to cover the created holes in the network. The proposed scheme is simulated using MATLAB software. The function of the suggested approach will be compared with Learning Automata based Energy Efficient Coverage protocol (LAEEC) approach either. Simulation results shows that the function of the suggested approach is better than LAEEC considering the parameters such as average of the active nodes, average remaining energy in nodes, percent of network coverage and number of control packets. پرونده مقاله -
دسترسی آزاد مقاله
65 - Analysis of expert finding algorithms in social network in order to rank the top algorithms
احمدآقا کاردان Behnam BozorgiThe ubiquity of Internet and social networks have turned question and answer communities into an environment suitable for users to ask their questions about anything or to share their knowledge by providing answers to other users’ questions. These communities designed f چکیده کاملThe ubiquity of Internet and social networks have turned question and answer communities into an environment suitable for users to ask their questions about anything or to share their knowledge by providing answers to other users’ questions. These communities designed for knowledge-sharing aim to improve user knowledge, making it imperative to have a mechanism that can evaluate users’ knowledge level or in other words “to find experts”. There is a need for expert-finding algorithms in social networks or any other knowledge sharing environment like question and answer communities. There are various content analysis and link analysis methods for expert-finding in social networks. This paper aims to challenge four algorithms by applying them to our dataset and analyze the results in order to compare the algorithms. The algorithms suitable for expert finding has been found and ranked. Based on the results and tests it is concluded that the Z-score algorithm has a better performance than others. پرونده مقاله -
دسترسی آزاد مقاله
66 - Node Classification in Social Network by Distributed Learning Automata
Ahmad Rahnama Zadeh محمدرضا میبدی Masoud Taheri KadkhodaThe aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitio چکیده کاملThe aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitioned according to the labeled nodes and a network of Distributed Learning Automata is corresponded on each partition. In each partition the maximal spanning tree is determined using DLA. Finally nodes are labeled according to the rewards of DLA. We have tested this algorithm on three real social network datasets, and results show that the expected accuracy of presented algorithm is achieved. پرونده مقاله -
دسترسی آزاد مقاله
67 - A Novel Resource Allocation Algorithm for Heterogeneous Cooperative Cognitive Radio Networks
Mehdi Ghamari AdianIn cognitive radio networks (CRN), resources available for use are usually very limited. This is generally because of the tight constraints by which the CRN operate. Of all the constraints, the most critical one is the level of permissible interference to the primary us چکیده کاملIn cognitive radio networks (CRN), resources available for use are usually very limited. This is generally because of the tight constraints by which the CRN operate. Of all the constraints, the most critical one is the level of permissible interference to the primary users (PUs). Attempts to mitigate the limiting effects of this constraint, thus achieving higher productivity is a current research focus and in this work, cooperative diversity is investigated as a promising solution for this problem. Cooperative diversity has the capability to achieve diversity gain for wireless networks. Thus, in this work, the possibility of and mechanism for achieving greater utility for the CRN when cooperative diversity is incorporated are studied carefully. To accomplish this, a resource allocation (RA) model is developed and analyzed for the heterogeneous, cooperative CRN. In the considered model, during cooperation, a best relay is selected to assist the secondary users (SUs) that have poor channel conditions. Overall, the cooperation makes it feasible for virtually all the SUs to improve their transmission rates while still causing minimal harm to the PUs. The results show a remarkable improvement in the RA performance of the CRN when cooperation is employed in contrast to when the CRN operates only by direct communication. پرونده مقاله -
دسترسی آزاد مقاله
68 - Data Aggregation Tree Structure in Wireless Sensor Networks Using Cuckoo Optimization Algorithm
Elham mohsenifard Behnam TalebiWireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be rech چکیده کاملWireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be recharged. Certain approaches are needed so that the power of the sensors can be efficiently and optimally utilized. One of the notable approaches for reducing energy consumption in WSNs is to decrease the number of packets to be transmitted in the network. Using data aggregation method, the mass of data which should be transmitted can be remarkably reduced. One of the related methods in this approach is the data aggregation tree. However, it should be noted that finding the optimization tree for data aggregation in networks with one working-station is an NP-Hard problem. In this paper, using cuckoo optimization algorithm (COA), a data aggregation tree was proposed which can optimize energy consumption in the network. The proposed method in this study was compared with genetic algorithm (GA), Power Efficient Data gathering and Aggregation Protocol- Power Aware (PEDAPPA) and energy efficient spanning tree (EESR). The results of simulations which were conducted in matlab indicated that the proposed method had better performance than GA, PEDAPPA and EESR algorithm in terms of energy consumption. Consequently, the proposed method was able to enhance network lifetime. پرونده مقاله -
دسترسی آزاد مقاله
69 - A Hybrid Cuckoo Search for Direct Blockmodeling
Saeed NasehiMoghaddam مهدي غضنفری بابک تیمورپورAs a way of simplifying, size reducing and making sense of the structure of each social network, blockmodeling consists of two major, essential components: partitioning of actors to equivalence classes, called positions, and clarifying relations between and within posit چکیده کاملAs a way of simplifying, size reducing and making sense of the structure of each social network, blockmodeling consists of two major, essential components: partitioning of actors to equivalence classes, called positions, and clarifying relations between and within positions. Partitioning of actors to positions is done variously and the ties between and within positions can be represented by density matrices, image matrices and reduced graphs. While actor partitioning in classic blockmodeling is performed by several equivalence definitions, such as structural and regular equivalence, generalized blockmodeling, using a local optimization procedure, searches the best partition vector that best satisfies a predetermined image matrix. The need for known predefined social structure and using a local search procedure to find the best partition vector fitting into that predefined image matrix, makes generalized blockmodeling be restricted. In this paper, we formulate blockmodel problem and employ a genetic algorithm to search for the best partition vector fitting into original relational data in terms of the known indices. In addition, during multiple samples and various situations such as dichotomous, signed, ordinal or interval valued relations, and multiple relations the quality of results shows better fitness to original relational data than solutions reported by researchers in classic, generalized, and stochastic blockmodeling field. پرونده مقاله -
دسترسی آزاد مقاله
70 - Crisis management using spatial query processing in wireless sensor networks
Mohammad Shakeri Seyed Majid MazinaniNatural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real chal چکیده کاملNatural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real challenge in crisis management is the inability to timely receive the information from the stricken areas. Technology has come to the aid of crisis management programs to help find an answer to the problem. One of these technologies is wireless sensor network. With recent advances in this field, sensor nodes can independently respond to the queries from the users. This has transformed the processing of the queries into one of the most useful chapters in sensor networks. Without requiring any infrastructure, the sensor network can easily be deployed in the stricken area. And with the help of spatial query processing, it can easily provide managers with the latest information. The main problem, however, is the irregular shape of the area. Since these areas require many points to present them, the transmission of the coordinates by sensor nodes necessitates an increase in the number of data packet transmissions in the sensor network. The high number of packets considerably increases energy consumption. In related previous works, to solve this problem, line simplification algorithm s, such as Ramer-Douglas-Peucker (RDP), were used. These algorithms could lessen energy consumption by reducing the number of points in the shape of the area. In this article, we present a new algorithm to simplify packet shapes which can reduce more points with more accuracy. This results in decreasing the number of transmitted packets in the network, the concomitant reduction of energy consumption, and, finally, increasing network lifetime. Our proposed method was implemented in different scenarios and could on average reduce network’s energy consumption by 72.3%, while it caused only 4.5% carelessness which, when compared to previous methods, showed a far better performance. پرونده مقاله -
دسترسی آزاد مقاله
71 - A Model for Mobile Code Computing Paradigms in Computer Networks
Hojatallah Hamidi Maryam ParviniThis paper presents a reliable model for mobile codes in distributed networks, which represents reliable mobile agent execution. The model ensures non-blocking mobile agent execution and forces the once property without relying on correct fault detection. A mobile agent چکیده کاملThis paper presents a reliable model for mobile codes in distributed networks, which represents reliable mobile agent execution. The model ensures non-blocking mobile agent execution and forces the once property without relying on correct fault detection. A mobile agent execution is blocking if a fault of agent prevents the agent from continuing in its execution. The once problem is related to non-blocking in the sense that solutions to the latter may lead to multiple executions of the mobile agent. A solution to reliable mobile agent execution needs to ensure both the non-blocking and once properties. The analytical results show new theoretical perceptions into the statistical behaviors of mobile agents and provide useful tools for executing mobile agents in networks. The results show that agents' behavior is influenced by places' characteristics and the agents' behavior can be managed to network. In this paper, we analyzed the average time consuming of mobile agents between two places. The approach, Fault-Tolerant approach for mobile codes offers a user-transparent fault tolerance which can be selected by the user for every single application given to the environment. Thereby, the user can decide for every application weather it has to be treated fault-tolerant or not. We proposed a reliable execution model of mobile codes and analyzed the life expectancy, including the average time consuming of mobile agents between two places, the average number of places agents will visit, and the agents' life expectancy. پرونده مقاله -
دسترسی آزاد مقاله
72 - The Separation of Radar Clutters using Multi-Layer Perceptron
Mohammad Akhondi Darzikolaei Ataollah Ebrahimzadeh Elahe GholamiClutter usually has negative influence on the detection performance of radars. So, the recognition of clutters is crucial to detect targets and the role of clutters in detection cannot be ignored. The design of radar detectors and clutter classifiers are really complica چکیده کاملClutter usually has negative influence on the detection performance of radars. So, the recognition of clutters is crucial to detect targets and the role of clutters in detection cannot be ignored. The design of radar detectors and clutter classifiers are really complicated issues. Therefore, in this paper aims to classify radar clutters. The novel proposed MLP-based classifier for separating radar clutters is introduced. This classifier is designed with different hidden layers and five training algorithms. These training algorithms consist of Levenberg-Marquardt, conjugate gradient, resilient back-propagation, BFGS and one step secant algorithms. Statistical distributions are established models which widely used in the performance calculations of radar clutters. Hence In this research, Rayleigh, Log normal, Weibull and K-distribution clutters are utilized as input data. Then Burg’s reflection coefficients, skewness and kurtosis are three features which applied to extract the best characteristics of input data. In the next step, the proposed classifier is tested in different conditions and the results represent that the proposed MLP-based classifier is very successful and can distinguish clutters with high accuracy. Comparing the results of proposed technique and RBF-based classifier show that proposed method is more efficient. The results of simulations prove that the validity of MLP-based method. پرونده مقاله -
دسترسی آزاد مقاله
73 - Toward Energy-Aware Traffic Engineering in Intra-Domain IP Networks Using Heuristic and Meta-Heuristics Approaches
Muharram MansoorizadehBecause of various ecological, environmental, and economic issues, energy efficient networking has been a subject of interest in recent years. In a typical backbone network, all the routers and their ports are always active and consume energy. Average link utilization i چکیده کاملBecause of various ecological, environmental, and economic issues, energy efficient networking has been a subject of interest in recent years. In a typical backbone network, all the routers and their ports are always active and consume energy. Average link utilization in internet service providers is about 30-40%. Energy-aware traffic engineering aims to change routing algorithms so that low utilized links would be deactivated and their load would be distributed over other routes. As a consequence, by turning off these links and their respective devices and ports, network energy consumption is significantly decreased. In this paper, we propose four algorithms for energy-aware traffic engineering in intra-domain networks. Sequential Link Elimination (SLE) removes links based on their role in maximum network utilization. As a heuristic method, Extended Minimum Spanning Tree (EMST) uses minimum spanning trees to eliminate redundant links and nodes. Energy-aware DAMOTE (EAD) is another heuristic method that turns off links with low utilization. The fourth approach is based on genetic algorithms that randomly search for feasible network architectures in a potentially huge solution space. Evaluation results on Abilene network with real traffic matrix indicate that about 35% saving can be obtained by turning off underutilized links and routers on off-peak hours with respect to QoS. Furthermore, experiments with GA confirm that a subset of links and core nodes with respect to QoS can be switched off when traffic is in its off-peak periods, and hence energy can be saved up to 37%. پرونده مقاله -
دسترسی آزاد مقاله
74 - Representing a Content-based link Prediction Algorithm in Scientific Social Networks
Hosna Solaimannezhad omid fatemiPredicting collaboration between two authors, using their research interests, is one of the important issues that could improve the group researches. One type of social networks is the co-authorship network that is one of the most widely used data sets for studying. A چکیده کاملPredicting collaboration between two authors, using their research interests, is one of the important issues that could improve the group researches. One type of social networks is the co-authorship network that is one of the most widely used data sets for studying. As a part of recent improvements of research, far much attention is devoted to the computational analysis of these social networks. The dynamics of these networks makes them challenging to study. Link prediction is one of the main problems in social networks analysis. If we represent a social network with a graph, link prediction means predicting edges that will be created between nodes in the future. The output of link prediction algorithms is using in the various areas such as recommender systems. Also, collaboration prediction between two authors using their research interests is one of the issues that improve group researches. There are few studies on link prediction that use content published by nodes for predicting collaboration between them. In this study, a new link prediction algorithm is developed based on the people interests. By extracting fields that authors have worked on them via analyzing papers published by them, this algorithm predicts their communication in future. The results of tests on SID dataset as coauthor dataset show that developed algorithm outperforms all the structure-based link prediction algorithms. Finally, the reasons of algorithm’s efficiency are analyzed and presented پرونده مقاله -
دسترسی آزاد مقاله
75 - Analysis of Business Customers’ Value Network Using Data Mining Techniques
Forough Farazzmanesh (Isvand) Monireh HosseiniIn today's competitive environment, customers are the most important asset to any company. Therefore companies should understand what the retention and value drivers are for each customer. An approach that can help consider customers‘ different value dimensions is the چکیده کاملIn today's competitive environment, customers are the most important asset to any company. Therefore companies should understand what the retention and value drivers are for each customer. An approach that can help consider customers‘ different value dimensions is the value network. This paper aims to introduce a new approach using data mining techniques for mapping and analyzing customers‘ value network. Besides, this approach is applied in a real case study. This research contributes to develop and implement a methodology to identify and define network entities of a value network in the context of B2B relationships. To conduct this work, we use a combination of methods and techniques designed to analyze customer data-sets (e.g. RFM and customer migration) and to analyze value network. As a result, this paper develops a new strategic network view of customers and discusses how a company can add value to its customers. The proposed approach provides an opportunity for marketing managers to gain a deep understanding of their business customers, the characteristics and structure of their customers‘ value network. This paper is the first contribution of its kind to focus exclusively on large data-set analytics to analyze value network. This new approach indicates that future research of value network can further gain the data mining tools. In this case study, we identify the value entities of the network and its value flows in the telecommunication organization using the available data in order to show that it can improve the value in the network by continuous monitoring. پرونده مقاله -
دسترسی آزاد مقاله
76 - Publication Venue Recommendation Based on Paper’s Title and Co-authors Network
Ramin Safa Seyed Abolghassem Mirroshandel Soroush Javadi Mohammad AziziInformation overload has always been a remarkable topic in scientific researches, and one of the available approaches in this field is employing recommender systems. With the spread of these systems in various fields, studies show the need for more attention to applying چکیده کاملInformation overload has always been a remarkable topic in scientific researches, and one of the available approaches in this field is employing recommender systems. With the spread of these systems in various fields, studies show the need for more attention to applying them in scientific applications. Applying recommender systems to scientific domain, such as paper recommendation, expert recommendation, citation recommendation and reviewer recommendation, are new and developing topics. With the significant growth of the number of scientific events and journals, one of the most important issues is choosing the most suitable venue for publishing papers, and the existence of a tool to accelerate this process is necessary for researchers. Despite the importance of these systems in accelerating the publication process and decreasing possible errors, this problem has been less studied in related works. So in this paper, an efficient approach will be suggested for recommending related conferences or journals for a researcher’s specific paper. In other words, our system will be able to recommend the most suitable venues for publishing a written paper, by means of social network analysis and content-based filtering, according to the researcher’s preferences and the co-authors’ publication history. The results of evaluation using real-world data show acceptable accuracy in venue recommendations. پرونده مقاله -
دسترسی آزاد مقاله
77 - Lifetime Maximization by Dynamic Threshold and Sensor Selection in Multi-channel Cognitive Sensor Network
Asma Bagheri Ataollah Ebrahimzadeh مریم نجیمیThe tiny and low-cost sensors cannot simultaneously sense more than one channel since they do not have high-speed Analog-to-Digital-Convertors (ADCs) and high-power batteries. It is a critical problem when they are used for multi-channel sensing in cognitive sensor netw چکیده کاملThe tiny and low-cost sensors cannot simultaneously sense more than one channel since they do not have high-speed Analog-to-Digital-Convertors (ADCs) and high-power batteries. It is a critical problem when they are used for multi-channel sensing in cognitive sensor networks (CSNs). One solution for this problem is that the sensors sense various channels at different sensing periods. Due to the energy limitation in these scenarios, the lifetime maximization will become an important issue. In this paper, maximizing the lifetime of a CSN is investigated by selecting both the cooperative sensors and their detector threshold, such that the desired detection performance constraints are satisfied. This is a NP-complete problem, and obtaining the optimum solution needs exhaustive search with exponential complexity order. Here we have proposed two convex-based optimization algorithms with low order of complexity. First algorithm applies the known instantaneous Signal-to-Noise-Ratio (SNR) and obtains the proper detector thresholds by solving an equation for every channel. Investigation the effect of detector thresholds on the energy consumption, the false alarm probability and the detection probability shows that we can minimize the detector thresholds such that the detection constraints are met. In the second algorithm in order to reduce the complexity of the problem it is proposed the Bisection method for determining detector thresholds. Because knowing the instantaneous SNR is difficult, we have investigated the performance of the second algorithm by average value of SNR. Simulation results show that the proposed algorithms improve the performance of the network in case of lifetime and energy consumption. پرونده مقاله -
دسترسی آزاد مقاله
78 - Clustering for Reduction of Energy Consumption in Wireless Sensor Networks by AHP Method
Mohammad Reza Taghva Robab Hamlbarani Haghi Aziz Hanifi Kamran feiziDue to the type of applications, wireless sensor nodes must always be energy efficient and small. Hence, some studies have been done in order to the reduction in energy consumption. Data collection in wireless sensor networks is one of the most important operations of t چکیده کاملDue to the type of applications, wireless sensor nodes must always be energy efficient and small. Hence, some studies have been done in order to the reduction in energy consumption. Data collection in wireless sensor networks is one of the most important operations of these networks. Due to the energy limitation of nodes, energy efficiency is considered as a key objective in the design of sensor networks. In this paper, we present a method in which, in the first phase, nodes obtain their position by using the position of the base station and two other two nodes informed geographic position and are out of covered environment. In the second phase, the optimal location of the base station is determined. In the third phase, we determine the cluster heads based on the criteria such as the remaining energy, the distance (the distance from the cluster head and the distance from the base station), the number of neighbors (the one-step neighbors and the two-step neighbors) and the centrality. Using the multi-as criteria to select optimally cluster heads by decision making method. We implement the proposed method in the NS2 environment and evaluate its effect and compare it with the NEECP E-LEACH protocols. Simulation results show that by reducing energy consumption, the proposed method enhances the network life time expectancy. In addition it improves average packet delivery and the average delay. پرونده مقاله -
دسترسی آزاد مقاله
79 - A New Set Covering Controller Placement Problem Model for Large Scale SDNs
Ahmad Jalili Reza Akbari Manijeh KeshtgariSoftware Defined Network (SDN) is an emerging architecture that can overcome the challenges facing traditional networks. SDN enables administrator/operator to build a simpler and manageable network. New SDN paradigms are encouraged to deploy multiple (rather than centra چکیده کاملSoftware Defined Network (SDN) is an emerging architecture that can overcome the challenges facing traditional networks. SDN enables administrator/operator to build a simpler and manageable network. New SDN paradigms are encouraged to deploy multiple (rather than centralized) controllers to monitor the entire system. The Controller Placement Problem (CPP) is one of the key issues in SDN that affects every aspect of it such as scalability, convergence time, fault tolerance and node to controller latency. This problem has been investigated in diverse papers with their major attention paid on optimizing the location of an arbitrary number of controllers. The related works in this area get less attention to two following important issues. i) Bidirectional end-to-end latency between switch and its controller instead of propagation latency, ii) finding the minimal number of controllers that even is a prerequisite for locating them. In this paper, a Set Covering Controller Placement Problem Model (SCCPPM) to find the least number of required controllers with regard to carrier grade latency requirement is proposed. The new model is carried out on a set of 124 graphs from the Internet Topology Zoo and solve them with IBM ILOG CPLEX Optimization package. As expected, our results indicate that the number of required controllers for high resiliency is dependent on topology and network size. As well, in order to achieve carrier grade requirement, 86 percent of topologies must have more than one controller. پرونده مقاله -
دسترسی آزاد مقاله
80 - Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
Omid Mahdi Ebadati Farshad Eshghi Amin ZamaniWireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one چکیده کاملWireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one of the methods for secure transmission of information between sensors in wireless sensor networks. A complete and secure encryption system must establish three principles of confidentiality, authentication and integrity. An encryption algorithm alone cannot provide all the principles of encryption. A hybrid encryption algorithm, consisting of symmetric and asymmetric encryption algorithms, provides complete security for a cryptographic system. The papers presented in this area over the last few years, and a new secure algorithm present with regard to the limitations of wireless sensor networks, which establishes three principles of cryptography. The details of the algorithm and basic concepts are presented in such a way that the algorithm can be operational and showed a very high efficiency in compare to the current proposed methods. پرونده مقاله -
دسترسی آزاد مقاله
81 - Lifetime Improvement Using Cluster Head Selection and Base Station Localization in Wireless Sensor Networks
maryam najimi Sajjad NankhoshkiThe limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most eff چکیده کاملThe limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most efficient techniques to save more energy in these networks. Therefore, the proper selection of the cluster heads plays important role to save the energy of sensor nodes for data transmission in the network. In this paper, we propose an energy efficient data transmission by determining the proper cluster heads in wireless sensor networks. We also obtain the optimal location of the base station according to the cluster heads to prolong the network lifetime. An efficient method is considered based on particle swarm algorithm (PSO) which is a nature inspired swarm intelligence based algorithm, modelled after observing the choreography of a flock of birds, to solve a sensor network optimization problem. In the proposed energy- efficient algorithm, cluster heads distance from the base station and their residual energy of the sensors nodes are important parameters for cluster head selection and base station localization. The simulation results show that our proposed algorithm improves the network lifetime and also more alive sensors are remained in the wireless network compared to the baseline algorithms in different situations. پرونده مقاله -
دسترسی آزاد مقاله
82 - An SRN Based Approach for Performance Evaluation of Network Layer in Mobile Ad hoc Networks
meisam Yadollahzadeh tabari Ali A PouyanThe application of mobile ad hoc networks (MANET) in emergency and critical cases needs a precise and formal performance evaluation of these networks. Traditional simulation-based performance evaluators like NS-2 and OPNET usually need a considerable time for producing چکیده کاملThe application of mobile ad hoc networks (MANET) in emergency and critical cases needs a precise and formal performance evaluation of these networks. Traditional simulation-based performance evaluators like NS-2 and OPNET usually need a considerable time for producing high level performance metrics. Also there is no theoretical background for mentioned simulators, too. In this research, we propose a framework for performance evaluation of mobile ad hoc networks. The presented framework points to the network layer of MANETs using SRN (Stochastic Reward Nets) modeling tool as variation of generalized stochastic Petri net (GSPN). Based on decomposition technique it encompasses two separate models: one for analysis of data flowing process and the other for modeling routing process ; supposing AODV as a routing protocol that is worked out. To verify the presented model, an equivalence-based method is applied. The proposed SRN model has been quantified by deriving two performances metrics as Packet Delivery Ratio (PDR) and End-to-end Delay. Both metrics are also compared to the value obtained from NS-2 simulator versus different number of nodes and four packet generation rates. The results show the obtained values from presented SRN model well matched to the values generated from NS-2 simulator with a considerable lesser execution time. پرونده مقاله -
دسترسی آزاد مقاله
83 - Improvement in Accuracy and Speed of Image Semantic Segmentation via Convolution Neural Network Encoder-Decoder
Hanieh Zamanian Hassan Farsi Sajad MohammadzadehRecent researches on pixel-wise semantic segmentation use deep neural networks to improve accuracy and speed of these networks in order to increase the efficiency in practical applications such as automatic driving. These approaches have used deep architecture to predic چکیده کاملRecent researches on pixel-wise semantic segmentation use deep neural networks to improve accuracy and speed of these networks in order to increase the efficiency in practical applications such as automatic driving. These approaches have used deep architecture to predict pixel tags, but the obtained results seem to be undesirable. The reason for these unacceptable results is mainly due to the existence of max pooling operators, which reduces the resolution of the feature maps. In this paper, we present a convolutional neural network composed of encoder-decoder segments based on successful SegNet network. The encoder section has a depth of 2, which in the first part has 5 convolutional layers, in which each layer has 64 filters with dimensions of 3×3. In the decoding section, the dimensions of the decoding filters are adjusted according to the convolutions used at each step of the encoding. So, at each step, 64 filters with the size of 3×3 are used for coding where the weights of these filters are adjusted by network training and adapted to the educational data. Due to having the low depth of 2, and the low number of parameters in proposed network, the speed and the accuracy improve compared to the popular networks such as SegNet and DeepLab. For the CamVid dataset, after a total of 60,000 iterations, we obtain the 91% for global accuracy, which indicates improvements in the efficiency of proposed method. پرونده مقاله -
دسترسی آزاد مقاله
84 - A Multi-objective Multi-agent Optimization Algorithm for the Community Detection Problem
Amir Hossein Hosseinian Vahid BaradaranThis paper addresses the community detection problem as one of the significant problems in the field of social network analysis. The goal of the community detection problem is to find sub-graphs of a network where they have high density of within-group connections, whil چکیده کاملThis paper addresses the community detection problem as one of the significant problems in the field of social network analysis. The goal of the community detection problem is to find sub-graphs of a network where they have high density of within-group connections, while they have a lower density of between-group connections. Due to high practical usage of community detection in scientific fields, many researchers developed different algorithms to meet various scientific requirements. However, single-objective optimization algorithms may fail to detect high quality communities of complex networks. In this paper, a novel multi-objective Multi-agent Optimization Algorithm, named the MAOA is proposed to detect communities of complex networks. The MAOA aims to optimize modularity and community score as objective functions, simultaneously. In the proposed algorithm, each feasible solution is considered as an agent and the MAOA organizes agents in multiple groups. The MAOA uses new search operators based on social, autonomous and self-learning behaviors of agents. Moreover, the MAOA uses the weighted sum method (WSM) in finding the global best agent and leader agent of each group. The Pareto solutions obtained by the MAOA is evaluated in terms of several performance measures. The results of the proposed method are compared with the outputs of three meta-heuristics. Experiments results based on five real-world networks show that the MAOA is more efficient in finding better communities than other methods. پرونده مقاله -
دسترسی آزاد مقاله
85 - A Novel Approach for Cluster Self-Optimization Using Big Data Analytics
Abbas Mirzaei Amir RahimiOne of the current challenges in providing high bitrate services in next generation mobile networks is limitation of available resources. The goal of proposing a self-optimization model is to maximize the network efficiency and increase the quality of services provided چکیده کاملOne of the current challenges in providing high bitrate services in next generation mobile networks is limitation of available resources. The goal of proposing a self-optimization model is to maximize the network efficiency and increase the quality of services provided to femto-cell users, considering the limited resources in radio access networks. The basis for our proposed scheme is to introduce a self-optimization model based on neighbouring relations. Using this model, we can create the possibility of controlling resources and neighbouring parameters without the need of human manipulation and only based on the network’s intelligence. To increase the model efficiency, we applied the big data technique for analyzing data and increasing the accuracy of the decision-making process in a way that on the uplink, the sent data by users is to be analyzed in self-optimization engine. The experimental results show that despite the tremendous volume of the analyzed data – which is hundreds of times bigger than usual methods – it is possible to improve the KPIs, such as throughput, up to 30 percent by optimal resource allocation and reducing the signaling load. Also, the presence of feature extraction and parameter selection modules will reduce the response time of the self-optimization model up to 25 percent when the number of parameters is too high Moreover, numerical results indicate the superiority of using support vector machine (SVM) learning algorithm. It improves the accuracy level of decision making based on the rule-based expert system. Finally, uplink quality improvement and 15-percent increment of the coverage area under satisfied SINR conditions can be considered as outcome of the proposed scheme. پرونده مقاله -
دسترسی آزاد مقاله
86 - SGF (Semantic Graphs Fusion): A Knowledge-based Representation of Textual Resources for Text Mining Applications
Morteza Jaderyan Hassan KhotanlouThe proper representation of textual documents has been the greatest challenge in text mining applications. In this paper, a knowledge-based representation model for text analysis applications is introduced. The proposed functionalities of the system are achieved by int چکیده کاملThe proper representation of textual documents has been the greatest challenge in text mining applications. In this paper, a knowledge-based representation model for text analysis applications is introduced. The proposed functionalities of the system are achieved by integrating structured knowledge in the core components of the system. The semantic, lexical, syntactical and structural features are identified by the pre-processing module. The enrichment module is introduced to identify contextually similar concepts and concept maps for improving the representation. The information content of documents and the enriched contents are then fused (merged) into the graphical structure of a semantic network to form a unified and comprehensive representation of documents. The 20Newsgroup and Reuters-21578 datasets are used for evaluation. The evaluation results suggest that the proposed method exhibits a high level of accuracy, recall and precision. The results also indicate that even when a small portion of the information content is available, the proposed method performs well in standard text mining applications پرونده مقاله -
دسترسی آزاد مقاله
87 - Investigate Network Simulation Tools in Designing and Managing Intelligent Systems
Fatemeh FakharNetwork simulation is a technique that models network behavior by performing transaction calculations between different network entities and using mathematical formulas and taking observations of network products. A network simulator is a software program have been appl چکیده کاملNetwork simulation is a technique that models network behavior by performing transaction calculations between different network entities and using mathematical formulas and taking observations of network products. A network simulator is a software program have been applied to analyze the performance of a computer network without the presence of a real network. Hardware equipment, equipment configuration, communication, and routing protocols and network traffic modeled in simulation software and the behavior of the network and its components examined from different dimensions. The user can also customize the simulation software according to their needs. Simulation software has different uses, and the user can use these tools to model their network by recognizing this software. In terms of research, it is difficult to create a network, especially large networks, in a real-time scenario, and it is not easily possible to carry out it in the real world, and it is very costly. So, simulators help network developers to control whether the network can work in real-time or not, or whether it is efficient enough. This reduces the time and cost of network application testing.Today, simulation technology is successfully used to model, design and manage a variety of intelligent systems. Numerous tools have been created in this regard. In this article, we review and compare important network simulators such as CloudSim, GloMoSim, GNS3, NS-2, Opnet, OMNet ++, NetSim, NS-3, AVRORA, Packet Tracer, QualNet, J-Sim, REAL and OptSim and their results. These comparisons express from several perspectives in the tables. پرونده مقاله -
دسترسی آزاد مقاله
88 - DeepSumm: A Novel Deep Learning-Based Multi-Lingual Multi-Documents Summarization System
Shima Mehrabi Seyed Abolghassem Mirroshandel Hamidreza AhmadifarWith the increasing amount of accessible textual information via the internet, it seems necessary to have a summarization system that can generate a summary of information for user demands. Since a long time ago, summarization has been considered by natural language pro چکیده کاملWith the increasing amount of accessible textual information via the internet, it seems necessary to have a summarization system that can generate a summary of information for user demands. Since a long time ago, summarization has been considered by natural language processing researchers. Today, with improvement in processing power and the development of computational tools, efforts to improve the performance of the summarization system is continued, especially with utilizing more powerful learning algorithms such as deep learning method. In this paper, a novel multi-lingual multi-document summarization system is proposed that works based on deep learning techniques, and it is amongst the first Persian summarization system by use of deep learning. The proposed system ranks the sentences based on some predefined features and by using a deep artificial neural network. A comprehensive study about the effect of different features was also done to achieve the best possible features combination. The performance of the proposed system is evaluated on the standard baseline datasets in Persian and English. The result of evaluations demonstrates the effectiveness and success of the proposed summarization system in both languages. It can be said that the proposed method has achieve the state of the art performance in Persian and English. پرونده مقاله -
دسترسی آزاد مقاله
89 - BSFS: A Bidirectional Search Algorithm for Flow Scheduling in Cloud Data Centers
Hasibeh Naseri Sadoon Azizi Alireza AbdollahpouriTo support high bisection bandwidth for communication intensive applications in the cloud computing environment, data center networks usually offer a wide variety of paths. However, optimal utilization of this facility has always been a critical challenge in a data cent چکیده کاملTo support high bisection bandwidth for communication intensive applications in the cloud computing environment, data center networks usually offer a wide variety of paths. However, optimal utilization of this facility has always been a critical challenge in a data center design. Flow-based mechanisms usually suffer from collision between elephant flows; while, packet-based mechanisms encounter packet re-ordering phenomenon. Both of these challenges lead to severe performance degradation in a data center network. To address these problems, in this paper, we propose an efficient mechanism for the flow scheduling problem in cloud data center networks. The proposed mechanism, on one hand, makes decisions per flow, thus preventing the necessity for rearrangement of packets. On the other hand, thanks do SDN technology and utilizing bidirectional search algorithm, our proposed method is able to distribute elephant flows across the entire network smoothly and with a high speed. Simulation results confirm the outperformance of our proposed method with the comparison of state-of-the-art algorithms under different traffic patterns. In particular, compared to the second-best result, the proposed mechanism provides about 20% higher throughput for random traffic pattern. In addition, with regard to flow completion time, the percentage of improvement is 12% for random traffic pattern پرونده مقاله -
دسترسی آزاد مقاله
90 - Using Residual Design for Key Management in Hierarchical Wireless Sensor Networks
Vahid Modiri Hamid Haj Seyyed Javadi Amir Masoud Rahmani Mohaddese AnzaniCombinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial stru چکیده کاملCombinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial structures in which key-rings, are pre-distributed to each sensor node before deployment in a real environment. Regarding the restricted resources, key distribution is a great engagement and challenging issue in providing sufficient security in wireless sensor networks. To provide secure communication, a unique key should be found from their stored key-rings. Most of the key pre-distribution protocols based on public-key mechanisms could not support highly scalable networks due to their key storage overhead and communication cost that linearly increasing. In this paper, we introduce a new key distribution approach for hierarchical clustered wireless sensor networks. Each cluster has a construction that contains new points or that reinforces and builds upon similar ideas of their head clusters. Based on Residual Design as a powerful algebraic combinatorial architecture and hierarchical network model, our approach guarantees good connectivity between sensor nodes and also cluster heads. Compared with similar existing schemes, our approach can provide sufficient security no matter if the cluster head or normal sensor node is compromised پرونده مقاله -
دسترسی آزاد مقاله
91 - Energy Efficient Clustering Algorithm for Wireless Sensor Networks
Maryam Bavaghar Amin Mohajer Sarah Taghavi MotlaghIn Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment o چکیده کاملIn Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment of sensor networks. This paper presents a novel approach named Energy Efficient Clustering Algorithm (EECA) for Wireless Sensor Networks which is based on two phases clustering model and provides maximum network coverage in an energy efficient way. In this framework, an effective resource-aware load balancing approach applied for autonomous methods of configuring the parameters in accordance with the signaling patterns in which approximately the same bit rate data is provided for each sensor. This resource-efficient clustering model can also form energy balanced clusters which results in increasing network life time and ensuring better network coverage. Simulation results prove that EECA is better than LEACH, LEA2C and EECS with respect to network lifetime and at the same time achieving more network coverage. In addition to obtained an optimal cluster size with minimum energy loss, the proposed approach also suggests new and better way for selecting cluster heads to reduce energy consumption of the distributed nodes resulting in increased operational reliability of sensor networks. پرونده مقاله -
دسترسی آزاد مقاله
92 - Drone Detection by Neural Network Using GLCM and SURF Features
Tanzia Ahmed Tanvir Rahman Bir Ballav Roy Jia UddinThis paper presents a vision-based drone detection method. There are a number of researches on object detection which includes different feature extraction methods – all of those are used distinctly for the experiments. But in the proposed model, a hybrid feature extrac چکیده کاملThis paper presents a vision-based drone detection method. There are a number of researches on object detection which includes different feature extraction methods – all of those are used distinctly for the experiments. But in the proposed model, a hybrid feature extraction method using SURF and GLCM is used to detect object by Neural Network which has never been experimented before. Both are very popular ways of feature extraction. Speeded-up Robust Feature (SURF) is a blob detection algorithm which extracts the points of interest from an integral image, thus converts the image into a 2D vector. The Gray-Level Co-Occurrence Matrix (GLCM) calculates the number of occurrences of consecutive pixels in same spatial relationship and represents it in a new vector- 8 × 8 matrix of best possible attributes of an image. SURF is a popular method of feature extraction and fast matching of images, whereas, GLCM method extracts the best attributes of the images. In the proposed model, the images were processed first to fit our feature extraction methods, then the SURF method was implemented to extract the features from those images into a 2D vector. Then for our next step GLCM was implemented which extracted the best possible features out of the previous vector, into a 8 × 8 matrix. Thus, image is processed in to a 2D vector and feature extracted from the combination of both SURF and GLCM methods ensures the quality of the training dataset by not just extracting features faster (with SURF) but also extracting the best of the point of interests (with GLCM). The extracted featured related to the pattern are used in the neural network for training and testing. Pattern recognition algorithm has been used as a machine learning tool for the training and testing of the model. In the experimental evaluation, the performance of proposed model is examined by cross entropy for each instance and percentage error. For the tested drone dataset, experimental results demonstrate improved performance over the state-of-art models by exhibiting less cross entropy and percentage error. پرونده مقاله -
دسترسی آزاد مقاله
93 - Recognizing Transliterated English Words in Persian Texts
Ali Hoseinmardy Saeedeh MomtaziOne of the most important problems of text processing systems is the word mismatch problem. This results in limited access to the required information in information retrieval. This problem occurs in analyzing textual data such as news, or low accuracy in text classific چکیده کاملOne of the most important problems of text processing systems is the word mismatch problem. This results in limited access to the required information in information retrieval. This problem occurs in analyzing textual data such as news, or low accuracy in text classification and clustering. In this case, if the text-processing engine does not use similar/related words in the same sense, it may not be able to guide you to the appropriate result. Various statistical techniques have been proposed to bridge the vocabulary gap problem; e.g., if two words are used in similar contexts frequently, they have similar/related meanings. Synonym and similar words, however, are only one of the categories of related words that are expected to be captured by statistical approaches. Another category of related words is the pair of an original word in one language and its transliteration from another language. This kind of related words is common in non-English languages. In non-English texts, instead of using the original word from the target language, the writer may borrow the English word and only transliterate it to the target language. Since this kind of writing style is used in limited texts, the frequency of transliterated words is not as high as original words. As a result, available corpus-based techniques are not able to capture their concept. In this article, we propose two different approaches to overcome this problem: (1) using neural network-based transliteration, (2) using available tools that are used for machine translation/transliteration, such as Google Translate and Behnevis. Our experiments on a dataset, which is provided for this purpose, shows that the combination of the two approaches can detect English words with 89.39% accuracy. پرونده مقاله -
دسترسی آزاد مقاله
94 - Energy Efficient Cross Layer MAC Protocol for Wireless Sensor Networks in Remote Area Monitoring Applications
R Rathna L Mary Gladence J Sybi Cynthia V Maria AnuSensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless d چکیده کاملSensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless data communication. Nowadays the WSN has become ubiquitous. WSN is used in combination with Internet of Things and in many Big Data applications, it is used in the lower layer for data collection. It is deployed in combination with several high end networks. All the higher layer networks and application layer services depend on the low level WSN in the deployment site. So to achieve energy efficiency in the overall network some simplification strategies have to be carried out not only in the Medium Access Control (MAC) layer but also in the network and transport layers. An energy efficient algorithm for scheduling and clustering is proposed and described in detail. The proposed methodology clusters the nodes using a traditional yet simplified approach of hierarchically sorting the sensor nodes. Few important works on cross layer protocols for WSNs are reviewed and an attempt to modify their pattern has also been presented in this paper with results. Comparison with few prominent protocols in this domain has also been made. As a result of the comparison one would get a basic idea of using which type of scheduling algorithm for which type of monitoring applications. پرونده مقاله -
دسترسی آزاد مقاله
95 - Confronting DDoS Attacks in Software-Defined Wireless Sensor Networks based on Evidence Theory
Nazbanoo Farzaneh Reyhaneh HoseiniDDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a secur چکیده کاملDDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a security unit, is placed on the control plane of the software-defined wireless sensor network aiming at detecting the suspicious traffic. The main purpose of this paper is detection of the DDoS attack using the central controller of the software-defined network and entropy approach as an effective light-weight and quick solution in the early stages of the detection and, also, Dempster-Shafer theory in order to do a more exact detection with longer time. Evaluation of the attacks including integration of data from the evidence obtained using Dempster-Shafer and entropy modules has been done with the purpose of increasing the rate of detection of the DDoS attack, maximizing the true positive, decreasing the false negative, and confronting the attack. The results of the paper show that providing a security unit on the control plane in a software-defined wireless sensor network is an efficient method for detecting and evaluating the probability of DDoS attacks and increasing the rate of detection of an attacker. پرونده مقاله -
دسترسی آزاد مقاله
96 - Providing a Network for Measuring the Dynamics Volatility Connectedness of Oil and Financial Markets
Nasser Gholami Teymor Mohammadi Hamid Amadeh Morteza KhorsandiVarious studies have shown that markets are not separated and that fluctuations in different markets affect each other. Therefore, awareness of connectedness is needed for investors and policymakers for making appropriate decisions. The aim of this paper is to measure t چکیده کاملVarious studies have shown that markets are not separated and that fluctuations in different markets affect each other. Therefore, awareness of connectedness is needed for investors and policymakers for making appropriate decisions. The aim of this paper is to measure the dynamics connectedness of selected stock markets in the Middle East, oil markets, gold, the dollar index, and euro-dollar and pound-dollar exchange rates during the period February 2007 to August 2019 in networks with different weekly horizons. In this paper, we intend to evaluate the pairwise impact of crude oil and the Middle East stock markets, in particular on the Tehran Stock Exchange, and to analyze this variance using different time horizons. The results show that in all time horizons the variance of forecast error in most markets is due to the shocks themselves. The Saudi Arabian Stock Exchange has the most impact on other Middle Eastern stocks. The dynamics connectedness of the oil markets is remarkable, however, as the time horizon increases, dynamic connectedness between the two markets decreases and they are mostly affected by other markets, especially the Middle East stock exchanges except for Iran. Moreover, Iran stock market is an isolated market. About the gold market, there is a significant connectedness with the pound-dollar exchange rate and gold market; however, the dynamics connectedness of this market with other markets are not significant. Therefore, this market and Iran stock exchange can be used as a tool to hedge risk for investors. پرونده مقاله -
دسترسی آزاد مقاله
97 - Overcoming the Link Prediction Limitation in Sparse Networks using Community Detection
Mohammad Pouya Salvati Jamshid Bagherzadeh Mohasefi Sadegh SulaimanyLink prediction seeks to detect missing links and the ones that may be established in the future given the network structure or node features. Numerous methods have been presented for improving the basic unsupervised neighbourhood-based methods of link prediction. A maj چکیده کاملLink prediction seeks to detect missing links and the ones that may be established in the future given the network structure or node features. Numerous methods have been presented for improving the basic unsupervised neighbourhood-based methods of link prediction. A major issue confronted by all these methods, is that many of the available networks are sparse. This results in high volume of computation, longer processing times, more memory requirements, and more poor results. This research has presented a new, distinct method for link prediction based on community detection in large-scale sparse networks. Here, the communities over the network are first identified, and the link prediction operations are then performed within each obtained community using neighbourhood-based methods. Next, a new method for link prediction has been carried out between the clusters with a specified manner for maximal utilization of the network capacity. Utilized community detection algorithms are Best partition, Link community, Info map and Girvan-Newman, and the datasets used in experiments are Email, HEP, REL, Wikivote, Word and PPI. For evaluation of the proposed method, three measures have been used: precision, computation time and AUC. The results obtained over different datasets demonstrate that extra calculations have been prevented, and precision has been increased. In this method, runtime has also been reduced considerably. Moreover, in many cases Best partition community detection method has good results compared to other community detection algorithms. پرونده مقاله -
دسترسی آزاد مقاله
98 - Utilizing Gated Recurrent Units to Retain Long Term Dependencies with Recurrent Neural Network in Text Classification
Nidhi Chandra Laxmi Ahuja Sunil Kumar Khatri Himanshu MongaThe classification of text is one of the key areas of research for natural language processing. Most of the organizations get customer reviews and feedbacks for their products for which they want quick reviews to action on them. Manual reviews would take a lot of time a چکیده کاملThe classification of text is one of the key areas of research for natural language processing. Most of the organizations get customer reviews and feedbacks for their products for which they want quick reviews to action on them. Manual reviews would take a lot of time and effort and may impact their product sales, so to make it quick these organizations have asked their IT to leverage machine learning algorithms to process such text on a real-time basis. Gated recurrent units (GRUs) algorithms which is an extension of the Recurrent Neural Network and referred to as gating mechanism in the network helps provides such mechanism. Recurrent Neural Networks (RNN) has demonstrated to be the main alternative to deal with sequence classification and have demonstrated satisfactory to keep up the information from past outcomes and influence those outcomes for performance adjustment. The GRU model helps in rectifying gradient problems which can help benefit multiple use cases by making this model learn long-term dependencies in text data structures. A few of the use cases that follow are – sentiment analysis for NLP. GRU with RNN is being used as it would need to retain long-term dependencies. This paper presents a text classification technique using a sequential word embedding processed using gated recurrent unit sigmoid function in a Recurrent neural network. This paper focuses on classifying text using the Gated Recurrent Units method that makes use of the framework for embedding fixed size, matrix text. It helps specifically inform the network of long-term dependencies. We leveraged the GRU model on the movie review dataset with a classification accuracy of 87%. پرونده مقاله -
دسترسی آزاد مقاله
99 - Sailor Localization in Oceans Beds using Genetic and Firefly Algorithm
Shruti Gupta Dr Ajay Rana Vineet KansalThe Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the چکیده کاملThe Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the position of relative nodes in the network allowing a better and effective network for increasing the efficiency and thus increasing the lifeline of the network. Determining the current limitations in FA that are applied for solving different optimization problems is poor exploitation capability when the randomization factor is taken large during firefly changing position. This poor exploitation may lead to skip the most optimal solution even present in the vicinity of the current solution which results in poor local convergence rate that ultimately degrades the solution quality. This paper presents GEFIR (GenFire) algorithm to calculate position of unknown nodes for the fishermen in the ocean. The proposed approach calculates the position of unknown nodes, the proposed method effectively selects the anchor node in the cluster head to reduce the energy dissipation. Major benefits over other similar localization algorithms are a better positioning of nodes is provided and average localization error is reduced which eventually leads to better efficiency thus optimize the lifetime of the network for sailors. The obtained results depict that the proposed model surpasses the previous generation of localization algorithm in terms of energy dispersion and location estimation which is suitable for fishermen on the ocean bed. پرونده مقاله -
دسترسی آزاد مقاله
100 - Evaluation of Pattern Recognition Techniques in Response to Cardiac Resynchronization Therapy (CRT)
Mohammad Nejadeh Peyman Bayat Jalal Kheirkhah Hassan MoladoustCardiac resynchronization therapy (CRT) improves cardiac function in patients with heart failure (HF), and the result of this treatment is decrease in death rate and improving quality of life for patients. This research is aimed at predicting CRT response for the progno چکیده کاملCardiac resynchronization therapy (CRT) improves cardiac function in patients with heart failure (HF), and the result of this treatment is decrease in death rate and improving quality of life for patients. This research is aimed at predicting CRT response for the prognosis of patients with heart failure under CRT. According to international instructions, in the case of approval of QRS prolongation and decrease in ejection fraction (EF), the patient is recognized as a candidate of implanting recognition device. However, regarding many intervening and effective factors, decision making can be done based on more variables. Computer-based decision-making systems especially machine learning (ML) are considered as a promising method regarding their significant background in medical prediction. Collective intelligence approaches such as particles swarm optimization (PSO) algorithm are used for determining the priorities of medical decision-making variables. This investigation was done on 209 patients and the data was collected over 12 months. In HESHMAT CRT center, 17.7% of patients did not respond to treatment. Recognizing the dominant parameters through combining machine recognition and physician’s viewpoint, and introducing back-propagation of error neural network algorithm in order to decrease classification error are the most important achievements of this research. In this research, an analytical set of individual, clinical, and laboratory variables, echocardiography, and electrocardiography (ECG) are proposed with patients’ response to CRT. Prediction of the response after CRT becomes possible by the support of a set of tools, algorithms, and variables. پرونده مقاله -
دسترسی آزاد مقاله
101 - Diagnosis of Gastric Cancer via Classification of the Tongue Images using Deep Convolutional Networks
Elham Gholami Seyed Reza Kamel Tabbakh Maryam khairabadiGastric cancer is the second most common cancer worldwide, responsible for the death of many people in society. One of the issues regarding this disease is the absence of early and accurate detection. In the medical industry, gastric cancer is diagnosed by conducting nu چکیده کاملGastric cancer is the second most common cancer worldwide, responsible for the death of many people in society. One of the issues regarding this disease is the absence of early and accurate detection. In the medical industry, gastric cancer is diagnosed by conducting numerous tests and imagings, which are costly and time-consuming. Therefore, doctors are seeking a cost-effective and time-efficient alternative. One of the medical solutions is Chinese medicine and diagnosis by observing changes of the tongue. Detecting the disease using tongue appearance and color of various sections of the tongue is one of the key components of traditional Chinese medicine. In this study, a method is presented which can carry out the localization of tongue surface regardless of the different poses of people in images. In fact, if the localization of face components, especially the mouth, is done correctly, the components leading to the biggest distinction in the dataset can be used which is favorable in terms of time and space complexity. Also, since we have the best estimation, the best features can be extracted relative to those components and the best possible accuracy can be achieved in this situation. The extraction of appropriate features in this study is done using deep convolutional neural networks. Finally, we use the random forest algorithm to train the proposed model and evaluate the criteria. Experimental results show that the average classification accuracy has reached approximately 73.78 which demonstrates the superiority of the proposed method compared to other methods. پرونده مقاله -
دسترسی آزاد مقاله
102 - A New Game Theory-Based Algorithm for Target Coverage in Directional Sensor Networks
Elham Golrasan marzieh varposhtiOne of the challenging problems in directional sensor networks is maximizing target coverage while minimizing the amount of energy consumption. Considering the high redundancy in dense directional sensor networks, it is possible to preserve energy and enhance coverage q چکیده کاملOne of the challenging problems in directional sensor networks is maximizing target coverage while minimizing the amount of energy consumption. Considering the high redundancy in dense directional sensor networks, it is possible to preserve energy and enhance coverage quality by turning off redundant sensors and adjusting the direction of the active sensor nodes. In this paper, we address the problem of maximizing network lifetime with adjustable ranges (MNLAR) and propose a new game theory-based algorithm in which sensor nodes try to adjust their working direction and sensing range in a distributed manner to achieve the desired coverage. For this purpose, we formulate this problem as a multiplayer repeated game in which each sensor as a player tries to maximize its utility function which is designed to capture the tradeoff between target coverage and energy consumption. To achieve an efficient action profile, we present a distributed payoff-based learning algorithm. The performance of the proposed algorithm is evaluated via simulations and compared to some existing methods. The simulation results demonstrate the performance of the proposed algorithm and its superiority over previous approaches in terms of network lifetime. پرونده مقاله -
دسترسی آزاد مقاله
103 - Training and Learning Swarm Intelligence Algorithm (TLSIA) for Selecting the Optimal Cluster Head in Wireless Sensor Networks
Ali Sedighimanesh Hessam Zandhessami Mahmood Alborzi mohammadsadegh KhayyatianBackground: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sen چکیده کاملBackground: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sensors. The selection of the appropriate cluster heads for clustering and hierarchical routing is effective in enhancing the performance and reducing the energy consumption of sensors. Aim: Clustering sensors in different groups is one way to reduce the energy consumption of sensor nodes. In the clustering process, selecting the appropriate sensor nodes for clustering plays an important role in clustering. The use of multistep routes to transmit the data collected by the cluster heads also has a key role in the cluster head energy consumption. Multistep routing uses less energy to send information. Methods: In this paper, after distributing the sensor nodes in the environment, we use a Teaching-Learning-Based Optimization (TLBO) algorithm to select the appropriate cluster heads from the existing sensor nodes. The teaching-learning philosophy has been inspired by a classroom and imitates the effect of a teacher on learner output. After collecting the data of each cluster to send the information to the sink, the cluster heads use the Tabu Search (TS) algorithm and determine the subsequent step for the transmission of information. Findings: The simulation results indicate that the protocol proposed in this research (TLSIA) has a higher last node dead than the LEACH algorithm by 75%, ASLPR algorithm by 25%, and COARP algorithm by 10%. Conclusion: Given the limited energy of the sensors and the non-rechargeability of the batteries, the use of swarm intelligence algorithms in WSNs can decrease the energy consumption of sensor nodes and, eventually, increase the WSN lifetime. پرونده مقاله -
دسترسی آزاد مقاله
104 - Self-Organization Map (SOM) Algorithm for DDoS Attack Detection in Distributed Software Defined Network (D-SDN)
Mohsen Rafiee Alireza shirmarzThe extend of the internet across the world has increased cyber-attacks and threats. One of the most significant threats includes denial-of-service (DoS) which causes the server or network not to be able to serve. This attack can be done by distributed nodes in the netw چکیده کاملThe extend of the internet across the world has increased cyber-attacks and threats. One of the most significant threats includes denial-of-service (DoS) which causes the server or network not to be able to serve. This attack can be done by distributed nodes in the network as if the nodes collaborated. This attack is called distributed denial-of-service (DDoS). There is offered a novel architecture for the future networks to make them more agile, programmable and flexible. This architecture is called software defined network (SDN) that the main idea is data and control network flows separation. This architecture allows the network administrator to resist DDoS attacks in the centralized controller. The main issue is to detect DDoS flows in the controller. In this paper, the Self-Organizing Map (SOM) method and Learning Vector Quantization (LVQ) are used for DDoS attack detection in SDN with distributed architecture in the control layer. To evaluate the proposed model, we use a labelled data set to prove the proposed model that has improved the DDoS attack flow detection by 99.56%. This research can be used by the researchers working on SDN-based DDoS attack detection improvement. پرونده مقاله -
دسترسی آزاد مقاله
105 - Cluster-based Coverage Scheme for Wireless Sensor Networks using Learning Automata
Ali Ghaffari Seyyed Keyvan MousaviNetwork coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the d چکیده کاملNetwork coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the density of nodes become high in some areas and low in some other. In this case, some areas are not covered by none of sensor nodes which these areas are called coverage holes. Also, creating areas with high density leads to redundant overlapping and as a result the network lifetime decreases. In this paper, a cluster-based scheme for the coverage problem of WSNs using learning automata is proposed. In the proposed scheme, each node creates the action and probability vectors of learning automata for itself and its neighbors, then determines the status of itself and all its neighbors and finally sends them to the cluster head (CH). Afterward, each CH starts to reward or penalize the vectors and sends the results to the sender for updating purposes. Thereafter, among the sent vectors, the CH node selects the best action vector and broadcasts it in the form of a message inside the cluster. Finally, each member changes its status in accordance with the vector included in the received message from the corresponding CH and the active sensor nodes perform environment monitoring operations. The simulation results show that the proposed scheme improves the network coverage and the energy consumption. پرونده مقاله -
دسترسی آزاد مقاله
106 - Providing a New Smart Camera Architecture for Intrusion Detection in Wireless Visual Sensor Network
Meisam Sharifi Sani Amid KhatibiThe wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization o چکیده کاملThe wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization of large regulatory applications from the military and industrial domain to hospital and environment. Therefore, security is one of the most important challenges in these networks. In this research, a new method of routing smart cameras with the help of cloud computing technology has been provided. The framework in the cloud computing management layer increases security, routing, inter interaction, and other features required by wireless sensor networks. Systematic attacks are simulated by a series of standard data collected at the CTU University related to the Czech Republic with RapidMiner software. Finally, the accuracy of detection of attacks and error rates with the suggested NN-SVM algorithm, which is a combination of vector machines and neural networks, is provided in the smart cameras based on the visual wireless sensor networks in MATLAB software. The results show that different components of the proposed architecture meet the quality characteristics of visual wireless sensor networks. Detection of attacks in this method is in the range of 99.24% and 99.35% in the worst and best conditions, respectively. پرونده مقاله -
دسترسی آزاد مقاله
107 - Secure Key Management Scheme for Hierarchical Network Using Combinatorial Design
Siddiq Iqbal B R SujathaThe wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affec چکیده کاملThe wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affect the functioning of these networks. Security of the data in the system depends on the cryptographic procedure and the methods where encryption and decryption keys are developed among the sensors. Symmetric key foundation is one of the best applicable ideal models for safe exchanges in WSNs. The main goal is to improve and evaluate certain issues, such as node attack, to provide better key strength, connectivity, security for node interaction, and throughput. Uniform Balanced Incomplete Block Design (UBIBD) is used to generate the keys allocated by the base station to the cluster head. The cluster head distributes keys to its members using Symmetric Balanced Incomplete Block Design (SBIBD), and the keys are refreshed on a regular basis to avoid out-of-date entries. In wireless sensor networks, compromised nodes can be used to inject false reports. The concept of interacting between sensor nodes using keys and establishing a secure connection aids in ensuring the network's security. پرونده مقاله -
دسترسی آزاد مقاله
108 - Phase Transition in the Social Impact Model of Opinion Formation in Log-Normal Networks
Alireza Mansouri Fattaneh TaghiyarehPeople may change their opinions as a consequence of interacting with others. In the literature, this phenomenon is expressed as opinion formation and has a wide range of applications, including predicting social movements, predicting political voting results, and marke چکیده کاملPeople may change their opinions as a consequence of interacting with others. In the literature, this phenomenon is expressed as opinion formation and has a wide range of applications, including predicting social movements, predicting political voting results, and marketing. The interactions could be face-to-face or via online social networks. The social opinion phases are categorized into consensus, majority, and non-majority. In this research, we study phase transitions due to interactions between connected people with various noise levels using agent-based modeling and a computational social science approach. Two essential factors affect opinion formations: the opinion formation model and the network topology. We assumed the social impact model of opinion formation, a discrete binary opinion model, appropriate for both face-to-face and online interactions for opinion formation. For the network topology, scale-free networks have been widely used in many studies to model real social networks, while recent studies have revealed that most social networks fit log-normal distributions, which we considered in this study. Therefore, the main contribution of this study is to consider the log-normal distribution network topology in phase transitions in the social impact model of opinion formation. The results reveal that two parameters affect the phase transition: noise level and segregation. A non-majority phase happens in equilibrium in high enough noise level, regardless of the network topology, and a majority phase happens in equilibrium in lower noise levels. However, the segregation, which depends on the network topology, affects opinion groups’ population. A comparison with the scale-free network topology shows that in the scale-free network, which have a more segregated topology, resistance of segregated opinion groups against opinion change causes a slightly different phase transition at low noise levels. EI (External-Internal) index has been used to measure segregations, which is based on the difference between between-group (External) links and within-group (Internal) links. پرونده مقاله -
دسترسی آزاد مقاله
109 - Deep Learning Approach for Cardiac MRI Images
Afshin Sandooghdar Farzin YaghmaeeDeep Learning (DL) is the most widely used image-analysis process, especially in medical image processing. Though DL has entered image processing to solve Machine Learning (ML) problems, identifying the most suitable model based on evaluation of the epochs is still an o چکیده کاملDeep Learning (DL) is the most widely used image-analysis process, especially in medical image processing. Though DL has entered image processing to solve Machine Learning (ML) problems, identifying the most suitable model based on evaluation of the epochs is still an open question for scholars in the field. There are so many types of function approximators like Decision Tree, Gaussian Processes and Deep Learning, used in multi-layered Neural Networks (NNs), which should be evaluated to determine their effectiveness. Therefore, this study aimed to assess an approach based on DL techniques for modern medical imaging methods according to Magnetic Resonance Imaging (MRI) segmentation. To do so, an experiment with a random sampling approach was conducted. One hundred patient cases were used in this study for training, validation, and testing. The method used in this study was based on full automatic processing of segmentation and disease classification based on MRI images. U-Net structure was used for the segmentation process, with the use of cardiac Right Ventricular Cavity (RVC), Left Ventricular Cavity (LVC), Left Ventricular Myocardium (LVM), and information extracted from the segmentation step. With train and using random forest classifier, and Multilayer Perceptron (MLP), the task of predicting the pathologic target class was conducted. Segmentation extracted information was in the form of comprehensive features handcrafted to reflect demonstrative clinical strategies. Our study suggests 92% test accuracy for cardiac MRI image segmentation and classification. As for the MLP ensemble, and for the random forest, test accuracy was equal to 91% and 90%, respectively. This study has implications for scholars in the field of medical image processing. پرونده مقاله -
دسترسی آزاد مقاله
110 - A Novel Approach for Establishing Connectivity in Partitioned Mobile Sensor Networks using Beamforming Techniques
Abbas Mirzaei Shahram ZandianNetwork connectivity is one of the major design issues in the context of mobile sensor networks. Due to diverse communication patterns, some nodes lying in high-traffic zones may consume more energy and eventually die out resulting in network partitioning. This phenomen چکیده کاملNetwork connectivity is one of the major design issues in the context of mobile sensor networks. Due to diverse communication patterns, some nodes lying in high-traffic zones may consume more energy and eventually die out resulting in network partitioning. This phenomenon may deprive a large number of alive nodes of sending their important time critical data to the sink. The application of data caching in mobile sensor networks is exponentially increasing as a high-speed data storage layer. This paper presents a deep learning-based beamforming approach to find the optimal transmission strategies for cache-enabled backhaul networks. In the proposed scheme, the sensor nodes in isolated partitions work together to form a directional beam which significantly increases their overall communication range to reach out a distant relay node connected to the main part of the network. The proposed methodology of cooperative beamforming-based partition connectivity works efficiently if an isolated cluster gets partitioned with a favorably large number of nodes. We also present a new cross-layer method for link cost that makes a balance between the energy used by the relay. By directly adding the accessible auxiliary nodes to the set of routing links, the algorithm chooses paths which provide maximum dynamic beamforming usage for the intermediate nodes. The proposed approach is then evaluated through simulation results. The simulation results show that the proposed mechanism achieves up to 30% energy consumption reduction through beamforming as partition healing in addition to guarantee user throughput. پرونده مقاله -
دسترسی آزاد مقاله
111 - Detection of Attacks and Anomalies in the Internet of Things System using Neural Networks Based on Training with PSO Algorithms, Fuzzy PSO, Comparative PSO and Mutative PSO
Mohammad Nazarpour navid nezafati Sajjad ShokouhyarIntegration and diversity of IOT terminals and their applicable programs make them more vulnerable to many intrusive attacks. Thus, designing an intrusion detection model that ensures the security, integrity, and reliability of IOT is vital. Traditional intrusion detect چکیده کاملIntegration and diversity of IOT terminals and their applicable programs make them more vulnerable to many intrusive attacks. Thus, designing an intrusion detection model that ensures the security, integrity, and reliability of IOT is vital. Traditional intrusion detection technology has the disadvantages of low detection rates and weak scalability that cannot adapt to the complicated and changing environment of the Internet of Things. Hence, one of the most widely used traditional methods is the use of neural networks and also the use of evolutionary optimization algorithms to train neural networks can be an efficient and interesting method. Therefore, in this paper, we use the PSO algorithm to train the neural network and detect attacks and abnormalities of the IOT system. Although the PSO algorithm has many benefits, in some cases it may reduce population diversity, resulting in early convergence. Therefore,in order to solve this problem, we use the modified PSO algorithm with a new mutation operator, fuzzy systems and comparative equations. The proposed method was tested with CUP-KDD data set. The simulation results of the proposed model of this article show better performance and 99% detection accuracy in detecting different malicious attacks, such as DOS, R2L, U2R, and PROB. پرونده مقاله -
دسترسی آزاد مقاله
112 - ارایه یک مدل هوشمند بهمنظور تشخیص چندوجهی شخصیت کاربران با استفاده از روشهای یادگیری ژرف
حسین صدر فاطمه محدث دیلمی مرتضی ترخانبا توجه به رشد قابلتوجه اطلاعات و دادههای متنی که توسط انسانها در شبکههای مجازی تولید میشوند، نیاز به سیستمهایی است که بتوان به کمک آنها بهصورت خودکار به تحلیل دادهها پرداخت و اطلاعات مختلفی را از آنها استخراج کرد. یکی از مهمترین دادههای متنی موجود در سطح و چکیده کاملبا توجه به رشد قابلتوجه اطلاعات و دادههای متنی که توسط انسانها در شبکههای مجازی تولید میشوند، نیاز به سیستمهایی است که بتوان به کمک آنها بهصورت خودکار به تحلیل دادهها پرداخت و اطلاعات مختلفی را از آنها استخراج کرد. یکی از مهمترین دادههای متنی موجود در سطح وب دیدگاههای افراد نسبت به یک موضوع مشخص است. متنهای منتشرشده توسط کاربران در فضای مجازی میتواند معرف شخصیت آنها باشد. الگوریتمهای یادگیری ماشین میتواند انتخاب مناسبی برای تجزیهوتحلیل اینگونه مسائل باشند، اما بهمنظور غلبه بر پیچیدگی و پراکندگی محتوایی و نحوی دادهها نیاز به الگوریتمهای یادگیری ژرف بیش از پیش در این حوزه احساس میشود. در این راستا، هدف این مقاله بهکارگیری الگوریتمهای یادگیری ژرف بهمنظور دستهبندی متون برای پیشبینی شخصیت میباشد. برای رسیدن به این هدف، شبکه عصبی کانولوشنی با مدل آدابوست بهمنظور دستهبندی دادهها ترکیب گردید تا بتوان به کمک آن دادههای آزمایشی که با خطا دستهبندی شدهاند را در مرحله دوم دستهبندی با اختصاص ضریب آلفا، با دقت بالاتری دستهبندی کرد. مدل پیشنهادی این مقاله روی دو مجموعه داده ایزیس و یوتیوب آزمایش شد و بر اساس نتایج بدست آمده مدل پیشنهادی از دقت بالاتری نسبت به سایر روشهای موجود روی هر دو مجموعه داده برخودار است. پرونده مقاله -
دسترسی آزاد مقاله
113 - تحلیل احساسات برای پیش¬بینی بازار بورس با شبکه عصبی ژرف: مطالعه موردی برای پایگاه داده سهام شرکت¬های بین-المللی
حکیمه منصور سعیده ممتازی کامران لایقیامروزه تحلیل احساسات به عنوان یکی از ارکان اصلی در زمینه های مختلف از جمله مدیریت مالی، بازاریابی، پیش بینی تغییرات اقتصادی درکشورهای مختلف بکار گرفته می شود. به منظور ساخت یک تحلیل گر احساسات بر مبنای نظرات کاربران در رسانه های اجتماعی، بعد از استخراج ویژگی های مهم چکیده کاملامروزه تحلیل احساسات به عنوان یکی از ارکان اصلی در زمینه های مختلف از جمله مدیریت مالی، بازاریابی، پیش بینی تغییرات اقتصادی درکشورهای مختلف بکار گرفته می شود. به منظور ساخت یک تحلیل گر احساسات بر مبنای نظرات کاربران در رسانه های اجتماعی، بعد از استخراج ویژگی های مهم بین کلمات توسط شبکه پیچشی، از شبکه حافظه کوتاه-مدت بلند استفاده می کنیم تا رابطه نهفته در دنبالـه ای از کلمات را کشف و ویژگی های مهم متن را استخراج نماییم. با کشف ویژگی های استخراج شده جدید توسط شبکه برگشتی با حافظه کوتاه-مدت بلند، توانایی مدل پیشنهادی در طبقه بندی ارزش سهام شرکت ها افزایش می یابد و در نهایت به پیش بینی سهام بورس در روز بعد براساس تحلیل احساسات می پردازیم. اﯾﻦ ﭘﮋوﻫﺶ ﺑﺮ اﺳﺎس دادهﻫﺎی ﻣﻘﺎﻟﻪ اﻧﮕﻮﯾﺎن و همکارانش اﻧﺠﺎم ﮔﺮﻓﺘﻪ اﺳﺖ و تنها از اﻃﻼﻋﺎت احساسی ﻣﺮدم در شبکه-ﻫﺎی اجتماعی ﺑﺮای ﭘﯿﺶبینی ﺳﻬﺎم اﺳﺘﻔﺎده می کند. با توجه به اینکه هر یک از پیـام های کاربـران را در 5 کلاس های احساسی طبقه بندی می کنیم، بنابراین این مدل ارزش سهام روز بعد را به دو حالت بالا یا پایین بودن آن می تواند پیش بینی کند. ساختار پیشنهادی شامل 21 لایه شبکه عصبی ژرف و متشکل از شبکه های پیچشی و حافظه کوتاه-مدت بلند است که برای پیش بینی سهام بورس 18 شرکت پیاده سازی شده است. اگرچه برخی مدل های ارائه شده قبل، از تحلیل احساسات به منظور پیش بینی بازار سرمایه بهره گرفته اند، اما از روش های ترکیبی و پیشرفته در شبکه های ژرف با میزان دقت پیش بینی بالا بهره نبرده اند. سنجش نتایج روش پیشنهادی با دیگر مطالعات نشان داده که عملکرد روش پیشنهادی در مقایسه با 8 روش دیگر، بطور قابل ملاحظه ای خوب بوده و در معیار ارزیابی صحت در پیشبینی روزانه سهام با بهبود 8/19 درصدی نسبت به مدل شبکه پیچشی ژرف، 5/24 درصدی نسبت به مدل پیشنهادی انگویان و همکاران (2015) و 94/23 درصدی نسبت به مدل پیشنهادی درخشان و همکاران (2019) از روشهای رقیب پیشی بگیرد. پرونده مقاله -
دسترسی آزاد مقاله
114 - استفاده از شبکه مولد متخاصم شرطی برای تولید داده با هدف بهبود کلاس¬بندی کاربران منتشرکننده اخبار جعلی
عارفه اسمعیلی سعید فرضیسالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً چکیده کاملسالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً، شناسایی کاربرانی که این اطلاعات نادرست را ایجاد می کنند و در شبکه نشر می دهند، از اهمیت بالایی برخوردار است. این مقاله، به شناسایی کاربرانی که با زبان فارسی اقدام به انتشار اطلاعات نادرست در شبکه اجتماعی توئیتر می کنند، پرداخته است. در این راستا، سیستمی بر مبنای ترکیب ویژگی های بافتار-کاربر و بافتار-شبکه با کمک شبکه مولد متخاصم شرطی برای متوازن سازی مجموعه -داده پایه ریزی شده است. هم چنین، این سیستم با مدل کردن شبکه اجتماعی توئیتر به گراف تعاملات کاربران و تعبیه گره به بردار ویژگی توسط Node2vec، کاربران منتشرکننده اخبار جعلی را شناسایی می کند. علاوه بر این، با انجام آزمایشات متعدد، سیستم پیشنهادی تا حدود 11% ، 13 % ،12 % و 12 % به ترتیب در معیار های دقت، فراخوانی، معیار اف و صحت نسبت به رقبایش بهبود داشته است و توانسته است دقتی در حدود 99% در شناسایی کاربران منتشرکننده اخبار جعلی ایجاد کند. پرونده مقاله -
دسترسی آزاد مقاله
115 - یک الگوریتم مسیریابی مبتنی بر RPL برای دادههای چندرسانهای در اینترنت اشیاء
محمد خوانساری فرزانه مرتضویبا توجه به رشد روزافزون شبکههای ارتباطی، در آینده نزدیک دادههای چندرسانهای در اینترنت اشیاء نقش قابل ملاحظهای خواهند داشت. حجم بالای دادههای چندرسانهای باعث چالشهایی مانند کاهش طول عمر شبکه و ایجاد ازدحام در اینترنت اشیاء میشود. در این مقاله تابع هدف جدیدی بر مب چکیده کاملبا توجه به رشد روزافزون شبکههای ارتباطی، در آینده نزدیک دادههای چندرسانهای در اینترنت اشیاء نقش قابل ملاحظهای خواهند داشت. حجم بالای دادههای چندرسانهای باعث چالشهایی مانند کاهش طول عمر شبکه و ایجاد ازدحام در اینترنت اشیاء میشود. در این مقاله تابع هدف جدیدی بر مبنای پروتکل مسیریابی RPL پیشنهاد شده است که ویژگیهای دادههای چندرسانهای را در فرآیند مسیریابی، مورد نظر قرار میدهد. تابع هدف پیشنهادی ترکیب وزندار دو معیار میزان انرژی باقیمانده و ظرفیت بافر گرهها را با توجه به حجم داده در مسیریابی در نظر میگیرد. به منظور ارزیابی این روش، دادهها بر اساس یک فایل اثر ویدئو (video trace) تولید شده و از سنجههای نرخ تحویل بسته، طول عمر شبکه، میزان دسترسپذیری گرهها در طول عمر شبکه، توزیع مصرف انرژی گرهها و تأخیر انتها به انتها برای ارزیابی روش پیشنهادی استفاده شده است. نتایج ارزیابی و مقایسه روش پیشنهادی با RPL پایه نشان میدهد که در روش پیشنهادی نرخ تحویل بسته نسبت به RPL پایه افزایش یافته است. همچنین این روش با توزیع انرژی بین گرهها طول عمر شبکه را نسبت به RPL استاندارد افزایش داده و با کاهش ازدحام شبکه میزان تأخیر انتها به انتها نسبت به RPL پایه کاهش یافته است. پرونده مقاله -
دسترسی آزاد مقاله
116 - Edge Detection and Identification using Deep Learning to Identify Vehicles
Zohreh Dorrani Hassan Farsi Sajad MohammadzadehA deep convolution neural network (CNN) is used to detect the edge. First, the initial features are extracted using VGG-16, which consists of 5 convolutions, each step is connected to a pooling layer. For edge detection of the image, it is necessary to extract informati چکیده کاملA deep convolution neural network (CNN) is used to detect the edge. First, the initial features are extracted using VGG-16, which consists of 5 convolutions, each step is connected to a pooling layer. For edge detection of the image, it is necessary to extract information of different levels from each layer to the pixel space of the edge, and then re-extract the feature, and perform sampling. The attributes are mapped to the pixel space of the edge and a threshold extractor of the edges. It is then compared with a background model. Using background subtraction, foreground objects are detected. The Gaussian mixture model is used to detect the vehicle. This method is performed on three videos, and compared with other methods; the results show higher accuracy. Therefore, the proposed method is stable against sharpness, light, and traffic. Moreover, to improve the detection accuracy of the vehicle, shadow removal conducted, which uses a combination of color and contour features to identify the shadow. For this purpose, the moving target is extracted, and the connected domain is marked to be compared with the background. The moving target contour is extracted, and the direction of the shadow is checked according to the contour trend to obtain shadow points and remove these points. The results show that the proposed method is very resistant to changes in light, high-traffic environments, and the presence of shadows, and has the best performance compared to the current methods. پرونده مقاله -
دسترسی آزاد مقاله
117 - Recognition of Attention Deficit/Hyperactivity Disorder (ADHD) Based on Electroencephalographic Signals Using Convolutional Neural Networks (CNNs)
Sara Motamed Elham AskariImpulsive / hyperactive disorder is a neuro-developmental disorder that usually occurs in childhood, and in most cases parents find that the child is more active than usual and have problems such as lack of attention and concentration control. Because this problem might چکیده کاملImpulsive / hyperactive disorder is a neuro-developmental disorder that usually occurs in childhood, and in most cases parents find that the child is more active than usual and have problems such as lack of attention and concentration control. Because this problem might interfere with your own learning, work, and communication with others, it could be controlled by early diagnosis and treatment. Because the automatic recognition and classification of electroencephalography (EEG) signals is challenging due to the large variation in time features and signal frequency, the present study attempts to provide an efficient method for diagnosing hyperactive patients. The proposed method is that first, the recorded brain signals of hyperactive subjects are read from the input and in order to the signals to be converted from time range to frequency range, Fast Fourier Transform (FFT) is used. Also, to select an effective feature to check hyperactive subjects from healthy ones, the peak frequency (PF) is applied. Then, to select the features, principal component analysis and without principal component analysis will be used. In the final step, convolutional neural networks (CNNs) will be utilized to calculate the recognition rate of individuals with hyperactivity. For model efficiency, this model is compared to the models of K- nearest neighbors (KNN), and multilayer perceptron (MLP). The results show that the best method is to use feature selection by principal component analysis and classification of CNNs and the recognition rate of individuals with ADHD from healthy ones is equal to 91%. پرونده مقاله -
دسترسی آزاد مقاله
118 - Hierarchical Weighted Framework for Emotional Distress Detection using Personalized Affective Cues
Nagesh JadhavEmotional distress detection has become a hot topic of research in recent years due to concerns related to mental health and complex nature distress identification. One of the challenging tasks is to use non-invasive technology to understand and detect emotional distres چکیده کاملEmotional distress detection has become a hot topic of research in recent years due to concerns related to mental health and complex nature distress identification. One of the challenging tasks is to use non-invasive technology to understand and detect emotional distress in humans. Personalized affective cues provide a non-invasive approach considering visual, vocal, and verbal cues to recognize the affective state. In this paper, we are proposing a multimodal hierarchical weighted framework to recognize emotional distress. We are utilizing negative emotions to detect the unapparent behavior of the person. To capture facial cues, we have employed hybrid models consisting of a transfer learned residual network and CNN models. Extracted facial cue features are processed and fused at decision using a weighted approach. For audio cues, we employed two different models exploiting the LSTM and CNN capabilities fusing the results at the decision level. For textual cues, we used a BERT transformer to learn extracted features. We have proposed a novel decision level adaptive hierarchical weighted algorithm to fuse the results of the different modalities. The proposed algorithm has been used to detect the emotional distress of a person. Hence, we have proposed a novel algorithm for the detection of emotional distress based on visual, verbal, and vocal cues. Experiments on multiple datasets like FER2013, JAFFE, CK+, RAVDESS, TESS, ISEAR, Emotion Stimulus dataset, and Daily-Dialog dataset demonstrates the effectiveness and usability of the proposed architecture. Experiments on the enterface'05 dataset for distress detection has demonstrated significant results. پرونده مقاله -
دسترسی آزاد مقاله
119 - عوامل و آثار بزهدیدگی اخلاقی کودکان و نوجوانان در شبکههای اجتماعی تلگرام و اینستاگرام
محمد صادق چاووشی هادی کرامتی معزکودکان و نوجوانان؛ آسیب پذیرترین قشر در شبکه های اجتماعی تلگرام و اینستاگرام هستند؛ شبکه های اجتماعی کاربران کم سن را در معرض حجم عظیمی از اطلاعات قرار میدهند که بخشی از آن ها به دلیل عدم تناسب با رشد سنی و عقلی و میزان دانش کودک میتواند آثار زیان باری به همراه داشته چکیده کاملکودکان و نوجوانان؛ آسیب پذیرترین قشر در شبکه های اجتماعی تلگرام و اینستاگرام هستند؛ شبکه های اجتماعی کاربران کم سن را در معرض حجم عظیمی از اطلاعات قرار میدهند که بخشی از آن ها به دلیل عدم تناسب با رشد سنی و عقلی و میزان دانش کودک میتواند آثار زیان باری به همراه داشته باشد. از این رو، ضروری است که مهارت های لازم برای حضور در شبکه-های اجتماعی تلگرام و اینستاگرام به کودکان و والدین آن ها آموخته شود و همچنین عوامل و آثار بزه دیدگی اخلاقی این قشر آسیب پذیر در شبکه های اجتماعی شناسایی شود تا از آسیب های احتمالی پیشگیری شود. در این مقاله با روش تحقیق تحلیلی - توصیفی به صورت کتابخانه ای از طریق فیش برداری به ارزیابی عوامل و آثار بزه دیدگی اخلاقی کودکان و نوجوانان در شبکه های اجتماعی تلگرام و اینستاگرام پرداخته شده است. پرونده مقاله -
دسترسی آزاد مقاله
120 - بررسی تاثیر نگرش اخلاقی استراتژی های بازاریابی دیجیتالی بر عملکرد صنعت هتلداری
علی نخچیان علی حسین زاده حسین مؤمنی مهمویی محمد قاسمی نامقیاخلاق کاري مهمترین عامل در موفقیت صنعت هتلداري می باشد. جهان معاصر با سرعتی شگفت انگیز در حال تحول است. سازمان ها، به عنوان یکی از بارزترین مشخصه های جوامع امروزی نیز به سرعت در حال تغییر و تحول هستند و در نظام کنونی ارتقاء عملکرد یکی از اهداف عمده هر سازمان زنده و فعال چکیده کاملاخلاق کاري مهمترین عامل در موفقیت صنعت هتلداري می باشد. جهان معاصر با سرعتی شگفت انگیز در حال تحول است. سازمان ها، به عنوان یکی از بارزترین مشخصه های جوامع امروزی نیز به سرعت در حال تغییر و تحول هستند و در نظام کنونی ارتقاء عملکرد یکی از اهداف عمده هر سازمان زنده و فعال محسوب می گردد. بنابراین واضح است که بررسی متغیر های اثرگذار بر آن تا چه اندازه می تواند راهنمای مدیران در بهبود شرکت باشد. در این راستا در این تحقیق بدنبال بررسی تاثیر استراتژی های بازاریابی دیجیتال بر عملکرد صنعت هتلداری هستیم. این تحقیق از حیث نوع و ماهیت، تحقیقی توصیفی- تحلیلی و از نظر هدف، از نوع تحقیقات کاربردي می باشد و روش جمع آوري اطلاعات نیز میدانی و پیمایشی (با استفاده از پرسشنامه) و از نوع فرضیه آزمایی است. در این تحقیق، مدل معرفی شده با استفاده از نمونه اي 125 تایی و با استفاده از روش حداقل مربعات جزئی (PLS) مورد آزمون قرار گرفته است. يافته ها بيانگر تاثير مثبت و معنادار بازاریابی ایمیلی و بازاریابی شبکه ای ، بازاریابی محتوا بر ابعاد عملکرد هتل ها (از هر 4 منظر مالی، مشتری، فرایندهای داخلی و اخلاقی) است. اما تاثیر بازاریابی ویروسی بر عملکرد مورد تایید قرار نگرفت. این پژوهش برای مدیران این حقیقت را روشن می سازد که آنها با سرمایه گذاری بر روی استراتژی های بازاریابی دیجیتال نه تنها ضرر نمی کنند بلکه به یک مزیت رقابتی از طریق بهبود عملکرد نیز دست می یابند. پرونده مقاله -
دسترسی آزاد مقاله
121 - نقش آفرینی اخلاق در فرایند بازاریابی اثربخش شبکه نمایش خانگی
سید ناصر کمالی اسماعیل حسنپور قروقچی سراجالدین محبیتحقیق حاضر با هدف ارائه الگوی فرایندی بازاریابی اثربخش صنعت شبکه نمایش خانگی به انجام رسیده است. این تحقیق از لحاظ هدف کاربردی، و از لحاظ رویکرد پیمایشی-اکتشافی می باشد. جامعه آماری این تحقیق گروهی از خبرگان حوزه بازاریابی شامل اساتید دانشگاهی، مدیران ارشد بازاریابی، و چکیده کاملتحقیق حاضر با هدف ارائه الگوی فرایندی بازاریابی اثربخش صنعت شبکه نمایش خانگی به انجام رسیده است. این تحقیق از لحاظ هدف کاربردی، و از لحاظ رویکرد پیمایشی-اکتشافی می باشد. جامعه آماری این تحقیق گروهی از خبرگان حوزه بازاریابی شامل اساتید دانشگاهی، مدیران ارشد بازاریابی، و مشاورین بازاریابی صنعت فیلم و سریال بودند و مورد مصاحبه عمیق قرار گرفتند. این انتخاب و انجام مصاحبه، تا رسیدن به اشباع نظری ادامه یافت و پس از آن متوقف شد. در این تحقیق، از روش نمونهگیری گلوله برفی استفاده شد و این فرایند تا رسیدن به اشباع نظری محقق ادامه یافت. سرانجام این روش، مصاحبه با 9 نفر از خبرگان بود. در این تحقیق، از آنجایی که از روش تئوری داده بنیاد استفاده گردید، ابزار اصلی جمع آوری دادهها، مصاحبه عمیق و غیرساختار یافته با خبرگان بود. سرانجام پس از طی کدگذاریهای سه گانه باز، محوری و انتخابی، مدل مفهومی تحقیق بر اساس مدل پارادایمی طراحی شد. پرونده مقاله -
دسترسی آزاد مقاله
122 - تأثیر عضویت در شبکه های اجتماعی بر سطوح هویت یابی و احساس امنیت اجتماعی نوجوانان
عباسعلی شهیدیشبکه هاي اجتماعی دستاورد اینترنت و فناوري اطلاعات وارتباطات وکاربردهاي آن می باشند. پژوهش حاضر با هدف بررسی تأثیر عضویت در شبکه های اجتماعی مجازی بر سطوح هویت یابی واحساس امنیت اجتماعی نوجوانان شهر اراک انجام شد. روش پژوهش،توصیفی و از نوع علّی- مقایسه ای و جامعه آماری ش چکیده کاملشبکه هاي اجتماعی دستاورد اینترنت و فناوري اطلاعات وارتباطات وکاربردهاي آن می باشند. پژوهش حاضر با هدف بررسی تأثیر عضویت در شبکه های اجتماعی مجازی بر سطوح هویت یابی واحساس امنیت اجتماعی نوجوانان شهر اراک انجام شد. روش پژوهش،توصیفی و از نوع علّی- مقایسه ای و جامعه آماری شامل کلیه نوجوانان دختر و پسر شهر اراک بود که با روش نمونه گیری هدفمند 200 نفر انتخاب شدند. برای گردآوری اطلاعات از پرسشنامه هویت (ISI) و پرسشنامه امنیت اجتماعی استفاده شد که داده ها با شاخص های آماری آزمون t و تحلیل واریانس و با استفاده از نرم افزار SPSS تحلیل شدند. یافته هانشان داد بین سطوح هویت یابی و احساس امنیت اجتماعی نوجوانان عضو شبکه های اجتماعی و افراد غیر عضو تفاوت معناداری وجود نداشت.با توجه به یافته های پژوهش حاضر به نظر می رسد عضویت در شبکه های اجتماعی به تنهایی تبیین کننده سطوح هویت-یابی و یا احساس امنیت اجتماعی نوجوانان نمی باشد و عوامل دیگری همچون خانواده، جو محیط مدرسه و فضای آموزشی و سایر شرایط تربیتی و فرایند رشد نوجوانان می توانند در شکل گیری نوع هویت و احساس امنیت آنها موثر باشند. پرونده مقاله -
دسترسی آزاد مقاله
123 - ارائه مدل زنجیره تأمین سبز محصولات لبنی با تأکید بر رضایت مشتریان: ترکیب رویکردهای مدلسازی ساختاری تفسیری و فرآیند تحلیل شبکه
علی یوسفی مهدی همایون فر عبدالعزیز پقه امیر اخوان فرهدف از پژوهش حاضر ارائه مدل زنجيره تامين سبز محصولات لبني با تاکید بر رضایت مشتریان می باشد. جامعه آماری پژوهش متشکل از اساتید دانشگاهی و خبرگان حوزه بازاریابی و صنایع غذایی و لبنی ایران است که با روش نمونه گیری هدفمند انتخاب شده اند. نمونه گیری تا مرحله اشباع نظری ادام چکیده کاملهدف از پژوهش حاضر ارائه مدل زنجيره تامين سبز محصولات لبني با تاکید بر رضایت مشتریان می باشد. جامعه آماری پژوهش متشکل از اساتید دانشگاهی و خبرگان حوزه بازاریابی و صنایع غذایی و لبنی ایران است که با روش نمونه گیری هدفمند انتخاب شده اند. نمونه گیری تا مرحله اشباع نظری ادامه پیدا کرد. همچنین برای تعیین پایایی ابزاره اندازه گیری مقدار ضریب ICC مورد تایید قرار گرفت. در نهایت تعداد ده پرسشنامه و مصاحبه از خبرگان ملاک عمل قرار گرفته است. برای ارائه مدل از رویکرد مدلسازی ساختاری تفسیری و جهت اولویت بندی معیارها از فرایند تحلیل شبکه ای استفاده شده است. یافته های پژوهش نشان داد عامل رضایت مشتری در ارتباط با موضوع پژوهش و ارائه الگوی زنجيره تامين سبز محصولات لبني از اثرپذیری بیشتری برخوردار می باشد و در مقابل عامل های نوآوری سبز، کارآفرینی سبز، عملکرد سبز، اقدامات سبز داخلی و مشارکت سبز بیرونی دارای بیشترین تاثیرگذاری و کمترین تاثیرپذیری می باشند. همچنین نتایج تحلیل میک مک نشان داد هفت عامل مرتبط با ارائه الگوی زنجیره تامین سبز محصولات لبنی از بعد قدرت نفوذپذیری و وابستگی به سه دسته عوامل نفوذی، وابسته و خودمختار تقسیم می شوند. در نهایت اولویت بندی معیارها نشان داد رضایت مشتری بالاترین وزن را در میان معیارهای زنجیره تامین سبز محصولات لبنی دارا می باشد. پرونده مقاله -
دسترسی آزاد مقاله
124 - A Hybrid Approach based on PSO and Boosting Technique for Data Modeling in Sensor Networks
hadi shakibian Jalaledin NasiriAn efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from c چکیده کاملAn efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from consideration, a common regression technique could be employed after transmitting all the network data from the sensor nodes to the fusion center. However, it is not practical nor efferent. To overcome this issue, several distributed methods have been proposed in WSNs where the regression problem has been formulated as an optimization based data modeling problem. Although they are more energy efficient than the centralized method, the latency and prediction accuracy needs to be improved even further. In this paper, a new approach is proposed based on the particle swarm optimization (PSO) algorithm. Assuming a clustered network, firstly, the PSO algorithm is employed asynchronously to learn the network model of each cluster. In this step, every cluster model is learnt based on the size and data pattern of the cluster. Afterwards, the boosting technique is applied to achieve a better accuracy. The experimental results show that the proposed asynchronous distributed PSO brings up to 48% reduction in energy consumption. Moreover, the boosted model improves the prediction accuracy about 9% on the average. پرونده مقاله -
دسترسی آزاد مقاله
125 - Mathematical Modeling of Flow Control Mechanism in Wireless Network-on-Chip
Fardad Rad Marzieh GeramiNetwork-on-chip (NoC) is an effective interconnection solution of multicore chips. In recent years, wireless interfaces (WIs) are used in NoCs to reduce the delay and power consumption between long-distance cores. This new communication structure is called wireless netw چکیده کاملNetwork-on-chip (NoC) is an effective interconnection solution of multicore chips. In recent years, wireless interfaces (WIs) are used in NoCs to reduce the delay and power consumption between long-distance cores. This new communication structure is called wireless network-on-chip (WiNoC). Compared to the wired links, demand to use the shared wireless links leads to congestion in WiNoCs. This problem increases the average packet latency as well as the network latency. However, using an efficient control mechanism will have a great impact on the efficiency and performance of the WiNoCs. In this paper, a mathematical modeling-based flow control mechanism in WiNoCs has been investigated. At first, the flow control problem has been modeled as a utility-based optimization problem with the wireless bandwidth capacity constraints and flow rate of processing cores. Next, the initial problem has been transformed into a dual problem without limitations and the best solution of the dual problem is obtained by the gradient projection method. Finally, an iterative algorithm is proposed in a WiNoC to control the flow rate of each core. The simulation results of synthetic traffic patterns show that the proposed algorithm can control and regulate the flow rate of each core with an acceptable convergence. Hence, the network throughput will be significantly improved. پرونده مقاله -
دسترسی آزاد مقاله
126 - نوآوری باز؛ نگاهی جامع بر مفاهیم، رویکردها، روندها و عوامل کلیدی موفقیت
مصطفی صفدری رنجبر منوچهر منطقی غلامرضا توکلیفرايند نوآوری در گذشته وابسته به منابع فکری درون سازمانی و تلاش برای توسعه و تجاريسازي آنها در درون سازمان بوده است. امروزه پارادایم نوآوری باز شرکتها را دعوت ميکند در کسب و کار خود از ایدهها و فناوریهای بیرونی بیشتر بهره ببرند و به دیگر شرکتها هم اجازه دهند از ای چکیده کاملفرايند نوآوری در گذشته وابسته به منابع فکری درون سازمانی و تلاش برای توسعه و تجاريسازي آنها در درون سازمان بوده است. امروزه پارادایم نوآوری باز شرکتها را دعوت ميکند در کسب و کار خود از ایدهها و فناوریهای بیرونی بیشتر بهره ببرند و به دیگر شرکتها هم اجازه دهند از ایدههای نوآورانه آنها بهرهمند شوند. نوآوری باز موضوعی است که در سالهای اخیر به شدت مورد توجه محققان و مدیران قرار گرفته است. هدف این مقاله آن است که از طریق انجام یک مطالعه مروری بر روی پژوهشهای انجام شده در زمینه نوآوری باز (70 مقاله)، به مفاهیم، رویکردها، دیدگاهها، روندهای اصلی و عوامل کلیدی موفقیت نوآوری باز اشاره نماید. از جمله یافتههای این پژوهش ميتوان به ضرورت توجه شرکتها و سازمانها به هر دو رویکرد درون به بیرون و بیرون به درون در نوآوری باز، توجه به دیدگاهها و روندهای جدید و نوظهور در زمینه نوآوری باز و مورد توجه قرار دادن عوامل کلیدی موفقیت نوآوری باز مانند شبکهسازی خارجی، واسطههای نوآوری، هوشمندی فناوری، ظرفیت جذب، مدل کسب و کار باز و عوامل انسانی نظیر فرهنگ و انگیزش اشاره نمود. نتیجه اصلی اینکه مدیران سازمانها و شرکتها ميبایست از نوآوری باز به عنوان راه حلی برای مقابله با تغییرات پرشتاب فناوری، چرخه عمر کوتاه فناوریها، هزینه بالای تحقیق و توسعه درونی و رقابت شدید جهانی بهره بگیرند. پرونده مقاله -
دسترسی آزاد مقاله
127 - نقش رویکرد نوآوری باز بر کسب هوشمندی فناوری
کامران فیضی سید کمال طباطبائیان حسین خسرو پوریکی از مسائل مهم در کسب و کار سرعت بالای تغییرات و تحولات در محیط فناورانه بوده که، توانایی برنامهریزی و تصمیمگیری در این حوزه را بدون درک شایسته از موقعیت حال و آینده فناوری، ناممکن ساخته است. از این رو، شناسایی، ایجاد و توسعه شبکه همکاران تحقیقاتی و صنعتی با استفاد چکیده کاملیکی از مسائل مهم در کسب و کار سرعت بالای تغییرات و تحولات در محیط فناورانه بوده که، توانایی برنامهریزی و تصمیمگیری در این حوزه را بدون درک شایسته از موقعیت حال و آینده فناوری، ناممکن ساخته است. از این رو، شناسایی، ایجاد و توسعه شبکه همکاران تحقیقاتی و صنعتی با استفاده از رویکرد نوآوری باز و بکارگیری هوشمندی فناوری به منظور رصد و دیدهبانی تحولات فناورانه برای سازمانهای فناوریمحور و پیشرفت علم و فناوری که اثر مستقیم بر حوزه کسب و کار این سازمانها دارد، دارای اهمیت بالایي است. از سوی دیگر، رشد فزاینده اینترنت در افزایش منابع داده برای هوشمندی فناوری تأثیر بسزایی داشته، بکارگیری مناسب و استفاده از ابزار فناوری اطلاعات برای دستیابی و تجزیه و تحلیل این دادهها به یک نکته کلیدی در ایجاد هوشمندی فناوری تبدیل شده است. از این رو، راهبرد سازمان در شناسایی و اکتساب فرایند مناسب هوشمندی فناوری دارای اهمیت زیادی شده که یک سازمان در ادغام نوآوری و ایده از بیرون سازمان با مزیتهای اصلی درون سازمانی به آن نیازمند است. در نتیجه سازمانها با ایجاد پیوند بین هوشمندی فناوری و نوآوری باز از طریق استقرار یک چارچوب نظاممند میتوانند به هدف خود که افزایش ارزش هوشمندی فناوری است کمک کنند. به عبارت دیگر هوشمندی فناوری به عنوان ابزار رویکرد نوآوری باز از طریق ایجاد ارتباط بین دانش و ایده از خارج سازمان و مزیتهای اصلی در درون سازمان باعث ایجاد مزیت رقابتی برای سازمان میشود. پرونده مقاله -
دسترسی آزاد مقاله
128 - نقش و جايگاه تکنيک هاي ارتقا در زنجيره هاي ارزش جهاني
زهرا ایاغ مهسا فرخنده اسماعيل ملک اخلاقدر عصر کنونی با پیوستن کشورهاي در حال توسعه به بازارهاي جهانی، شرکتها در این کشورها با افزایش فشار رقابتی مواجه شدهاند. بررسیها نشان میدهد که بهترین راه برای تولید محصولات با کیفیت، حرکت به سمت فعالیتهاي مهارتی است. از آنجایی که در دنیای امروز تجارت بینالملل امکان چکیده کاملدر عصر کنونی با پیوستن کشورهاي در حال توسعه به بازارهاي جهانی، شرکتها در این کشورها با افزایش فشار رقابتی مواجه شدهاند. بررسیها نشان میدهد که بهترین راه برای تولید محصولات با کیفیت، حرکت به سمت فعالیتهاي مهارتی است. از آنجایی که در دنیای امروز تجارت بینالملل امکان خرید محصولات در سطح وسیعی را فراهم کرده است، تولید و مصرف اغلب با فاصله جغرافیایی زیاد از هم صورت میگیرد. بنابراین به منظور حفظ بقا و حضور مستمر در بازارهای پویای جهانی، شرکتها و صنایع در سراسر جهان چارهای جز به کارگیری روشهای ارتقا و بهبود در طول فرایند تولید ندارند. تحلیل زنجیره ارزش نقش ارزنده ای در درک به کارگیری مؤثر و کارای این تکنیکها به منظور حضور موفق شرکتها در گستره اقتصاد جهانی ایفا مینماید؛ چرا که در چارچوب زنجیرهای ارزش جهانی، شرکتها میتوانند با به کار گیری تکنیکهای صحیح ارتقا، از طریق بهبود در فرایند تولید و همچنین بهبود در عملیات، انتظار افزایش ارزش مضاعف و کسب مزیت رقابتی را داشته باشند. هدف از این مقاله تبیین نقش و جایگاه تکنیکهای ارتقا در زنجیرههای ارزش جهانی است. بدین منظور ابتدا به تعریف مفاهیم مرتبط با ارتقا و انواع تکنیکهای موجود پرداخته، سپس با تبیین مبانی زنجیره ارزش جهانی و الگوهای آن، به نقشی که تکنیکهای ارتقا در هریک از الگوهای زنجیره ارزش جهانی ایفا میکند، پرداخته شده است. بررسیها نشان داد که در الگوی زنجیره ارزش جهانی شبه سلسله مراتبی و سلسله مراتبی، ارتقاء محصول و ارتقاء فرایندی و در الگوی زنجیره ارزش جهانی مبتنی بر بازار، ارتقاء وظیفهای به طور مؤثر و کاراتری عمل میکنند. این در حالی است که در زنجیره ارزش جهانی شبکهای، تولید کنندگان و مصرف کنندگان شایستگیها و مزیتهای خود را به طور مکمل در جهت نوآوری و ارتقا به کار میگیرند. پرونده مقاله -
دسترسی آزاد مقاله
129 - مديريت شبکه ذينفعان در مراکز رشد فناوري
حسن خاکباز جعفر عیوض پورمراکز رشد فناوری، ارتباط بین فناوری، سرمایه و دانش فنی را به نحو مؤثری برقرار میکنند تا بدین وسیله زمینه ایجاد و توسعه شرکتها و مؤسسات دانشبنیان، افزایش توانمندیهای کارآفرینان و تسریع در بهرهبرداری از فناوریها را فراهم نمایند. مراکز رشد فناوری با ارائه مجموعهای ا چکیده کاملمراکز رشد فناوری، ارتباط بین فناوری، سرمایه و دانش فنی را به نحو مؤثری برقرار میکنند تا بدین وسیله زمینه ایجاد و توسعه شرکتها و مؤسسات دانشبنیان، افزایش توانمندیهای کارآفرینان و تسریع در بهرهبرداری از فناوریها را فراهم نمایند. مراکز رشد فناوری با ارائه مجموعهای از خدمات حمایتی کسب و کار که توسط تیم مدیریتی مرکز ارائه میشود، شامل همکاری در تهیه برنامههای کسب و کار و بازاریابی، کمک به تکمیل تیم کاری، فراهم نمودن سرمایههای مورد نیاز و دسترسی آسان به مجموعهای از خدمات تخصصی و ویژه به شکلگیری شرکتها و مؤسسات دانشبنیان کمک میکنند. به بیانی دیگر این مراکز فضاهای قابل انعطاف، امکانات مشترک و خدمات اداری و مالی در اختیار این شرکتها قرار میدهند. هدف اصلی مراکز رشد فناوری، ایجاد شرکتهای موفقی است که قابلیت ادامه حیات در خارج از مرکز رشد را دارا باشند. برای دستیابی به این هدف، مشارکت و حمایت ذینفعان شامل حامیان مالی منطقهای و ملی، سرمایهگذاران خطرپذیر، فنآفرینان، مدیران و کارکنان مرکز رشد حیاتی است. ذینفعان مرکز رشد به پایداری منابع مالی مرکز، پیشبرد اهداف شرکتهای فناوری مستقر و همکاری با اعضای هیأت امنا کمک کرده و به طور کلی سهم عمدهای در موفقیت مرکز رشد دارند. هدف از این مقاله تشریح دلیل مشارکت ذینفعان در مدیریت مرکز رشد و ضرورت برقراری ارتباط سالم با آنها برپایه مجموعهای از انتظارات مورد نظر میباشد. پرونده مقاله -
دسترسی آزاد مقاله
130 - چشم اندازهاي مديريت نوآوري در شبکهها
فاطمه عبدیشبکههاي ارتباطات همکارانه در بين بنگاههاي اقتصادي از انواع مهم سازمانهايي با فعاليت خلاق هستند؛ به ويژه در صنايع نوآور و فناور، بنگاهها هر روز بيشتر به اين نکته پي ميبرند که به منظور بهره برداري از تکنولوژيهاي جديد و آشنايي با نحوه کاربرد آنها، لازم است که توسعه د چکیده کاملشبکههاي ارتباطات همکارانه در بين بنگاههاي اقتصادي از انواع مهم سازمانهايي با فعاليت خلاق هستند؛ به ويژه در صنايع نوآور و فناور، بنگاهها هر روز بيشتر به اين نکته پي ميبرند که به منظور بهره برداري از تکنولوژيهاي جديد و آشنايي با نحوه کاربرد آنها، لازم است که توسعه داخلي را با همکاريهاي استراتژيک همراه سازند. شبکههاي استراتژيک به طور بالقوه: • امکاناتي چون (الف) دسترسي به اطلاعات، منابع، بازارها و تکنولوژيها و (ب) مزاياي آموزشي و توليد انبوه را براي بنگاهها فراهم ميآورند • به بنگاهها اجازه ميدهند که به اهداف استراتژيک از قبيل مشارکت در ريسک پذيري و مراحل زنجيره ارزش تأمين از خارج و امور سازماني دست يابند. از طرف ديگر، نوآوري که سنگ بناي پايداري هر سازماني است، اغلب به عنوان کليد رقابتهاي بين شرکتي شناخته ميشود و از طريق سياستهاي ابتکاري گوناگون، در بسياري از کشورها در حال رشد است. نوآوري، ديگر در شرکتهاي منفرد به وقوع نميپيوندد اما غالباً به شکل شبکههاي نوآوري، مرزها را در مينوردد. با اين حال مطابق با يافتههاي دمانپور، تئوريهاي توسعه يافته کنوني که در دهههاي اخير مطالعه و پيشنهاد شده اند، فرآيندهاي نوآورانه و شرايط مناسب ولازم براي موفقيت آنها را به تفصيل شرح نميدهند. شرايط کاري تغيير يافته در شرکتها به بازانديشي در رويکردهاي مناسب نياز دارد که خود موضوع اين مقاله نيز ميباشد. به رغم تلاشهاي بسيار شرکتها در مديريت نوآوري و ارتباط با تأمين کنندگان، شرکا و مؤسسات تحقيقاتي براي انجام بهتر اين مديريت بهتر، اطلاعات و آمارها نشان ميدهند که هنوز راهکارهاي مناسب و منسجمي انديشيده نشده است. بنابراين اين مقاله به چشم اندازهاي موجود براي مديريت نوآوري در شبکهها و ارزش آنها براي دست اندرکاران ميپردازد. پرونده مقاله -
دسترسی آزاد مقاله
131 - بررسی ایجاد شبکهای بین شرکتهای دانشمحور به کمک مدل منشور
احسان گلشیریدر این مقاله به بررسی چگونگی تشکیل یک شبکه همکار در میان شرکتهای دانشمحور داخلی در راستای رقابتپذیری بیشتر و ایجاد ارزش فراتر بحث خواهیم نمود و سعی میکنیم به کمک مدلهای برگرفته از مفاهیم هندسی و منطق چگونگی ایجاد چنین شبکههایی را مشخص نماییم. مدل در نظر گرفته شده چکیده کاملدر این مقاله به بررسی چگونگی تشکیل یک شبکه همکار در میان شرکتهای دانشمحور داخلی در راستای رقابتپذیری بیشتر و ایجاد ارزش فراتر بحث خواهیم نمود و سعی میکنیم به کمک مدلهای برگرفته از مفاهیم هندسی و منطق چگونگی ایجاد چنین شبکههایی را مشخص نماییم. مدل در نظر گرفته شده به صورت ساختار منشور است که شرکتهای مختلف در وجوه این منشور قرار میگیرند. شکل منشور و تعداد وجوه آن به نوع پروژه بسیار وابسته است و باید تمامی وجوه پروژه را پوشش دهد. مزیتها مدل منشور در ایجاد و توصیف شبکه، در تقسیم کار و وظایف و پوششدهی کامل پروژه است و از پیچیدگیهای آن میتوان به چگونگی مشخصسازی توانایی و ویژگی خاص شرکتها در ترسیم ساختار و نقش آنها در مدل اشاره نمود. پرونده مقاله -
دسترسی آزاد مقاله
132 - شناسایی و دستهبندی چالشهای شرکتهای دانشبنیان با استفاده از روش شبکه عصبی مصنوعی و رویکرد BPMS؛ مطالعه موردی: شرکتهای دانشبنیان یزد
مجتبی قلی پور محمدعلی وحدت زاد محمدصالح اولیاء حسن خادمی زارعدانش همواره ابزاری قدرتمند در تثبیت جایگاه هر فرد/ جامعه، خدمترسانی به عموم و رویکرد تعالی جوامع مستقل کنونی است. ارزش دانش آنجا حیاتیتر و معرضتر میگردد که بتوان آن را به کالا/ خدمتی جهت رفع نیازمندیهای جامعه بشری تبدیل نمود. شرکتهای دانشبنیان بهعنوان یک مؤسسه ک چکیده کاملدانش همواره ابزاری قدرتمند در تثبیت جایگاه هر فرد/ جامعه، خدمترسانی به عموم و رویکرد تعالی جوامع مستقل کنونی است. ارزش دانش آنجا حیاتیتر و معرضتر میگردد که بتوان آن را به کالا/ خدمتی جهت رفع نیازمندیهای جامعه بشری تبدیل نمود. شرکتهای دانشبنیان بهعنوان یک مؤسسه کوچک حقیقی- حقوقی، ازجمله مؤسسههایی است که توانایی بالایی در تبدیل دانش به فناوری دارند. این در حالی است که شرکتهای دانشبنیان در ایران نسبت به موارد مشابه در خارج و با توجه به سند چشمانداز 20ساله ایران، در وضعیت مناسب و مطلوب قرار ندارند. پژوهش حاضر باهدف شناسایی چالشهای پیش روی شرکتهای دانشبنیان موجود در پارک علم و فناوری اقبال یزد و دستهبندی این چالشها با استفاده از روش شبکه عصبی مصنوعی انجام پذیرفته است. نمونه مورد مطالعه شامل 137 نفر از مدیران و کارکنان رده بالای این شرکتها بوده است. 59 چالشها به دست آمده از مطالعه ادبیات موضوع و نظر خبرگان، در یک پرسشنامه تدوین و بین جامعه هدف توزیع گردید. اعتبارسنجی 128 پرسشنامه گردآوری شده، توسط روش شبکه عصبی مصنوعی پیش انتشار با MSE=2.0332 تأيید گردید و دستهبندی چالشها بهوسیله شبکه عصبی مصنوعی پرسپترون چند لایه و با الهام از سیستم مدیریت فرایند کسب و کار انجام پذیرفته است. نتایج نشان داد که 59 چالش به دست آمده با توجه به الگوی سیستم مدیریت فرآیند کسب و کار، در سه دسته چالشهای مربوط به فعالیتهای مدیریتی، عملیاتی (اصلی) و پشتیبانی دستهبندی شدند. همچنین تعداد چالشهای مربوط به فعالیتهای مدیریتی، عملیاتی (اصلی) و پشتیبانی به ترتیب با تعداد 27، 15 و 17 چالش به دست آمد. پرونده مقاله -
دسترسی آزاد مقاله
133 - ارائه مدلی برای اولویتبندی و انتخاب پروژههای سبد در یک شرکت سهامی خاص براساس فرایند تحلیل شبکه (ANP)
کبری يزدانی حسينعلي حسنپورهمواره تأسیس شرکتهای بزرگ نیازمند هزینههای زیادی است و ایجاد شرکتهای سهامی راهکار مؤثری جهت انجام فعالیتهای اقتصادی است. از طرفی تغییرات محیط شرکتها را ملزم به داشتن راهبرد مؤثر و کارآمد میکند. که مدیریت سبد پروژهها به عنوان الگوی نوین مدیریتی به منظور پیادهساز چکیده کاملهمواره تأسیس شرکتهای بزرگ نیازمند هزینههای زیادی است و ایجاد شرکتهای سهامی راهکار مؤثری جهت انجام فعالیتهای اقتصادی است. از طرفی تغییرات محیط شرکتها را ملزم به داشتن راهبرد مؤثر و کارآمد میکند. که مدیریت سبد پروژهها به عنوان الگوی نوین مدیریتی به منظور پیادهسازی راهبردها به کمک شرکتها میآید. در این مقاله، با بررسی ادبیات موضوع و مطالعه چارچوبها و با استفاده از ابزار مصاحبه و پرسشنامه، مدل پیشنهادی برای یک شرکت سهامی خاص، که شامل فرایندهای "تهیه برنامه راهبردی سبد پروژه، تعریف سبد پروژه، مدیریت تغییرات راهبردی، ایجاد ساختار شبکهای سبد پروژهها، اولویتبندی و انتخاب پروژهها براساس مدل ANP، سنجش ارزش کسب شده سبد پروژه، جمعآوری و تحویل اطلاعات به ذینفعان، تأیید سبد توسط ذینفعان، تصویب و اجرای سبد پروژه، نظارت بر سبد پروژه و بازخورد" میباشد، ارائه گردیده است. و روایی و پایایی مدل پیشنهادی با جمعآوری 14 پرسشنامه و فرمول لاشه و ضریب آلفای کرونباخ مورد تأیید قرار گرفته است. در این مقاله با استفاده از مطالعه میدانی صورت گرفته در یک شرکت سهامی خاص، معیارهای لازم برای اولویتبندی و انتخاب پروژهها که شامل معیار سودآوری اقتصادی و منابع انسانی و همچنین معیار مربوط به ابعاد اجتماعی است استخراج شد و با استفاده از فرایند تحلیل شبکه، پروژههای منتخب براساس معیارها اولویتبندی شدند. روایی و پایایی تحقیق نیز با استفاده از فرمول لاشه و آلفای کرونباخ مورد بررسی قرار گرفت. پرونده مقاله -
دسترسی آزاد مقاله
134 - شناسایی و اولویتبندی چالشهای شرکتهای دانشبنیان با استفاده از روش شبکه عصبی مصنوعی (مطالعه موردی: شرکتهای دانشبنیان یزد)
مجتبی قلی پور محمدعلی وحدت زاد محمدصالح اولیاء حسن خادمی زارعنقش علم و دانش در رشد ملی به دلیل ایجاد تخصص و ارتقای بهرهوری کل عوامل تولید، همواره مورد توجه است و جایگاه فناوری و دانش بهعنوان عوامل درونزا در این توسعه، یک جایگاه حیاتی محسوب میگردد. از سوی دیگر تبدیل دانش به کالا/ خدمت است که موجب رفع نیازمندیهای جوامع مختلف م چکیده کاملنقش علم و دانش در رشد ملی به دلیل ایجاد تخصص و ارتقای بهرهوری کل عوامل تولید، همواره مورد توجه است و جایگاه فناوری و دانش بهعنوان عوامل درونزا در این توسعه، یک جایگاه حیاتی محسوب میگردد. از سوی دیگر تبدیل دانش به کالا/ خدمت است که موجب رفع نیازمندیهای جوامع مختلف میگردد. شرکتهای دانشبنیان از جمله مؤسسههای هستند که بهعنوان کارخانه تبدیل دانش به کالا/ خدمت فعالیت مینمایند. با آنکه شرکتهای دانشبنیان عامل ایجاد اقتصاد دانشی پایدار و توسعه دانش بومی در بسیاری از کشورها میباشند، اما این مؤسسهها در ایران مطابق با چشمانداز 20 ساله کشور، از لحاظ کمی و کیفی در وضعیت مطلوب قرار نداشته و در مسیر توسعه خود دچار چالشهایی هستند. پژوهش حاضر با هدف شناسایی چالشهای فراروی شرکتهای دانشبنیان موجود در پارک علم و فناوری اقبال یزد و اولویتبندی این چالشها با استفاده از روش شبکه عصبی مصنوعی انجام پذیرفته است. نمونه مورد مطالعه شامل 137 نفر از مدیران و کارکنان رده بالای این شرکتها بوده است. 59 چالش بهدست آمده از مطالعه ادبیات موضوع و نظر خبرگان، در یک پرسشنامه تدوین و بین جامعه هدف توزیع گردید. اعتبارسنجی 128 پرسشنامه گردآوری شده، توسط روش شبکه عصبی مصنوعی پیش انتشار با MSE=2.0332 تأيید گردید و اولویتبندی چالشها بهوسیله شبکه عصبی مصنوعی تابع شعاع مدار انجام پذیرفته است. نتایج پژوهش نشان داد که 19 چالش از 59 چالش بهدست آمده در اولویت بودهاند. از جمله این چالشها میتوان به: مشکلات اقتصادی کشور، رکود صنعت و بازارهای داخلی و سیاستهای ناموزون حمایتی دولت، اشاره نمود. پرونده مقاله -
دسترسی آزاد مقاله
135 - نقش سرمایهگذاری جمعی در تأمین سرمایه کارآفرینان نوپا
سجاد عساکره سعید زرندی محسن افشارپورهمواره تأمین سرمایه مورد نياز در استارتاپها، به عنوان يکی از چالشها براي کارآفرينان مطرح شده است. از طرفی به دلیل ريسك سرمايهگذاريهای خطرپذیر، مؤسسات مالي و بانکها اغلب تمایل کمتري به سرمايهگذاري در اين فعاليتها نشان ميدهند. با گسترش روزافزون اينترنت و شبکههای چکیده کاملهمواره تأمین سرمایه مورد نياز در استارتاپها، به عنوان يکی از چالشها براي کارآفرينان مطرح شده است. از طرفی به دلیل ريسك سرمايهگذاريهای خطرپذیر، مؤسسات مالي و بانکها اغلب تمایل کمتري به سرمايهگذاري در اين فعاليتها نشان ميدهند. با گسترش روزافزون اينترنت و شبکههای اجتماعی مرزها در ارتباطات حذف شده و مفاهیم جدیدی نظیر شبکهسازی و بهرهبرداری از سرمایههای اجتماعی مطرح شده است. در این مقاله به معرفی سرمایهگذاری جمعی به عنوان جدیدترین روش تأمین سرمایه از طریق اینترنت برای بهرهبرداری از سرمایههای اجتماعی، به جای استفاده از وامهای بانکی، فرشتگان کسب و کار و سرمایهگذاری مخاطرهپذیر پرداخته شده است. به دلیل کم بودن تحقیقات علمی در این زمینه، با استفاده از روش استنتاجی مفهوم پدیده سرمایهگذاری جمعی، بسط و گسترش ادبیات در این حوزه، اهداف و انگیزه مشارکتکنندگان، بیان مدلها، پتانسیلهای بالقوه، موانع و محدودیتها تبیین شده است. نتایج تحقیق نشاندهنده سرعت رشد این مفهوم در جهان بهخصوص، کشورهای در حال توسعه میباشد که میتوان با فراهم کردن بسترهای فرهنگی، فناوري، قانونی و اجتماعی در کشور، مدل سرمایهگذاری جمعی را عملیاتی کرد. پرونده مقاله -
دسترسی آزاد مقاله
136 - شناسایی ریسکهای فناورانه فرایند توسعه محصول جدید و اولویتبندی با فرایند تحلیل شبکهای (ANP)
ابوالفضل میرزارمضانی سید مهدی گلستان هاشمی سید محمدمسعود ناصریانامروزه، بقاي سازمانی درگرو گرایش به سمت محصولات جدید و بهکارگیری روشهایی براي ایجاد آنهاست. متغیر بودن قوانین رقابتی در دنیاي کسبوکار، فرایند ارائه محصول جدید به بازار را با اهمیت خاصی جلوه داده است. به شکل ساده فرایند توسعه محصول جدید عبارت است از استفاده از منابع چکیده کاملامروزه، بقاي سازمانی درگرو گرایش به سمت محصولات جدید و بهکارگیری روشهایی براي ایجاد آنهاست. متغیر بودن قوانین رقابتی در دنیاي کسبوکار، فرایند ارائه محصول جدید به بازار را با اهمیت خاصی جلوه داده است. به شکل ساده فرایند توسعه محصول جدید عبارت است از استفاده از منابع و قابلیتها برای ایجاد یک محصول جدید یا بهبود یک محصول موجود. در طول فرایند توسعه محصول جدید ریسکهای مختلفی وجود دارد؛ که بهطورکلی به سه دسته عمده تقسیم میگردند: ریسکهای فناورانه، ریسکهای سازمانی و ریسکهای بازاریابی. طبق مطالعات صورت گرفته ریسکهای فناورانه از مهمترین و تأثیرگذارترین ریسکها در فرایند توسعه محصول جدید محسوب میگردند. ریسک فناورانه اشاره دارد به ناتوانی یک شرکت در درک کامل یا دقت پیشبینی برخی از جنبههای فنی محیط که مربوط به پروژههای توسعه محصول جدید است. از اینرو شناسایی، کاهش و مدیریت این ریسکها به بالا بردن درصد موفقیت فرایند توسعه محصول جدید کمک شایانی میکند. در این پژوهش، با بررسی ادبیات موضوع در حوزههای فرایند توسعه محصول جدید، ریسک و مدیریت ریسک، تعداد 20 نوع از ریسکهای فناورانه متداول در فرایند توسعه محصول جدید از ادبیات موضوع استخراج گردیده و با استفاده از نظرات تعدادی از خبرگان دانشگاه صنعتی مالک اشتر اصفهان که در این حوزه تخصص دارند بررسی و توسط فرایند تحلیل شبکهای (ANP) اولویتبندی گردیدند. در پایان نتایج بهدستآمده نشان داد که سه ریسک فناورانه "ثبات و پایداری محصول"، "نیروی انسانی متخصص (دانش فنی و تجربه)" و همچنین "کارکرد (عملکرد) مورد انتظار محصول" در فرایندهای توسعه محصول دارای بالاترین اولویت است. پرونده مقاله -
دسترسی آزاد مقاله
137 - کاربردهای نوین فناوری شبکههای هوشمند بین خودرویی در صنعت راهآهن: بسترهای جدید جهت ظهور شرکتهای دانشبنیان در حوزه حملونقل ریلی
احمد رضا جعفریان مقدمپيشرفتهاي تکنولوژي و فناوري، راهکار جامع و کاربردي سيستمهاي حملونقل هوشمند (1ITS) را به منظور غلبه بر مشکلات حملونقلي، پيشروي مديران شهري قرار داده است. يکي از مهمترين زيرسيستمهاي ITS که نقش بسزايي در کنترل ترافيک و سوانح دارد، سيستم و یا فناوری شبکه هوشمند بين خ چکیده کاملپيشرفتهاي تکنولوژي و فناوري، راهکار جامع و کاربردي سيستمهاي حملونقل هوشمند (1ITS) را به منظور غلبه بر مشکلات حملونقلي، پيشروي مديران شهري قرار داده است. يکي از مهمترين زيرسيستمهاي ITS که نقش بسزايي در کنترل ترافيک و سوانح دارد، سيستم و یا فناوری شبکه هوشمند بين خودرويي (2VANET) ميباشد. VANET که هدف آن تأمين امنيت و راحتي براي مسافران است، شبکهاي متشکل از خودروها ميباشد که در آن خودروها بهعنوان گرههاي شبکه با استفاده از فناوریهای بيسيم با يکديگر در ارتباط هستند. در این مقاله ضمن معرفی فناوری شبکه VANET کاربردهای نوین آن در صنعت ریلی مورد بحث و بررسی قرار گرفته و فناوری شبکه هوشمند بین ناوگان ریلی (3RANET) پیشنهاد شده است. در RANET ناوگان ریلی گرههای شبکه هستند و دارای ارتباط بیسیم و پویا با یکدیگر میباشند. افزایش درآمد، کاهش هزینهها و سوانح، افزایش کارایی، افزایش رضایت صاحبان کالا و مسافران از مهمترین اهداف صنعت راهآهن است که فناوری RANET در تحقق این اهداف میتواند نقش بسیار مهمی را ایفا نماید و زمینه توسعه حملونقل ریلی بدون راننده را فراهم آورد. RANET میتواند زمینهساز ظهور شرکتهای دانشبنیان در حوزههای فناورانه حملونقل ریلی و بروز خلاقیت و نوآوریهای کاربردی باشد. نتایج مقاله نشان میدهد که شرکتهای دانشبنیان قادر خواهند بود در استفادههای نوین از فناوری RANET در زمینههایی همچون برنامهریزی حرکت قطارها، بلاکبندی پویا، برنامهریزی حملونقل چند وجهی و مدیریت تقاطعها و دستگاههای سوزن خطوط ریلی و غیره فعالیت نمایند. پرونده مقاله -
دسترسی آزاد مقاله
138 - بررسی سیستماتیک پیشینه پژوهشی تأمین مالی جمعی
علی حاجی غلام سریزدی علی رجب زاده قطری علینقی مشایخی علیرضا حسن زادهدر سالهای اخیر تأمین مالی جمعی بهعنوان روشی مبتنی بر وب 2 و شبکههای اجتماعی در تأمین مالی برای کسب و کارهای نوپا دارای رشد چشمگیری از جنبههای گوناگونی مانند تعداد پلتفرمهای ارائهدهنده، تعداد کمپینها و نرخ موفقیت آنها، حجم سرمایه تأمین شده و تعداد مدلهای ارائه ش چکیده کاملدر سالهای اخیر تأمین مالی جمعی بهعنوان روشی مبتنی بر وب 2 و شبکههای اجتماعی در تأمین مالی برای کسب و کارهای نوپا دارای رشد چشمگیری از جنبههای گوناگونی مانند تعداد پلتفرمهای ارائهدهنده، تعداد کمپینها و نرخ موفقیت آنها، حجم سرمایه تأمین شده و تعداد مدلهای ارائه شده میباشد که این رشد سبب شده است تا محققان مختلف به بررسی این پدیده از ابعاد مختلف بپردازند. لذا این مقاله بدنبال بررسی جامع ادبیات مرتبط با این روش میباشد. در این پژوهش با مرور نظاممند 60 مقاله منتشر شده تا سال 2017 درخصوص مقوله تأمین مالی جمعی، به جمعبندی پژوهشهای صورت یافته در این زمینه پرداخته شده و الگوی گرایش پژوهشها از طریق شناسایی کانونهای مورد توجه محققین تعیین گردیده است. همچنین خلاءهای پژوهشهای موجود و پیشنهادات برای پژوهشهای آینده در زمینه تأمین مالی جمعی شناسایی و تبیین شده است. نتایج بررسی نشان داد که تعداد مطالعات انجامشده پیرامون این رویکرد جدید خیلی زیاد نمیباشد ولی در حال افزایش بوده و بیشتر پژوهشها تاکنون به بررسی یک بُعد از تأمین مالی جمعی آن هم بصورت تجربی و اکتشافی بدون وجود چارچوب تئوریک و همچنین مطالعه موردی بوده است و نیاز میباشد تا محققان این روش را با رویکردی جامع و با استفاده از بررسی نظر بازیگران مختلف آن مطالعه کرده و عوامل مؤثر بر موفقیت این روش را استخراج نمایند. پرونده مقاله -
دسترسی آزاد مقاله
139 - طراحی شبکه زنجیره تأمین چابک با الگوریتم جستجوی ممنوع
الهه سالاری محمدرضا شهرکی عبداله شریفیطراحی شبکه زنجیره تأمین شامل تصمیمات کلیدی است که تأثیر زیادی بر ساختار عملیاتی زنجیره تأمین دارد. طراحی کارآمد زنجیره تأمین باعث بهبود عملکرد در سازمانها میشود. این موضوع باعث بهوجود آمدن مفاهیم جدیدی در مسأله زنجیره تأمین در دهه گذشته شده است. در این تحقیق مسأله طر چکیده کاملطراحی شبکه زنجیره تأمین شامل تصمیمات کلیدی است که تأثیر زیادی بر ساختار عملیاتی زنجیره تأمین دارد. طراحی کارآمد زنجیره تأمین باعث بهبود عملکرد در سازمانها میشود. این موضوع باعث بهوجود آمدن مفاهیم جدیدی در مسأله زنجیره تأمین در دهه گذشته شده است. در این تحقیق مسأله طراحی شبکه زنجیرهی تأمین در سازمانهای چابک دارای چند سطح و چند دوره زمانی مورد توجه قرار گرفته است. این مسأله تحت شرایط داشتن چندین مشتری با حجم تقاضای زیاد در نظر گرفته شده است. تصمیمات شامل انتخاب شرکتها در هر سطح، مقدار تولید، انبار و حملونقل هر شرکت است. مسأله برای یکپارچهسازی تمامی متغیرهای تصمیمگیری و با هدف حداقلکردن هزینههای عملیاتی کل در تمام زنجیرهی تأمین و ارضاء تقاضای کامل مشتریها و کسب رضایت آنها مدلسازی شده است. از آنجاییکه حل مسأله طراحی زنجیره تأمین چند سطحی چند دورهای در شرایط عدم قطعیت از نوع مسائل NP-Hard میباشد بهتر است الگوریتمهای ابتکاری و فراابتکاری به منظور کاهش زمان حل مسأله استفاده شود. به همین منظور برای حل مدل از الگوریتم جستجوی ممنوع که یکی از الگوریتمهای فراابتکاری است، به کار گرفته شده است. نتایج این تحقیق نشان میدهد که با بالارفتن تعداد تکرارهای حل مسأله، به جوابهایی با کمتر از 3% اختلاف از جواب بهینه دست پیدا کرده است که الگوریتم جستجو ممنوع برای بهدست آوردن جواب بهینه در مقایسه با الگوریتم لاگرانژ بهتر عمل کرده است. پرونده مقاله -
دسترسی آزاد مقاله
140 - الزامات توسعه شبکههای اجتماعی فراگیر بومی در آینده
سحر کوثری علی شریفی علیرضا یاریشناسایی الزامات و عوامل موفقیت مرتبط با توسعه شبکههای اجتماعی بومی میتواند به فراگیرشدن این شبکهها در داخل کشور و افزایش توان رقابتی آنها با بازیگران مسلط در این حوزه کمک نماید. جامعه آماری پژوهش حاضر را متخصصین و خبرگان مطلع تشکیل دادند که با استفاده از نمونهگیری چکیده کاملشناسایی الزامات و عوامل موفقیت مرتبط با توسعه شبکههای اجتماعی بومی میتواند به فراگیرشدن این شبکهها در داخل کشور و افزایش توان رقابتی آنها با بازیگران مسلط در این حوزه کمک نماید. جامعه آماری پژوهش حاضر را متخصصین و خبرگان مطلع تشکیل دادند که با استفاده از نمونهگیری هدفمند 11 نفر بهعنوان نمونه انتخاب گردید. روش پژوهش حاضر کیفی و برای تحلیل دادهها از تکنیک تحلیل موضوعی (تم) استفاده شد و روایی یافتههای پژوهش با استفاده از روشهای بازبینی توسط اعضا، بررسی همکار، مشارکتیبودن پژوهش تضمین گردید. همچنین به منظور سنجش پایایی کدگذاریهای انجامشده، از روشهای پایایی بازآزمون و توافق درون موضوعی استفاده شد. بر پایه نتایج پژوهش، الزامات در توسعه شبکههای اجتماعی فراگیر بومی را میتوان به الزامات ایجادی، الزامات حمایتی، الزامات تحلیلی، و الزامات راهبردی دستهبندی نمود. همچنین نتایج نشان میدهد که ازدیدگاه تقاضا (کاربران) موفقیت شبکههای اجتماعی در گرو عوامل وابسته به مفیدبودن و حس تعلق هستند و از دیدگاه عرضه (کسب و کار) توجه به عوامل رشد و پایداری کسب و کار باعث موفقیت شبکههای اجتماعی بومی میشود. با مطالعه عوامل موفقیت شبکههای اجتماعی از منظر کسب و کار و کاربران، چالشهای فراگیر شبکههای اجتماعی بومی استخراج گردیده و برای هر یک از چالشها، سیاستها و راهبردهای پیشنهادی معرفی شدهاند. توجه به نيازهاي جوانان، استفاده از تحليل شبكههاي اجتماعي برخط موجود، شفافسازی قوانين و مقررات مرتبط، ارائه مشوقها و حمايتهای زیرساختی، ملاحظه معیارها و هنجارهای فرهنگی و اجتماعی، نوآوری در مدلهای کسب و کار و ایجاد دسترسی آزاد به دادهها و اطلاعات عمومی از جمله راهبردهای پیشنهادی به منظور توسعه شبکههای اجتماعی فراگیر بومی میباشد. پرونده مقاله -
دسترسی آزاد مقاله
141 - شناسایی و اولویتبندی عوامل مؤثر بر توسعه مراکز رشد واحدهای فناور دانشگاه (مورد مطالعه: مرکز رشد واحدهای فناور دانشگاه گیلان)
روزبه حبیبی زهرا اصغری کامران جعفریمراکز رشد یکی از ابزارهای رشد اقتصادی هستند که به منظور حمایت از کارآفرینان تحصیلکرده تأسیس میشوند و با ارائه امکانات و تسهیلات عمومی، زمینه پا گرفتن شرکتهای جدید را فراهم میکنند. امروزه مراکز رشد نقش بسیار مهمی در پیشرفت و توسعه اقتصادی و صنعتی کشورهای توسعهیافته چکیده کاملمراکز رشد یکی از ابزارهای رشد اقتصادی هستند که به منظور حمایت از کارآفرینان تحصیلکرده تأسیس میشوند و با ارائه امکانات و تسهیلات عمومی، زمینه پا گرفتن شرکتهای جدید را فراهم میکنند. امروزه مراکز رشد نقش بسیار مهمی در پیشرفت و توسعه اقتصادی و صنعتی کشورهای توسعهیافته و در حال توسعه ایفا میکنند. شناسایی و بررسی عوامل مختلفی که بر توسعه کارآفرینی و مراکز رشد مؤثر هستند، میتواند در برنامهریزیها و سیاستگذاریهای کلان برای ارتقای فعالیتهای کارآفرینانه کمکی مؤثر باشد. تحقیق حاضر در پی شناسایی عوامل مؤثر بر توسعه مراکز رشد بوده و در این راستا 36 عامل را شناسایی نموده و آنها را در شش دسته مشخصات عمومی شرکت، ویژگیهای نیروی انسانی، زیرساختها، بازار و رقابت، مسائل مالی و عوامل محیطی طبقهبندی کرده است. جامعه آماری پژوهش را 6 تن از کارشناسان مرکز رشد واحدهای فناور دانشگاه گیلان تشکیل میدهد. اولویتبندی 36 عامل با استفاده از روش فرایند تحلیل شبکهای نشاندهنده آن است که پنج عامل مکانیزمهای حمایتی (دولت و دانشگاه)، وجود تیمهای مشاورهای باتجربه، ساختار سازمانی شرکتهای مستقر در مراکز رشد، زمینه فعالیت این شرکتها و سن آنها از بالاترین اولویتها برخوردار هستند و به عبارت دیگر بیشترین تأثیر را بر توسعه مراکز رشد دارا هستند. البته با توجه به این که در اولویتبندی این عوامل از نظر خبرگان مرکز رشد واحدهای فناور دانشگاه گیلان بهره گرفته شده است، نمیتوان بهطور کامل آن را قابل تعمیم به سایر مراکز دانست. پرونده مقاله -
دسترسی آزاد مقاله
142 - ارزیابی کارایی روش بازاریابی ویروسی ترکیبی با روش خوشهبندی شبکهای و مقایسه نتایج
فریدون اوحدی مهرنوش محمدی محمدجعفر تارخدر یک بازار رقابتی، درک نیاز مشتریان و تبلیغات مؤثر، از مهمترین فاکتورهای بقا به شمار میآید. گسترش اینترنت و شبکههای مجازی، فرصت مناسبی برای شرکتها جهت تبلیغات فراهم کرده است و لذا مطالعه روشها و مدلهای بازاریابی الکترونیک اهمیت زیادی پیدا میکند. یکی از جدیدترین چکیده کاملدر یک بازار رقابتی، درک نیاز مشتریان و تبلیغات مؤثر، از مهمترین فاکتورهای بقا به شمار میآید. گسترش اینترنت و شبکههای مجازی، فرصت مناسبی برای شرکتها جهت تبلیغات فراهم کرده است و لذا مطالعه روشها و مدلهای بازاریابی الکترونیک اهمیت زیادی پیدا میکند. یکی از جدیدترین این روشها، بازاریابی ویروسی است که بر تبلیغات دهان به دهان استوار بوده و قدرت بسیار زیادی دارد. بازاریابی ویروسی بر این اصل متکی است که در هر شبکه اجتماعی، تعدادی از کاربران قدرت و تأثیرگذاری بالایی روی دیگران دارند و لذا با شناسایی آنها و ایجاد پیامهای تبلیغاتی خوب، میتوان از طریق آنها به بازاریابی مؤثر پرداخت. بنابراین، شناسایی کاربران با اهمیت، مهمترین فعالیت در بازاریابی ویروسی به حساب میآید. در این راستا، تحقیقات مختلفی با استفاده از انواع روشهای مبتنی بر گراف و مبتنی بر انتشار، به شناسایی کاربران پرداختهاند. در این پژوهش، از قابلیتهای هر دو روش استفاده شده و با بهکارگیری معیار مرکزیت نیمه محلی از روشهای مبتنی بر گراف و مدل خوشهبندی مارکوف از روشهای مبتنی بر انتشار، یک مدل ترکیبی جدید جهت خوشهبندی کاربران و شناسایی کاربران کلیدی، ارائه گردیده است. نتایج بهدست آمده، نشاندهنده همبستگی بالاتر روش پیشنهادی با معیار SIR و در نتیجه کارایی بالاتر آن از سایر روشهای بهکار گرفته شده در تحقیق است. پرونده مقاله -
دسترسی آزاد مقاله
143 - کشاورزی هوشمند مبتنی بر اینترنتاشیاء
غلامرضا فرخی محبوبه گاپلهامروزه با افزایش جمعیت جهان و نیاز به تأمین غذا از یک طرف و کمبود آب، انرژی و زمینهای قابل کشت از طرف دیگر، کشاورزی سنتی دیگر پاسخگوی نیاز غذایی جمعیت جهان نیست از اینرو کشاورزی هوشمند بیش از پیش مورد توجه قرار گرفته است. اینترنتاشیاء یک فناوری نوین است که قادر به ار چکیده کاملامروزه با افزایش جمعیت جهان و نیاز به تأمین غذا از یک طرف و کمبود آب، انرژی و زمینهای قابل کشت از طرف دیگر، کشاورزی سنتی دیگر پاسخگوی نیاز غذایی جمعیت جهان نیست از اینرو کشاورزی هوشمند بیش از پیش مورد توجه قرار گرفته است. اینترنتاشیاء یک فناوری نوین است که قادر به ارائه راهحلهای بسیاری برای مدرنیزاسیون کشاورزی میباشد. فناوری اینترنتاشیاء اطلاعات قابل اطمینانی در مورد بذری که باید کشت شود، میزان بذر، بهترین زمان کاشت و برداشت و همچنین پیشبینی میزان محصولی که برداشت میشود به کشاورز ارائه میدهد. در این مقاله، با مطالعه تحقیقات و پژوهشهای انجام شده از طریق جمعآوری دادهها با روش کتابخانهای و مطالعه منابع علمی در زمینه فناوری اینترنتاشیاء و همچنین زیرساختهای لازم جهت استقرار و نیز پتانسیل و ظرفیتهای این فناوری در حوزه کشاورزی پرداخته شده است. در پژوهش حاضر به مرور مزایای بکارگیری اینترنتاشیاء در بخش کشاورزی هوشمند از جمله افزایش عملکرد محصول ناشی از برنامهریزی مناسب زمان کاشت بذر، برداشت محصول، بهینهسازی مصرف آب پرداخته شده است. همچنین برنامهریزی جهت بهکارگیری روشهای مناسب آبیاری با توجه به میزان آب مورد نیاز هر گیاه و هر منطقه آب و هوایی، شناسایی بههنگام آفات و بیماریهای گیاهی و اعلام هشدارهای لازم به کشاورز جهت تصمیمگیری و انجام اقدامات لازم برای دفع آفات با بهرهمندی از اطلاعات دریافتی از حسگرهای مستقر در مزرعه از دیگر مزایایی است که در این پژوهش به آن پرداخته شده است. پرونده مقاله -
دسترسی آزاد مقاله
144 - تأثیر ویژگیهای کارآفرین بر بازاریابی کارآفرینانه (موردمطالعه: شرکتهای مستقر در پارک علموفناوری استان فارس)
محمدجواد نائیجی پرنیا یدالهیبا وجود آنکه بازاریابی کارآفرینانه به عنوان یکی از مهمترین الزامات موفقیت شرکتهای کوچک و متوسط و شرکتهای نوپا دانسته میشود، مطالعات اندکی در خصوص عوامل موثر بر بازاریابی کارآفرینانه انجام شده است. برای پوشش این شکاف پژوهشی، هدف این مقاله بررسی تأثیر ویژگیهای کارآفری چکیده کاملبا وجود آنکه بازاریابی کارآفرینانه به عنوان یکی از مهمترین الزامات موفقیت شرکتهای کوچک و متوسط و شرکتهای نوپا دانسته میشود، مطالعات اندکی در خصوص عوامل موثر بر بازاریابی کارآفرینانه انجام شده است. برای پوشش این شکاف پژوهشی، هدف این مقاله بررسی تأثیر ویژگیهای کارآفرین بر بازاریابی کارآفرینانه با نقش میانجی ساختار شبکه و ارتباطات است. روش پژوهش از نظر طرح تحقیق، توصیفی-همبستگی و ازنظر هدف، کاربردی است. جامعه آماری این مطالعه، شرکتهای مستقر در پارک علم و فناوری استان فارس هستند. دادهها از 110 شرکت گردآوری و با استفاده از روش مدلسازی معادلات ساختاری تحلیلشدهاند. نتایج تحقیق نشان میدهد که ویژگیهای کارآفرینان ارتباط مستقیمی با بازاریابی کارآفرینانه ندارند؛ با این حال، به صورت غیرمستقیم و از مسیر ساختار شبکه و ارتباطات بر بازاریابی کارآفرینانه تاثیر میگذارند. به عبارت دیگر، ویژگیهای فردی کارآفرینان در صورتی میتوانند به بهبود قابلیتهای بازاریابی کارآفرینانه منجر شوند که شبکهها و ارتباطات شرکتهای کارآفرین را تقویت کنند. شرکتهای کوچک و متوسط و شرکتهای دانشبنیانی که قصد بهبود اقدامات بازاریابی کارآفرینانه را دارند، باید بر آن دسته از ویژگیهای فردی تمرکز کنند که به تقویت شبکهسازی و ارتباطات میانجامند. این مطالعه به دانش موجود دربارهی نقشی که کارآفرین میتواند در توسعه قابلیتهای بازاریابی کارآفرینانه داشته باشد کمک میکند. همچنین، این نتایج میتواند در شناخت پویاییها و روابط تعاملی میان پیشبینهای تقویتکنندهی بازاریابی کارآفرینانه مورداستفاده قرار گیرد. از نقطهنظر عملی، این مطالعه نشان میدهد که پایههای بازایابی کارآفرینانه بر شبکهسازی و ارتباطات استوار شده است. پرونده مقاله -
دسترسی آزاد مقاله
145 - ارائه چارچوبی نو از بازاریابی ویروسی در کسب و کار بر خط: تحلیل کیفی با تکنیک های فرافکنی
الهام فاضلی ویسری محمدجواد تقی پوریان رضا طاولیبازاریابی ویروسی یک سیاست بازاریابی است که مردم را به بازگو کردن پیام بازاریابی شما به دیگران برمی انگیزد. مزیت بازاریابی ویروسی این است که بازاریابان می توانند با هزینه های تقریبا معادل صفر مشتری ایجاد کنند و ارتباطات از حالت بازاریاب- مصرف کننده به طرف مصرف کننده- مصر چکیده کاملبازاریابی ویروسی یک سیاست بازاریابی است که مردم را به بازگو کردن پیام بازاریابی شما به دیگران برمی انگیزد. مزیت بازاریابی ویروسی این است که بازاریابان می توانند با هزینه های تقریبا معادل صفر مشتری ایجاد کنند و ارتباطات از حالت بازاریاب- مصرف کننده به طرف مصرف کننده- مصرف کننده جابجا شود. با توجه به فراگیر شدن روش بازاریابی ویروسی و همچنین با توجه به فراگیر شدن اینترنت در سطح جامعه، محقق سعی دارد در این پژوهش این مسئله را بسنجد که با توجه به نقش بازاریابی ویروسی چه مولفه های جدید دیگری را می توان شناسایی کرد و هدف تحقیق حاضر مفهوم پردازی مولفه های بازاریابی ویروسی در کسب و کار برخط می باشد. بدین منظور از تکنیک های فرافکنی در یک مصاحبه عمیق نیمه ساختاریافته با 15 نفر در نسلهای سه گانه (X، Y و Z) که معروف به نسل ملینیوم در بازاریابی می باشند، استفاده شده است که از طریق تحلیل محتوا و نرم افزار مکس کیو دی ای، 76 کد باز، 21 کد محوری و 6 مولفه جدید در حوزه بازاریابی ویروسی از قبیل خدمات برخط، جذابیت برخط، ریسک پذیری برخط، ترغیب برخط، اعتماد برخط و پشتیبانی برخط شناسایی شده است. نتایج بدست آمده می تواند به صاحبان کسب و کارهای برخط در توسعه فعالیت های کم هزینه و همچنین به آنها جهت رفاه و پاسخگویی سریع به کاربران و پیشرو بودن از رقبا در شرایط رقابتی امروز کمک نماید. پرونده مقاله -
دسترسی آزاد مقاله
146 - Dynamic Tree- Based Routing: Applied in Wireless Sensor Network and IOT
Mehdi KhazaeiThe Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some app چکیده کاملThe Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some applications, the IOT is converted into WSN with the same descriptions and limitations. Working with WSN is limited to energy, memory and computational ability of the sensor nodes. This makes the energy consumption to be wise if protection of network reliability is sought. The newly developed and effective hierarchical and clustering techniques are to overcome these limitations. The method proposed in this article, regarding energy consumption reduction is tree-based hierarchical technique, used clustering based on dynamic structure. In this method, the location-based and time-based properties of the sensor nodes are applied leading to provision of a greedy method as to form the subtree leaves. The rest of the tree structure up to the root, would be formed by applying the centrality concept in the network theory by the base station. The simulation reveals that the scalability and fairness parameter in energy consumption compare to the similar method has improved, thus, prolonged network lifetime and reliability. پرونده مقاله -
دسترسی آزاد مقاله
147 - ارزیابی شاخص های اقتصادی محلات منطقه 15 کلان شهر تهران
بتول حسین پور هوشنگ ظهیری میثم موسائیدر حال حاضر، توزیع فضايي متعا دل خدمات و شاخص هاي اقتصادي ، يكي از مشكلات مديريت شهري درپاسخگويي به شهروندان است .هدف اين پروژه، ارزیابی و تحليل سطوح برخورداري محلات منطقه 15 از لحاظ برخورداری از شاخص های اقتصادی و تعیین رتبه بندی محلات است. پژوهش حاضر بر ح چکیده کاملدر حال حاضر، توزیع فضايي متعا دل خدمات و شاخص هاي اقتصادي ، يكي از مشكلات مديريت شهري درپاسخگويي به شهروندان است .هدف اين پروژه، ارزیابی و تحليل سطوح برخورداري محلات منطقه 15 از لحاظ برخورداری از شاخص های اقتصادی و تعیین رتبه بندی محلات است. پژوهش حاضر بر حسب هدف در حیطه پژوهشهای کاربردی و از نظر گردآوری اطلاعات در حیطه پژوهشهای پیمایشی قرار گرفته است .در پژوهش حاضر جهت جمع آوری داده ها از پرسشنامه و مصاحبه نیمه ساختاریافته استفاده گردید. برای تحلیل داده ها از روش تحلیل شبکه ANP و برای رتبه بندی محلات از روش تایپسیس استفاده شده است. یافته ها حاکی از آن است که در بین شاخصهای اقتصادی، توان پرداخت هزینه های زندگی با وزن 154/0رتبه اول، میزان پس انداز ماهیانه با وزن 153/0 رتبه دوم و استطاعت تأمین مسکن با وزن 131/0 رتبه سوم را کسب کرده است. بر اساس روش تایپسیس ابوذر ناحیه 2 رتبه اول ، افسریه جنوبی ناحیه 5 رتبه دوم و مشیریه ناحیه 4 رتبه سوم را کسب کرده است. بر اساس یافته ها پیشنهاد می شود شهرداری با حمایت و مشارکت نهادهای دولتی جهت کاهش فاصله طبقاتی، توزیع برابر منابع، فراهم کردن مسکن مناسب و شرایط پایدار اقتصادی برای کلیه افراد، اقدامات و سرمایه گذاری جهت زیرساخت حمل و نقل عمومی، برنامه ریزی منسجم جهت استفاده از منابع،فرصت برابر جهت دستیابی همه افراد به مشاغل را در بر گیرد. پرونده مقاله -
دسترسی آزاد مقاله
148 - تحلیل جامعه شناختی اثر فضای مجازی بر پیشرفت تحصیلی دانش آموزان
سیدعطالله سینائی سارا موسوی مشهدیگسترش روز افزون کاربرد فناوری های دیجیتال باعث شده است که فضای مجازی و شبکه های اجتماعی به بخش مهمی از زندگی روزمره افراد تبدیل شود. بعلاوه فناوری های دیجیتال و فضای مجازی موجب دگرگونی ابزار، روش ها و محتوای یادگیری در نظام های آموزش و پرورش شده اند. همزمان بررسی ابعاد چکیده کاملگسترش روز افزون کاربرد فناوری های دیجیتال باعث شده است که فضای مجازی و شبکه های اجتماعی به بخش مهمی از زندگی روزمره افراد تبدیل شود. بعلاوه فناوری های دیجیتال و فضای مجازی موجب دگرگونی ابزار، روش ها و محتوای یادگیری در نظام های آموزش و پرورش شده اند. همزمان بررسی ابعاد و آثار کاربرد گسترده فناورهای ارتباطی و اطلاعاتی، از آغاز مورد توجه محققان بوده است و پژوهش حاضر نیز چنین هدفی را دنبال می کند. این پژوهش، با روش تحقیق همبستگی و با ابزار پرسشنامه اجرا شده است. جامعه آماری شامل تمام دانش آموزان دختر سال اول دوره متوسطه، ناحیه دو آموزش و پرورش شهر مشهد، در سال تحصیلی 1400-1399 است. حجم نمونه بر اساس فرمول مورگان 380 نفر انتخاب و اطلاعات با استفاده از روش نمونه گیری در دسترس گردآوری شده اند. یافته های این تحقیق نشان می دهد که انگیزه پیشرفت گروه کاربر فضای مجازی و شبکه های اجتماعی از میانگین انگیزه پیشرفت گروه غیر کاربر بیشتر بوده است. پرونده مقاله -
دسترسی آزاد مقاله
149 - بررسی ساختار و تکامل شبکه نوآوری کشورهای فرارسی کننده در حوزه انرژی خورشیدی با استفاده از تحلیل استنادات پتنت
محبوبه نوری زاده طاهره صاحب شقایق صحرایی علی ملکیدر طول سه دهه گذشته، پژوهشها بر این موضوع متمرکز بودهاست که کشورهای متأخر چگونه و تحت چه شرایطی توانستهاند به تولیدکنندگان اصلی فناوریهای جدید همچون انرژیهای تجدیدپذیر تبدیل شوند و در این حوزه فرارسی فناورانه نمایند. این موضوع برای کشورهای در حال توسعه از آن جهت مو چکیده کاملدر طول سه دهه گذشته، پژوهشها بر این موضوع متمرکز بودهاست که کشورهای متأخر چگونه و تحت چه شرایطی توانستهاند به تولیدکنندگان اصلی فناوریهای جدید همچون انرژیهای تجدیدپذیر تبدیل شوند و در این حوزه فرارسی فناورانه نمایند. این موضوع برای کشورهای در حال توسعه از آن جهت مورد تاکید است که از سویی بیشترین رشد تقاضای انرژی در سالهای آینده در این کشورها خواهد بود و از سوی دیگر پنجره فرصت سبزی است تا سایر کشورهای در حالتوسعه بتوانند با در نظر گرفتن آن به درسآموزی و یادگیری پرداخته و در جهت فرارسی در این حوزهها تلاش نمایند. در این پژوهش سعی شدهاست تا فرارسی فناورانه از طریق تحلیل ساختار و تکامل شبکه نوآوری حوزه انرژی خورشیدی با استفاده از تحلیل استنادات پتنت بررسی شود. بدین منظور پتنتهای این حوزه از پایگاه نوآوری دِرونت و در بازه زمانی سال 1980 تا 2017 استخراج و پاکسازی شد. سپس شبکه استنادات تشکیل و با استفاده از روشهای تجزیه و تحلیل شبکههای اجتماعی ساختار کلی شبکه و ویژگیهای سطح کشور بررسی شد. نتایج نشان داد که کشورهایی که از طرفی به مرور ظرفیت جذب خود را از طریق پیوستن به شبکه جهانی نوآوری و حرکت در خط سیر فناوریهای کشورهای پیشرو از طریق افزایش استنادات به پتنتهای این کشورها، افزایش دادند و از طرفی دیگر پتنتهای باکیفیتی در حوزههای جدید ثبت کردهاند، مورد استناد روزافزون سایر کشورها قرار گرفته و موفق شدند در شبکه جایگاه ویژهای به عنوان واسط و میانجی انتقال و اشاعه فناوری پیدا کنند و موفق به فرارسی فناورانه شوند. پرونده مقاله -
دسترسی آزاد مقاله
150 - ارائه مدل ارزیابی جهت استقرار و پیاده سازی تحول مناسب در شرکتها بر اساس تحلیل شبکه ای فازی
کاظم نصیری کاشانی محمود مدیری غلامرضا هاشم زادهمتدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفههای تحول شرکتهای ناب، به صراحت و با تمرکز بر اولویتبندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرارگرفتهاست. به همین دلیل ما تلاش می چکیده کاملمتدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفههای تحول شرکتهای ناب، به صراحت و با تمرکز بر اولویتبندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرارگرفتهاست. به همین دلیل ما تلاش میکنیم این روابط را در این مطالعه تعیین کمیت نماییم. در این راستا جهت بررسی ساختاریافته روابط میان عناصر، مدلی که نگرش جامع به فرآیند تحولناب فراهممیسازد، پیشنهادمیکنیم. این مقاله یک روش مدلسازی تحلیلی در تحول ناب سازمانی برای شناسایی وزن عوامل تحول ناب ارائه میکند که روابط بسیار کیفی میان عناصر تحول ناب را عملیاتی میسازد. در این پژوهش32 عامل موثر در تحول ناب شرکتها با عنوان "زیر زیرمعیار" شناسایی شد که در 8 دسته با عنوان زیرمعیار طبقهبندی گردید. در ادامه 8 زیر معیار در سطح بالایی در قالب 3 معیار با عنوان " توسعه سرمایه سازمانی"، "تطبیق سریع با بازار و کسب مزیت رقابتی" و "بهینه سازی شبکه تامین و توزیع " دستهبندی شد که هر سه معیار به عنوان معیارهای اصلی "ماکزیمم سازی ارزش تحویلی"، معرفی شدند و در نهایت ماکزیممسازی ارزش به عنوان اصلیترین هدف تحول ناب در شرکتها بر شمردهشد. جهت تعیین روابط و وزن اهمیت نسبی هر عنصر در مدل، از تکنیک دیمتلفازی و مدلسازی فرآیند تحلیل شبکهای فازی استفاده شد و سپس 25 راهکار شناسایی شده مرتبط با مدل مفهومی جهت اجرای تحول ناب، با توجه به اهداف سازمانی و ضرایب وزنی پارامترهای سطح اخر مدل مفهومی، از روش ویکور فازی در چارچوب پیشنهادی رتبه بندیگردید. مدل ارزیابی تحولناب سازمانی ارائه شده در پژوهش مدلی جامعی است که قابلیت بکارگیری در صنایع مختلف تولیدی را دارد. این مدل در صنایع قطعه سازی خودرو مورد بررسی قرارگرفت. پرونده مقاله -
دسترسی آزاد مقاله
151 - ارائه مدل ارزیابی جهت استقرار و پیاده سازی تحول ناب در شرکتها بر اساس تحلیل شبکه ای فازی، دیمتل فازی و ویکور فازی
کاظم نصیری کاشانی محمود مدیری غلامرضا هاشم زادهمتدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفههای تحول شرکتهای ناب، به صراحت و با تمرکز بر اولویتبندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرارگرفتهاست. به همین دلیل ما تلاش می چکیده کاملمتدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفههای تحول شرکتهای ناب، به صراحت و با تمرکز بر اولویتبندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرارگرفتهاست. به همین دلیل ما تلاش میکنیم این روابط را در این مطالعه تعیین کمیت نماییم. در این راستا جهت بررسی ساختاریافته روابط میان عناصر، مدلی که نگرش جامع به فرآیند تحولناب فراهممیسازد، پیشنهادمیکنیم. این مقاله یک روش مدلسازی تحلیلی در تحول ناب سازمانی برای شناسایی وزن عوامل تحول ناب ارائه میکند که روابط بسیار کیفی میان عناصر تحول ناب را عملیاتی میسازد. در این پژوهش32 عامل موثر در تحول ناب شرکتها با عنوان "زیر زیرمعیار" شناسایی شد که در 8 دسته با عنوان زیرمعیار طبقهبندی گردید. در ادامه 8 زیر معیار در سطح بالایی در قالب 3 معیار با عنوان " توسعه سرمایه سازمانی"، "تطبیق سریع با بازار و کسب مزیت رقابتی" و "بهینه سازی شبکه تامین و توزیع " دستهبندی شد که هر سه معیار به عنوان معیارهای اصلی "ماکزیمم سازی ارزش تحویلی"، معرفی شدند و در نهایت ماکزیممسازی ارزش به عنوان اصلیترین هدف تحول ناب در شرکتها بر شمردهشد. جهت تعیین روابط و وزن اهمیت نسبی هر عنصر در مدل، از تکنیک دیمتلفازی و مدلسازی فرآیند تحلیل شبکهای فازی استفاده شد و سپس 25 راهکار شناسایی شده مرتبط با مدل مفهومی جهت اجرای تحول ناب، با توجه به اهداف سازمانی و ضرایب وزنی پارامترهای سطح اخر مدل مفهومی، از روش ویکور فازی در چارچوب پیشنهادی رتبه بندیگردید. مدل ارزیابی تحولناب سازمانی ارائه شده در پژوهش مدلی جامعی است که قابلیت بکارگیری در صنایع مختلف تولیدی را دارد. این مدل در صنایع قطعه سازی خودرو مورد بررسی قرارگرفت. پرونده مقاله -
دسترسی آزاد مقاله
152 - طراحی مدل کسب و کار برای شبکهای از سازمانهای همکار
ایمان صادق زاده علیرضا علی احمدیتوسعه سازمانهای شبکهای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته میشود، بدین منظور بنگاه مادر علاوه بر تعریف راهبرد، ماهیت و سازوکارهای شبکه باید با تبیین یک مدل کسبوکاری استراتژیهای خود را در سطح شبکه به اجرا درآورد اهمیت مدل کسبوکار در شبکه تا آنجا مهم است چکیده کاملتوسعه سازمانهای شبکهای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته میشود، بدین منظور بنگاه مادر علاوه بر تعریف راهبرد، ماهیت و سازوکارهای شبکه باید با تبیین یک مدل کسبوکاری استراتژیهای خود را در سطح شبکه به اجرا درآورد اهمیت مدل کسبوکار در شبکه تا آنجا مهم است که بسیاری از صاحبنظران نظیر زوت و آمیت مدل کسبوکار را موتور استراتژیهای مبتنی بر شبکه میدانند. در پژوهش حاضر، با نگاه به موضوع شبکههای همکاری، اقدام به طراحی مدل کسبوکار سازمان مادر در شبکههای همکاری بهعنوان نماد شبکه شده است. در این راستا با بررسی ادبیات موضوع، مدل ارائهشده توسط استروالدر (2004) بهعنوان مدل پایه انتخاب گردید و پس از افزودن چندین فاکتور مستخرج از ادبیات در بخش الزامات طراحی و شکلگیری شبکهها، مدل کسب و کار شبکهای در سه لایه تحت عنوانهای «لایه اول-ستونهای اصلی مدل کسب و کار شبکهای»، «لایه دوم- بخش بندی ستونهای اصلی» و «لایه سوم- مصادیق» طراحی و طی روش دلفی و در سه دور مورد قضاوت خبرگان قرار گرفت. پس از تائید مدل نهایی توسط خبرگان بهمنظور اعتبارسنجی مدل پرسشنامهای جهت سنجش مدل طراحیشده در اختیار خبرگان دانشگاهی و مدیران دو شبکه همکاری قرار گرفت. که نتایج به کاربردی و عملیاتی بودن مدل تدوینشده صحه میگذارد. پرونده مقاله -
دسترسی آزاد مقاله
153 - توسعه مدل کسب و کار با محوریت شرکت مرکزی در کسب و کارهای مبتنی بر شبکههای همکاری
ایمان صادق زادهچکیده: توسعه سازمانهای شبکهای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته میشود، بدین منظور بنگاه مادر به عنوان مرکزیت اصلی شبکه باید استراتژیهای خود را با راهکاری عملیاتی در سطح شبکه پیاده سازی کند اهمیت مدل کسبوکار در شبکه تا آنجا مهم است که بسیاری از صاحبن چکیده کاملچکیده: توسعه سازمانهای شبکهای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته میشود، بدین منظور بنگاه مادر به عنوان مرکزیت اصلی شبکه باید استراتژیهای خود را با راهکاری عملیاتی در سطح شبکه پیاده سازی کند اهمیت مدل کسبوکار در شبکه تا آنجا مهم است که بسیاری از صاحبنظران مدل کسبوکار را موتور استراتژیهای مبتنی بر شبکه میدانند. در پژوهش حاضر، با نگاه به موضوع شبکههای همکاری، به بررسی، شناسایی و اولویت بندی نقش سازمان مادر در مدل کسب و کاری شبکههای همکاری پرداخته شده است. در این راستا با مرور ادبیات مربوط به مزیت مادری عملکردهای کلیدی شرکت مادر در بحث کسب و کاری شبکهها استخراج گردید سپس با استفاده از روش دلفی و در سه دور به استحضار خبرگان فعال در حوزه شبکههای همکاری قرار گرفت و بهبود و توسعه یافت. پس از تائید فاکتورهای نهایی توسط خبرگان بهمنظور اعتبارسنجی و اولویت بندی فاکتورها پرسشنامهای تدوین و در اختیار خبرگان دانشگاهی و مدیران دو شبکه همکاری قرار گرفت. که نتایج به کاربردی و عملیاتی بودن فاکتورها تدوینشده صحه میگذارد. پرونده مقاله -
دسترسی آزاد مقاله
154 - ارایه یک مدل ارزیابی کارآفرینی سازمانی با رویکرد مدل تعالی سازمانی (EFQM) با استفاده از تکنیک یکپارچهسازی دیمتل و فرآیند تحلیل شبکهای فازی (F.D.ANP)
کاظم نصیری کاشانی فضلالله جمالو لیلا کیانیتغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکتها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديدهاي نوين در اقتصاد، ميتواند نظامهاي امروزي را در اين ب چکیده کاملتغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکتها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديدهاي نوين در اقتصاد، ميتواند نظامهاي امروزي را در اين برهه حساس، نجات داده و نقش موثرتری در توسعه و پيشرفت اقتصادي كشورها ايفا نماید. امروزه مدلهای تعالی سازمانی نیز از نقش موثری در اشاعه عوامل کلیدی موفقیت سازمانی برخوردارند و بهبود عملکرد را به ارمغان میآورند. این مدلها با ارایه معیارهای ارزیابي در دو بخش توانمندسازها و نتایج، خطوط راهنمایي برای سازمانها ایجاد نموده اند تا آنها بتوانند پیشرفت و عملکردهای خود را در زمینه کیفیت و تعالي سازماني اندازهگیری نمایند. پس با اتکا بر توانمندسازهای مدل تعالی سازمانی EFQM میتوان زیرساختها و قابلیتهای مورد نیاز کارآفرینی سازمانی را ایجاد نمود. لذا پس از شناسایی عوامل موثر بر پیادهسازی کارآفرینی سازمانی، این ویژگیها با توجه به ماهیتشان در 4 معیار اصلی "رهبری"، "خط مشی و استراتژی"، "کارکنان" و "شراکتها، منابع و فرآیندها" که همگی از ارکان توانمندساز مدل EFQM است، دستهبندی میشوند. این مقاله یک روش مدلسازی تحلیلی است که روابط بسیار کیفی میان عناصر کارآفرینی را عملیاتی میسازد. جهت تعیین روابط علی و معلولی و ضرایب وزنی اهمیت نسبی هر عنصر در مدل، از رویکرد یکپارچهسازی دیمتلفازی و مدلسازی فرآیند تحلیل شبکهای فازی استفاده شده است. نتایج حاکی از آن است که در سطح معیارهای اصلی، "رهبری" دارای بیشترین شدت اثرگذاری و معیار "کارکنان" دارای بیشترین ضریب وزنی اهمیت نسبی است. همچنین در بخش زیرمعیارها "حمایت مدیریت ارشد" از لحاظ ضریب وزنی اهمیت نسبی و شدت اثرگذاری رتبه نخست را به خود اختصاص داده است. مدل ارزیابی کارآفرینی سازمانی ارائه شده در پژوهش مدلی جامع است که قابلیت بکارگیری در سازمانهای مختلف را دارد. این مدل در سازمان توسعه برق ایران مورد ارزیابی قرار گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
155 - ارایه یک مدل ارزیابی کارآفرینی سازمانی با رویکرد مدل تعالی سازمانی (EFQM) با استفاده از تکنیک یکپارچهسازی دیمتل و فرآیند تحلیل شبکهای فازی (F.D.ANP)
کاظم نصیری کاشانیتغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکتها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديدهاي نوين در اقتصاد، ميتواند نظامهاي امروزي را در اين بره چکیده کاملتغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکتها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديدهاي نوين در اقتصاد، ميتواند نظامهاي امروزي را در اين برهه حساس، نجات داده و نقش موثرتری در توسعه و پيشرفت اقتصادي كشورها ايفا نماید. امروزه مدلهای تعالی سازمانی نیز از نقش موثری در اشاعه عوامل کلیدی موفقیت سازمانی برخوردارند و بهبود عملکرد را به ارمغان میآورند. این مدلها با ارایه معیارهای ارزیابي در دو بخش توانمندسازها و نتایج، خطوط راهنمایي برای سازمانها ایجاد نموده اند تا آنها بتوانند پیشرفت و عملکردهای خود را در زمینه کیفیت و تعالي سازماني اندازهگیری نمایند. پس با اتکا بر توانمندسازهای مدل تعالی سازمانی EFQM میتوان زیرساختها و قابلیتهای مورد نیاز کارآفرینی سازمانی را ایجاد نمود. لذا پس از شناسایی عوامل موثر بر پیادهسازی کارآفرینی سازمانی، این ویژگیها با توجه به ماهیتشان در 4 معیار اصلی "رهبری"، "خط مشی و استراتژی"، "کارکنان" و "شراکتها، منابع و فرآیندها" که همگی از ارکان توانمندساز مدل EFQM است، دستهبندی میشوند. این مقاله یک روش مدلسازی تحلیلی است که روابط بسیار کیفی میان عناصر کارآفرینی را عملیاتی میسازد. جهت تعیین روابط علی و معلولی و ضرایب وزنی اهمیت نسبی هر عنصر در مدل، از رویکرد یکپارچهسازی دیمتلفازی و مدلسازی فرآیند تحلیل شبکهای فازی استفاده شده است. نتایج حاکی از آن است که در سطح معیارهای اصلی، "رهبری" دارای بیشترین شدت اثرگذاری و معیار "کارکنان" دارای بیشترین ضریب وزنی اهمیت نسبی است. همچنین در بخش زیرمعیارها "حمایت مدیریت ارشد" از لحاظ ضریب وزنی اهمیت نسبی و شدت اثرگذاری رتبه نخست را به خود اختصاص داده است. مدل ارزیابی کارآفرینی سازمانی ارائه شده در پژوهش مدلی جامع است که قابلیت بکارگیری در سازمانهای مختلف را دارد. این مدل در سازمان توسعه برق ایران مورد ارزیابی قرار گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
156 - مدلسازی ساختاری تقویت قصد خرید در شبکه اجتماعی اینستاگرام
یاسر سبحانی فرداثر شبکه های اجتماعی بر رفتار مصرف کنندگان در فضای مجازی رو به فزونی است .در این میان شبکه اجتماعی اینستاگرام به عنوان یکی از شبکه های پرمخاطب در حال پررنگ کردن نقش خود در شکل دهی قصد خرید کاربران می باشد. مقاله پیش رو به دنبال بررسی چگونگی تبلیغات در شبکه اجتماعی اینست چکیده کاملاثر شبکه های اجتماعی بر رفتار مصرف کنندگان در فضای مجازی رو به فزونی است .در این میان شبکه اجتماعی اینستاگرام به عنوان یکی از شبکه های پرمخاطب در حال پررنگ کردن نقش خود در شکل دهی قصد خرید کاربران می باشد. مقاله پیش رو به دنبال بررسی چگونگی تبلیغات در شبکه اجتماعی اینستاگرام و نقش آن بر قصد خرید مصرف کنندگان می باشد.جهت انجام این مهم اثر عوامل شش گانه تبلیغات در فضای اینستاگرام بر روی قصد خرید مورد آزمون قرار گرفت.جامعه آماری این تحقیق کاربران اینستاگرام در شهر آبیک قزوین بوده که برای تعمیم نتایج به این جامعه نامحدود، 384 نمونه به روش نمونه گیری تصادفی مورد انتخاب قرار گرفتند.برای پاسخ به فرضیات تحقیق و آزمون مدل از روش مدلسازی معادلات ساختاری استفاده شد. نتایج نشان از تایید مدل تحقیق و اکثر فرضیات داشت .نتایج آزمون های حاصل از الگوی پژوهش ، نشان دادند که اطلاع رسان بودن و خلاقیت تبلیغاتی ، اثر مثبتی بر نگرش افراد نسبت به اجماع گروهی داشته و این موضوع نیز از طریق اثر گذاری بر قصد همراهی افراد با اجماع موجب بهبود قصد خرید مصرف کنندگان می شود. پرونده مقاله -
دسترسی آزاد مقاله
157 - بررسي تأثير بازاريابي اينترنتي بر رشد بازار صادرات در ايران (مورد مطالعه: صادركنندگان خشكبار)
شادان وهاب زاده محمدرضا اردهالیچکیده در سالهای اخیر اینترنت و بازاریابی اینترنتی براي شرکتها در بسیاري از صنایع، به روش ایجاد درآمد و تعامل با مشتریان و سهام داران، ارائه محصولات و خدمات و فروش بصورت الکترونیکی تبدیل شده است که هدف از پژوهش حاضر بررسی عملکرد بازاریابی اینترنتی بر رشد بازارهای صادر چکیده کاملچکیده در سالهای اخیر اینترنت و بازاریابی اینترنتی براي شرکتها در بسیاري از صنایع، به روش ایجاد درآمد و تعامل با مشتریان و سهام داران، ارائه محصولات و خدمات و فروش بصورت الکترونیکی تبدیل شده است که هدف از پژوهش حاضر بررسی عملکرد بازاریابی اینترنتی بر رشد بازارهای صادرات میباشد. این پژوهش از نظر هدف، کاربردی و از جهت نحوه گردآوری دادهها توصیفی از نوع همبستگی میباشد. جامعه آماری پژوهش شامل مدیران و کارشناسان بازاریابی و فروش شرکتها صادراتی خشکبار ایران میباشد. پس از تایید اولیه روایی و پایایی، پرسشنامه بین 94 نفر از کارشناسان توزیع گردید. در ابتدا به تحلیل توصیفی پاسخدهندگان و سوالات پرسشنامه با کمک نرم افزار Spss پرداخته شد و سپس به منظور بررسی فرضیهها از تکنیک معادلات ساختاری و با نرمافزار Smart Pls با استفاده از آزمون T-Value، ضریب مسیر و همبستگی به بررسی فرضیهها پرداخته شده است. نتایج تحقیق نشان میدهد که قابلیت بازاریابی اینترنتی بر رشد بازار صاردات تاثیر مثبت و معناداری دارد. همچنین سایر فرضیات تحقیق با احتمال 95 درصد مورد تایید قرار گرفت. کلمات کلیدی: بازاریابی اینترنتی، رشد بازار صادرات، در دسترس بودن اطلاعات صادرات، روابط شبکه کسب و کار، صادرکنندگان خشکبار. پرونده مقاله -
دسترسی آزاد مقاله
158 - پیش¬بینی رشد شرکت¬های کوچک و متوسط با ترکیب شبکه عصبی مصنوعی و الگوریتم¬های فراابتکاری
حامد ابراهیم خانی مصطفی کاظمی علیرضا پویا امیر محمد فکور ثقیهرشد یک شرکت برای دستیابی به اهداف اقتصادی مهم تلقی می شود. با توجه به اینکه بسیاری از کسب و کارهای کوچک و متوسط به فرایند رشد نمی رسند و در سال های اولیه فعالیت خود شکست می خورند، یک سیستم پیش بینی رشد شرکت ها می تواند از هزینه های هنگفتی که در شروع کسب و کارها، کارآفری چکیده کاملرشد یک شرکت برای دستیابی به اهداف اقتصادی مهم تلقی می شود. با توجه به اینکه بسیاری از کسب و کارهای کوچک و متوسط به فرایند رشد نمی رسند و در سال های اولیه فعالیت خود شکست می خورند، یک سیستم پیش بینی رشد شرکت ها می تواند از هزینه های هنگفتی که در شروع کسب و کارها، کارآفرینان و شرکت ها پرداخت می کنند، جلوگیری نماید. بر همین اساس هدف این تحقیق، پیش بینی رشد شرکت های کوچک و متوسط با ترکیب شبکه عصبی و الگوریتم های فراابتکاری بوده است. هدف این تحقیق کاربردی و بر اساس روش انجام کار توصیفی- مدل سازی بوده است. جامعه آماری این تحقیق کلیه شرکت های کوچک و متوسط استان زنجان بوده است. حجم نمونه آماری با توجه به رشد شرکت ها، 158 شرکت تعیین شده است. به منظور جمع آوری داده ها در این تحقیق از مصاحبه، پرسشنامه و اسناد و مدارک شرکت ها استفاده شده است. روایی و پایایی پرسشنامه به ترتیب به صورت روایی صوری و پایایی آن با استفاده از ضریب آلفای کرونباخ مورد بررسی و تأیید قرار گرفته است. به منظور تجزیه و تحلیل داده های تحقیق از روش های تحلیل عاملی تأییدی، شبکه عصبی پرسپترون چند لایه، شبکه عصبی ترکیب شده با الگوریتم ژنتیک و شبکه عصبی ترکیب شده با الگوریتم ازدحام ذرات استفاده شده است. نتایج نشان می دهد که هر سه روش قادر به پیش بینی رشد شرکت بوده و در بین این سه روش بهترین روش پیش بینی رشد شرکت، شبکه عصبی ترکیب شده با الگوریتم ازدحام ذرات با کمترین مقدار خطا نسبت به دو روش دیگر می باشد. پرونده مقاله -
دسترسی آزاد مقاله
159 - ارزیابی کارایی ساختار داخلی واحدهای تصمیم گیرنده در گذشته ، حال و آینده با استفاده از تحلیل پوششی دادههای شبکهای پویا و شبکه عصبی مصنوعی
جواد نیک نفس محمد علی کرامتی جلال حقیقت منفردمدلهای تحلیل پوششی دادهای شبکهای و مدلهای تحلیل پوششی دادهای شبکهای پویا نمیتوانند کارایی آینده ساختار داخلی واحدهای تصمیمگیرنده را در آینده ارزیابی نمایند. به عبارت دیگر همه مدلهای شبکهای و شبکهای پویا عملکرد گذشته واحدها و ساختار درونی آنها را ارزیابی کرده چکیده کاملمدلهای تحلیل پوششی دادهای شبکهای و مدلهای تحلیل پوششی دادهای شبکهای پویا نمیتوانند کارایی آینده ساختار داخلی واحدهای تصمیمگیرنده را در آینده ارزیابی نمایند. به عبارت دیگر همه مدلهای شبکهای و شبکهای پویا عملکرد گذشته واحدها و ساختار درونی آنها را ارزیابی کرده و کارایی و ناکارایی آنها را سنجش میکنند و در نهایت بر اساس آن ارزیابی، رتبهبندی مینمایند. در این مقاله برآنیم که کارایی بخشهای جمعآوری سپرده و وامدهی در شعب بانک را در آیندهارزیابی کنیم. تا بتوانیم ناکارایی در ساختار درونی یک واحد را قبل از وقوع مطلع شده و از آن جلوگیری نماییم. این رویکرد میتواند نقش مدیران را از ناظر و ارزیاب به برنامهریز تغییر دهد. ابتدا با استفاده از ادبیات موضوع و نظر خبرگان ساختار درونی شعب بانک و متغیرهای شبکه در آن مشخص شد. سپس مقادیر متغیرها با استفاده از شبکه عصبی مصنوعی برای دو دوره آتی پیشبینیشده است. و در نهایت یک مدل شبکهای پویا با استفاده از مقادیر دورههای گذشته و مقادیر پیشبینیشده فرموله شده و با استفاده از آن کارایی شعب و ساختار داخلی آن در گذشته، حال و آینده ارزیابی شده است. پرونده مقاله -
دسترسی آزاد مقاله
160 - طراحی شبکه زنجیره تأمین با در نظر گرفتن هماهنگی سطوح با استفاده از تبلیغات مشارکتی در بستر فروش اینترنتی
علی اصغر عمادآبادی ابراهیم تیموری میرسامان پیشواییتصمیمات مربوط به طراحی شبکه زنجیره تأمین جزء تصمیمات راهبردی مدیریت زنجیره تأمین محسوب میشوند که تأثیرات بلندمدتی بر عملکرد کلی زنجیره خواهند داشت؛ اما یکی از مهمترین چالشهای مسئلهی طراحی شبکه زنجیره تأمین هماهنگی اعضای آن است که میتواند منجر به ایجاد محدودیتهای م چکیده کاملتصمیمات مربوط به طراحی شبکه زنجیره تأمین جزء تصمیمات راهبردی مدیریت زنجیره تأمین محسوب میشوند که تأثیرات بلندمدتی بر عملکرد کلی زنجیره خواهند داشت؛ اما یکی از مهمترین چالشهای مسئلهی طراحی شبکه زنجیره تأمین هماهنگی اعضای آن است که میتواند منجر به ایجاد محدودیتهای متعدد در سطوح تاکتیکال و عملیاتی شود. یکی از راهکارهای افزایش هماهنگی در زنجیره تأمین استفاده از تبلیغات مشارکتی است.در این مقاله تأثیر استفاده از تبلیغات مشارکتی در طراحی شبکه زنجیره تأمین چهار سطحی، چند دورهای، چند محصولی جهت ایجاد هماهنگی موردبررسی قرارگرفته است. زنجیره جهت برآورد نیاز به دنبال تأسیس تسهیلات جدید نیز است. تبلیغات در دو بخش تبلیغات تأمینکننده و تبلیغات زنجیره ارائهشده است. تبلیغات زنجیره و منبع اطلاعاتی زنجیره که ثبت سفارش و خرید مشتریان در آن ثبت میشود، یک سایت اینترنتی است که به ازای هر فروش درصدی را بهعنوان هزینه سایت از اعضای زنجیره دریافت مینماید. تقاضای هر مشتری وابسته به قیمت و تابع تبلیغات در نظر گرفتهشده است در مطالعه موردی طرح اشتراک نشریات مشخص گردید که به ازای تمامی تغییرات ضریب تأثیر تبلیغات تأمینکننده، مجموع سود تأمینکنندهها در مدل پیشنهادی از شرایط کنونی بهتر است اما این موضوع برای تمامی تأمینکنندهها مصداق نداشته و بعضی از تأمینکنندهها سود کمتری خواهند داشت اما با توجه به اشتراکگذاری سود حاصل از هماهنگی این مشکل رفع میشود. پرونده مقاله -
دسترسی آزاد مقاله
161 - رویکرد قابلیتهای پویا به طراحی مدلهای حکمرانی در شبکههای ارائه خدمات سلامت
علیرضا علی احمدی محمدرصا رسوليبهرهگیری از الگوهای کسبوکار شبکهای برای فراهم کردن خدمات سلامت روندی رو به افزایش در نظامهای سلامت موفق دنیا محسوب میشود. شکلدهی و استقرار موفق شبکههای ارائه خدمت در نظام سلامت مستلزم بهرهگیری از ساختارها و مکانیسمهایی است که به الزامات و اقتضائات حاکم بر نظام چکیده کاملبهرهگیری از الگوهای کسبوکار شبکهای برای فراهم کردن خدمات سلامت روندی رو به افزایش در نظامهای سلامت موفق دنیا محسوب میشود. شکلدهی و استقرار موفق شبکههای ارائه خدمت در نظام سلامت مستلزم بهرهگیری از ساختارها و مکانیسمهایی است که به الزامات و اقتضائات حاکم بر نظام سلامت مانند نامتقارن بودن بازار سلامت و نیز لزوم تضمین کیفیت خدمات توجه داشته باشد و درعینحال با بهرهگیری از رویکردهای همکاری و هماهنگی امکان خلق مزیت در فضای رقابتی را فراهم آورد. در این مقاله، در ساختارها و مکانیسمهایی که بتواند مبتنی بر تئوری قابلیت محوری امکان حکمرانی مؤثر شبکههای ارائه خدمت در نظام سلامت را فراهم آورد شناسایی شدهاند. اثربخشی ساختارها و مکانیسمهای شناساییشده با استفاده از مطالعه موردی د یک شبکه خدمات آزمایشگاهی در استان تهران مورد ارزیابی قرار گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
162 - طراحی شبکه زنجیره تأمین پایدار در شرایط تحریم
عزتاله اصغریزاده سید علی ترابی علی محقر محمدعلی زارع شوریجهامروزه با ظهور مفاهیم مدیریت ریسک و پایداری و تشدید فشارهای اجتماعی برای کاهش تأثیرات منفی فعالیت صنایع بر محیط زیست و اجتماع، اتخاذ تصمیماتی مانند طراحی شبکه زنجیره تأمین (SCND) بدون توجه به این ملاحظات تقریباً ناممکن است. در این مقاله با ترکیب ملاحظات مدیریت ریسک اختل چکیده کاملامروزه با ظهور مفاهیم مدیریت ریسک و پایداری و تشدید فشارهای اجتماعی برای کاهش تأثیرات منفی فعالیت صنایع بر محیط زیست و اجتماع، اتخاذ تصمیماتی مانند طراحی شبکه زنجیره تأمین (SCND) بدون توجه به این ملاحظات تقریباً ناممکن است. در این مقاله با ترکیب ملاحظات مدیریت ریسک اختلال و پایداری (با تمرکز بیشتر بر جنبههای اجتماعی)، یک مدل کلی برنامهریزی خطی عدد صحیح آمیخته (MILP) چندهدفه برای طراحی یک شبکه زنجیره تأمین حلقه بسته در شرایط اختلال تأمین مواد توسعه داده شد. شبکه زنجیره تأمین طراحی شده، زنجیرهای چندسطحی و چندمحصولی با حملونقل چندگانه است. رخداد تحریم به عنوان عامل اختلال تأمین مواد اولیه به صورت سناریوهای اختلال در مبادی تأمین مواد در مسأله در نظر گرفته شد. مهمترین متغیرهای تصمیم این مدل مربوط هستند به: انتخاب تأمینکنندگان، مقدار سفارش از هر ماده اولیه، استقرار انواع تسهیلات، جریان بین تسهیلات و نوع وسیله حملونقل. در نهایت برای سنجش اثربخشی و کاربردی بودن مدل پیشنهادی، به عنوان یک موردِ مطالعهی دنیای واقعی، یک شبکه زنجیره تأمین حلقه بسته در صنعت تایر ایران طراحی گردید و روی برخی پارامترهای مهم مسأله تحلیل حساسیت صورت گرفت. پرونده مقاله -
دسترسی آزاد مقاله
163 - مرور نظاممند کاربردهای شبکه عصبی مصنوعی در مدیریت زنجیره تأمین
سید مجتبی حسینی بامکان عارف طغرالجردی پوریا مالکی نژادمعیار موفقیت شرکتها و سازمانها در بازار رقابتی امروز عملکرد زنجیره تأمین شرکت هاست. به منظور بهبود عملکرد زنجیره تأمین شرکتها و موفقیت آنها تاکنون از روشها و تکنیکهای مختلفی استفاده شده است. یکی از روشهای پرکاربرد در زمنیه حل این معضلات، شبکه عصبی مصنوعی است. هدف چکیده کاملمعیار موفقیت شرکتها و سازمانها در بازار رقابتی امروز عملکرد زنجیره تأمین شرکت هاست. به منظور بهبود عملکرد زنجیره تأمین شرکتها و موفقیت آنها تاکنون از روشها و تکنیکهای مختلفی استفاده شده است. یکی از روشهای پرکاربرد در زمنیه حل این معضلات، شبکه عصبی مصنوعی است. هدف از این پژوهش مرور نظاممند کاربردهای مختلف شبکههای عصبی مصنوعی در حل معظلات و مشکلات بخشهای مختلف زنجیره تأمین است. بدین منظور در ابتدا با استفاده از مرور ادبیات، واژگان کلیدی ارتباطی میان این دو حوزه شناسایی گردید. با استفاده از کلمات کلیدی استخراج شده از ادبیات پژوهش اقدام به جستجو در میان دو پایگاه داده اسکوپوس و وب آف ساینس گردید. با جستجو در این پایگاه دادهها مقالات مرتبط به کاربرد شبکه عصبی مصنوعی در حوزههای مختلف زنجیره تإمین استخراج گردید. در نهایت مقالات با استفاده از ابزارهای متعدد فیلتر و سپس مقالات دارای اهمیت بالا شناسایی گردید. با استفاده از مقالات مهم شناسایی شده، دستهبندیهای مختلفی از کاربردهای شبکه عصبی مصنوعی در مدیریت زنجیره تأمین صورت پذیرفت. نتایج این پژوهش نشان میدهد شبکههای عصبی مصنوعی در حل مسائل مربوط به مهندسی، علوم کامپیوتر و کسب و کار و مدیریت بیشترین کاربرد را داشته است. پرونده مقاله -
دسترسی آزاد مقاله
164 - عوامل داخلی ساختاری و عملیاتی تأثیرگذار بر طراحی مدل حکمرانی شبکه در سیستمهای مراقبت از سلامت: مرور نظاممند ادبیات
رضا عالیخانی علیرضا علی احمدی محمدرصا رسوليبا توجه بازار رقابتی امروزی در نظام سلامت، همکاری شبکهای تبدیل به یک استراتژی اساسی جهت بقای سازمانها شده است. توفیق راهبردی یک شبکه همکاری مستلزم بهره گیری از مدلی حکمرانی مناسب بین سازمان های ارائه دهنده خدمات در نظام سلامت است. عوامل گوناگونی بر طراحی موفق مدل حکمر چکیده کاملبا توجه بازار رقابتی امروزی در نظام سلامت، همکاری شبکهای تبدیل به یک استراتژی اساسی جهت بقای سازمانها شده است. توفیق راهبردی یک شبکه همکاری مستلزم بهره گیری از مدلی حکمرانی مناسب بین سازمان های ارائه دهنده خدمات در نظام سلامت است. عوامل گوناگونی بر طراحی موفق مدل حکمرانی شبکه ای در نظام سلامت تأثیرگذار هستند که توجه به این عوامل در طراحی موفق مدل حکمرانی شبکهای حیاتی است. هدف از انجام این پژوهش شناسایی عوامل داخلی ساختاری و عملیاتی بوده که بر طراحی مناسب مدل حکمرانی شبکهای در سیستمهای ارائه خدمات سلامت اثر میگذارند. روش پژوهش: جهت شناسایی و استخراج فاکتورهای مورد نظر، از شواهد ذکر شده در ادبیات در استفاده میشود. بدین منظور نیازمند روشی هستیم که ادبیات موضوع را بهطور جامع و سامانمند در نظر گیرد، برای رسیدن به این هدف مرور نظاممند ادبیات به منظور شناسایی شواهد معتبر و بهعنوان روشی فراگیر و سامانمند در نظر گرفته شد. همچنین جهت ترکیب شواهد استخراج شده از روش گراندد تئوری بهره گرفته شد. یافتهها: با جستجوی در پایگاه دادهی WEB OF SCIENCE بهعنوان یک پایگاه جامع و معتبر جهت کشف مطالعات مرتبط، 2350 مقاله حاصل گردید. غربالگری نتایج بر اساس متناسب بودن عناوین مقالات با معیارهای ورودی و خروجی مطالعات به 150 مقاله منجر گردید. نهایتاً با غربالگری 150 مقاله مذکور بر اساس تناسب چکیده و نتیجهگیری آنها، به انتخاب 53 مقالهی نهایی انجامید که طی مرور آنها 87 قطعه شواهد از 37 انتشار علمی استخراج گردید و از مطالعات دیگر شواهدی کشف نشد. جهت ایجاد دیدگاه جامع و دسترسی آسان به شواهد استخراج شده در مرحلهی ترکیب شواهد با استفاده از متدولوژی گراندد تئوری، 2 گروه از شواهد مجموعا شامل 16 کلاس ایجاد شد. نتیجهگیری: طراحی مدل حکمرانی در شبکه در صورتی موفق آمیز بوده که عوامل داخلی ساختاری و عملیاتی در طراحی آن در نظر گرفته شود. در این پژوهش عوامل مرتبط در دو دسته اصلی شامل عوامل مرتبط با مشخصات شبکه نظیر سطح انعطاف پذیری، سطح بلوغ منابع، سطح تمرکز در شبکه و عوامل مرتبط با ویژگی های حکمرانی شبکه مانند ساختار تصمیم گیری، مکانیسم های ارزیابی و مشروعیت در شبکه شناسایی شدند. پرونده مقاله -
دسترسی آزاد مقاله
165 - شناسایی و اولویت بندی تواناییهای کلیدی تاثیرگذار بر موفقیت فرآیند انتقال تکنولوژی در صنایع پایین دستی پتروشیمی
عباس خمسه یداله صادقی مرزناکی مهرداد حسینی شکیب تقی ترابیعلیرغم اهمیت توسعه صنایع پاییندستی پتروشیمی، تاکنون بخش عمدهای از صادرات کشور در بخش صنایع پتروشیمی به مواد خام و نیمهصنعتی محدود بوده است که این امر به دلیل عدم توانمندی در کسب تکنولوژی مناسب در صنایع پاییندستی است. انتقال تکنولوژی یکی از مهمترین روشهای میانبر جه چکیده کاملعلیرغم اهمیت توسعه صنایع پاییندستی پتروشیمی، تاکنون بخش عمدهای از صادرات کشور در بخش صنایع پتروشیمی به مواد خام و نیمهصنعتی محدود بوده است که این امر به دلیل عدم توانمندی در کسب تکنولوژی مناسب در صنایع پاییندستی است. انتقال تکنولوژی یکی از مهمترین روشهای میانبر جهت اکتساب و توسعه تکنولوژیهای این صنایع میباشد اما یکی از مهمترین چالشهای موجود، آشنایی اندک مدیران با فرآیند انتقال تکنولوژی و تواناییهای موردنیاز آن است. این پژوهش باهدف شناسایی و اولویتبندی تواناییهای تأثیرگذار در موفقیت فرآیند انتقال تکنولوژی در صنایع پاییندستی پتروشیمی شکلگرفته و بدین منظور از روش ترکیبی معادلات ساختاری و فرآیند تحلیل شبکه ای بهره برده شده است. در این راستا، روایی محتوایی توسط فرمهای CVR وCVI مورد تائید قرارگرفته و پرسشنامه نهایی توسط سیستم پرسلاین بین جامعه آماری توزیع و گردآوری شد و جهت بررسی صحت مدل نظری پژوهش، از تحلیل عاملی با مدلسازی معادلات ساختاری و نرمافزارAMOS استفاده گردید. نتایج این مرحله از پژوهش حاکی از آن است که 82 شاخص در 8 عامل توانایی بر موفقیت فرآیند انتقال تکنولوژی در صنایع پاییندستی پتروشیمی تأثیرگذار هستند و میزان تأثیرگذاری هر 8 عامل توانایی در سطح معنادار میباشد. از سوی دیگر اولویتبندی تواناییهای تأثیرگذار بر موفقیت فرآیند انتقال تکنولوژی، با فرآیند تحلیل شبکهای و نرمافزارSuper Decisions انجام گردید که نتایج نشاندهنده آن است که تواناییهای اشاعه تکنولوژی در اولویت اول اهمیت قرار دارد و تواناییهای انطباق تکنولوژی و نیز تواناییهای توسعه و بهبود در اولویتهای دوم و سوم اهمیت قرار گرفتند. پرونده مقاله -
دسترسی آزاد مقاله
166 - بررسی مدل استقرار و توسعه هوش تجاری در سازمان جهت ارتقاء تصمیم گیری (مورد مطالعه : بانک اقتصادنوین)
پیام یاغلی طهمورث سهرابی سید علیرضا درخشاندراین مقاله سعی برآن است که در وهله اول ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری به عنوان مجموعه ای از فناوری ها و فرایندها که باعث ارتقاء فرایند تصمیم گیری در سازمان می شود شناسایی شده و در وهله بعد اثر این ابعاد بر فرایند تصمیم گیری در بانک اقتصادنوین به عنوان چکیده کاملدراین مقاله سعی برآن است که در وهله اول ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری به عنوان مجموعه ای از فناوری ها و فرایندها که باعث ارتقاء فرایند تصمیم گیری در سازمان می شود شناسایی شده و در وهله بعد اثر این ابعاد بر فرایند تصمیم گیری در بانک اقتصادنوین به عنوان یک سازمان مالی که سرعت و کیفیت در تصمیمگیری در این نوع سازمان ها از اهمیت ویژه ای برخوردار است مورد بررسی قرار گیرد. این معیارها شامل عوامل فرهنگی، استراتژیک، محیطی، منابع انسانی و ابزار هوش تجاری می باشد که تاثیر آنها بر روی متغیر "تاخیر در تصمیم گیری" در بخش های چهارگانه محیط تصمیم گیری سازمان بررسی شده است. روش شناسی تحقیق در این پژوهش آمیخته بوده و به این منظور در بخش کیفی با تکنیک دلفی با بهرهمندی از روش مصاحبه و سوالات باز، طی سه مرحله و به روش گلوله برفی با نظرات 18 فرد خبره ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری در ارتباط با کیفیت تصمیم گیری استخراج شده ودر بخش کمی به کمک فرایند تحلیل شبکهای و نرم افزار Super Decision اولویتها تعیین شده و در نهایت پرسش نامه اصلی جهت توزیع بین 90 پرسنل سطوح مختلف توسعه و استقرار سیستم های هوش تجاری و کاربران مستقیم این سیستم ها در سازمان مذکورنهایی شده است. با کمک نرم افزارSmart PLS ومعادلات ساختاری و همچنین بررسی اثر متغیرهای تحقیق بر کاهش در تاخیر در تصمیم گیری، فروض مربوطه به شیوه توصیفی و پیمایشی با تحلیل عاملی مورد بررسی قرار گرفته است. عوامل و مدل پيشنهادي جهت ارزيابي هوش تجاري ارائه شده در اين مقاله، سازمان ها را و بخصوص سازمان های مالی که سرعت در تصمیم گیری درآنهااهمیت ویژه ای دارد در ارتقاء تصميم گيري وبهحداقل رساندن تاخیر احتمالی در تصمیم گیری، ياري مي رساند پرونده مقاله -
دسترسی آزاد مقاله
167 - تحلیل شبکه همکاری های علمی در حوزه طب بازساختی در ایران
عطیه بزرگی پور سروش قاضی نوری محمد نقی زادههم نویسندگی یکی از شایع ترین مظاهر همکاری علمی بین پژوهشگران و محققان شاخه های علمی می باشد. رشد قابل توجه این پدیده در شاخه های علمی مختلف در دو دهه ی اخیر باعث آن شده تا بررسی ویژگی های مختلف شبکه های هم-نویسندگی به مسأله ای جذاب برای محققان تبدیل گردد. بررسی شبکه های چکیده کاملهم نویسندگی یکی از شایع ترین مظاهر همکاری علمی بین پژوهشگران و محققان شاخه های علمی می باشد. رشد قابل توجه این پدیده در شاخه های علمی مختلف در دو دهه ی اخیر باعث آن شده تا بررسی ویژگی های مختلف شبکه های هم-نویسندگی به مسأله ای جذاب برای محققان تبدیل گردد. بررسی شبکه های مذکور در شاخه های علمی مختلف از جمله ریاضیات، فیزیک و علوم اطلاع رسانی با استفاده از ابزارهای موجود در حوزه ی تحلیل شبکه های اجتماعی مورد توجه قرار گرفته است. با توجه به رشد روزافزون پدیده ی هم نویسندگی در حوزه های مختلف علوم پزشکی، در این مقاله شبکه ی هم-نویسندگی محققان ایرانی حوزه ی طب بازساختی مورد تحلیل قرار گرفته است. ضمنا شبکه ی همکاری علمی بین موسسات ایرانی فعال در حوزه ی طب بازساختی نیز تحلیل و بررسی گردیده است. در انتها بر مبنای تحلیل های صورت گرفته، پیشنهاداتی جهت ارتقاء سطح کمی و کیفی تحقیقات صورت گرفته آورده شده است. پرونده مقاله -
دسترسی آزاد مقاله
168 - علم سنجی و تحلیل محتوی پژوهش ها در حوزه كارآفريني سازماني از منظر کارآفرینی فردی و گروهی در سازمان
حسین صاحبی حمیده رشادت جو محمد ابویی اردکانتوجه به مقوله ی کارآفرینی سازمانی در سالهای اخیر با رشد چشمگیری همراه بوده و به عنوان یکی از مهمترین عوامل موثر در موفقیت سازمانها شناخته شده است.علیرغم اهمیت موضوع، تحقیقات در این زمینه بالاخص در تحقیقات داخلی ضعیف بوده و شکاف نظری قابل توجهی در این حوزه وجود دارد. این چکیده کاملتوجه به مقوله ی کارآفرینی سازمانی در سالهای اخیر با رشد چشمگیری همراه بوده و به عنوان یکی از مهمترین عوامل موثر در موفقیت سازمانها شناخته شده است.علیرغم اهمیت موضوع، تحقیقات در این زمینه بالاخص در تحقیقات داخلی ضعیف بوده و شکاف نظری قابل توجهی در این حوزه وجود دارد. این تحقیق که با روش علم سنجی ، و با استفاده از روش تحلیل استنادی ، تکنیک ارزیابانه و تحلیل محتوایی مستندات انجام شده است؛ برآن است تا مطالعات در زمینه ی کارآفرینی سازمانی را مورد بررسی قرار داده و با نظام دهی به تحقیقات گذشته به ارائه مدل مفهومي با استفاده از تحلیل محتوایی مستندات بپردازد. جامعه ی آماری این تحقیق شامل کلیه ی مستندات ارائه شده در پایگاه داده ای اسکوپوس به تعداد 1325 مدرک شامل مقاله، کتاب و... تا سال 2019 میلادی می باشد. که با استفاده از نرم افزار Bibexcle و VOSviewer ارزیابی و مصور سازی انجام شده است. بر اساس تحلیل محتوایی مستندات؛ تحقیقات در زمینه ی «کارآفرینی سازمانی از منظر کارآفرینی فردی و گروهی در سازمان »به چهار بخش کلی تقسیم بندی شده است. بخش اول تحقیقات مرتبط با ارکان کارآفرینی سازمانی مشتمل بر نوآوری،نوسازی استراتژیک،و کسب و کار درون سازمانی می باشد.بخش دوم مربوط به کارآفرینی فردی در سازمان است که عواملی مانند گرایش کارآفرینانه،انگیزه،ایده پردازی و خلاقیت،تجربه کاری،کسب دانش و مهارت افزایی مشخص شدند.بخش سوم مربوط به کارآفرینی گروهی در سازمان است ،عواملی مانند ظرفیت جذب سازمانی،استقلال،سیستم پاداش و رفتار اثر ساز در این فرایند موثر شناسایی شدند.و نهایتا در بخش چهارم به پیشران های موثر درکارآفرینی سازمانی پرداخته شده است که مشتمل بر عوامل نهادی،عوامل ساختاری،عوامل مدیریتی و عوامل محیطی می باشد. پرونده مقاله -
دسترسی آزاد مقاله
169 - مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام
علی اسدنژاد علی جعفری ناهید کردیهدف تحقیق حاضر مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام است. روش تحقيق از نوع زمينهيابي و پيمايشي است. این تحقیق از جمله تحقیقات توصیفی واز لحاظ هدف تحقیقات کاربردی است. در اين تحقيق، بعد از انجام مطالعات كتابخانهاي و تدوين كامل و چکیده کاملهدف تحقیق حاضر مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام است. روش تحقيق از نوع زمينهيابي و پيمايشي است. این تحقیق از جمله تحقیقات توصیفی واز لحاظ هدف تحقیقات کاربردی است. در اين تحقيق، بعد از انجام مطالعات كتابخانهاي و تدوين كامل و جامع ادبيات نظري و پيشينه تحقيق، پرسشنامهاي در راستاي نظريات مرتبط با پژوهش و سئوالات و فرضيههاي تحقيق طراحي و تدوين شده و در ميان پاسخگويان توزيع شده است. جامعه آماری این تحقیق را مخاطبان (کاربران فضای مجازی) تشکیل میدهند که تعداد آنها 621/674/8 میلیون نفر برآورد و بر اساس فرمول کوکران، نمونه آماری آن برابر با 384 نفر است. لذا در این پژوهش با تبعیت از این فرمول 384 نفر به عنوان نمونه آماری اقدام به تکمیل پرسشنامه شده است. و با استفاده از روش نمونهگیری غیر تصادفی هدفمند نسبت به انتخاب نمونه مورد مطالعه اقدام، و دادههاي تحقيق با روش همبـستگي پیرسون مـورد تحليـل قرار گرفتند. نتایج تحقیق نشان داد که که بیشترین تاثیر به ترتیب در مرتبه اول دسترسی به اینترنت (42/0 = β) مرتبه دوم نقد منطقی و عقلانی مسائل سیاسی، اقتصادی، اجتماعی و فرهنگی در شبکههای اجتماعی (تلگرام و انیستاگرام) ( 39/0= β) مرتبه سوم گفتگوی دو سویه و آزاد مخاطبان (همگان) با مسئولین دولتی در شبکههای اجتماعی (تلگرام و انیستاگرام) (38/0 = β) مرتبه چهارم استفاده از شبکههای اجتماعی (تلگرام و اینستاگرام) (17/0 = β) داشتهاند. پرونده مقاله -
دسترسی آزاد مقاله
170 - شناسایی بازیگران مؤثر شبکه معاملات ارز در سامانه نیما به کمک تحلیل شبکههای اجتماعی
مهرداد آقا محمد علی کرمانی محمد جواد رخصت طلب سعید میرزا محمدینظام یکپارچه معاملات ارزی که بهاختصار «نیما» نامیده میشود، بستری است که با هدف مدیریت بازار ارز طراحی و پیادهسازی شده است. با راهاندازی کامل سامانه نیما عملیات ارزی عرضه و تقاضای تجاری کشور بهطورکلی از بستر این سامانه انجام خواهد شد. بهاینترتیب که در سمت عرضه، صا چکیده کاملنظام یکپارچه معاملات ارزی که بهاختصار «نیما» نامیده میشود، بستری است که با هدف مدیریت بازار ارز طراحی و پیادهسازی شده است. با راهاندازی کامل سامانه نیما عملیات ارزی عرضه و تقاضای تجاری کشور بهطورکلی از بستر این سامانه انجام خواهد شد. بهاینترتیب که در سمت عرضه، صادرکنندگان میتوانند ارز حاصل از صادرات خود را بفروشند و در سمت تقاضا، واردکنندگان درخواست خرید ارز نمایند. شناسایی بازیگران مؤثر در هریک از این بازارها میتواند تأثیر مثبتی در سیاستگذاریهای بازار ساز اصلی این سامانه یعنی بانک مرکزی داشته باشد. در این میان استفاده از ابزارهای تحلیل شبکههای اجتماعی میتواند راهکار مناسبی برای تحقق این امر باشد. از آن جا که در این شبکهها هریک از بازیگران تنها میتواند یکی از نقشهای "خریدار" یا "فروشنده" ارز را داشته باشد و تنها امکان معامله و ایجاد ارتباط با نقش مقابل وجود دارد، میتوان این شبکهها را شبکههای دو وجهی نامید که بهمنظور تحلیل آنها ما از یک الگوریتم تصویرسازی وزنی استفاده کردیم. بعد از تصویرکردن هریک از دو شبکه عرضه و تقاضای ارز، چهار شبکه جدید شامل شبکه صادرکنندههای فروشنده ارز، صرافیهای خریدار ارز، واردکنندههای خریدار ارز و صرافیهای فروشنده ارز ایجاد گردید. در ادامه هم یک الگوریتم رتبهبندی برای گرهها ارائه شد که بر اساس آن گرهای که بالاترین رتبه را کسب کرده است مهمترین گره در شبکه مدنظر ما خواهد بود. در نهایت نیز جهت ارائه پیشنهاداتی به سیاستگذار، با تحلیل و بررسی نتایج رتبهبندی، به پرسشهایی در مورد بازیگران مؤثر بازار پاسخ داده شد. پرونده مقاله -
دسترسی آزاد مقاله
171 - Cache Point Selection and Transmissions Reduction using LSTM Neural Network
Malihe Bahekmat Mohammad Hossein Yaghmaee MoghaddamReliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance چکیده کاملReliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance of the reliability of transmission protocols when the packet is lost. On the other hand, the issue of energy consumption in this type of networks has become an important parameter in their reliability. In this paper, considering the energy constraints in the sensor nodes and the direct relationship between energy consumption and the number of transmissions made by the nodes, the system tries to reduce the number of transmissions needed to send a packet from source to destination as much as possible by optimal selection of the cache points and packet caching. In order to select the best cache points, the information extracted from the network behavior analysis by deep learning algorithm has been used. In the training phase, long-short term memory (LSTM) capabilities as an example of recurrent neural network (RNN) deep learning networks to learn network conditions. The results show that the proposed method works better in examining the evaluation criteria of transmission costs, end-to-end delays, cache use and throughput. پرونده مقاله -
دسترسی آزاد مقاله
172 - الگوريتمي مبتنی بر اتوماتاهای يادگير برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP
مجید انجیدنی محمدرضا میبدیدر اين مقاله الگوريتمي مبتنی بر اتوماتاهای یادگیر برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP پیشنهاد ميشود. الگوريتم پیشنهادی از طریق تنظیم پارامتر مراقبت در شبکه Fuzzy ARTMAP، شبكهاي کوچک با نرخ بالای تشخیص تولید میکند. ساختار شبکه تولید شده توسط این الگوریتم م چکیده کاملدر اين مقاله الگوريتمي مبتنی بر اتوماتاهای یادگیر برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP پیشنهاد ميشود. الگوريتم پیشنهادی از طریق تنظیم پارامتر مراقبت در شبکه Fuzzy ARTMAP، شبكهاي کوچک با نرخ بالای تشخیص تولید میکند. ساختار شبکه تولید شده توسط این الگوریتم مستقل از مقدار اولیه برای پارامتر مراقبت میباشد. الگوریتم پیشنهادی بر روی مسائل، دايره در مربع، مارپيچهاي حلزوني و مسئله مربع در مربع آزمایش شده و نتایج مطلوبی بدست آمده است. پرونده مقاله -
دسترسی آزاد مقاله
173 - بازشناسي مقاوم و توأم گفتار مستقيم و تلفني با استخراج مناسب بردارهاي بازنمايي و اصلاح آنها توسط معكوسسازي شبكههاي عصبي
منصور ولی سیدعلی سیدصالحیدر حال حاضر تلاش فراگيري براي طراحي سيستمهاي بازشناسي گفتار مقاوم نسبت به تنوعات گفتار صورت ميگيرد. يكي از اين تنوعات، گفتار تلفني نسبت به گفتار مستقيم (تهيه شده در شرايط عاري از هر گونه نويز محيط) ميباشد. در مقاله حاضر با بهرهگيري از پارامترهاي طيفي LHCB و طراحي يك چکیده کاملدر حال حاضر تلاش فراگيري براي طراحي سيستمهاي بازشناسي گفتار مقاوم نسبت به تنوعات گفتار صورت ميگيرد. يكي از اين تنوعات، گفتار تلفني نسبت به گفتار مستقيم (تهيه شده در شرايط عاري از هر گونه نويز محيط) ميباشد. در مقاله حاضر با بهرهگيري از پارامترهاي طيفي LHCB و طراحي يك سري آزمايشهاي عملي مشخص ميگردد كه اين نوع بازنمايي براي طراحي سيستمهاي بازشناسي گفتار تلفني و سيستمهاي بازشناسي توأم گفتار مستقيم و تلفني كه مبتني بر شبكههاي عصبي باشد نسبت به روش متداول MFCC مناسبتر است. سپس با استخراج بردارهاي بازنمايي LHCB از گفتار مستقيم و تلفني و طراحي مدل بازشناسي گفتار مبتني بر شبكه عصبي MLP، يك سيستم بازشناسي توأم گفتار مستقيم و تلفني ساخته ميشود. آنگاه با استفاده از معكوسسازي شبكههاي عصبي به روش گراديان بردارهاي بازنمايي گفتار تلفني به سمت بردارهاي بازنمايي گفتار مستقيم اصلاح ميگردد و با تعليم شبكه ديگري روي دادگان اصلاح شده تلفني و دادگان مستقيم دست نخورده، افزايش4/1٪ در صحت بازشناسي گفتار تلفني حاصل شده است. در مرحله بعد با استفاده از معكوس سازي عمومي شبكههاي عصبي هر دو دسته بردارهاي بازنمايي گفتار مستقيم و تلفني به گونهاي اصلاح ميشوند كه بيشتر حاوي اطلاعات آوايي گفتار باشند و ساير تنوعات تا جاي ممكن حذف شوند. با تعليم شبكه ديگري روي اين دادگان اصلاح شده افزايش 98/2٪ در صحت بازشناسي گفتار تلفني و 68/1٪ در صحت بازشناسي گفتار مستقيم بدست آمده است. پرونده مقاله -
دسترسی آزاد مقاله
174 - يك روش يادگيري جديد براي افزايش كارايي سيستم طبقهبندي مركب
سیدحسن نبوی کریزی احساناله کبیريادگيري دستهجمعي يک رويکرد مؤثر در يادگيري ماشيني است كه به منظور بهبود كارايي سيستم بازشناسي الگو استفاده ميشود. براي آنكه اين نوع يادگيري مفيد واقع شود بايد خطاهاي طبقهبندهاي پايه با يكديگر متفاوت باشند. راهكارهاي ايجاد تفاوت در خطا، به دو گروه ضمني و صريح تقسيم مي چکیده کامليادگيري دستهجمعي يک رويکرد مؤثر در يادگيري ماشيني است كه به منظور بهبود كارايي سيستم بازشناسي الگو استفاده ميشود. براي آنكه اين نوع يادگيري مفيد واقع شود بايد خطاهاي طبقهبندهاي پايه با يكديگر متفاوت باشند. راهكارهاي ايجاد تفاوت در خطا، به دو گروه ضمني و صريح تقسيم ميشوند. در اين تحقيق روش جديدي از نوع صريح براي ايجاد گوناگوني در طبقهبندهاي يك سيستم مركب ارائه ميشود. در اين روش، معيار تازهاي از گوناگوني در فرايند يادگيري سيستم مركب به كار گرفته ميشود. در روش پيشنهادي، شباهت بين خطاي هر طبقهبند با طبقهبندهاي ديگر به صورت يك مؤلفه در تابع خطاي آن طبقهبند منظور شده و در الگوريتم يادگيري آن ايفاي نقش ميكند. نتايج آزمايشهاي ما بر روي چند مجموعه داده متداول، براي حالتي كه طبقهبندهاي پايه از نوع شبكههاي عصبي باشند، نشان ميدهند كه روش پيشنهادي ما باعث افزايش كارايي سيستم طبقهبندي مركب نسبت به روشهاي مشابه آن ميشود. پرونده مقاله -
دسترسی آزاد مقاله
175 - حل مسائل تصميم گيری چندمعياره با استفاده از شبکه های عصبی مصنوعی
منیره عبدوس ناصر مزینیتصميمگيری، فرآيند انتخاب بهترين عمل يا گزينه از ميان گزينههای موجود میباشد. تصميمگيری چندمعياره، يکی از شاخههای پرکاربرد علم تصميمگيری محسوب میشود و روشهای زيادی تاکنون ارائه شده است. از ميان اين روشها، روش مجموع ساده وزين، به عنوان روش اصلی و پذيرفتهشده، به حس چکیده کاملتصميمگيری، فرآيند انتخاب بهترين عمل يا گزينه از ميان گزينههای موجود میباشد. تصميمگيری چندمعياره، يکی از شاخههای پرکاربرد علم تصميمگيری محسوب میشود و روشهای زيادی تاکنون ارائه شده است. از ميان اين روشها، روش مجموع ساده وزين، به عنوان روش اصلی و پذيرفتهشده، به حساب میآيد. در اين مقاله روشهايي برای حل مسائل تصميمگيری بيان شده که کاملاً مبتنی بر شبکههای عصبی مصنوعی میباشد. اين مقاله کاربرد روشهای رايانش نرم را در حوزههای کلاسيک چون تصميمگيری نشان میدهد. در اين مقاله دو روش، يکی بر اساس شبکه عصبی با ناظر و ديگری بر اساس شبکه عصبی بدون ناظر، ارائه شده است. نتايج حاصل از اين دو روش با روش مجموع ساده وزين، مقايسه شده است. پرونده مقاله -
دسترسی آزاد مقاله
176 - تبديل حرف به صدا در زبان فارسی به کمک شبکههای عصبی پرسپترون چندلايهای
مجيد نمنبات محمدمهدی همايونپورساخت سيستمهای اتوماتيک تبديل حرف به صدا برای استفاده در سيستمهای تبديل متن به گفتار در زبان فارسی، به دليل عدم استفاده از اعراب در نوشتار و در نتيجه مستوربودن بعضی از واکهها مشکل میباشد و عموماً اين سيستمها برای زبان فارسی کارآيي پايينی دارند. در اين مقاله ساختار ي چکیده کاملساخت سيستمهای اتوماتيک تبديل حرف به صدا برای استفاده در سيستمهای تبديل متن به گفتار در زبان فارسی، به دليل عدم استفاده از اعراب در نوشتار و در نتيجه مستوربودن بعضی از واکهها مشکل میباشد و عموماً اين سيستمها برای زبان فارسی کارآيي پايينی دارند. در اين مقاله ساختار يک سيستم تبديل حرف به صدا با معماری سهلايه بررسی شده است. لايه اول اين سيستم قانون- گرا میباشد و لايه دوم از پنج شبکه عصبی پرسپترون چندلايهای و يک بخش کنترلر برای تعيين دنباله واجی متناظر با حروف تشکيل شده است. برای تعيين دنباله واجی متناظر با حروف، از شبکههای عصبی استفاده میشود. بخش کنترلر نيز، خروجی شبکهها را کنترل میکند تا دنباله واجی نهايي متناظر با کلمات با ساختار هجابندی فارسی مطابقت داشته باشد. در لايه سوم نيز يک شبکه عصبی برای تعيين حروف مشدد، با استفاده از نتايج مراحل قبل وجود دارد. اجزاء مختلف اين سيستم به گونهای طراحی شدهاند که در نهايت برای هر کلمه، يک دنباله واجی منطقی توليد گردد. منظور از دنباله واجی منطقی، دنباله واجی میباشد که در آن اصول بديهی واجنگاری و ساختار هجابندی زبان فارسی رعايت شده باشد. ميزان درستی به دست آمده برای حروف 88% و برای کلمات 61% میباشد که برای تبديل حرف به صدای زبان فارسی کارآيي بسيار خوبی میباشد. پرونده مقاله -
دسترسی آزاد مقاله
177 - يک روش جديد براي کاهش ريپل ولتاژ DC توسط فيلتر فعال
سیدمحمد دهقان دهنوی علی یزدیان ورجانی مصطفی محمدیانوجود نوسانات و ريپل ولتاژ و جريان در شبکههاي DC باعث عملکرد نادرست سيستمهاي تغذيهشونده توسط اين شبکهها ميشوند، بنابراين کاهش ريپل ولتاژ و جريان در شبکههای DC از اهميت بالايي برخوردار است. در اين مقاله يک روش نوين براي حذف ريپل ولتاژ DC در سيستمهاي توان بالا، با ا چکیده کاملوجود نوسانات و ريپل ولتاژ و جريان در شبکههاي DC باعث عملکرد نادرست سيستمهاي تغذيهشونده توسط اين شبکهها ميشوند، بنابراين کاهش ريپل ولتاژ و جريان در شبکههای DC از اهميت بالايي برخوردار است. در اين مقاله يک روش نوين براي حذف ريپل ولتاژ DC در سيستمهاي توان بالا، با استفاده از فيلتر فعال حذف نويز قدرت APNCF به همراه فيلتر ايستا ارائه گرديده است. در اين روش از يک سيستم ترکيبي شامل فيلتر فعال سري براي کاهش ريپل ولتاژ بار و فيلتر فعال موازي براي کاهش ريپل جريان در طرف منبع، به همراه فيلتر ايستا استفاده شده است. نتايج شبيهسازي و آزمايشگاهي درستي عملکرد روش پيشنهادي را در شرايط ماندگار و گذرا نشان ميدهند. پرونده مقاله -
دسترسی آزاد مقاله
178 - ارائه يک روش وفقي براي حذف نويز سيگنال در قلمرو موجک
مهدی نصری حسین نظامآبادیپور سعيد سريزديدر اين مقاله، يک دسته آستانهگذار غير خطي جديد با يک پارامتر تنظيم شکل براي حذف نويز سيگنال در حوزه موجک ارائه شده است. همچنين، روش جديدي در آموزش شبکههاي عصبي آستانهگذاري براي حذف نويز از سيگنال پيشنهاد شده است. در روش پيشنهادي، بر خلاف ساير روشهاي موجود، پارامتر تن چکیده کاملدر اين مقاله، يک دسته آستانهگذار غير خطي جديد با يک پارامتر تنظيم شکل براي حذف نويز سيگنال در حوزه موجک ارائه شده است. همچنين، روش جديدي در آموزش شبکههاي عصبي آستانهگذاري براي حذف نويز از سيگنال پيشنهاد شده است. در روش پيشنهادي، بر خلاف ساير روشهاي موجود، پارامتر تنظيم شکل تابع آستانهگذار وفقي جديد به همراه پارامتر آستانه و با استفاده از الگوريتم LMS تحت آموزش قرار گرفته و مقادير بهينه آنها به صورت همزمان به دست ميآيد. با اين کار اثر هر دو فاکتور آستانه و شکل آستانهگذار در حذف نويز مد نظر قرار گرفته است. تابع آستانهگذار پيشنهادي براي حذف نويز در حالت آستانه - سراسري و زيرباند - وفقي آزموده شده و با روشهاي متداول در اين زمينه از طريق معيارهاي مختلف مقايسه شده است. همچنين آزمايشهايي براي تعيين کارآيي روش پيشنهادي آموزش شبکه عصبي در حالت زيرباند - وفقي انجام شده است. نتايج آزمايشها روي سيگنالهاي استاندارد، کارآيي روشهاي پيشنهادي را در حذف نويز از سيگنال نشان ميدهد. پرونده مقاله -
دسترسی آزاد مقاله
179 - تعيين رفتار طبقهبندها با كليشه تصميم مبتني بر مدل مخفي ماركوف
هادی صدوقی یزدیمطالعه رفتار طبقهبندها از ديدگاه بررسي خطاهای آنها و ارائه راه حل مناسب براي كاهش خطا و افزايش كارآيي طبقهبندها مورد توجه است. عملكرد ضعيف سيستم شناسايي به دلايل تعداد كم نمونههاي يادگير، نويز در دادهها، استفاده از ويژگيهاي شكننده به دليل عدم آگاهي كامل و تسلط كافي چکیده کاملمطالعه رفتار طبقهبندها از ديدگاه بررسي خطاهای آنها و ارائه راه حل مناسب براي كاهش خطا و افزايش كارآيي طبقهبندها مورد توجه است. عملكرد ضعيف سيستم شناسايي به دلايل تعداد كم نمونههاي يادگير، نويز در دادهها، استفاده از ويژگيهاي شكننده به دليل عدم آگاهي كامل و تسلط كافي بر نوع الگو و استفاده از عملگرهای نامناسب در تعيين پاسخ سيستم، كاهش نرخ شناسايي در تصميمگيري نهايي را به دنبال دارد. با ارائه مدل مناسب آماري براي رفتار يا پاسخ يك سيستم شناسايي، ميتوان عملكرد سيستم شناسايي را بهبود داد. در اين مقاله يك كليشه تصميم جديد كه با استفاده از مدل مخفي ماركوف ايجاد ميشود، رفتار نرونهاي يك شبكه عصبی پسانتشار خطا را، مدل ميكند. در روشهاي موجود ارتباط بين نرونها و تأثير متقابل آنها در پاسخ به يك الگو مد نظر قرار نميگيرد. ولي عملاً نرونهاي يك شبكه عصبي يا اجزاي يك طبقهبند، با هم بيانكننده عملكرد آن در قبال يك الگو هستند. بنابراين، با استفاده از يك كليشه تصميم جديد مبتني بر مدل مخفي ماركوف، ارتباط بين نرونهاي شبكه عصبي و نحوه پاسخ آن به نمونههاي يادگير، مدل ميگردد تا از آن در شناسايي الگوهاي جديد استفاده شود. روش جديد در مدلكردن رفتار طبقهبند، در سه كاربرد شناسايي ارقام دستنويس فارسي، تشخيص ترافيك عادي در شبكههاي اطلاعرساني و شناسايي نوع وسيله نقليه آزمون ميشود و افزايش قابل توجهي در نرخ شناسايي طبقهبند به دست ميدهد. پرونده مقاله -
دسترسی آزاد مقاله
180 - بررسي پايداري الگوريتم کنترل ازدحام اوليه-دوگان در حضور اغتشاش خارجي
علی معرفيانپور وحيد جوهری مجددر اين مقاله به بررسي اثرات اغتشاش خارجي بر سيستم حلقه بسته مسأله کنترل ازدحام در يک شبكه با ساختار عمومي ميپردازيم. بررسي اثرات اغتشاش از اين جنبه حائز اهميت است که بسياري از جريانهاي داده در شبکه اينترنت بهعنوان جريانهاي مدلنشده در نظر گرفته ميشوند. برخلاف کارها چکیده کاملدر اين مقاله به بررسي اثرات اغتشاش خارجي بر سيستم حلقه بسته مسأله کنترل ازدحام در يک شبكه با ساختار عمومي ميپردازيم. بررسي اثرات اغتشاش از اين جنبه حائز اهميت است که بسياري از جريانهاي داده در شبکه اينترنت بهعنوان جريانهاي مدلنشده در نظر گرفته ميشوند. برخلاف کارهاي گذشته، در اينجا هر دو بخش فرستندهها و لينکهاي شبکه داراي ديناميک فرض ميشوند. هر فرستنده نرخ ارسال خود را بهگونهاي محاسبه ميکند که تابع هزينه خود را کمينه نمايد. شبکه با استفاده از تقريب جريان سيال و انتخاب يک مدل غير خطي براي ديناميک لينک مدلسازي ميشود. در اين تحقيق، ابتدا شرايط وجود نقطه تعادل را با در نظر گرفتن مجموعه محدوديتهاي حاکم بر مسأله استخراج مينماييم. سپس پايداري ورودي - حالت براي سيستم حلقه بسته مسأله کنترل ازدحام بهازاي اغتشاشهاي موجود در ورودي و خروجي لينکهاي شبکه اثبات ميکنيم. بهعلاوه نشان خواهيم داد در صورتي که ماتريس مسيريابي شبکه تغييرات کند باز هم نتايج بهدست آمده براي سيستم حلقه بسته مسأله کنترل ازدحام، برقرار خواهد بود. در انتها دستاوردهاي تئوري مقاله را با استفاده از شبيهسازي دو شبکه چندلينک مورد ارزيابي قرار ميدهيم. پرونده مقاله -
دسترسی آزاد مقاله
181 - رهيافت جديد براي اصلاح روش حفاظت خطاي نابرابر (UEP) در ارسال ويدئو روي شبکههاي بيسيم
حسین قانعی یخدان مرتضی خادمی جلیل چيتيزادهکارآيي ارسال ويدئوي فشردهشده روي شبکههاي بيسيم توسط نويز کانال محدود شده و کيفيت ويدئوي دريافتي بهشدت ضعيف ميگردد. از اين رو چندين ابزار بهبودپذيري خطا به استاندارد فشردهساز ويدئوي 4-MPEG اضافه شده است. علاوه بر اين ابزارها، شيوه حفاظت خطاي نابرابر (UEP) بهمنظ چکیده کاملکارآيي ارسال ويدئوي فشردهشده روي شبکههاي بيسيم توسط نويز کانال محدود شده و کيفيت ويدئوي دريافتي بهشدت ضعيف ميگردد. از اين رو چندين ابزار بهبودپذيري خطا به استاندارد فشردهساز ويدئوي 4-MPEG اضافه شده است. علاوه بر اين ابزارها، شيوه حفاظت خطاي نابرابر (UEP) بهمنظور حفاظت بيشتر بخشهاي مختلف در بسته ويدئوي 4-MPEG با نرخهاي کدگذاري متفاوت بر پايه کدهاي RCPC پيشنهاد شده است. با اين حال، تلاشهاي صورتگرفته تاکنون براي شبکههاي بيسيم هنوز براي داشتن کيفيت مطلوب، کافي نميباشد. در اين مقاله، براي مقاومکردن هرچه بيشتر ارسال ويدئوي 4-MPEG روي شبکههاي بيسيم، رهيافت حفاظت خطاي نابرابر اصلاحشده (MUEP) بر پايه محتواي صحنه ويدئو پيشنهاد ميگردد. در روش پيشنهادي، نرخ خروجي کدکننده کانال براي بخش حرکت بسته ويدئوي 4-MPEG بر اساس محتواي حرکت داخل صحنه ويدئو تعيين ميشود. نتايج تجربی نشان میدهد که در روش پیشنهادی علاوه بر افزایش میانگین PSNR تا مقدار dB 5/1 نسبت به روش UEP سنتی، کیفیت ذهنی ویدئوی دریافتی نیز ارتقا مییابد. پرونده مقاله -
دسترسی آزاد مقاله
182 - ارائه راهکاری برای افزایش نرخ ارسال ترافیک اینترنت روی شبکههای نوری OPS
اکبر غفارپور رهبرشبکه زمانبندیشده تمام نوری سوئیچینگ پاکت را در نظر بگیرید که در آن پروتکل ارتباطی اینترنت در لایههای بالاتر بهکار گرفته شده است. این نوع شبکه با معضل برخورد پاکتها و در نتیجه حذف پاکتها مواجه است. لذا ارسال دوباره ترافیک حذفشده به شبکه در لایه نوری میتواند باعث چکیده کاملشبکه زمانبندیشده تمام نوری سوئیچینگ پاکت را در نظر بگیرید که در آن پروتکل ارتباطی اینترنت در لایههای بالاتر بهکار گرفته شده است. این نوع شبکه با معضل برخورد پاکتها و در نتیجه حذف پاکتها مواجه است. لذا ارسال دوباره ترافیک حذفشده به شبکه در لایه نوری میتواند باعث افزایش بهرهوری اینترنت و حتی کاهش هزینه طراحی شبکههای (OPS) گردد. در این روش یک کپی از ترافیک ارسالشده به شبکه (بهصورت پاکت نوری) در حافظه الکترونیکی سوئیچ مرزی نگه داشته میشود و هر وقت که پاکت نوری ارسالی در شبکه حذف شود، پاکت نوری جدیدی از این کپی درست شده و مجدداً به شبکه ارسال میگردد (ارسال دوباره در لایه نوری و مستقل از لایهTCP ). بهعبارت بهتر علاوه بر لایه (بالاتر)TCP که عمل ارسال دوباره پاکتهای IP را انجام میدهد، لایه (پایینتر) نوری هم عمل ارسال دوباره پاکتهای نوری را انجام میدهد. در این مقاله، علاوه بر ارائه روشی برای پیادهسازی ارزانتر شبکه OPS ، میزان بهرهوری اینترنت در شبکه زمانبندیشده OPS بررسی شده و روشی برای افزایش میزان بهرهوری اینترنت و همچنین بهبود توزیع بهرهوری بین گرههای دورتر از هم ارائه میگردد. پرونده مقاله -
دسترسی آزاد مقاله
183 - مدیریت شبکههای نسل آتی و برآورد هزینه سرمایهگذاری شبکههای خدمات عمومی کشور برای سیستمهای پشتیبان عملیات (OSS) در سالهای آینده
منصور شیخان محمداسماعیل کلانتریبا طرح مفهوم شبکههای نسل آتی (NGN)، موضوع مدیریت این شبکهها نیز اهمیت خاصی پیدا کرده است. بر این اساس، در این مقاله ضمن بیان نیازمندیها و اهداف در مدیریت NGN، ساختار کلی مدیریت در NGN و نیز دستهبندي كاركردي نرمافزارهاي سیستمهای پشتیبان عملیات (OSS) براي مديريت NGN چکیده کاملبا طرح مفهوم شبکههای نسل آتی (NGN)، موضوع مدیریت این شبکهها نیز اهمیت خاصی پیدا کرده است. بر این اساس، در این مقاله ضمن بیان نیازمندیها و اهداف در مدیریت NGN، ساختار کلی مدیریت در NGN و نیز دستهبندي كاركردي نرمافزارهاي سیستمهای پشتیبان عملیات (OSS) براي مديريت NGN ارائه شده است. همچنین با توجه به لزوم تجهیز شبکههای خدمات عمومی (مشتمل بر ارتباطات، آب، برق و گاز) در کشور به سیستمهای پشتیبان عملیات، هزینه سرمایهگذاری لازم برای این سیستمها، به تفکیک سیستمهای مدیریت شبکه (NMS) و امور مشتریان و صدور صورتحساب (CCBS)، نیز در قالب دو سناریوی "توزیعگرایی" و "تمرکزگرایی" در کشور تا پایان سال 1390 برآورد شده است. بدین منظور تخمینی از تعداد مشترکین این شبکهها در سالهای آتی ارائه و با توجه به استخراج اطلاعات مربوط به هزینه سرانه مشترکین، امکان ارائه برآورد در دو سناریوی مذکور فراهم آمده است. در این راستا، شاهد سرمایهگذاری قريب به 1040 میلیون دلاري برای OSS در سناریوی "توزیعگرایی" و بالغ بر 750 میلیون دلاري در سناریوی "تمرکزگرایی" خواهیم بود. تفکیک این سرمایهگذاری تا پایان سال 1390 به NMS و CCBS نیز در سناریوی "توزیعگرایی" بهترتیب بهمیزان 606 ميليون دلار و 432 میلیون دلار و در سناریوی "تمرکزگرایی" بهترتیب بهمیزان 433 ميليون دلار و 322 میلیون دلار برآورد میشود. پرونده مقاله -
دسترسی آزاد مقاله
184 - برآورد هزينه سرمايهگذاري براي تجهيزات شبکه تلفنی همراه کشور بر اساس پيشبيني تقاضاي مدل كاب - داگلاس
منصور شیخان محمداسماعیل کلانتریدر اين مقاله با هدف برآورد علمی هزینه سرمایهگذاری برای تجهيزات شبکه تلفنی همراه کشور در سالهای آتي، با بهکارگيری مدل کاب - داگلاس، بهعنوان يکی از روشهای موفق در تخمين تقاضا، به برآورد تعداد متقاضيان اين سرويس تلفنی در سالهای آتی پرداخته و بهدنبال آن با طراحي كلان چکیده کاملدر اين مقاله با هدف برآورد علمی هزینه سرمایهگذاری برای تجهيزات شبکه تلفنی همراه کشور در سالهای آتي، با بهکارگيری مدل کاب - داگلاس، بهعنوان يکی از روشهای موفق در تخمين تقاضا، به برآورد تعداد متقاضيان اين سرويس تلفنی در سالهای آتی پرداخته و بهدنبال آن با طراحي كلان بخشهای BSS و NSS، تخمينی از حجم تجهيزات و ميزان سرمايهگذاری لازم برای برپايی اين شبکه ارائه شده است. در اين راستا، در جريان طراحی بخش BSS، تعداد BTSها با پيکربندیهای مختلف و نيز BSCها با ظرفيتهای مختلف بههمراه اقلام جانبی مانند دکل، آنتن، فيدر، تغذيه و نيز تجهيزات انتقال بين BTSها و BSCها تعيين شده است. در جريان طراحی بخش NSS نيز ضمن ارائه معماری پيشنهادی برای بخش ترافيکی (مشتمل بر سيگنالينگ) شبکه، طرح مسيريابی و وضعيت واسطها با PSTN و PDN ارائه و ضمن معرفی مدلهای ترافیکی و پارامترهای مربوط، ظرفيت گرههای شبکه و لينکهای 1E مورد نياز برآورد شده است. در نهايت نيز با توجه به ميانگين قيمت ارائهشده توسط سازندگان داخلی و خارجی برای تجهيزات بخشهای مختلف، هزینه سرمایهگذاری برای تجهيزات شبکه مذکور در جريان برنامه توسعه شبكه برای رسیدن از ضریب نفوذ 12/4% به ضریب نفوذ 48/4%، بالغ بر 26/7 هزار ميليارد ريال برآورد شده است. پرونده مقاله -
دسترسی آزاد مقاله
185 - حذف برخط آرتيفکت پلکزدن از سيگنالهای مغزی در سيستمهای ارتباطی مغز با کامپيوتر با استفاده از تحليل وفقی مولفههای مستقل
فرزانه شايق بروجنی عباس عرفانيان اميدواردر سالهای اخير کوششهای بسيار زيادی جهت استفاده از سيگنالهای مغزی بهعنوان يک کانال ارتباطی مستقيم بين انسان و کامپيوتر انجام گرفته است. اين کانال ارتباطی، سيستمهای واسط مغز با کامپيوتر مبتنی بر سيگنال مغزی ناميده میشود. هدف تحقيقات در سيستمهای واسط مغز با کامپيوتر چکیده کاملدر سالهای اخير کوششهای بسيار زيادی جهت استفاده از سيگنالهای مغزی بهعنوان يک کانال ارتباطی مستقيم بين انسان و کامپيوتر انجام گرفته است. اين کانال ارتباطی، سيستمهای واسط مغز با کامپيوتر مبتنی بر سيگنال مغزی ناميده میشود. هدف تحقيقات در سيستمهای واسط مغز با کامپيوتر ايجاد يک کانال ارتباطی است که مستقيماً فعاليتهای مغزی را به فرمانهای کنترلی تبديل کند. اين سيستمها بر اساس تصور ذهنی حرکت و يا يک فعاليت ذهنی خاص استوار هستند. تصور حرکت باعث ايجاد پتانسيلهایی در سطح قشر حرکتی مغز میشود. میتوان از اين سيگنالها بهعنوان يک دستور به کامپيوتر استفاده کرد. اما تشخيص اين سيگنالها به علت پايينبودن نسبت سيگنال به نويز و وجود آرتيفکتهای مختلف يک فرآيند پيچيده است. از مهمترين مشکلات در گسترش سيستمهای ارتباطی مغز با کامپيوتر، حذف بیدرنگ آرتيفکت ناشی از پلکزدن چشم از سيگنالهای مغزی است. تاکنون روشهای مختلفی برای حذف آرتيفکت پلکزدن از سيگنالهای مغزی ارائه شده است. يکی از روشهای مؤثر و مطرح برای حذف آرتيفکتهای مختلف از سيگنالهای الکتروآنسفالوگرام استفاده از تحليل مؤلفههای مستقل است. اما اين روش نياز به تشخيص چشمی مؤلفههای مستقل مربوط به آرتيفکتها دارد. بازبينی چشمی از مؤلفهها بسيار زمانبر بوده و برای حذف برخط آرتيفکت، مناسب نيست. در اين مقاله، راهکار جديدی مبتنی بر تحليل مؤلفههای مستقل برای حذف برخط آرتيفکت پلکزدن از سيگنالهای مغزی گسترش داده شده است. برای اين منظور، الگوريتمهای مختلف وفقی تحليل مؤلفههای مستقل پيشنهاد و کارآيی آنها در شرايط مختلف با انواع دادههای شبيهسازی شده مورد ارزيابی قرار گرفته است. نتايج شبيهسازی نشان میدهد که روشهای وفقی تحليل مؤلفههای مستقل در شرايط خاصی بهخوبی قادر به جداسازی برخط منابع هستند. بهمنظور حذف برخط آرتيفکت از سيگنالهای مغزی با استفاده از راهکار پيشنهادی، آزمايشات مختلفی بر روی انسان انجام شده است. نتايج نشان میدهد که اين روشها بهخوبی قادر به حذف کامل آرتيفکت پلکزدن چشم بهصورت برخط از سيگنالهای مغزی بوده و برای استفاده در مانيتورينگ برخط EEG و سيستمهای ارتباطی مغز با کامپيوتر مناسب هستند. پرونده مقاله -
دسترسی آزاد مقاله
186 - طراحي، تجزيه و تحليل يک سيستم مخابراتي براي ارسال امن سيگنال صحبت در كانال چندمسيري زير آب در خليج فارس
حميدرضا بخشي حسين شهبازيسيستمهاي مخابراتي بيسيم در زير آب داراي كاربردهاي متعددي نظير كنترل از راه دور در عمليات حفاري چاههاي نفت، جمعآوري اطلاعات ذخيرهشده در پايگاههاي اطلاعاتي در اعماق آب، ارسال اطلاعات سيگنال صحبت بين زيردرياييها و غواصها و عمليات اكتشاف و نقشهبرداري از بستر ا چکیده کاملسيستمهاي مخابراتي بيسيم در زير آب داراي كاربردهاي متعددي نظير كنترل از راه دور در عمليات حفاري چاههاي نفت، جمعآوري اطلاعات ذخيرهشده در پايگاههاي اطلاعاتي در اعماق آب، ارسال اطلاعات سيگنال صحبت بين زيردرياييها و غواصها و عمليات اكتشاف و نقشهبرداري از بستر اقيانوسها هستند. در اين مقاله ضمن شبيهسازي كانال چندمسيره زير آب در خليج فارس، فرستنده و گيرندهاي طراحي شده است كه براي ارسال امن سيگنال صحبت در پهناي باند كم مناسب هستند. در طراحي گيرنده از سه روش گيرنده RAKE، يكسانساز خطي و يكسانساز غير خطي استفاده شده و نتايج شبيهسازي نشان ميدهد که گيرنده با ساختار يكسانساز غير خطی دارای بهترين عملکرد است. پرونده مقاله -
دسترسی آزاد مقاله
187 - راهكاري ساده و مؤثر براي تشخیص حروف الفبای فارسی در زبان اشاره حرکات انگشتان
محمدجواد برزگر سخویدی احمدرضا شرافتدر سالهای اخیر، تشخیص حرکات اشاره (زبان اشاره) مورد توجه پژوهشگران قرار گرفته است. زبان اشاره، ترکیبی از حالات دست، حرکات دست و حالات چهره است. املای انگشتی، یک نمایش برای حروف الفبای کلماتی است که در لغتنامه زبان وجود ندارد. در این مقاله یک سامانه املای انگشتی برای ت چکیده کاملدر سالهای اخیر، تشخیص حرکات اشاره (زبان اشاره) مورد توجه پژوهشگران قرار گرفته است. زبان اشاره، ترکیبی از حالات دست، حرکات دست و حالات چهره است. املای انگشتی، یک نمایش برای حروف الفبای کلماتی است که در لغتنامه زبان وجود ندارد. در این مقاله یک سامانه املای انگشتی برای تشخیص حروف الفبای فارسی ارائه شده که در آن برای هر حرف الفبا یک شکل دست در نظر گرفته شده است. این سامانه شامل پنج مرحله است: اول، جمعآوری داده تصویری؛ دوم، پیشپردازش؛ سوم، استخراج و آشکارسازی ویژگیهای شکل دست؛ چهارم، کاهش اندازه بردار ویژگی و پنجم، پیادهسازی تشخیص با استفاده از سه روش نزدیکترین همسایه (معيار فاصله اقليدسي و معيار فاصله اقليدسي نرماليزه) و شبكه عصبي. در این مقاله از تبدیل کسینوسی گسسته (DCT) برای کاهش اندازه بردار ویژگی استفاده شده است که نسبت به روشهای موجود، نظیر تبدیل فوریه گسسته و ضرايب توصيفگر فوريه عملکردی بهتر دارد. نتایج پیادهسازی با شبكه عصبي، دقت تشخیص حروف الفبا را 1/99% نشان داده است که نسبت به عملكرد سامانههاي موجود بهبود یافته است. پرونده مقاله -
دسترسی آزاد مقاله
188 - بهبود کيفيت سرويس و کاهش توان مصرفی در شبکههاي اقتضايي از طريق کنترل توزیعی توان با در نظر گرفتن هزينه توان و SINR
رویا هراتیان احمدرضا شرافتدر اين مقاله مسأله كنترل توزيعي توان در شبكههاي بيسيم اقتضايي در لایه فیزیکی با هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي بررسي ميشود. اين مسأله را با كمك نظريه بازيها تحليل ميکنيم و براي رسيدن به هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي، راهکاري را ار چکیده کاملدر اين مقاله مسأله كنترل توزيعي توان در شبكههاي بيسيم اقتضايي در لایه فیزیکی با هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي بررسي ميشود. اين مسأله را با كمك نظريه بازيها تحليل ميکنيم و براي رسيدن به هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي، راهکاري را ارائه مينماييم. هر كاربر در شبکه دارای تابع بهرهای است كه مقدار آن بهصورت کمی بیانگر كيفيت سرويس دریافتی آن كاربر است و بهصورت تابعي از نسبت سيگنال به تداخل به اضافه نويز كاربر تعريف ميشود. هر کاربر با هدف بيشينهکردن مقدار تابع بهره خود، مقدار سطح توان ارسالي خود را انتخاب ميکند. بنابراين توان ارسالي كاربر، هم بر تابع بهره آن كاربر و هم بر تابع بهره ساير كاربران تأثيرگذار است. اين اثر متقابل كاربران بر روي يكديگر را ميتوان بهوسيله نظريه بازيها تحليل كرد. بيشينهكردن تابع بهره هر کاربر بهطور خودخواهانه با بيشينهكردن بهره كل شبكه مغاير است. در اين مقاله براي حل اين مشكل از روش مبتني بر هزينه استفاده کردهایم كه در آن با كمكردن تابع هزينه از تابع بهره، بهره كاربر مشخص میشود. رفتار متقابل كاربران را در اين شرايط نيز به كمك نظريه بازيها تحليل کرده و الگوريتمي توزيعي براي بهروز کردن توان کاربران ارائه کردهايم. همچنين با كمك شبيهسازي، بيشينهشدن کیفیت سرويس شبكه و کاهش توان مصرفي با كمك روش مبتني بر هزينه را نشان دادهایم. پرونده مقاله -
دسترسی آزاد مقاله
189 - کاربرد نگاشت فضايي عصبي در مدلسازي ادوات نيمههادي
مهدی گردی ارمکی سیدابراهیم حسینی محمدکاظم انوريفرددر اين مقاله روش جديد و کارآمدي براي مدلسازي دقيق افزارههاي نيمههادي با استفاده از مدل تقريبي و به کمک شبکه عصبي ارائه شده است. بر خلاف مدلهاي دقيق که داراي پيچيدگي بالا و هزينه زماني و پردازشي زيادي هستند، روش پيشنهادي از پيچيدگي کمتر و سرعت پردازش بيشتري برخوردار چکیده کاملدر اين مقاله روش جديد و کارآمدي براي مدلسازي دقيق افزارههاي نيمههادي با استفاده از مدل تقريبي و به کمک شبکه عصبي ارائه شده است. بر خلاف مدلهاي دقيق که داراي پيچيدگي بالا و هزينه زماني و پردازشي زيادي هستند، روش پيشنهادي از پيچيدگي کمتر و سرعت پردازش بيشتري برخوردار است. در اين روش از شبکه عصبي RBF براي محاسبه پارامتر اصلاحي در مدل نفوذ - رانش استفاده شده است. بدين صورت حل مدل تقريبي اصلاحشده منجر به جواب دقيق ميشود. روش پيشنهادي ابتدا براي ديود n - i - n سيليکوني به صورت يکبعدي و سپس براي ترانزيستور اثر ميداني سيليکوني به صورت دوبعدي براي دو حالت درونيابي و برونيابي در رنج محدود، شبيهسازي شده است که نتايج آن براي متغيرهاي اساسي مدل، مثل توزيع الکترون و پتانسيل در طول افزاره در ولتاژهاي مختلف، دقت بالاي روش پيشنهادي را تأييد ميکنند. پرونده مقاله -
دسترسی آزاد مقاله
190 - ساده سازی برنامهنویسی در سیستم عامل TinyOS مورد استفاده در شبکه حسگر بیسیم
سیدمیثم خضری مهدی آقاصرام فضلاله اديبنياسيستم عامل TinyOS بهعنوان پرکاربردترين سيستم عامل گره حسگر بيسيم، داراي مدل برنامهنويسي مبتني بر رويداد است. برنامهنویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامهنویس را ملزم به مدیریت دستی پشته برنامه میکند. بههمین دلیل پيادهسازي پردازشهاي ط چکیده کاملسيستم عامل TinyOS بهعنوان پرکاربردترين سيستم عامل گره حسگر بيسيم، داراي مدل برنامهنويسي مبتني بر رويداد است. برنامهنویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامهنویس را ملزم به مدیریت دستی پشته برنامه میکند. بههمین دلیل پيادهسازي پردازشهاي طولاني در سيستمهاي مبتني بر رويداد مانند TinyOS دشوار میباشد. در این مقاله سعی کردهایم با ايجاد تغييراتي در زمانبند TinyOS، انتزاع برنامهنویسی جدیدی برای این سیستم عامل ارائه کنیم که پيادهسازي پردازشهاي طولاني را در آن سادهتر ميکند و به توسعهدهنده برنامه کاربردی امکان کدنویسی رویهای و چندریسهای را میدهد. تغییرات در زمانبند TinyOS بهنحوی انجام شده که با برنامههای کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان میدهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است. پرونده مقاله -
دسترسی آزاد مقاله
191 - آموزش شبکه عصبی MLP در طبقهبندی دادهها با استفاده از روش GSA
مریم دهباشیان سیدحمید ظهیریتاکنون شیوههای مختلفی برای طبقهبندی داده ارائه شده است اما در این میان شبکههای عصبی مخاطبان بیشتری را به خود جذب کردهاند. مهمترین مسئله در این نوع از طبقهبندیکنندهها انتخاب روشی مناسب برای آموزش شبکههای عصبی است. متداولترین روش آموزشی شبکههای عصبی روش پسانتش چکیده کاملتاکنون شیوههای مختلفی برای طبقهبندی داده ارائه شده است اما در این میان شبکههای عصبی مخاطبان بیشتری را به خود جذب کردهاند. مهمترین مسئله در این نوع از طبقهبندیکنندهها انتخاب روشی مناسب برای آموزش شبکههای عصبی است. متداولترین روش آموزشی شبکههای عصبی روش پسانتشار خطا است که همگرايي کُند و توقف در نقاط بهينه محلي از مهمترین نقاط ضعف آن محسوب میشود. رویکرد جدید محققین استفاده از الگوریتمهای ابتکاری در فرایند آموزش شبکههای عصبی است. در این مقاله پیشنهاد استفاده از روش آموزشی نوینی به نام الگوریتم جستجوي گرانشي (GSA) در آموزش شبکههای عصبی بهمنظور طبقهبندی دادهها ارائه میشود. روش GSA آخرين و جديدترين نسخه از انواع روشهاي بهينهسازي هوش جمعي است که با الهام از مفاهيم جرم و نيروي جاذبه و با شبيهسازي قوانين مرتبط با آن ارائه شده است. در این مقاله با استفاده از روش GSA یک شبکه عصبی MLP جهت طبقهبندی پنج مجموعه داده مرجع آموزش داده میشود. همچنین کارایی روش پیشنهادی در آموزش و آزمایش شبکه عصبی با دو روش آموزشی پسانتشار خطا و بهینهسازی گروه ذرات مقایسه میشود. نتایج نهایی نشان میدهند در اکثر موارد روش GSA قابلیت چشمگیری در طبقهبندی صحیح دادهها دارد. بهعلاوه در آزمایشات انجامگرفته ویژگی منحصر بهفردی از روش GSA پدیدار شد و آن پایداری نسبتاً عالی در طبقهبندی صحیح دادهها در تمام موارد بود. از نقطه نظر معیار زمانی نیز روش GSA نسبت به روش PSO در زمان کمتری به پاسخ مناسب دست مییابد. پرونده مقاله -
دسترسی آزاد مقاله
192 - بهبود مانيفولد حالات و تصاوير مجازی با بهکارگيری شبکههای عصبی دوسويه در بازشناسی چهره با يک تصوير از هر فرد
فاطمه عبدالعلی سیدعلی سیدصالحیدر اين مقاله بهمنظور توسعه عملکرد مدلهای شبکه عصبی در بازشناسی چهره با يک تصوير از هر فرد، يک ساختار شبکه عصبی دوسويه با الهام از نئوکورتکس مغز انسان ارائه شده است. در ساختار پيشنهادی همانند نئوکورتکس در ابتدا طی يک مرحله پردازش از پايين به بالا، يک تفسير زمخت از ورود چکیده کاملدر اين مقاله بهمنظور توسعه عملکرد مدلهای شبکه عصبی در بازشناسی چهره با يک تصوير از هر فرد، يک ساختار شبکه عصبی دوسويه با الهام از نئوکورتکس مغز انسان ارائه شده است. در ساختار پيشنهادی همانند نئوکورتکس در ابتدا طی يک مرحله پردازش از پايين به بالا، يک تفسير زمخت از ورودی صورت میگيرد، سپس در مرحله بعد نتايج بازشناسی اوليه ضمن عبور از يک شبکه عصبی معکوس پالايش میشوند. از اين مدل جهت جداسازی غير خطی اطلاعات فرد از حالت و تخمين مانيفولدهای اطلاعات فرد و حالت استفاده شده است. بهمنظور افزايش تعداد نمونههای تعليم در شبکه طبقهبندی کننده با استفاده از مانيفولدهای تخمين زده شده، تصاوير مجازی چهرههای نرمال موجود در پايگاه داده تست توليد شده است. با تعليم شبکه طبقهبندی کننده توسط تصاوير مجازی حاصل از تعليم شبکه دوسويه، درصد صحت بازشناسی 45/85٪ روی دادگان تست حاصل شده که در مقايسه با توليد تصاوير مجازی با استفاده از روش خوشهبندی بدون سرپرستی اطلاعات افراد و حالات دارای بهبود 82/1٪ میباشد. پرونده مقاله -
دسترسی آزاد مقاله
193 - ارائه شیوهای جدید برای کنترل عصبی سرعت موتور القایی: مقاوم در قبال تغییرات مقاومتهای استاتور و روتور و مناسب برای هر دو محدوده سرعتهای خیلی کم و زیاد
حجت مؤیدی راد محمدعلی شمسینژاد محسن فرشاددر این مقاله درایو کنترل سرعت موتور القایی با کاربرد دو شبکه عصبی پیشخور چندلایه (یکی با وظیفه تولید پالسهای کلیدزنی مورد نیاز واحد اینورتر و دیگری برای تخمین سیگنالهای کنترلی مورد نیاز) طراحی شده است. برای آموزش شبکه عصبی مولد پالسهای کلیدزنی از اطلاعات تلفیقی دو م چکیده کاملدر این مقاله درایو کنترل سرعت موتور القایی با کاربرد دو شبکه عصبی پیشخور چندلایه (یکی با وظیفه تولید پالسهای کلیدزنی مورد نیاز واحد اینورتر و دیگری برای تخمین سیگنالهای کنترلی مورد نیاز) طراحی شده است. برای آموزش شبکه عصبی مولد پالسهای کلیدزنی از اطلاعات تلفیقی دو مدل کلاسیک ولتاژ و جریان استفاده شده است. همچنین برای تولید پالسهای کلیدزنی بر خلاف مدلهای کلاسیک معمول، بهصورت توأمان از ولتاژ و جریان مرجع دو تا از فازها استفاده شده است. بدین وسیله مشکلات ساختاری آن دو (یعنی وقوع اشباع شار در محدوده سرعتهای زیاد در مدل کلاسیک جریان و وقوع افت ولتاژ در محدوده سرعتهای کم و خیلی کم در مدل کلاسیک ولتاژ) مرتفع میگردد. بدین صورت پروفایل سرعت در این مقاله بهبود داده شده است. تخمین سیگنالهای فیدبک مورد نیاز (شامل: شار روتور، گشتاور تولیدی و ...)، بر عهده یک شبکه عصبی پیشخور است. برای قوام تخمینگر فوق در قبال تغییرات معمول مقاومتهای روتور و استاتور در حین کار، از دادههای آموزشی تلفیقی مدلهای کلاسیک ولتاژ و جریان استفاده شده است، چرا که مدلهای کلاسیک ولتاژ و جریان بهترتیب مستقل از مقاومت استاتور و روتور عمل مینمایند. درایو پیشنهادی با استفاده از اطلاعات یک ماشین القایی موجود در بخش سیمولینک نرمافزار MATLAB شبیهسازی شده است. نتایج شبیهسازی مؤید رفتار پایدار و قابل قبول درایو پیشنهادی در محدوده سرعتهای کم و خیلی کم و زیاد (از منظر: سرعت پاسخدهی، نوسانات پاسخ و خطای ماندگار ردیابی) و نیز قوام قابل ملاحظه در قبال تغییرات حین کار مقاومتهای استاتور و روتور هستند. پرونده مقاله -
دسترسی آزاد مقاله
194 - پنهانشكني در تصاوير با استفاده از ماتريس همرخدادي و شبكه عصبي
صدیقه قنبری نجمه قنبری منیژه کشتگری سیدحسن نبوی کریزیپنهاننگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهانکردن ارتباط بهوسیله قراردادن پیام در یک رسانه پوششی میباشد و پنهانشکنی هنر کشف حضور اطلاعات پنهان است. ماتريس همرخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين م چکیده کاملپنهاننگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهانکردن ارتباط بهوسیله قراردادن پیام در یک رسانه پوششی میباشد و پنهانشکنی هنر کشف حضور اطلاعات پنهان است. ماتريس همرخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين مقادير پيكسلهاي مجاور در يك تصوير ميباشد. در اين تحقیق به كمك بررسي و تحليل ماتريس همرخدادي در تصاوير پوشانه (تصويري كه حامل اطلاعات نباشد) و گنجانه (تصويري كه حامل اطلاعات باشد)، الگوریتمی ارائه میگردد تا بتوان تصاویر گنجانه را تشخیص داد. در الگوریتم پیشنهادی ابتدا با استفاده از روش LSB اطلاعات در تصویر مورد نظر پنهان میشود، سپس به استخراج ویژگیهایی از ماتريس GLCM تصویر پوشانه و گنجانه میپردازیم که در این دو تصویر متفاوت باشند. ویژگیهای استخراجشده برای آموزش شبکه عصبی مورد استفاده قرار میگیرد. این الگوریتم بر روی تصاویر پایگاه دادههاي استاندارد تست گردیده و موفقیت آن 83% میباشد. پرونده مقاله -
دسترسی آزاد مقاله
195 - ارائه يک روش جامع براي همزمانی امن در شبکههاي حسگر بيسيم
زهرا احمدی مهدی برنجکوبيكي از نیازمندیهاي مهم شبكه حسگر، سرويس همزماني است. اهميت زمان در شبکههاي حسگر باعث شده که اخلال در همزماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکهها باشد. دشمن سعي ميكند به طرق مختلف مانند اخلال در رسيدن پيغامهاي همزماني، تغيير يا جعل آنها، تأخي چکیده کامليكي از نیازمندیهاي مهم شبكه حسگر، سرويس همزماني است. اهميت زمان در شبکههاي حسگر باعث شده که اخلال در همزماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکهها باشد. دشمن سعي ميكند به طرق مختلف مانند اخلال در رسيدن پيغامهاي همزماني، تغيير يا جعل آنها، تأخيردادن به پيغامهاي حساس به زمان، تسخير برخي گرهها و ارسال پيغامهاي همزماني غلط توسط آنها مانع از همزماني صحيح در شبكه شود. عليرغم معرفي چند روش همزماني براي شبکههاي حسگر در سالهاي اخير، تا کنون روش همزماني جامعي که بتواند نيازمنديهاي امنيتي و کارامدي اين شبکهها را توأمان برآورده کند، ارائه نشده است. در اين مقاله روشي براي همزماني امن شبکه حسگر ارائه شده که با وجود سربار ارتباطي و محاسباتي کم و دقت مناسب، در مقابل حملات داخلي و خارجي به اين شبکهها مقاوم است. نتايج تحليل و شبيهسازي، گوياي برتري روش پيشنهادي بر روشهاي در دسترس است. پرونده مقاله -
دسترسی آزاد مقاله
196 - مدلسازی و تحلیل بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی پادانتشار گراسبرگ
غلامعلی منتظر نجمه رستگار رامشه عليرضا عسكرزادهدر اکثر اوقات، تصمیمگیری مؤثر در موقعیتهای راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکههای عصبی مصنوعی میتوانند در مدلسازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروفترین بازیهای مطرحشده در نظریه بازیها است كه ب چکیده کاملدر اکثر اوقات، تصمیمگیری مؤثر در موقعیتهای راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکههای عصبی مصنوعی میتوانند در مدلسازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروفترین بازیهای مطرحشده در نظریه بازیها است كه به كمك آن بسياري از مسایل رقابتي تحليل ميشود و تصميمگيري را تسهيل ميكند. در این مقاله سعی بر آن است که بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی مدلسازی و تحلیل شود و به همین دلیل شبکه عصبی پادانتشار گراسبرگ برای انجام این بازی طراحی شده است. نتایج، نشاندهنده توانمندی این روش در مدلسازی کامل بازی است. نتایج حاصل از بهکارگیری این ایده با دو روش دیگر (راهبرد TFT و مدلسازی با شبکه پرسپترون) نشان از کارایی محرز روش جدید است. پرونده مقاله -
دسترسی آزاد مقاله
197 - کاربرد شبکههای عصبی مصنوعی در طراحی یک کنترلکننده هوشمند فرکانس برای یک ریزشبکه جزیرهای
فرشید حبیبی حسن بیورانی جمال مشتاقافزایش نیاز به انرژی الکتریکی، کمبود سوختهای فسیلی و نگرانیها در رابطه با مسایل زیستمحیطی، سبب ورود هرچه بیشتر منابع جدید از جمله منابع تولید پراکنده و تجدیدپذیر انرژی در سیستمهای قدرت مدرن شده است. ریزشبکهها به عنوان یکی از جدیدترین مفاهیم در سیستمهای قدرت از چند چکیده کاملافزایش نیاز به انرژی الکتریکی، کمبود سوختهای فسیلی و نگرانیها در رابطه با مسایل زیستمحیطی، سبب ورود هرچه بیشتر منابع جدید از جمله منابع تولید پراکنده و تجدیدپذیر انرژی در سیستمهای قدرت مدرن شده است. ریزشبکهها به عنوان یکی از جدیدترین مفاهیم در سیستمهای قدرت از چندین منبع تولید کوچک و بارهای الکتریکی محلی تشکیل شدهاند. با افزایش تعداد ریزشبکهها بر میزان پیچیدگی و غیر خطی بودن سیستمهای قدرت افزوده شده و سبب میشود که کنترلکنندههای مرسوم و غیر منعطف، کارایی مناسبی را در بازه وسیعی از نقاط کار نشان ندهند. از این رو احتیاج به روشهای کنترلی هوشمندتر و مناسبتر بیش از پیش احساس میشود. در این مقاله، شبکههای عصبی مصنوعی به عنوان یکی از قویترین ابزارها در فرایندهای بهینهسازی و هوشمندسازی سیستمها به کار گرفته شده است تا ضرایب یک کنترلکننده کلاسیک تناسبی- انتگرالی (PI) را به صورت خودکار تنظیم و بهینه نماید. کنترلکننده PI، در حلقه ثانویه کنترل فرکانس یک ریزشبکه جزیرهایی گمارده شده است. عملکرد مناسب و بهینه روش پیشنهادی در مقایسه با روشهای کلاسیک در طی شبیهسازیهای مختلف نشان داده میشود. پرونده مقاله -
دسترسی آزاد مقاله
198 - تشخيص ناهنجاري در شبکههاي اقتضايي مبتني بر خوشه با روش رأيگيري فازي
محمد رحمانيمنش سعيد جليليدر اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد ميشود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگيها و رفتار پروتکل AODV تعريف ميشود. آنگاه براي تش چکیده کاملدر اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد ميشود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگيها و رفتار پروتکل AODV تعريف ميشود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده ميشود و رفتار عادي پروتکل AODV با استفاده از خصيصههاي تعريفشده و بر اساس مدل بهدست آمده از ترکيب دستهبندهاي تککلاسي SVDD، MoG و SOM يادگيري ميشود و نظر هر گره بر مبناي مدل ترکيبي بهدست آمده شکل ميگيرد. نظرات گرهها در فرايند تشخيص ناهنجاري مرتباً به گرههاي سرخوشه فرستاده ميشود تا تشخيص نهايي در آن گرهها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دستهبندهاي تککلاسي در هر گره و براي تجميع نظرات ارسالي از گرههاي هر خوشه در گره سرخوشه، روشي فازي ارائه ميشود که موجب ميشود کارايي روش پيشنهادي در تشخيص حملههاي سياهچاله، سوراخ کرم، تکرار بستهها، عجول و جعل بستههاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبهبندي اثرپذيري خصيصهها پيشنهاد ميشود که مشخص ميکند هر کدام از اين حملهها چه بخشهايي از ويژگيها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار ميدهند. اين تحليل در هنگام کارکرد شبکه ميتواند منجر به تشخيص نوع حملهاي که در شبکه در حال اعمال است، شود. پرونده مقاله -
دسترسی آزاد مقاله
199 - تشخیص جزیرههای الکتریکی در شبکههای توزیع دارای تولیدات پراکنده با استفاده از تبدیل موجک گسسته و شبکه عصبی مصنوعی
مهرداد حیدری ارجلو سیدقدرتاله سیفالسادات مرتضی رزازدر این مقاله برای تشخیص جزیرههای الکتریکی، یک الگوریتم جدید مبتنی بر تحلیل سیگنالهای حالت گذرا با استفاده از تبدیل موجک گسسته (DWT) و شبکه عصبی مصنوعی (ANN) ارائه میگردد. شبکه عصبی برای دستهبندی حوادث به حالتهای "جزیره" یا "غیر جزیره" آموزش داده میشود. ویژگیهای م چکیده کاملدر این مقاله برای تشخیص جزیرههای الکتریکی، یک الگوریتم جدید مبتنی بر تحلیل سیگنالهای حالت گذرا با استفاده از تبدیل موجک گسسته (DWT) و شبکه عصبی مصنوعی (ANN) ارائه میگردد. شبکه عصبی برای دستهبندی حوادث به حالتهای "جزیره" یا "غیر جزیره" آموزش داده میشود. ویژگیهای مورد نیاز دستهبندی، از طریق تبدیل موجک گسسته سیگنالهای گذرای ولتاژ و جریان DGها استخراج میشوند. برای شبیهسازی الگوریتم از نرمافزارهای DIGSILENT، MATLAB و WEKA استفاده شده است. روش پیشنهادی روی یک سیستم توزیع ولتاژ متوسط CIGRE با دو نوع DG مختلف آزمایش میشود. این مقاله، الگوریتم رله نهایی را با تحلیل انجامگرفته از میان 162 طرح انتخاب میکند تا رله انتخابی از نظر شاخصهای مختلف از جمله دقت، سرعت، سادگی و هزینه، بهترین کارایی را داشته باشد. با تحلیل و بررسیهای صورتگرفته در رله انتخابی DGها، از سیگنال ولتاژ، موجک مادر 4db و سطح هفتم تبدیل موجک استفاده میشود. نتایج شبیهسازی نشان میدهد که این روش میتواند جزیرههای الکتریکی را در مقایسه با روشهای موجود در زمان کوتاهتر و با دقت بالاتری تشخیص دهد. پرونده مقاله -
دسترسی آزاد مقاله
200 - بهبود ساختار هندسی رتور ماشین سنکرون رلوکتانسی با استفاده ترکیبی از شبکه عصبی، الگوریتم ژنتیک و روش اجزای محدود
مرتضی حقپرست صمد تقیپور بروجنی عباس کارگریک روش مناسب برای رسیدن به بازده و ضریب توان بالا در ماشینهای سنکرون رلوکتانسی، افزایش برجستگی مغناطیسی (Ld/Lq) در این ماشینها است. این کار معمولاً از طریق تغییر ساختار هندسی ماشین و به ویژه با تغییر تعداد و شکل سدهای شار رتور انجام میشود. در این مقاله از یک روش هوشم چکیده کاملیک روش مناسب برای رسیدن به بازده و ضریب توان بالا در ماشینهای سنکرون رلوکتانسی، افزایش برجستگی مغناطیسی (Ld/Lq) در این ماشینها است. این کار معمولاً از طریق تغییر ساختار هندسی ماشین و به ویژه با تغییر تعداد و شکل سدهای شار رتور انجام میشود. در این مقاله از یک روش هوشمند برای بهینهسازی موتور سنکرون رلوکتانسی بر مبنای برجستگی مغناطیسی استفاده شده است. به این منظور مشخصات موتور از جمله هندسه ورقهای استاتور، طول محوری ماشین، نوع سیمبندی و تعداد سدکنندههای شار رتور ثابت فرض شده و شش پارامتر برای تعیین مکان سدهای شار رتور تعريف شده است. سپس به ازاي تغييرات پلهای اين پارامترها، برجستگی مغناطیسی رتور با استفاده از روش اجزای محدود (FEM) محاسبه شده و با به کارگیری این مقادیر برای آموزش يك شبكه عصبي (NN)، تابعی برای مدلکردن برجستگی مغناطیسی در موتور فراهم شده است. با در نظر گرفتن این مدل عصبی به عنوان تابع هدف درون الگوريتم ژنتيك (GA)، پارامترهای ماشین سنکرون رلوکتانسی بهينهسازي شده و بهترين ساختار موتور با بیشترین برجستگی مغناطیسی به دست آمده است. در پایان توانایی تخمین درست شبکه عصبی توسط شبیهسازی FEA، و قابلیت سنکرون ماندن موتور در بار نامی توسط شبیهسازی دینامیکی تأیید شده است. پرونده مقاله -
دسترسی آزاد مقاله
201 - یادگیری پارامترهای شبکه بیزی از داده حاوی مقادیر گمشده
کبری اطمینانی محمود نقیبزاده مهدی عمادی امیررضا رضوییادگیری ساختار شبکه بیزی از داده، در سالهای اخیر توجه بسیاری از محققین را به خود جلب نموده است. از طرفی، یافتن شبکه بهینه از داده کامل، خود یک مسأله غیر چندجملهای سخت میباشد و پیچیدگی مسأله، زمانی که داده ناقص است، بیشتر میشود. به طور کلی دو حالت یادگیری شبکه بیزی ا چکیده کاملیادگیری ساختار شبکه بیزی از داده، در سالهای اخیر توجه بسیاری از محققین را به خود جلب نموده است. از طرفی، یافتن شبکه بهینه از داده کامل، خود یک مسأله غیر چندجملهای سخت میباشد و پیچیدگی مسأله، زمانی که داده ناقص است، بیشتر میشود. به طور کلی دو حالت یادگیری شبکه بیزی از داده ناقص وجود دارد: زمانی که ساختار مشخص است و زمانی که ساختار نیز نامشخص است. در این مقاله سعی بر آن است تا پارامترهای بهینه را برای یک شبکه بیزی با ساختار مشخص از داده حاوی مقادیر گمشده بیابیم. برای این منظور مفهوم "پارامتر مؤثر" را معرفی نمودیم، به طوری که درستنمایی ساختار شبکه به شرط داده کاملشده، بیشینه گردد. این روش میتواند به هر الگوریتمی همچون بیشینهسازی امید ساختاری که به پارامترهای بهینه برای یافتن ساختار شبکه بیزی نیاز دارند، متصل شود. در این مقاله ثابت کردیم که روش پیشنهادی از دیدگاه تابع درستنمایی به پارامترهای بهینه شبکه دست مییابد. نتایج اعمال روش پیشنهادی به چندین شبکه بیزی استاندارد، نشاندهنده سرعت روش در مقایسه با روشهای شناختهشده قبلی است و نیز این که به پارامترهای بهتری نسبت به آنها دست مییابد. پرونده مقاله -
دسترسی آزاد مقاله
202 - قطعهبندی عبارات متون فارسی با استفاده از شبکههای عصبی
محمدمهدی میردامادی علیمحمد زارع بیدکی مهدی رضائیانقطعهبندی کلمات و عبارات متن، یکی از فعالیتهای اصلی در حوزه پردازش زبانهای طبیعی است. اکثر برنامههای پردازش زبانهای طبیعی به یک پیشپردازش برای استخراج کلمات متن و تشخیص عبارات احتیاج دارند. هدف اصلی و نهایی قطعهبندی عبارات، به دست آوردن کلمات معنیدار همراه با پیش چکیده کاملقطعهبندی کلمات و عبارات متن، یکی از فعالیتهای اصلی در حوزه پردازش زبانهای طبیعی است. اکثر برنامههای پردازش زبانهای طبیعی به یک پیشپردازش برای استخراج کلمات متن و تشخیص عبارات احتیاج دارند. هدف اصلی و نهایی قطعهبندی عبارات، به دست آوردن کلمات معنیدار همراه با پیشوندها و پسوندهایشان است و این فعالیت متناسب با زبانهای طبیعی مختلف میتواند سخت یا آسان باشد. در زبان فارسی به علت وجود فاصله و نیمفاصله، عدم توجه کاربران به فاصلهگذاریها و نبود قواعد دقیق در نوشتن کلمات چندقسمتی، تشخیص و قطعهبندی کلمات چندقسمتی و مرکب با مشکلات و پیچیدگیهای خاص خود روبهرو است. در این مقاله برآنیم تا با استفاده از شبکههای عصبی، یک روش آماری برای قطعهبندی عبارات متون فارسی جهت استفاده در موتورهای جستجو ارائه کنیم. الگوریتم پیشنهادی شامل 4 فاز است که با استفاده از احتمال رخداد تککلمات و دوکلمهایهای موجود در پیکره و با دقت 6/89% عمل قطعهبندی را انجام میدهد. نتایج آزمایشات نشان دادند این روش میتواند با قطعهبندی بهتر عبارات، بهبود نسبی در کارایی روشهای معمول به وجود آورد. پرونده مقاله -
دسترسی آزاد مقاله
203 - قرارداد بیمه انتقال انرژی الکتریکی، روشی تشویقی برای افزایش قابلیت اطمینان
علی خندانی اصغر اکبری فرودبا تجدید ساختار در صنعت برق و رقابتیشدن بازار برق، تصمیمگیریهای شرکتها در راستای کسب بیشترین سود صورت میگیرد. از این رو شرکتهای انتقال علاقهای به افزایش قابلیت اطمینان و اصلاح ساختارهای موجود بدون به دست آوردن منافع مالی ندارند و از طرفی، مصرفکنندگان خواستار انر چکیده کاملبا تجدید ساختار در صنعت برق و رقابتیشدن بازار برق، تصمیمگیریهای شرکتها در راستای کسب بیشترین سود صورت میگیرد. از این رو شرکتهای انتقال علاقهای به افزایش قابلیت اطمینان و اصلاح ساختارهای موجود بدون به دست آوردن منافع مالی ندارند و از طرفی، مصرفکنندگان خواستار انرژی با قابلیت اطمینان بالاتر و نیازمند تضمینی برای دریافت انرژی باکیفیت میباشند. در این مقاله، بیمه انتقال انرژی الکتریکی به عنوان روشی تشویقی برای افزایش قابلیت اطمینان مطرح شده است. در این روش، شرکتهای بیمه قابلیت اطمینان سیستم انتقال را افزایش خواهند داد و شرکت بیمه خسارات ناشی از عدم تأمین انرژی الکتریکی را به مصرفکنندگان پرداخت خواهد نمود. روش پیشنهادی در شبکه 6باسه مورد مطالعه قرار گرفته است و نتایج نشان میدهد روش پیشنهادی سبب افزایش قابلیت اطمینان شبکه خواهد شد. پرونده مقاله -
دسترسی آزاد مقاله
204 - یک الگوریتم هیبرید برای سادهسازی سرزمین
فهیمه دباغی زرندی محمد قدسیبا پیشرفت تکنولوژی و مجهزشدن دوربینهای تصویربرداری، دقت تصاویر موجود افزایش یافته است. بالارفتن دقت تصاویر نقش مهمی در کیفیت تجزیه و تحلیل آنها دارد اما این دقت که به واسطه افزایش نقاط موجود در تصویر و بالارفتن حجم اطلاعاتی آن حاصل شده است، مشکلات بسیاری را در خصوص نگه چکیده کاملبا پیشرفت تکنولوژی و مجهزشدن دوربینهای تصویربرداری، دقت تصاویر موجود افزایش یافته است. بالارفتن دقت تصاویر نقش مهمی در کیفیت تجزیه و تحلیل آنها دارد اما این دقت که به واسطه افزایش نقاط موجود در تصویر و بالارفتن حجم اطلاعاتی آن حاصل شده است، مشکلات بسیاری را در خصوص نگهداری و سرعت پردازش تصاویر به وجود آورده و به همین دلیل مسأله سادهسازی سرزمین مطرح شده است (معمولاً یک سرزمین به صورت مجموعهای از n نقطه در فضای سهبعدی تعریف میشود). هدف مسأله سادهسازي اين است که تعدادي از نقاط يک سرزمين حذف شود به نحوي که خطاي سرزمين پس از سادهسازي، بيشتر از ميزان تعيينشده نباشد. خطاي سادهسازي به دو صورت تعريف ميشود، يکي اين که پس از سادهسازي، m نقطه با حداقل خطا در سرزمين وجود داشته باشد (m<=n) يا اين که حداکثر خطا پس از سادهسازي به ازاي کمترين تعداد نقاط، epsilon باشد (0> (epsilon. اين مسأله در حوزه مسایل ان پي- سخت قرار دارد. در اين مقاله، يک الگوريتم هیبرید براي سادهسازي سرزمین مطرح شده است که در سه مرحله سادهسازی را انجام میدهد. ابتدا سرزمین مربوط بر اساس یکی از روشهای خوشهبندی به تعدادی خوشه تقسیم میشود، سپس هر خوشه بر اساس یک الگوریتم سادهسازی به صورت مجزا ساده میشود و در نهایت خوشههای سادهشده با هم ادغام میشوند. این الگوریتم از نظر زمان اجرا در رده مسایل O(n2n) قرار دارد. در انتهای مقاله، الگوریتم مطرحشده روی سرزمینهای واقعی مورد آزمایش قرار گرفته و نتایج با استفاده از معیارهای موجود تحلیل شده است. پرونده مقاله -
دسترسی آزاد مقاله
205 - بهينهسازي گذردهي در شبکه پخش با حفظ محرمانگي اطلاعات اختصاصي هر گيرنده با استفاده از کدينگ، مدولاسيون و توان ارسالی وفقی
مهرداد تاکیدر اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه ميشود که در آن ضمن حداکثرکردن بهرهبرداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونهاي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احت چکیده کاملدر اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه ميشود که در آن ضمن حداکثرکردن بهرهبرداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونهاي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احتمال خطاي مناسب قابل آشکارسازي است و احتمال خطاي آشکارسازي اطلاعات در گيرندههاي غير خودي تا حد قابل قبولي زياد ميباشد. در روش پيشنهادي از تنظيم نرخ گسسته با استفاده از کدبندي و مدولهسازي وفقي استفاده ميشود و نرخ ارسال بر مبناي سيگنال به نويز لینکهاي مختلف تعيين ميگردد. حلهاي دقيق و تقريبي براي حل مسأله بهينهسازي ارائه شده که حل تقريبي ضمن داشتن اختلاف اندک با حل دقيق، پيچيدگي قابل قبولي دارد. بررسيهاي عددي حاکي از آن است که اضافهشدن قيد امنيت موجب کاهش جزئي نرخهاي قابل دسترسي در شبکه در عوض حفظ محرمانگي اطلاعات خواهد شد. پرونده مقاله -
دسترسی آزاد مقاله
206 - مدلسازي و ارزيابي قابليت اطمينان سيستم قدرت ترکيبي و تحليلهاي قابليت اطمينان- محور به کمک شبکههاي بيزي
مجتبي الياسي حسین سیفی محمودرضا حقیفامشبکههاي بيزي به عنوان چارچوبي قدرتمند براي بررسي پديدههاي احتمالاتي در بسياري از مسایل دنياي واقعي کاربرد موفقيتآميزي داشته اما در حوزه قابليت اطمينان سيستمهاي قدرت ترکيبي به ندرت مورد توجه قرار گرفته است. در مقايسه با روشهاي رايج، ارزيابي قابليت اطمينان با شبکهها چکیده کاملشبکههاي بيزي به عنوان چارچوبي قدرتمند براي بررسي پديدههاي احتمالاتي در بسياري از مسایل دنياي واقعي کاربرد موفقيتآميزي داشته اما در حوزه قابليت اطمينان سيستمهاي قدرت ترکيبي به ندرت مورد توجه قرار گرفته است. در مقايسه با روشهاي رايج، ارزيابي قابليت اطمينان با شبکههاي بيزي هم در مدلسازي و هم در تحليل، قابليتهاي افزودهاي فراهم ميکند. از ديدگاه مدلسازي، بسياري از فرضيات محدودکننده روشهاي رايج حذف ميشود و از ديدگاه تحليل، امکان انجام بسياري از تحليلهاي قابليت اطمينان- محور فراهم ميشود که در روشهاي رايج به ندرت در دسترس و به سختي قابل انجام است. در اين مقاله، روشي جديد مبتني بر مجموعههاي انقطاع حداقل براي مدلسازي قابليت اطمينان، ارزيابي قابليت اطمينان و تحليلهاي قابليت اطمينان- محور در سيستمهاي قدرت ترکيبي با شبکههاي بيزي پيشنهاد شده است. ابتدا روشي جديد براي تعيين مجموعههاي انقطاع حداقل در سيستم قدرت ترکيبي ارائه شده است. بر مبناي مجموعههاي انقطاع حداقل، دادههاي قابليت اطمينان تجهيزات و ارتباط منطقي بين گرهها، ساختار و پارامترهاي مدل بيزي براي قابليت اطمينان سيستم قدرت ترکيبي تعيين شده است. براي کاهش بار محاسباتي و کاربردپذيري روش براي سيستمهاي بزرگ، گرههاي واسط پيشنهاد و با مدل بيزي ترکيب شده است. با استفاده از مدل بيزي، تحليلهاي قابليت اطمينان- محور متعددي بر روي سيستم قدرت ترکيبي ارائه شده که براي مطالعات مختلف سيستم قدرت مفيد بوده و در روشهاي رايج به سختي قابل انجام است. براي نمايش چگونگي استخراج مدل بيزي قابليت اطمينان، روش پيشنهادي در شبکه RBTS به اجرا درآمده و براي اعتبارسنجي، نتايج آن با روشهاي ديگر مقايسه شده است. نتايج اجراي تحليلهاي مختلف قابليت اطمينان- محور در اين شبکه بررسي شده و همچنين براي نمايش امکانپذيري در شبکههاي بزرگ، روش پيشنهادي بر روي RTS اجرا شده است. پرونده مقاله -
دسترسی آزاد مقاله
207 - يک الگوريتم جديد مبتني بر آتاماتاي يادگير توزيعشده توسعهيافته براي يادگيري پارامتري شبکه بيزي
محمدرضا ملاخلیلی میبدی محمدرضا میبدیدر اين مقاله يک آتاماتاي توزيعشده جديد به نام آتاماتاي يادگير توزيعشده توسعهيافته براي يادگيري توزيع توأم مجموعهاي از متغيرهاي تصادفي معرفي خواهد شد. اين شبکه از آتاماتاها در محيطهايي که پاسخ محيط به مجموعهاي از اقدامات انجامشده توسط آتاماتا، مستقل از يکديگر نبود چکیده کاملدر اين مقاله يک آتاماتاي توزيعشده جديد به نام آتاماتاي يادگير توزيعشده توسعهيافته براي يادگيري توزيع توأم مجموعهاي از متغيرهاي تصادفي معرفي خواهد شد. اين شبکه از آتاماتاها در محيطهايي که پاسخ محيط به مجموعهاي از اقدامات انجامشده توسط آتاماتا، مستقل از يکديگر نبوده و نوعي وابستگي شرطي ميان اين پاسخها حاکم باشد، کاربرد دارد. نشان داده شده که اين آتاماتاي جديد قادر است تخميني از توزيع شرطي اقدامها را فرا بگيرد. در ادامه چارچوبی مبتني بر آتاماتاي يادگير توزيعشده جديد پيشنهادي، براي حل مسأله يادگيري برخط پارامترهاي یک شبکه بیزی ارائه شده است. اين چارچوب با دادهها و شواهد جديد منطبق شده و عمليات به روز رساني پارامترها را انجام ميدهد. با بررسيهاي رياضي و آزمايشهاي عملي روي شبکههاي نمونه، نشان دادهايم که اين مدل جديد قادر است با تخميني با دقت برابر با EM، يادگيري پارامترهاي يک شبکه بيزي را انجام دهد. علاوه بر ويژگي افتراقیبودن و يادگيري برخط، اين ساختار جديد با شرايطي که دادهها ناکامل باشند نيز سازگار است و به دليل استفاده از روابط يادگيري خطي و مبتني بر آتاماتاي يادگير، سربار محاسباتي کمي نيز دارد. پرونده مقاله -
دسترسی آزاد مقاله
208 - کنترل توپولوژی در شبکههای حسگر بیسیم با استفاده از منطق فازی دوسطحی
علي عبدي سيدکلايي علي ذاکرالحسينيشبکههای حسگر بیسیم نسل جدیدی از شبکهها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده میکنند و ارتباط این حسگرها به طور بیسیم است. یکی از مسایلی که در شبکههای حسگر بیسیم از اهمیت زیادی برخودار میباشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است چکیده کاملشبکههای حسگر بیسیم نسل جدیدی از شبکهها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده میکنند و ارتباط این حسگرها به طور بیسیم است. یکی از مسایلی که در شبکههای حسگر بیسیم از اهمیت زیادی برخودار میباشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است. کنترل توپولوژی یکی از روشهای کاهش مصرف انرژی و افزایش طول عمر شبکه بوده و تاكنون روشهاي مختلف كنترل توپولوژي به منظور کاهش مصرف انرژی و افزایش طول عمر شبکه ارائه شده که از جمله آنها خوشهبندی است و یکی از روشهای معروف خوشهبندی LEACH میباشد. در این مقاله ما سعی داریم یک روش خوشهبندی جدیدی ارائه دهیم که نسبت به LEACH و سایر روشهای بهبودیافته بعد از LEACH برتری داشته باشد. ما در این روش خوشهبندی از منطق فازی دوسطحی استفاده میکنیم که باعث کاهش مصرف انرژی و افزایش عمر شبکه در مقایسه با روشهای دیگر میشود و برای اثبات برتری روشمان در مقایسه با روشهای دیگر، مقایسهای با استفاده از نرمافزار MATLAB ارائه دادهایم. پرونده مقاله -
دسترسی آزاد مقاله
209 - PLAER: الگوريتم مسيريابي آگاه از انرژي در شبکههاي حسگر بيسيم به کمک مفهوم جريمه در اتوماتاي يادگير
مرتضي پرويزي عمران علي معيني حميد حاج سيدجواديحسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظ چکیده کاملحسگرهاي موجود در شبکههاي حسگر بيسيم معمولاً با انرژي باتري و با عمر محدود کار ميکنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکهها معرفي ميشود که از اتوماتاي يادگير به منظور يافتن مسير مناسب جهت ارسال بستههاي داده بهره ميگيرد. رويکرد اصلي اين الگوريتم به اين صورت است که مصرف انرژي در مسيرهاي مختلف را با در نظر گرفتن سطح انرژي و تأخير گرهها متوازن نگه ميدارد و بدين منظور از شيوه جريمهدهي در اتوماتاي يادگير بهره ميگيرد. براي ارزيابي کارايي الگوريتم پيشنهادي، اين پروتکل مسيريابي با نرمافزار OMNET++ شبيهسازي و نتايج به دست آمده با دو پروتکل LABER و BEAR مقايسه شده است. نتايج شبيهسازي نشان ميدهد که در شبکه با ساختار استاتيک، در مصرف انرژي و ارسال بستههاي کنترلي و در نتيجه طول عمر شبکه در پروتکل پيشنهادي نسبت به پروتکلهاي مقايسهشده بهبود حاصل شده است. پرونده مقاله -
دسترسی آزاد مقاله
210 - شبیهسازی خطای الکتریکی در سیمپیچی استاتور موتور سنکرون مغناطیس دائم و تفکیک آن از دیگر خطاهای الکتریکی محتمل با استفاده از شبکه عصبی احتمالی
مهران تقیپور گرجی کلایی سيدمحمد رضوي محمدعلی شمسینژادیکی از شایعترین انواع خطاهای الکتریکی، خطای اتصال کوتاه در حلقههای سیمپیچی استاتور میباشد. ممکن است این گونه تصور شود که بروز این نوع خطا در مراحل ابتدایی و با شدت کم مهم نباشد اما چنانچه گسترش یابد میتواند منجر به پیامدهای جبرانناپذیری گردد. در این مقاله با توجه چکیده کاملیکی از شایعترین انواع خطاهای الکتریکی، خطای اتصال کوتاه در حلقههای سیمپیچی استاتور میباشد. ممکن است این گونه تصور شود که بروز این نوع خطا در مراحل ابتدایی و با شدت کم مهم نباشد اما چنانچه گسترش یابد میتواند منجر به پیامدهای جبرانناپذیری گردد. در این مقاله با توجه به اهمیت خطای اتصال کوتاه در حلقههای سیمپیچی استاتور در موتور سنکرون مغناطیس دائم، سیستمی هوشمند برای شناسایی این نوع خطا طراحی و ارائه شده است. این سیستم هوشمند در ابتدا وضعیت عملکرد موتور را تعیین میکند (حالات ممکن عبارتند از حالت نرمال، خطای اتصال کوتاه فاز به فاز، خطای مدار باز شدن یکی از فازها و خطای اتصال کوتاه در حلقههای سیمپیچی) و چنانچه تشخیص دهد خطایی رخ داده آن را اعلام و چنانچه خطا از نوع اتصال کوتاه حلقههای سیمپیچی باشد فاز معیوب را برای اقدامات بعدی مشخص میکند. نتایج حاصل از آزمایشات گسترده حاکی از آن است که سیستم تشخیص خطای طراحیشده مبتنی بر شبکه عصبی احتمالی با توجه به قابلیت فراوانی که این نوع شبکه عصبی در طبقهبندی دادهها دارد میتواند یکی از مطمئنترین و قابل اعتمادترین سیستمهای تشخیص خطا در محافظت از ادوات الکتریکی مخصوصاً موتورهای سنکرون مغناطیس دائم باشد. پرونده مقاله -
دسترسی آزاد مقاله
211 - آشکارسازی صورت با استفاده از فیلترهای گابور و شبکههای عصبی
محمود محلوجی رضا محمدیاندر این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان میشود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار میگیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای مؤثر در تولید چکیده کاملدر این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان میشود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار میگیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای مؤثر در تولید فیلتر گابور مشخص شده و سپس بهترین مقدار برای آنها به دست میآید. شبکه عصبی مورد استفاده در این مقاله از نوع پیشخور با روش بازگشتی است و بردار ورودی این شبکه عصبی از کانوالو تصویر با تنها یک فیلتر گابور با زاویه 2/ و فرکانس 2/ در حوزه فرکانس به دست میآید. الگوریتم پشنهادی در این مقاله روی 550 تصویر از 2 پایگاه تصویر فرت با پسزمینه ساده و مارکوس وبر با پسزمینه پیچیده آزمایش شده و دقت آشکارسازی آن به ترتیب 4/98% و 95% است. همچنین به کمک الگوریتم ویولا جونز ناحیه صورت را در 550 نمونه تصویر به دست آورده و مقایسهای بین نتایج به دست آمده از الگوریتم ویولاجونز و الگوریتم پیشنهادی آورده میشود. پرونده مقاله -
دسترسی آزاد مقاله
212 - طراحی یک الگوریتم مسیریابی آگاه از انرژی مجموعه غالب متصل مبتنی بر زیرساخت شبکههای مش بیسیم با هدف افزایش طول عمر شبکه
آیدین شفارودی سیدوحید ازهریشبكه مش بيسيم، شبكهای چندجهشه متشکل از مسيريابها و كاربران مش میباشد که امكان يكپارچه كردن شبكههاي بیسيم موجود، جهت ارائه سرويس با ويژگيهاي متنوعتر و بهتر را فراهم ميآورد. مسیریابها به صورت خودکار به برقراري ارتباط بیسیم بین یکدیگر میپردازند، بنابراین در بس چکیده کاملشبكه مش بيسيم، شبكهای چندجهشه متشکل از مسيريابها و كاربران مش میباشد که امكان يكپارچه كردن شبكههاي بیسيم موجود، جهت ارائه سرويس با ويژگيهاي متنوعتر و بهتر را فراهم ميآورد. مسیریابها به صورت خودکار به برقراري ارتباط بیسیم بین یکدیگر میپردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه هنگفت براي راهاندازي شبکه وجود ندارد. از طرفی این گونه از شبکهها دارای قابلیت متصلکردن شبکههای ناهمگون به هم هستند و میتوانند از استانداردهای متنوعی پشتیبانی کنند. در مواردی که مسیریابهای زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار میکند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است و لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده که میتواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. الگوریتم مسیریابی پیشنهادی، گرههایی در شبکه را با بیشترین انرژی باقیمانده مشخص کرده و دادهها فقط از میان گرههای تعیینشده عبور میکنند تا زمانی که انرژی یک گره به سطح آستانه از پیش مشخص شده نزدیک شود. نتایج شبیهسازی نشان میدهد که این روش کارایی بهتری نسبت به شیوههای متداول مسیریابی و ارسال اطلاعات در این نوع شبکهها دارد. پرونده مقاله -
دسترسی آزاد مقاله
213 - ارزیابی روشهای توافق کلید مبتنی بر ساختار Fuzzy Vault در شبکههای بیسیم روی بدن با استفاده از روش AHP فازی
مرتضی ابراهیمی سیدحمیدرضا احمدي مریم عباسنژاد آرادر سالهای اخیر، استفاده از شبکههای حسگر بیسیم در حوزههایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب میشوند، تحت عنوان شبکههای بیسیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت دادههای پزشکی دارای اهمیت چکیده کاملدر سالهای اخیر، استفاده از شبکههای حسگر بیسیم در حوزههایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب میشوند، تحت عنوان شبکههای بیسیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت دادههای پزشکی دارای اهمیت بسیاری است، برقراری امنیت داده در این حوزه به عنوان یک چالش مهم مد نظر قرار گرفته است. یکی از مشکلات برقراری امنیت در شبکههای بیسیم، توافق کلید بین گرهها است که تحقیقات بسیاری روی آن انجام شده است. در شبکههای بیسیم روی بدن، الگوریتمهای متعددی بر پایه یک ساختار ریاضی به نام Fuzzy Vault ارائه شده است که از ویژگیهای سیگنالهای فیزیولوژیکی برای توافق کلید استفاده میکند. با توجه به محدودیتهای موجود در این شبکهها که ناشی از کوچکی سایز گرههای شبکه حسگر و ویژگیهای ارتباط بیسیم میباشد، انتخاب طرح امنیتی مناسب از اهمیت زیادی برخوردار است. این مقاله با استفاده از روش تحلیل سلسلهمراتبی فازی به ارزیابی الگوریتمهای توافق کلید مبتنی بر Fuzzy Vault و انتخاب بهترین الگوریتم از میان الگوریتمهای ارائهشده میپردازد. برای ارزیابی، از میان الگوریتمهای توافق کلید ارائهشده بر پایه ساختارFuzzy Vault، سه الگوریتم OPFKA، PSKA، و ECG-IJS که دارای اهمیت بیشتری هستند در نظر گرفته شدهاند تا با استفاده از روش AHP فازی، بهترین الگوریتم با در نظرگرفتن معیارهایی که در انتخاب بهترین گزینه اهمیت زیادی دارند، برگزیده شود. در تعیین معیارها باید ویژگیها و محدودیتهای شبکههای بیسیم روی بدن و همچنین نوع کاربرد و زمان مد نظر قرار گیرد. در نهایت، ارزیابی انجامشده نشان میدهد که الگوریتم توافق کلید موسوم به ECG-IJS نسبت به دو الگوریتم دیگر دارای اولویت بالاتری است و به عنوان طرح بهتر انتخاب میشود. پرونده مقاله -
دسترسی آزاد مقاله
214 - بهساز يکپارچه کيفيت توان جدید بر پايه مبدل منبع امپدانس ترانسفورماتوري
مهدی سیاهی محمد داودیبهساز يکپارچه کيفيت توان (UPQC) متشکل از اينورترهاي منبع ولتاژ پشت به پشت، تلفيق فيلترهاي اکتيو سري و موازي است که به صورت همزمان هارمونيکهاي جريان بار غير خطي و اغتشاشات ولتاژ شبکه را جبران ميکند. براي کارکرد مناسب هر دو مبدل و عبور دوطرفه توان، بايد ولتاژ لينک DC ح چکیده کاملبهساز يکپارچه کيفيت توان (UPQC) متشکل از اينورترهاي منبع ولتاژ پشت به پشت، تلفيق فيلترهاي اکتيو سري و موازي است که به صورت همزمان هارمونيکهاي جريان بار غير خطي و اغتشاشات ولتاژ شبکه را جبران ميکند. براي کارکرد مناسب هر دو مبدل و عبور دوطرفه توان، بايد ولتاژ لينک DC حداقل 41/1 برابر ولتاژ خط به خط سمت ولتاژ بالاي سيستم يعني فيلتر اکتيو موازي باشد. يکي از فاکتورهاي تعيينکننده قيمت ادوات نيمههادي، حداکثر استرس ولتاژ قابل تحمل آنها ميباشد. با بالابودن ولتاژ لينک DC، استرس ولتاژ کليدهاي سمت مبدل سری افزايش مييابد و براي رفع اين نقص، در اين مقاله يک شبکه منبع امپدانس به ساختار اينورترهاي پشت به پشت رايج در UPQC اضافه میشود که بدين وسيله ولتاژ DC اعمالي به اينورتر فيلتر اکتيو سري را به ميزان چشمگيري کاهش داده و هزينه ساخت آن کاهش خواهد يافت. در اين ساختار از شبکه منبع امپدانس در يک مبدل AC/DC (فيلتر موازي) براي ايجاد خاصيت باک- بوست استفاده شده است. در عين حال به علت استفاده شبکه منبع امپدانس در فيلتر موازي، زمان مرده لازم براي کليدزني اين مبدل حذف شده و کيفيت عملکرد و قابلیت اطمینان آن به ميزان چشمگيري افزايش خواهد يافت. در این مقاله با شبيهسازيهاي لازم کارايي ساختار رايج و پيشنهادي با هم مقايسه خواهد شد. برای اثبات کاهش هزينه ساخت در ساختار پيشنهادي از معيار Total Switching Device Power استفاده شده است. پرونده مقاله -
دسترسی آزاد مقاله
215 - الگوریتم پرتودهی جدید برای شبکههای همیار با رله دیکد و ارسال چندآنتنه
محمد محمدی امیری علی الفتدر این مقاله یک شبکه همیار که شامل یک منبع، یک رله و یک مقصد میباشد، بررسی میشود. منبع و مقصد سیستمهای تکآنتنه هستند ولی رله مجهز به یک سیستم N - آنتنه میباشد و در حالت دیکد و ارسال (DF) عمل میکند. با فرض فاصله زیاد بین منبع و مقصد، از مسیر مسقیم بین آن دو صرف نظر چکیده کاملدر این مقاله یک شبکه همیار که شامل یک منبع، یک رله و یک مقصد میباشد، بررسی میشود. منبع و مقصد سیستمهای تکآنتنه هستند ولی رله مجهز به یک سیستم N - آنتنه میباشد و در حالت دیکد و ارسال (DF) عمل میکند. با فرض فاصله زیاد بین منبع و مقصد، از مسیر مسقیم بین آن دو صرف نظر میکنیم. رله با استفاده از روشهای پرتودهی پيشنهادشده سيگنال را به سمت مقصد ارسال میكند. اين پرتودهيها با فرض آگاهي رله از دو بیت اطلاعات کوانتیزهشده راجع به فاز تمامی لینکهای بین رله و مقصد انجام ميگيرد. یک حد بالا برای احتمال خطای بیت سیستم محاسبه خواهد شد و نشان داده میشود که الگوریتم پیشنهادی به مرتبه دایورسیتی کامل دست مییابد. نتایج شبیهسازی نشان میدهد که احتمال خطای بیت الگوریتم پیشنهادی بهتر از چندین الگوریتم شناخته شده است و نیز عملکردی نزدیک به سیستمهایی با فرضهای ایدهآل دارد. پرونده مقاله -
دسترسی آزاد مقاله
216 - یادگیری ساختاری شبکههای بیزی یک رهیافت مبتنی بر آتاماتاهای یادگیر
محمدرضا ملاخلیلی میبدی محمدرضا میبدییکی از مسایل جالب در هوش مصنوعی ساخت شبکه بیزی بر اساس نمونههایی از دادهها است؛ یعنی فرض کنید یک شبکه بیزی N روی مجموعه متغیرهای V مفروض است. هدف، ساخت یک شبکه بیزی- استخراج مجموعهای از روابط علت/ معلولی- میان مجموعه متغیرها بر اساس نمونههایی که از N استخراج شده و چکیده کاملیکی از مسایل جالب در هوش مصنوعی ساخت شبکه بیزی بر اساس نمونههایی از دادهها است؛ یعنی فرض کنید یک شبکه بیزی N روی مجموعه متغیرهای V مفروض است. هدف، ساخت یک شبکه بیزی- استخراج مجموعهای از روابط علت/ معلولی- میان مجموعه متغیرها بر اساس نمونههایی که از N استخراج شده و بدون در اختیار داشتن N است. از این مسأله در متون با عنوان یادگیری ساختاری شبکه بیزی یاد میشود. یکی از روشهای مهم در یادگیری ساختاری شبکههای بیزی با استفاده از دادههای نمونه، استفاده از معیارهای مبتنی بر امتیاز برای ارزیابی میزان برازندگی یک ساختار بیزی مفروض با دادههای نمونه و جست و جو در میان ساختارهای ممکن است. جست و جو برای یافتن یک ساختار مناسب برای شبکه بیزی که بیشترین سازگاری را با نمونهها داشته باشد غالباً از طریق جست و جو در فضای ساختارها با استفاده از تکنیکهای جست و جوی استاندارد یا الهامگرفته از طبیعت نظیر تپهنوردی حریصانه، الگوریتمهای ژنتیک، شبیهسازی حرارتی یا الگوریتم تبرید، بهینهسازی کلونی مورچهها و نظایر آن صورت میگیرد. در این مقاله یک روش جدید مبتنی بر آتاماتای یادگیر برای یادگیری ساختاری شبکه بیزی ارائه شده است. در این روش آتاماتای یادگیر به عنوان یک ابزار جستجوی تصادفی مورد استفاده قرار میگیرد. از ویژگیهای روش جدید پیشنهادی جستجوی همزمان در فضای جایگشتهای ممکن از متغیرها (فضای ترتیب متغیرها) و فضای ساختارها (فضای DAGها) است. ضمن بررسی ریاضی الگوریتم پیشنهادی، روش جدید روی تعدادی از شبکههای نمونه مورد آزمایش قرار گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
217 - کاربرد حفاظت ناحیه گسترده برای مقابله با خاموشیهای سراسری ناشی از ناپایداری زاویهای
سعید کیارستمی مجتبی خدرزادهدر این مقاله یک سیستم حفاظت ناحیه گسترده برای مقابله با خاموشیهای گسترده ناشی از ناپایداریهای زاویهای پیشنهاد میشود. در ابتدا خاموشی وسیع، مدلسازی شده و سپس سناریوهای منجر به خاموشی گسترده استخراج خواهند شد. با استفاده از شبکه عصبی مصنوعی، حوادثی که منجر به وقوع نا چکیده کاملدر این مقاله یک سیستم حفاظت ناحیه گسترده برای مقابله با خاموشیهای گسترده ناشی از ناپایداریهای زاویهای پیشنهاد میشود. در ابتدا خاموشی وسیع، مدلسازی شده و سپس سناریوهای منجر به خاموشی گسترده استخراج خواهند شد. با استفاده از شبکه عصبی مصنوعی، حوادثی که منجر به وقوع ناپایداری زاویهای در سیستم میشوند تعیین میگردند. سپس با استفاده از الگوریتمی که از اطلاعات به دست آمده از واحدهای اندازهگیری فازور (PMUها) استفاده میکند، ژنراتورهای همنوای سیستم شناسایی شده و با قطع خطوط ضعیف و حذف بار مناسب، سیستم به جزایر پایدار تجزیه میشود. صحت روش پیشنهادی بر روی شبکه استاندارد 39باسه IEEE نشان داده شده است. پرونده مقاله -
دسترسی آزاد مقاله
218 - روشی هدفگرا به منظور هولونبندی در سیستمهای چندعاملی هولونی
احمد اسمعیلی ناصر مزینی محمدرضا جاهد مطلقساختارهای هولونی یک ساختار سلسلهمراتبی از هولونها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدودسازی حوزه تعاملات، کاهش عدم قطعیت یا شکلدهی هدفهای سطح بالا در سیستمهای چندعاملی توسعه داده شدهاند که به سبب آن سیستم از انعطافپذیری و پویایی بالایی در بر چکیده کاملساختارهای هولونی یک ساختار سلسلهمراتبی از هولونها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدودسازی حوزه تعاملات، کاهش عدم قطعیت یا شکلدهی هدفهای سطح بالا در سیستمهای چندعاملی توسعه داده شدهاند که به سبب آن سیستم از انعطافپذیری و پویایی بالایی در برابر تغییرات محیطی برخوردار میشود. علیرغم کاربرد وسیع سیستمهای چندعاملی هولونی در زمینه مدلسازی و حل مسایل پیچیده، بسیاری از مفاهیم اساسی در آن مانند تشکیل هولونهای عضو و کنترل پویای ساختار مربوط، از مدلهای بسیار ساده و ابتدایی که اکثراً وابسته به کاربرد خاص هستند، تبعیت میکنند که البته این را میتوان به علت نوپابودن تحقیقات در این زمینه دانست. در این مقاله سعی گردیده با بهرهگیری از مفاهیم اجتماعی و نظریه سازمانها، روشی مبتنی بر هدف برای تشکیل ساختارهای هولونی ارائه گردد. روش پیشنهادی که از مفاهیم نقش، مهارت و ساختار اهداف استفاده میکند این امکان را فراهم میسازد که بتوان از آن برای طیف وسیعی از کاربردها بهره برد. به منظور نشاندادن قابلیتهای روش پیشنهادی و نیز نمایش نحوه به کارگیری از آن در مسایل واقعی، در این مقاله بستر آزمایشی بر مبنای کاربرد ردیابی شیئ در شبکههای حسگر بیسیم طراحی و ارائه شده است. در این کاربرد، حسگرهای پخششده در محیط به عنوان عاملهای ساده با بهرهگیری از ساختار هولونی، وظیفه ردیابی شیئ بیگانه واردشده به محیط را بر عهده میگیرند. طبق نتایج آزمایشگاهی به دست آماده حاصل از شبیهسازی، روش هولونی ارائهشده بر مبنای الگوریتم پیشنهادی در این مقاله توانسته است کارایی موفقیتآمیزی را از نظر کیفیت ردیابی و میزان مصرف انرژی در این بستر آزمایش ارائه دهد. پرونده مقاله -
دسترسی آزاد مقاله
219 - الگوریتم WCDG: یک روش جدید برای کاهش مصرف انرژی، افزایش تعادل بار بین گرهها و طول عمر در شبکههای حسگر بیسیم
سمانه عباسی درهساری جمشید ابوییامروزه شبکههای حسگر بیسیم به طور گسترده در سیستمهای نظارتی مورد استفاده قرار میگیرند. عمدهترین چالش در طراحی این شبکهها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونهبرداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک میبا چکیده کاملامروزه شبکههای حسگر بیسیم به طور گسترده در سیستمهای نظارتی مورد استفاده قرار میگیرند. عمدهترین چالش در طراحی این شبکهها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونهبرداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک میباشد. روشهای تجمیع داده موجود که بر مبنای نمونهبرداری فشرده عمل میکنند، برای هر نمونه اندازهگیری نیاز به شرکت تعداد زیادی از گرههای حسگر دارند که منجر به ناکارآمدی در مصرف انرژی میشود. به منظور رفع این مشکل، در این مقاله از اندازهگیریهای تصادفی تنک استفاده میگردد. از طرفی، تشکیل درختهای مسیریابی با هزینه کمتر و توزیع عادلانه بار در سطح شبکه، میزان مصرف انرژی را به طور قابل ملاحظهای کاهش میدهند. در این راستا الگوریتم جدیدی با عنوان WCDG ارائه میشود که با ایجاد درختهای مسیریابی وزندار و بهرهگیری توأم از نمونهبرداری فشرده، دادههای گرههای هر مسیر را تجمیع و برای گره چاهک ارسال میکند. در الگوریتم WCDG با در نظر گرفتن قابلیت کنترل توان در گرههای حسگر، مسیرهای کارآمدی انتخاب میشوند. نتایج شبیهسازیها حاکی از آن است که روش پیشنهادی در مقایسه با سایر روشها به طور قابل توجهی عملکرد بهتری از نظر میزان مصرف انرژی و تعادل بار در شبکه دارد. پرونده مقاله -
دسترسی آزاد مقاله
220 - روشی جدید در ارزيابي قابليت اطمينان عرضه در میکروگریدهای صنعتي با در نظر گيري رشد بار و عدم قطعيت منابع تجديدپذير
صادق رحیمی تاکامی رحمتالله هوشمند امین خدابخشیان سيدمصطفي نصرتآباديوجود منابع تولید پراکنده در میکروگریدهای صنعتی، تأثیر زیادی در پارامترهای قابلیت اطمینان این شبکهها دارد. لذا در این مقاله، ارزیابی قابلیت اطمینان میکروگریدهای صنعتی با استفاده از یک شاخص ترکیبی پیشنهادی در حضور منابع تولید پراکنده و بار پاسخگو ارائه میگردد. این روش ا چکیده کاملوجود منابع تولید پراکنده در میکروگریدهای صنعتی، تأثیر زیادی در پارامترهای قابلیت اطمینان این شبکهها دارد. لذا در این مقاله، ارزیابی قابلیت اطمینان میکروگریدهای صنعتی با استفاده از یک شاخص ترکیبی پیشنهادی در حضور منابع تولید پراکنده و بار پاسخگو ارائه میگردد. این روش ارزیابی قابلیت اطمینان بر مبنای مونت کارلوی ترتیبی با توجه به بار زمانی موجود میباشد. در این مقاله از تولیدات تجدیدپذیر پرکاربرد نیروگاه بادی و مولد فتوولتائیک استفاده میشود. با توجه به آن که توان خروجی این نوع DGها به متغیرهای تصادفی سرعت باد و میزان تابش خورشید بستگی دارد لذا جهت تعیین میزان توان خروجی آنها در هر ساعت برای هر کدام از آنها تعدادی سناریو در نظر گرفته شده است. با توجه به تعداد زیاد سناریوهای ایجادشده از روش کاهش سناریو بر مبنای دو شرط مبتنی بر توان تولیدی آنها و میزان بارها استفاده میشود. همچنین شاخص ترکیبی جدید بیانگر میزان تغییرات شاخصهای SAIFI، SAIDI و EENS به ازای هر KW از DG نصب شده است. با توجه به رشد بارهای صنعتی در میکروگریدها، یک دوره مطالعه دهساله در دو حالت عملکرد جزیرهای و اتصال به شبکه برنامهریزی میشود. در حالت جزیرهای از مفهوم بار پاسخگو نیز استفاده میشود. برای نشاندادن کارایی الگوریتم پیشنهادی، این روش بر روی شبکه استاندارد 2IEEE-RBTS BUS در حضور منابع DG اعمال گردیده و نتایج در حالات مختلف بررسی گردید. پرونده مقاله -
دسترسی آزاد مقاله
221 - کنترل دما در شبکههای روی تراشه سهبعدی با استفاده از مهاجرت وظیفه مبتنی بر الگوریتم تبرید تدریجی
منیره محبی مقدم سیدحمید میرمحمدی محمدحسین منشئیترکیب پشتهسازی سهبعدی و شبکه روی تراشه که با عنوان شبکه روی تراشه سهبعدی شناخته میشود، مزایای متعددی همانند کاهش تأخیر انتشار، کاهش مساحت تراشه و همچنین افزایش پهنای باند را به همراه دارد. علیرغم مزایای متعدد، پشتهسازی سهبعدی سبب افزایش چگالی توان در واحد سطح ترا چکیده کاملترکیب پشتهسازی سهبعدی و شبکه روی تراشه که با عنوان شبکه روی تراشه سهبعدی شناخته میشود، مزایای متعددی همانند کاهش تأخیر انتشار، کاهش مساحت تراشه و همچنین افزایش پهنای باند را به همراه دارد. علیرغم مزایای متعدد، پشتهسازی سهبعدی سبب افزایش چگالی توان در واحد سطح تراشه و متعاقب آن افزایش دمای تراشه میشود که این مسأله چالشهای جدیدی را ایجاد مینماید. افزایش دما، کاهش قابلیت اطمینان و تنزل کارایی را به دنبال خواهد داشت و در نتیجه طراحی الگوریتمهای مدیریت حرارتی برای این نوع سیستمها امری ضروری به نظر میرسد. در این مقاله برای این منظور یک الگوریتم مبتنی بر مهاجرت وظایف ارائه شده است. انتخاب مقصد مهاجرت برای وظایف روی هستههای داغ، یک مسأله NP-Complete است که میتوان آن را با روشهای ابتکاری حل کرد. برای این منظور در روش پیشنهادی از الگوریتم تبرید تدریجی بهره گرفتهایم. در تعیین مقصد مهاجرت، علاوه بر دمای هستهها، سربار ناشی از مهاجرت را نیز لحاظ کردهایم. نتایج ارزیابی حاکی از آن است که این روش میتواند تا 28 درصد، دمای بیشینه تراشه را برای محکی با بیشترین تعداد وظایف کاهش دهد، ضمن این که تأثیر آن بر روی کارایی اندک است. پرونده مقاله -
دسترسی آزاد مقاله
222 - شبکه عصبی فازی مین- ماکس چندسطحی با باکسهای وزندار
رضا داوطلب محمدعلی بالافر محمدرضا فیضی درخشیدر این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکسهای وزندار (WL-FMM) برای استفاده در کلاسبندی ارائه میگردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری دادهها به صورت برخط و تکگذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگ چکیده کاملدر این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکسهای وزندار (WL-FMM) برای استفاده در کلاسبندی ارائه میگردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری دادهها به صورت برخط و تکگذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگی روشهای فازی مین- ماکس بوده، از باکسهایی با اندازه کوچکتر و وزن بیشتر استفاده میشود. این کار باعث افزایش دقت طبقهبندی شبکه در نواحی مرزی نمونهها میگردد. همچنین با توجه به تغییراتی که در ساختار الگوریتم داده شده و بر اساس نتایج آزمایشی به دست آمده، روش ارائهشده نسبت به روشهای مشابه از پیچیدگی زمانی و مکانی کمتری برخوردار بوده و نسبت به پارامترهایی که از طرف کاربر مشخص میشود، حساسیت کمتری دارد. پرونده مقاله -
دسترسی آزاد مقاله
223 - بهبود پوشش هدف در شبکههای حسگر بصری با تنظیم میدان دید دوربینها و زمانبندی مجموعههای پوششی از طریق تبرید شبیهسازی شده
بهروز شاهرخزاده مهدی دهقان محمدرضا شاهرخزادهدر سالهای اخیر، مسأله «پوشش هدف» در شبکههای حسگر بصری که در آن دوربینها دادههای ویدئویی را جمعآوری میکنند مورد توجه قرار گرفته است. با توجه به محدودیت توان حسگرها، لازم است با استفاده بهینه از انرژی ذخیرهشده، ضمن حفظ پوشش همه اهداف مستقر در محیط، طول عمر شبکه را چکیده کاملدر سالهای اخیر، مسأله «پوشش هدف» در شبکههای حسگر بصری که در آن دوربینها دادههای ویدئویی را جمعآوری میکنند مورد توجه قرار گرفته است. با توجه به محدودیت توان حسگرها، لازم است با استفاده بهینه از انرژی ذخیرهشده، ضمن حفظ پوشش همه اهداف مستقر در محیط، طول عمر شبکه را نیز افزایش داد. در اینجا مسأله بیشینهسازی طول عمر شبکه با زمانبندی پوشش (MLCS) تعریف میشود که با تقسیم حسگرها به مجموعههای پوششی و سپس نوبتبندی خواب و بیدار آنها، در عین حفظ پوشش، مدت زمان عملیاتی شبکه افزایش مییابد. از طرفی، انتخاب بهترین میدان دید ممکن برای هر دوربین با توجه به موقعیت اهداف پیرامونی و با استفاده از قابلیت چرخش دوربینها، ضمن کاهش اندازه فضای جواب، تأثیر مهمی در نزدیکی پاسخ مسأله به جواب بهینه دارد. برای حل مسأله، یک الگوریتم جدید مبتنی بر تبرید شبیهسازی شده (SA) با هدف یافتن تعداد مجموعههای پوششی بیشتر از حسگرهای دارای ذخیره انرژی بالاتر، پیشنهاد میشود. در روش پیشنهادی با ارائه یک تابع انرژی و تولید همسایگی جدید، ضمن پرهیز از تله نقطه بهینه محلی، توزیع متوازن انرژی حسگرها در سراسر شبکه تأمین میشود. نتایج شبیهسازی نشان میدهد که کارایی الگوریتم پیشنهادی نسبت به سایر روشها از جمله روشهای حریصانه، بهتر است. پرونده مقاله -
دسترسی آزاد مقاله
224 - EBONC: يک روش جديد خوشهبندي آگاه از انرژي، مبتني بر تعداد خوشه بهينه براي شبکه حسگر بيسيم متحرک
نسیم نوروزی هادی طباطبایی ملاذی محمود فضلعلیمحدوديت انرژي يکي از چالشهاي اساسی در شبکههاي حسگر بيسيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار ميدهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشهبندي گرههای شبکه است. انتخاب تعداد خوشهها براي رسيدن به يک گذردهي کارای شبکه کا چکیده کاملمحدوديت انرژي يکي از چالشهاي اساسی در شبکههاي حسگر بيسيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار ميدهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشهبندي گرههای شبکه است. انتخاب تعداد خوشهها براي رسيدن به يک گذردهي کارای شبکه کاري بس دشوار است زيرا با افزايش تعداد سرخوشهها، براي رسيدن بسته از مبدأ به مقصد، تعداد پرشهاي زيادي ميبايست صورت گيرد. افزايش تعداد پرشها باعث پردازش بیشتر اطلاعات و افزایش مصرف انرژي ميگردد. اين مقاله، يک روش خوشهبندي را با آگاهي از مكان و انرژي گرهها ارائه مينمايد که سعي در تشكيل خوشههايي با اندازه بهینه و انتخاب سرخوشه بر اساس سطح انرژي گرهها به منظور كاهش مصرف انرژي دارد. روش پيشنهادي محيط شبكه را به دواير متحدالمركزي تقسيم کرده و تعداد خوشه بهينه هر دور را به نحوي که مصرف انرژي شبکه بهبود يابد محاسبه میکند. در همين رأستا از الگوريتم شايعهپراکني به منظور تبادل انرژي بين گرهها استفاده مينمايد. كارايي بهتر اين روش از لحاظ افزايش طول عمر مفيد شبكه در مقايسه با روشهاي پيشين نظير ASH از طريق شبيهسازي بررسی شده است. روش پيشنهادي از نظر طول عمر شبكه در حدود 25% تا 40% روش ASH را بهبود بخشيده است. پرونده مقاله -
دسترسی آزاد مقاله
225 - مکانیابی خطا در شبکههای توزیع با استفاده از ترکیب روش امپدانسی و فرورفتگی ولتاژ
محمد دیسی رحمن دشتیشبکههای توزیع در تمام سطوح شهرها و روستاها گسترده شدهاند و این شبکهها دارای انشعابها، زیرانشعابها و بارهای زیرخط میباشند. مکانیابی دقیق خطا در سیستمهای توزیع باعث بهبود شاخصهای قابلیت اطمینان و بازده آنها میشود. در این مقاله یک روش ترکیبی جدید برای مکانیابی خ چکیده کاملشبکههای توزیع در تمام سطوح شهرها و روستاها گسترده شدهاند و این شبکهها دارای انشعابها، زیرانشعابها و بارهای زیرخط میباشند. مکانیابی دقیق خطا در سیستمهای توزیع باعث بهبود شاخصهای قابلیت اطمینان و بازده آنها میشود. در این مقاله یک روش ترکیبی جدید برای مکانیابی خطای تکفاز، دوفاز و سهفاز به زمین در شبکههای توزیع پیشنهاد میگردد. همچنین از یک الگوریتم مکانیاب امپدانسی خطا برای پیداکردن محلهای ممکن خطا استفاده میشود. سپس از روش پیشنهادی با استفاده از الگوریتم تطابق فرورفتگی ولتاژ برای تعیین بخش دارای خطا استفاده میشود. در این روش پس از وقوع خطا، محلهای ممکن خطا با استفاده از الگوریتم امپدانسی تعیین میشوند. سپس خطاهای مشابهی به طور جداگانه در محلهای ممکن تعیینشده، شبیهسازی میشوند. در ادامه ولتاژ ابتدای فیدر ذخیره میشود و آن گاه دامنه و فاز اختلاف ولتاژها تعیین و بانک داده آنلاین تولید میگردد. برای تشخیص خطای حقیقی، دادههای این بانک با دامنه و زاویه اختلاف ولتاژهای به دست آمده و ثبتشده (در ابتدای فیدر) مقایسه میشوند. محل واقعی خطا با مقدار تطبیق هر محل خطای ممکن تعیین میشود. پرونده مقاله -
دسترسی آزاد مقاله
226 - بهینهسازی طرح تطبیقی شبکه حسگر بیسیم با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی
مینا میرحسینی فاطمه بارانی حسین نظامآبادیپورافزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکههای حسگر بیسیم یک مسئله چندهدفه است که یکی از موضوعات چالشبرانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکههای حسگر بیسیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پی چکیده کاملافزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکههای حسگر بیسیم یک مسئله چندهدفه است که یکی از موضوعات چالشبرانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکههای حسگر بیسیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پیشنهاد شده که علاوه بر کمینهکردن مصرف انرژی، محدودیتهای ارتباطی شبکه و نیازمندیهای کاربرد خاص آن نیز برآورده میگردد. این الگوریتم روی یک شبکه حسگر بیسیم در کاربرد کشاورزی و به منظور نظارت دقیق و اصولی شرایط محیطی استفاده شده است. نتیجه به کارگیری این الگوریتم روی شبکه حسگر بیسیم، یک طرح بهینه خواهد بود که در آن حالت عملیاتی هر حسگر شامل سرگروه، حسگر فعال با محدوده حسگری بلند، حسگر فعال با محدوده حسگری کوتاه و غیر فعال را با توجه به محدودیتهای مسئله مشخص مینماید. نتایج شبیهسازی نشان میدهد که این الگوریتم در شبکه حسگر بیسیم در مقایسه با الگوریتم وراثتی و الگوریتم ازدحام جمعیت نتایج بهتری را ارائه میدهد و متعاقباً قادر است که طول عمر شبکه را نسبت به دو الگوریتم دیگر به نحو مطلوبتری افزایش دهد. پرونده مقاله -
دسترسی آزاد مقاله
227 - یک روش کارآمد برای تشخیص مدولاسیون سیگنالهای MPSK در کانالهای محو
سعید حکیمیشناسایی خودکار نوع مدولاسیون سیگنالهای دیجیتال برای سامانههای مخابرات هوشمند یک ضرورت است. اغلب روشهای طبقهبندی خودکار نوع سیگنالهای دیجیتال مسئله را در کانالهای نویز سفید جمعشونده بررسی میکنند. با این وجود محیطهای مخابره واقعی از جمله کانالهای مخابرات بیسیم، چکیده کاملشناسایی خودکار نوع مدولاسیون سیگنالهای دیجیتال برای سامانههای مخابرات هوشمند یک ضرورت است. اغلب روشهای طبقهبندی خودکار نوع سیگنالهای دیجیتال مسئله را در کانالهای نویز سفید جمعشونده بررسی میکنند. با این وجود محیطهای مخابره واقعی از جمله کانالهای مخابرات بیسیم، با اثرات محوشوندگی روبهرو هستند. تعداد بسیار کمی از روشها برای کانالهای محوشدگی ارائه شده است. این مقاله یک روش بسیار کارامد برای شناسایی نوع سیگنالهای دیجیتال کلیدزنی جابهجایی فاز Mتایی پیشنهاد میدهد. روش ارائهشده ترکیبی ابتکاری است متشکل از شبکه عصبی پرسپترون چندلایه به عنوان طبقهبند و الگوریتم زنبور به عنوان بهینهساز و همچنین یک همسانساز برای کاهش اثرات کانال استفاده شده است. یک ترکیب مناسب از آمارگان مرتبه بالا تا مرتبه هشت، به عنوان مشخصههای سیگنالها در نظر گرفته شده است. نتایج شبیهسازی کارامدی بالای تکنیک ارائهشده را برای تشخیص نوع سیگنالهای دیجیتال، حتی در نسبتهای سیگنال به نویز پایین، تأیید میکنند. پرونده مقاله -
دسترسی آزاد مقاله
228 - پروتکل مسيريابي سبز مبتني بر زمانبندی خواب براي شبکه موردي سيار
زينب موحدي ايوب کريميدر سالهاي اخير فناوری ارتباطات سبز به عنوان يکي از مهمترين حوزههاي تحقيقاتي و صنايع ارتباطي مورد توجه قرار گرفته که علت توجه به اين حوزه تأثير آن بر کاهش آلودگيهاي زیستمحیطی ميباشد. مطابق تحقيقات اخير، سهم مهمي از آلودگي تولیدشده توسط بخش فناوري اطلاعات و ارتباطات چکیده کاملدر سالهاي اخير فناوری ارتباطات سبز به عنوان يکي از مهمترين حوزههاي تحقيقاتي و صنايع ارتباطي مورد توجه قرار گرفته که علت توجه به اين حوزه تأثير آن بر کاهش آلودگيهاي زیستمحیطی ميباشد. مطابق تحقيقات اخير، سهم مهمي از آلودگي تولیدشده توسط بخش فناوري اطلاعات و ارتباطات مربوط به شبکههاي کامپيوتري محلي است. يکي از پرکاربردترين شبکههاي محلي شبکه موردي سيار ميباشد که کارامدی انرژي در اين گونه شبکهها نه تنها از نقطه نظر ارتباطات سبز، بلکه به دليل محدوديتهاي آنها از جمله طول عمر باطري، اهميت زیادی مييابد. هرچند ويژگيهاي شبکه موردي سيار همچون نبود مديريت متمرکز، تحرک گرهها، تغييرات توپولوژي و کمبود منابع، روند سبزنمودن را به يک امر چالشبرانگيز در اين حوزه تبديل نموده است. در اين مقاله به ارائه و پيادهسازي يک پروتکل مسيريابي سبز براي شبکه موردي سيار ميپردازيم که مسئله کاهش مصرف انرژي را با به خواب بردن گرههاي غير ضروري حل مينمايد. ارزيابيها نشان ميدهد که اين روش ميتواند به طور ميانگين تا 20 درصد به صرفهجويي انرژي در شبکه دست يابد در حالي که آگاه به کيفيت سرويس نيز میباشد. پرونده مقاله -
دسترسی آزاد مقاله
229 - ارائه یک مکانیزم تصمیمگیری چندمعیاره برای برونسپاری ترافیک شبکه سلولی به شبکه مکمل
مجید فلاح خوشبخت صالح یوسفی بابک قالبساز جدّیبه دلیل گسترش روزافزون استفاده از گوشیهای هوشمند، ترافیک داده شبکه سلولی به صورت انفجاری افزایش یافته و باعث ازدحام در شبکههای سلولی شده است. برونسپاری داده به یک شبکه مکمل مانند WiFi به عنوان یک راه حل منطقی و مقرون به صرفه برای مقابله با ازدحام شبکه سلولی، مطرح شده چکیده کاملبه دلیل گسترش روزافزون استفاده از گوشیهای هوشمند، ترافیک داده شبکه سلولی به صورت انفجاری افزایش یافته و باعث ازدحام در شبکههای سلولی شده است. برونسپاری داده به یک شبکه مکمل مانند WiFi به عنوان یک راه حل منطقی و مقرون به صرفه برای مقابله با ازدحام شبکه سلولی، مطرح شده است. در این مقاله، یک مکانیزم برونسپاری داده با نام MCO ارائه شده که با استفاده از روش تصمیمگیری چندمعیاره TOPSIS و با بهرهگیری از یک مدل پیشبینی الگوی اتصال به شبکه WiFi، مناسبترین روش را از میان سه روش 1) تبادل داده از طریق خود شبکه سلولی، 2) برونسپاری با تحمل تأخیر (DTO) به شبکه مکمل و 3) برونسپاری با کمک گرههای واسط (PAO) انتخاب میکند. معیارهای استفادهشده در تصمیمگیری شامل درصد ترافیک قابل برونسپاری (از کل درخواست کاربر)، هزینه تبادل داده اپراتور سلولی و کاربر، پهنای باند تبادل داده کاربر (در دو شبکه سلولی و مکمل) و مصرف انرژی کاربر میباشند. به منظور ارزیابی روش MCO سناریوهای متعددی از نقطه نظر ویژگیهای کاربران و ترافیک آنها، نرخ پوشش شبکه مکمل و نسبت هزینه تبادل داده شبکه سلولی به شبکه مکمل، شبیهسازی شدهاند. نتایج حاصل از این شبیهسازیها نشان میدهد مکانیزم MCO قادر به در نظر گرفتن ترجیحات اپراتور سلولی و کاربرانش بوده و در نتیجه از لحاظ ایجاد تعادل بار در شبکه، کاهش هزینههای اپراتور سلولی و کاهش مصرف انرژی کاربران، نسبت به روشهای پیشنهادی پیشین عملکرد بهتری دارد. پرونده مقاله -
دسترسی آزاد مقاله
230 - مکانیابی اتوبوسترها (AVRs) و بازآرایی شبکه هاي توزیع شعاعی به طور همزمان و مقاوم با در نظر گرفتن عدم قطعیت بار
محمودرضا شاکرمی یاسر محمدیپوردر این تحقیق موضوع جایابی بهینه اتوبوسترها (AVRs) و بازآرایی شبکههاي توزیع به طور همزمان به عنوان یک مسئله بهینهسازي مطرح شده است. یک تابع هدف جدید شامل شاخصهاي تلفات توان حقیقی (اکتیو)، تلفات توان واکنشی (راکتیو)، پروفیل ولتاژ، قابلیت اطمینان، ظرفیت بارگذاري (MVA) چکیده کاملدر این تحقیق موضوع جایابی بهینه اتوبوسترها (AVRs) و بازآرایی شبکههاي توزیع به طور همزمان به عنوان یک مسئله بهینهسازي مطرح شده است. یک تابع هدف جدید شامل شاخصهاي تلفات توان حقیقی (اکتیو)، تلفات توان واکنشی (راکتیو)، پروفیل ولتاژ، قابلیت اطمینان، ظرفیت بارگذاري (MVA) سیستم و پایداري ولتاژ معرفی گردیده است. جهت مقاومنمودن وضعیت کلیدها در موضوع بازآرایی و همچنین مقاومنمودن مکان و تپ اتوبوسترها در مقابل تغییرات بار، سطوح مختلفی از بار به طور همزمان در تابع هدف در نظر گرفته شده است. به همین منظور یک روش جدید براي محاسبه سطوح بار با در نظر گرفتن عدم قطعیت بار معرفی شده است. همچنین بار نیز به صورت مدل وابسته به ولتاژ در نظر گرفته شده و به همین منظور سناریوهاي مختلفی معرفی شدهاند. براي حل این مسئله از الگوریتم بهینهسازي اجتماع ذرات عدد صحیح (IPSO) استفاده شده است. نتایج شبیهسازي روي سیستمهاي توزیع شعاعی 33 و 69شینه استاندارد IEEE مؤثربودن روش ارائهشده را نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
231 - مسيريابي چندپخشی کارا در شبکههاي روی تراشه بازپیکربند
فاطمه نصیری حمید سربازی آزاد احمد خادمزادهالگوریتمهای مسیریابی متعددی برای ارتباطات تکپخشی و چندپخشی در سیستمهای روی تراشه چندپردازندهای ارائه شده است. پروتکلهای چندپخشی برای شبکههای روی تراشه در سالهای اخیر، در هماهنگسازی ساعت، دسترسیهای مکرر به حافظههای مشترک توزیعشده، همزمانی و همسانسازی حافظه چکیده کاملالگوریتمهای مسیریابی متعددی برای ارتباطات تکپخشی و چندپخشی در سیستمهای روی تراشه چندپردازندهای ارائه شده است. پروتکلهای چندپخشی برای شبکههای روی تراشه در سالهای اخیر، در هماهنگسازی ساعت، دسترسیهای مکرر به حافظههای مشترک توزیعشده، همزمانی و همسانسازی حافظههای نهان مورد استفاده قرار میگیرند. الگوریتمهای مسیریابی تکپخشی برای هدایت بستههای چندپخشی مناسب نیستند چون احتمال بروز مشکلاتی از قبیل افزایش ترافیک، ازدحام و بنبست را در شبکه روی تراشه بالا میبرند. از جمله راهکارهای برجسته برای ارتباطات چندپخشی در سیستمهای چندکامپیوتری عبارتند از الگوریتمهای مبتنی بر مسیر و الگوریتمهای مبتنی بر درخت که در سالهای اخیر این راهکارها به شبکههای روی تراشه نیز تعمیم داده شدهاند. در این مقاله، طرح پیشنهادی با استفاده از شبکه بازپیکربند، سعی در کاهش توان مصرفی و تأخیر بستههای چندپخشی در طول مسیر دارد. به طور دقیقتر، چنین ساختاری با استفاده از سوییچهای ساده در همبندی بازپیکربند به جای مسیریابها و با بخشبندی شبکه به اندازههای کوچکتر، درختهایی را برای هدایت بستههای چندپخشی میسازد که منجر به بهبود توان مصرفی و تأخیر ارسال پیام میشود. نتایج به دست آمده از شبیهسازی بر روی ترافیکهای واقعی و ساختگی، نشان از برتری روش پیشنهادی ارائهشده در مقایسه با روشهای قبلی مبتنی بر درخت با حداکثر کاهش 33% توان مصرفی و 51% تأخیر متوسط بستهها دارد پرونده مقاله -
دسترسی آزاد مقاله
232 - پروتکل مسیریابی ترکیبی کارا در شبکههای حسگر بیسیم زیر آب
جاوید توکلی ندا مقیمشبکه حسگر بيسيم زير آب (UWSN) نوعي خاص از شبکههاي حسگر ميباشد که در دهههاي گذشته، حوزه عملياتي آن به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکهها به دليل عدم حضور GPS (سيستم مکانيابي سراسري) چالشهاي بسياري دارند. اين شبکهها با محدوديتهايي از قبيل تأ چکیده کاملشبکه حسگر بيسيم زير آب (UWSN) نوعي خاص از شبکههاي حسگر ميباشد که در دهههاي گذشته، حوزه عملياتي آن به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکهها به دليل عدم حضور GPS (سيستم مکانيابي سراسري) چالشهاي بسياري دارند. اين شبکهها با محدوديتهايي از قبيل تأخير انتشار زياد، پهناي باند کم، نرخ خطاي بيتي بالا، جابهجايي، حافظه و باتري محدود، محققان را با چالشهاي فراواني روبهرو ساختهاند. در مقايسه با شبکههاي حسگر زميني، حسگرها در شبکههاي بيسيم زير آب به سبب استفاده از تکنولوژي صوتي در ارتباطات، انرژي بيشتري مصرف ميکنند. انگيزه اين پژوهش پيشنهاد يک الگوريتم مسيريابي براي محيطهاي سيستمي زير آبي با انرژي محدود ميباشد. گرههاي حسگر واقعشده در بستر دريا نميتوانند به طور مستقيم با گرههاي نزديک سطح ارتباط برقرار کنند، بنابراين نيازمند ارتباطات چندگامي مهياشده با طرح مسيريابي مناسب ميباشند. در شبکههاي حسگر بيسيم، خوشهبندي گره روشي رايج براي سازماندهي ترافيک داده و کاهش ارتباطات درون شبکهاي همراه با بهبود قابليت مقياسپذيري و بهبود توازن بار به همراه کمينهکردن مصرف انرژي کلي سيستم ميباشد. بنابراين در اين مقاله يک پروتکل مسيريابي خوشهبندي فازي همراه با تکنيک تجميع داده با مصرف انرژي متعادل براي UWSNها پيشنهاد ميشود. نتايج شبيهسازي نشان ميدهد که در پروتکل پيشنهادي توزيع مصرف انرژي در شبکه به طور يکنواخت بوده، از متوسط مصرف انرژي و تعداد بستههاي مسيريابي کاسته شده و در نهايت باعث بهبود در نرخ تحويل بسته و گذردهی نسبت به الگوريتمهای DABC و IDACB شده است. پرونده مقاله -
دسترسی آزاد مقاله
233 - روش نوين توزيع بار ترافيک مبتنی بر BGP در مراکز داده توزيعشده جغرافيايي
امیر اسمعیلی بهادر بخشی سراسکانرودمسایل مربوط به مراکز داده به عنوان زیرساخت ارائه سرویسهای فناوری اطلاعات همواره حایز اهمیت بوده است. از سوی دیگر در سالهای اخیر، بنا به دلایل متعددی از جمله تفاوت هزینه انرژی در نقاط مختلف، امنیت بالاتر و تأمین کیفیت سرویس، مراکز داده توزیعشده جغرافیایی مورد توجه قرا چکیده کاملمسایل مربوط به مراکز داده به عنوان زیرساخت ارائه سرویسهای فناوری اطلاعات همواره حایز اهمیت بوده است. از سوی دیگر در سالهای اخیر، بنا به دلایل متعددی از جمله تفاوت هزینه انرژی در نقاط مختلف، امنیت بالاتر و تأمین کیفیت سرویس، مراکز داده توزیعشده جغرافیایی مورد توجه قرار گرفته است که در آن مرکز داده متشکل از چندین خوشه در نقاط مختلف است. مسأله اصلی در این نوع مراکز داده، توزیع کارای بار ترافیکی بین خوشهها است. با وجود این که روشهای متعددی برای این منظور پیشنهاد شده است ولی به دلیل متمرکزبودن توزیعکننده، سرعت پایین واکنش به تغییرات بار ترافیکی و یا محدودبودن به یک تکنولوژی خاص، راه حل کارا، عملی و جامع این مسأله به شمار نمیروند. در این مقاله معماری جدیدی پیشنهاد شده که در آن برای توزیع بار ترافیکی، مفهوم مسیریابی anycast با تنظیمات مناسب BGP و در نظر گرفتن ملاحظات عملی پیادهسازی میشود. نتایج شبیهسازی بهبود قابل توجه این روش نسبت به روشهای موجود را نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
234 - کنترل توان و تخصیص زیرکانال در شبکه های دوسطحی ماکروسل و فمتوسل مبتنی بر OFDMA
حسین داودی مهدی راستیشبکههای چندسطحی که شامل ماکروسل و فمتوسل هستند، منجر به افزایش ظرفیت شبکه و بهبود کیفیت سرویسهای ارائهشده به کاربران در شبکههای سلولار میشوند. تخصیص زیرکانال مشترک بین کاربران سطوح مختلف، باعث ایجاد تداخل بین سطحی بین کاربران میگردد که به دلیل اولویت بالاتر کاربرا چکیده کاملشبکههای چندسطحی که شامل ماکروسل و فمتوسل هستند، منجر به افزایش ظرفیت شبکه و بهبود کیفیت سرویسهای ارائهشده به کاربران در شبکههای سلولار میشوند. تخصیص زیرکانال مشترک بین کاربران سطوح مختلف، باعث ایجاد تداخل بین سطحی بین کاربران میگردد که به دلیل اولویت بالاتر کاربران ماکروسل، حضور کاربران فمتوسل نباید مانع دستیابی این کاربران به حداقل کیفیت سرویس خود شوند. در این مقاله یک روش کنترل توان و تخصیص زیرکانال در حالت فروسو و در دو سطح ماکروسل و فمتوسل مبتنی بر OFDMA با هدف بیشینهکردن مجموع نرخ کاربران فمتوسلها، به نحوی که حداقل کیفیت سرویس برای همه کاربران ماکروسل و کاربران حساس به تأخیر فمتوسلها رعایت گردد ارائه میدهیم. در سطح ماکروسل دو مسئله متفاوت را به صورت جداگانه در نظر میگیریم. مسئله اول با هدف بیشینهنمودن مجموع آستانه تداخل بین سطحی قابل تحمل برای کاربران ماکروسل و مسئله دوم با هدف کمینهکردن مجموع توان ارسالی ماکروسل بیان میشود. مسئله در سطح فمتوسل، با هدف بیشینهنمودن مجموع نرخ داده کاربران فمتوسلها بیان میگردد. برای حل مسئله اول در سطح ماکروسل از الگوریتم مجارستانی که یک روش بهینه انتساب است استفاده مینماییم. همچنین برای حل مسئله دوم از یک روش مکاشفهای برای تخصیص زیرکانال و از روش دوگان لاگرانژ برای کنترل توان استفاده میگردد. برای حل مسئله در سطح فمتوسل نیز ابتدا با استفاده از یک روش مکاشفهای، تخصیص زیرکانال صورت میگیرد و سپس با استفاده از روش دوگان لاگرانژ که یکی از روشهای حل مسایل بهینهسازی محدب است، کنترل توان صورت میپذیرد. در انتها عملکرد این روش با تحلیل نتایج حاصل از شبیهسازی بررسی میگردد. پرونده مقاله -
دسترسی آزاد مقاله
235 - واگذاری داده به فمتوسل با استفاده از فناوری ارتباط دوسویه همفرکانس
محمد ملاشاهی مهری مهرجو مجید عبیریدر این مقاله، راهکار واگذاری داده کاربران شبکه سلولی به فمتوسل و استفاده از فناوری ارتباط دوسویه همفرکانس (IBFD) به منظور افزایش گذردهی شبکه و بهرهوری طیفی پیشنهاد شده است. برای ارسال ترافیک کاربران به ماکروسل در مسیر فراسو، از واگذاری ترافیک به فمتوسل استفاده میشود. چکیده کاملدر این مقاله، راهکار واگذاری داده کاربران شبکه سلولی به فمتوسل و استفاده از فناوری ارتباط دوسویه همفرکانس (IBFD) به منظور افزایش گذردهی شبکه و بهرهوری طیفی پیشنهاد شده است. برای ارسال ترافیک کاربران به ماکروسل در مسیر فراسو، از واگذاری ترافیک به فمتوسل استفاده میشود. به عبارتی تمام یا بخشی از ترافیک کاربران به جای ارسال مستقیم به ماکروسل، ابتدا به فمتوسل ارسال شده و سپس به ماکروسل ارسال میگردد. همچنین فناوری IBFD که ارسال و دریافت همزمان در یک باند فرکانسی را انجام میدهد نیز در فمتوسل به کار گرفته شده و چند حالت زمانبندی ارسال ترافیک پیشنهاد میگردد. علاوه بر این، تعداد و موقعیت بهینه کاربرانی که ترافیک داده خود را با IBFD یا بدون آن به فمتوسل واگذار میکنند تعیین میشود. نتایج شبیهسازی مؤید بهبود گذردهی شبکه به واسطه افزایش بهرهوری فرکانس و کاهش توان مصرفی است. پرونده مقاله -
دسترسی آزاد مقاله
236 - اختصاص سلول توأمان با مدیریت تداخل در شبکههای سلولی ناهمگون با استفاده از الگوریتم توزیعشده
مریم چینیپرداز سید مجید نورحسینی: به علت رشد درخواست کاربران شبکههای سلولی لزوم افزایش ظرفیت این شبکهها همواره مطرح بوده است. شبکههای سلولی ناهمگون با بهکارگیری ایستگاههای پایه کوچک در کنار ایستگاههای پایه ماکرو راهحلی کمهزینه و موثر برای این منظور میباشند. تفاوت ایستگاههای پایه در شبکههای چکیده کامل: به علت رشد درخواست کاربران شبکههای سلولی لزوم افزایش ظرفیت این شبکهها همواره مطرح بوده است. شبکههای سلولی ناهمگون با بهکارگیری ایستگاههای پایه کوچک در کنار ایستگاههای پایه ماکرو راهحلی کمهزینه و موثر برای این منظور میباشند. تفاوت ایستگاههای پایه در شبکههای ناهمگون چالشهای جدیدی در زمینه اختصاص سلول و مدیریت تداخل نسبت به شبکههای همگون ایجاد کرده است. لذا طراحی روشهای جدید و کارامد اختصاص سلول و منابع در این شبکهها از مسائل باز و در حال توسعه میباشد. در این مقاله با توجه به کارهای موجود لزوم ارائه راهحلی کارامد که با اختصاص همزمان سلول و زیرباند مناسب به پیشگیری از تداخل برای تمامی کاربران بپردازد، مطرح شده است. مدل تداخل پروتکل و روشهای مدلسازی آن در شبکههای سلولی مورد بررسی قرار گرفته است. پس از مدلسازی سیستم، مسأله توأمان به صورت یک مسأله بهینهسازی عدد صحیح فرموله شده است. سپس با فرموله کردن مجدد مسأله و استفاده از تجزیه یک سطحی دوگان، الگوریتمی با پیچیدگی کارامد با پاسخهای نزدیک به بهینه بدست آورده میشود. سپس پروتکل توزیعشده مورد نظر ارائه شده که در آن هر کاربر و هر ایستگاه پایه تنها نیازمند اطلاعات محلی خود بوده و به صورت محلی تصمیم میگیرند. نتایچ شبیهسازی کارامدبودن راه حل پیشنهادی را تأیید میکند. پرونده مقاله -
دسترسی آزاد مقاله
237 - بررسی عملکرد الگوریتمهای تطبیقی زیرباند در شبکههای توزیعشده بر پایه روش افزایشی
محمد شمس اسفند آبادی علیرضا دانایی محمدسعید شفیعیاین تحقیق به ارائه مسئله تخمین توزیعشده در یک شبکه افزایشی بر اساس الگوریتمهای خانواده زیرباند نرمالیزهشده (NSAAs) پرداخته است و الگوریتمهای زیرباند نرمالیزهشده توزیعشده (dNSAA)، زیرباند نرمالیزهشده توزیعشده با انتخاب جزئی ضرایب (dSPU-NSAA)، زیرباند نرمالیزهشده چکیده کاملاین تحقیق به ارائه مسئله تخمین توزیعشده در یک شبکه افزایشی بر اساس الگوریتمهای خانواده زیرباند نرمالیزهشده (NSAAs) پرداخته است و الگوریتمهای زیرباند نرمالیزهشده توزیعشده (dNSAA)، زیرباند نرمالیزهشده توزیعشده با انتخاب جزئی ضرایب (dSPU-NSAA)، زیرباند نرمالیزهشده توزیعشده با انتخاب پویای زیرباندها (dDS-NSAA) و زیرباند نرمالیزهشده توزیعشده با انتخاب جزئی ضرایب و انتخاب پویای زیرباندها (dSPU-DS-NSAA) را در یک قالب واحد معرفی میکند. الگوریتم زیرباند نرمالیزهشده توزیعشده تطبیقی نسبت به الگوریتم حداقل میانگین مربعات نرمالیزهشده توزیعشده تطبیقی (dNLMS)، دارای عملکرد بهتری از لحاظ سرعت همگرایی در مواجهه با ورودیهای رنگی در گرهها است. در مقایسه با (dNSAA)، الگوریتمهای (dSPU-NSAA) و (dDS-NSAA)، علیرغم عملکردی مشابه دارای پیچیدگی محاسباتی کمتری هستند. همچنین با ترکیب این دو الگوریتم، الگوریتم (dSPU-DS-NSAA) برقرار میشود که از لحاظ پیچیدگی محاسباتی کاهش بیشتری دارد. به علاوه، یک روش واحد برای تحلیل تئوری عملکرد میانگین مربعات برای هر گره ارائه شده و روابط جامعی برای بررسی عملکرد حالت گذرا، ماندگار و باند پایداری برای الگوریتمهای نوین توزیعشده به دست میآید. با انجام شبیهسازیهای مختلف در شبکههای توزیعشده، عملکرد مناسب این الگوریتمها و صحت روابط تئوری حاصلشده مورد بررسی قرار گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
238 - طرحی برای موازنه بار در شبکههای ناهمگون با استفاده از ارتباط رلهای مبتنی بر D2D
شهریار غلامی مهرآبادی یاسر عطار ایزی سروش اخلاقیشبکههای ناهمگون به عنوان جزئی جداییناپذیر در ارتباطات نسل پنجم، به منظور پاسخگویی به رشد بیسابقه نرخ داده مورد نیاز، معرفی شدهاند. در این شبکهها، وجود انواع سلولها با ایستگاههای پایه با توان و ظرفیتهای متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم چکیده کاملشبکههای ناهمگون به عنوان جزئی جداییناپذیر در ارتباطات نسل پنجم، به منظور پاسخگویی به رشد بیسابقه نرخ داده مورد نیاز، معرفی شدهاند. در این شبکهها، وجود انواع سلولها با ایستگاههای پایه با توان و ظرفیتهای متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم ساخته است. علاوه بر این، بار اضافی روی ایستگاه پایه مرکزی میتواند به ایستگاههای پایه در زیرسلولها منتقل شود. در این مقاله شیوهای جدید برای چنین مسأله موازنه باری پیشنهاد شده که در آن برخی از کاربران که قبلاً به ایستگاه پایه اصلی متصل بودند، با استفاده از رلههای D2D، در زیرسلولها سرویسدهی میشوند. این امر موجب افزایش ظرفیت کلی شبکه، بهبود کیفیت خدمات (QoS) کاربران لبه سلول و پوشش تعداد بیشتر کاربران میشود. در این طرح، افزایش حداکثری ظرفیت لینکهای D2D به صورت یک مسأله بهینهسازی مطرح شده که اساساً یک مسأله غیر محدب است. برای حل این مشکل، مسأله اصلی به دو زیرمسأله تخصیص منابع بهینه و جفتسازی بهینه زوجهای کاربر- رله با پیچیدگی بسیار کمتر تبدیل شده است. نتایج شبیهسازیها عملکرد بهتر این شیوه را نسبت به سایر طرحهای پیشنهادی پیشین نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
239 - شناسایی حمله تقلید از سیگنال کاربر اولیه در شبکههای رادیوشناختی مبتنی بر طبقهبندی غیر پارامتریک بیزین
خاطره اکبری جمشید ابوییرادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکههای بیسیم به طور گسترده مورد توجه قرار گرفته است. یکی از چالشهای مهم در تحقق شبکههای رادیوشناختی، امنیت این نوع شبکهها است. از مهمترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، چکیده کاملرادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکههای بیسیم به طور گسترده مورد توجه قرار گرفته است. یکی از چالشهای مهم در تحقق شبکههای رادیوشناختی، امنیت این نوع شبکهها است. از مهمترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنالهای این کاربران در حفرههای طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد میگردد که با خوشهبندی سیگنالهای ارسالی کاربران اولیه و کاربران مخرب، این سیگنالها را متمایز میکند. در این روش، تعداد سیگنالهای ارسالی در محدوده شبکه رادیوشناختی در طول خوشهبندی سیگنالها به دست میآید. با به کارگیری روش طبقهبندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین میباشد، سیگنالهای اولیه فعال در محیط طبقهبندی میشوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونهبرداری غیر یکنواخت جهت انتخاب پارامتر خوشهها به الگوریتم اعمال میگردد. پرونده مقاله -
دسترسی آزاد مقاله
240 - ارائه یک الگوریتم مبتنی بر رایانش مه جهت مسیریابی شبکههای حسگر بیسیم
الهام میرزاوند بروجنی دادمهر رهبری محسن نیکرایشبکههای حسگر بیسیم از هزاران گره کوچک تشکیل شدهاند که کوچکی و ارزانی این گرهها موجب استفاده گسترده آنها در زمینههای مختلف شده است. در کنار مزیتهای این شبکهها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیرهسازی موجب شده مطالعات بسیاری بهمنظور کاهش این محدودیتها ا چکیده کاملشبکههای حسگر بیسیم از هزاران گره کوچک تشکیل شدهاند که کوچکی و ارزانی این گرهها موجب استفاده گسترده آنها در زمینههای مختلف شده است. در کنار مزیتهای این شبکهها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیرهسازی موجب شده مطالعات بسیاری بهمنظور کاهش این محدودیتها ارائه شود. در سالهای اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و مؤثری در زمینه مسیریابی شبکههای حسگر بیسیم مطرح شده است. از آنجایی که در این شبکهها، حفظ گرههای زنده و کاهش انرژی مصرفی گرهها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته میشود. در پروتکلهای مطرح مسیریابی در شبکههای حسگر بیسیم، بهترین راه جهت ارسال دادهها به سرخوشهها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روشها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بودهایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکههای حسگر بیسیم را ارائه دادهایم. مطابق نتایج شبیهسازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گرههای زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است. پرونده مقاله -
دسترسی آزاد مقاله
241 - روشی نوین برای پیشبینی ارتباط در شبکههای اجتماعی ناهمگن
سعیده رضاوندی شعاعی هادی زارعبا گسترش روزافزون شبکههای اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینههای مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکههای اجتماعی مدلسازی شدهاند. پیشبینی تغییر و تحول در ساختار شبکههای اجتماعی یکی از مسایل چکیده کاملبا گسترش روزافزون شبکههای اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینههای مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکههای اجتماعی مدلسازی شدهاند. پیشبینی تغییر و تحول در ساختار شبکههای اجتماعی یکی از مسایل اساسی در تحلیل شبکههای اجتماعی است که با عنوان مسأله پیشبینی ارتباط در علوم شبکه شناخته میشود. امروزه با گسترش استفاده از شبکههای اجتماعی، فعالیت افراد در قالب چندین شبکه با عنوان شبکههای اجتماعی ناهمگن رواج پیدا کرده است. پیشبینی ارتباط در شبکههای اجتماعی ناهمگن را میتوان بر اساس اطلاعات اضافی موجود نسبت به روشهای قبلی مورد بهبود قرار داد. در رویکرد پیشنهادی این مقاله، ابتدا یک معیار شباهت جدید برای کاربران در شبکههای ناهمگن بر اساس توسعه روشهای مطرح پیشین و با در نظر گرفتن ارتباط بین لایههای مختلف معرفی میشود، سپس با استفاده از رویکرد یادگیری باناظر و بهرهگیری از ویژگیهای تولیدشده بر مبنای معیار شباهت معرفیشده، الگوریتم پیشنهادی مورد تشریح قرار میگیرد. برای ارزیابی روش پیشنهادی از معیارهای استاندارد همانند دقت و صحت بهره گرفتهایم. مقایسه روش پیشنهادی با روشهای شناختهشده پیشین بر روی مجموعه دادههای مختلف نشان میدهد که روش پیشنهادی ما برای پیشبینی ارتباط از عملکرد بهتر و مطلوبتری برخوردار است به طوری که از نظر صحت تا ۲۰ درصد موجب بهبود عملکرد شده است. پرونده مقاله -
دسترسی آزاد مقاله
242 - ارائه يك تكنيك بهبوديافته مشبك پوشش چندتايي با استفاده از مدل حسگري احتمالي براي شبكههاي حسگر بيسيم
عبدالرضا واقفی مهدی ملامطلبییکی از چالشهای اساسی در شبکههای حسگر بیسیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به دادههای معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر چکیده کاملیکی از چالشهای اساسی در شبکههای حسگر بیسیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به دادههای معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر انجام میگیرد که به آن پوشش تایی میگویند. اکثر تحقیقات گذشته در زمینه ارزیابی پوشش تایی بر اساس مدل حسگری باینری صورت گرفته است. تحقیق حاضر بر آن است که ارزیابی پوشش تایی را با رویکرد تقسیمبندی مشبک و از طریق مدل حسگری احتمالی و با هدف بهبود دقت و کاهش زمان ارزیابی پوشش انجام دهد. در پایان نیز روش پیشنهادی در محیط نرمافزار 2NS پیادهسازی و با روشهای پیرامونی احتمالی و مشبک باینری، مقایسه شد. نتایج حاکی از بهبود دقت به میزان 14% و 24% نسبت به روشهای مقایسهشده و کاهش زمان محاسبه ارزیابی پوشش تایی به میزان 7% نسبت به روش پیرامونی احتمالی است. پرونده مقاله -
دسترسی آزاد مقاله
243 - زمانبندی پاینده مبتنی بر درخت در شبکههای مش بیسیم خورشیدی
هادی برقی سیدوحید ازهریدر بسیاری از کاربردهای شبکههای مش بیسیم به دلیل عدم دسترسی به منبع انرژی دایم و استفاده از باتری و تجهیزات برداشتکننده انرژی طراحی بر مبنای پایندگی انرژی بسیار حایز اهمیت است. تنظیم چرخه کاری و به خواب بردن گرههای شبکه در بخشی از دوره کاری، روشی برای حفظ انرژی و تضم چکیده کاملدر بسیاری از کاربردهای شبکههای مش بیسیم به دلیل عدم دسترسی به منبع انرژی دایم و استفاده از باتری و تجهیزات برداشتکننده انرژی طراحی بر مبنای پایندگی انرژی بسیار حایز اهمیت است. تنظیم چرخه کاری و به خواب بردن گرههای شبکه در بخشی از دوره کاری، روشی برای حفظ انرژی و تضمین پایندگی است. در این حالت برای تبادل داده بین گرههای همسایه به پروتکلهایی برای هماهنگی خواب نیاز است. در برخی کاربردهای این شبکهها مانند کاربرد نظارت تصویری نیاز است که داده از بخشهای مختلف شبکه جمعآوری شود. توپولوژی درخت در این کاربردها گزینه مناسبی است. یک روش ساده برای هماهنگی خواب در توپولوژی درخت الگوریتم زمانبندی تقسیم زمان (TIME-SPLIT) است که در آن زمان هر گره به طور مساوی بین فرزندان تقسیم میشود. الگوریتم زمانبندی تقسیم زمان پیشنهادشده مسئله پایندگی انرژی و محدودیت انرژی گرهها را در نظر نمیگیرد. ما در این مقاله به منظور ایجاد پایندگی انرژی در شبکههای مش بیسیم مبتنی بر توپولوژی درخت در الگوریتم زمانبندی تقسیم زمان محدودیت چرخه کاری گرهها را اضافه کردهایم. در شرایطی که وضعیت انرژی فرزندان متفاوت باشد تقسیم مساوی زمان به عدم کارایی شبکه میانجامد. به منظور بهبود کارایی و گذردهی شبکه دو الگوریتم زمانبندی بر مبنای الگوریتم تقسیم زمان که شرایط انرژی و ترافیک فرزندان را در نظر میگیرند ارائه کردهایم. در الگوریتم پیشنهادی اول تقسیم زمان به نسبت چرخه کاری فرزندان هر گره انجام میگیرد. در الگوریتم دوم تقسیم زمان به صورت پویا و به نسبت ترافیک فرزندان است و همچنین پذیرش تماس بر مبنای انرژی مصرفی اتصالات و بر اساس طول اتصالات به طور دقیقتری انجام میشود. نتایج شبیهسازی که به وسیله شبیهساز شبکه 3NS انجام شده نشان میدهد که در شرایط عدم توازن در انرژی و ساختار درخت، یعنی حالتی که فرزندان یک گره دارای انرژی یکسان یا زیردرخت تقریباً مشابه نیستند، روشهای پیشنهادی به میزان قابل توجهی (بیش از حدود 60%) ترافیک عبوری را افزایش میدهند. پرونده مقاله -
دسترسی آزاد مقاله
244 - بازشناسی کنش انسان از روی تصویر ایستا با استفاده از ژست انسان در شبکه چندشاخه
رقیه یوسفی کریم فائزامروزه بازشناسی کنش انسان از روی تصویر ایستا به یکی از موضوعات فعال در زمینه بینایی ماشین و شناسایی الگو تبدیل شده است. تمرکز این کار بر روی شناسایی کنش یا رفتار انسان از روی یک تصویر است. برخلاف روشهای سنتی که از ویدئوها یا دنبالهای از تصاویر برای بازشناسی کنش انسان چکیده کاملامروزه بازشناسی کنش انسان از روی تصویر ایستا به یکی از موضوعات فعال در زمینه بینایی ماشین و شناسایی الگو تبدیل شده است. تمرکز این کار بر روی شناسایی کنش یا رفتار انسان از روی یک تصویر است. برخلاف روشهای سنتی که از ویدئوها یا دنبالهای از تصاویر برای بازشناسی کنش انسان استفاده میکنند، یک تصویر ایستا فاقد اطلاعات زمانی است. بنابراین بازشناسی کنش مبتنی بر تصویر ایستا دارای چالش بیشتری نسبت به بازشناسی کنش مبتنی بر ویدئو است. با توجه به اهمیت اطلاعات حرکتی در بازشناسی کنش از روش flow2Im برای تخمین اطلاعات حرکتی از روی تصویر ایستا استفاده شده است. ساختار پیشنهادی در این مقاله، حاصل ترکیب سه شبکه عصبی عمیق است که تحت عنوان شبکه سهشاخه یاد شده است. شبکه اول بر روی تصویر خام رنگی و شبکه دوم بر روی شار نوری پیشبینی شده از روی تصویر و شبکه سوم بر روی ژست به دست آمده از انسان موجود در تصویر آموزش میبیند. در نهایت تلفیق این سه شبکه عصبی عمیق سبب افزایش دقت بازشناسی کنش انسان شده است. به عبارت دیگر در این مقاله علاوه بر اطلاعات مکانی و زمانی پیشبینی شده از اطلاعات ژست انسان نیز برای بازشناسی کنش استفاده شده است زیرا ویژگی ژست برای بازشناسی کنش بسیار حائز اهمیت است. روش پیشنهادی در این مقاله توانسته است به دقت 80/91 درصد بر روی مجموعه داده action 7Willow، به دقت 02/91 درصد بر روی مجموعه داده 2012Pascal voc و به دقت 87/96 درصد بر روی مجموعه داده 10Stanford دست یابد. با توجه به مقایسه نتایج با روشهای قبلی متوجه خواهیم شد که روش پیشنهادی بالاترین دقت را بر روی هر سه مجموعه داده نسبت به کارهای اخیر به دست آورده است. پرونده مقاله -
دسترسی آزاد مقاله
245 - یک روش نوین ترکیبی هوشمندانه مبادله جریان زنده ویدئویی در شبکههای نظیر به نظیر توری
نغمه فرهادیان بهرنگ برکتین مجید هارونی بهزاد سلیمانی نیسیانیفقدان یک روش کارا برای مبادله فریمها به علت تأخیر زیاد در روش Pull و تعداد بالای فریمهای تکراری در روش Push، به عنوان دو روش اصلی مبادله محتوا بین نظیرها، انگیزهای قوی جهت معرفی روشهای ترکیبی مبتنی بر این دو روش پایه جهت مبادله جریان زنده ویدئویی در شبکههای نظیر به چکیده کاملفقدان یک روش کارا برای مبادله فریمها به علت تأخیر زیاد در روش Pull و تعداد بالای فریمهای تکراری در روش Push، به عنوان دو روش اصلی مبادله محتوا بین نظیرها، انگیزهای قوی جهت معرفی روشهای ترکیبی مبتنی بر این دو روش پایه جهت مبادله جریان زنده ویدئویی در شبکههای نظیر به نظیر توری بوده است. تحقیقات نشان داده که این روشها از مشکلات ذاتی دو روش پایه رنج میبرند، زیرا تنها تجمیعی ساده از اجرای متوالی یا موازی آنها هستند. این پژوهش به معرفی AMIN، یک روش نوین ترکیبی برای مبادله هوشمندانه فریمهای ویدئو بین نظیرها میپردازد. در روش AMIN، بر خلاف روش Pull، هر نظیر نقشه وضعیت حافظه (BMS) خود را به صورت دورهای به نظیرهایی تا حداکثر دو گام از خود میفرستند و نظیر دریافتکننده BMS به جای درخواست فریم از فرستنده BMS، بررسی مینماید خود چه فریمهایی را میتواند به سمت این نظیر ارسال نماید. همچنین بر خلاف روش Push، نظیر ارسالکننده فریم به دلیل وجود BMS دریافتی از همسایه خود، ارسالی کورکورانه به آن نخواهد داشت. نتایج شبیهسازی نشاندهنده افزایش قابل ملاحظه کیفیت ویدئوی دریافتی در نظیرها، کاهش تأخیر نقطه به نقطه، تأخیر دریافت و تعداد فریمهای تکراری نسبت به دو روش پایه و مشابه اخیر است. پرونده مقاله -
دسترسی آزاد مقاله
246 - ارزیابی اقتصادی بهرهبرداری هماهنگ شبکههای برق و گاز در استان خراسان
وحید خلیق اعظم قزلباش حسن آبنیکیامروزه در صنعت برق طراحي و بهرهبرداري بهينه و مؤثر اقتصادي همواره مورد نظر بوده و در توسعه و بهرهبرداري از صنعت برق، هماهنگی شبکه برق و گاز به منظور حداقلكردن هزينه بهرهبرداري از اهداف اصلي به شمار ميآيند. در این تحقیق، بهرهبرداری غیر متمرکز شبکههای برق و گاز بر چکیده کاملامروزه در صنعت برق طراحي و بهرهبرداري بهينه و مؤثر اقتصادي همواره مورد نظر بوده و در توسعه و بهرهبرداري از صنعت برق، هماهنگی شبکه برق و گاز به منظور حداقلكردن هزينه بهرهبرداري از اهداف اصلي به شمار ميآيند. در این تحقیق، بهرهبرداری غیر متمرکز شبکههای برق و گاز بر روی یک مطالعه واقعی در استان خراسان مدلسازی شده است. این مدلسازی از دیدگاه دو بهرهبردار مستقل است که با در نظر گرفتن قیود فنی به دنبال حداقلکردن هزینه بهرهبرداری شبکههای برق و گاز میباشند. میزان مصرف گاز در شبکههای گاز و برق با استفاده از روشهای مختلف ADMM، ATC و متمرکز مقایسه شده و در نهایت هزینههای بهرهبرداری در حالتی که یک بهرهبردار مرکزی وظیفه بهرهبرداری از شبکههای برق و گاز را بر عهده دارد، در هر سه حالت مختلف با یکدیگر مقایسه شدهاند. سناریوهای افزایش بار و سوخت دوم نیز مورد بررسی قرار گرفتهاند. پرونده مقاله -
دسترسی آزاد مقاله
247 - طراحی بهینه و زیربهینه فرستنده- گیرنده در شبکههای حسگری متراکم و اینترنت اشیاء
فرزاد حسین پناهی فریدون حسین پناهی زهرا عسکری زاده اردستانیامروزه با توسعه بسیار سریع فناوریهای نوین در حوزه اینترنت اشیا و شبکههای هوشمند، مفهوم شبکههای حسگر بیسیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سالهای اخیر، پیدایش این شبکهها با ساختار متراکم، بر اهمیت به کارگیری فناوریهای مخابراتی از ج چکیده کاملامروزه با توسعه بسیار سریع فناوریهای نوین در حوزه اینترنت اشیا و شبکههای هوشمند، مفهوم شبکههای حسگر بیسیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سالهای اخیر، پیدایش این شبکهها با ساختار متراکم، بر اهمیت به کارگیری فناوریهای مخابراتی از جمله فناوری فراپهن باند با قابلیت اطمینان بالا، کاربرد صنعتی و همچنین امنیت ارتباطی مناسب افزوده است. اما همچنان نگرانیهای بسیاری در ارتباط با میزان تداخل درون شبکهای به ویژه ناشی از خطوط گسسته طیفی نامطلوب در این فناوری مطرح هستند و بنابراین ارائه یک راهکار بهینه برای حذف تداخل درون شبکه و کنترل طیف توان و سپس تعریف ساختارهای فرستنده- گیرنده مطلوب البته با در نظر گرفتن حساسیتهای بالا نسبت به مسأله سنکرونسازی در شبکههای حسگری بیسیم مبتنی بر تکنولوژی فراپهن باند ضروری است. این اهداف در تحقیق کنونی با اعمال استراتژی بهینه طیفی در مدل سیگنال، ساختار حسگر فرستنده و سپس ترسیم ساختارهای حسگر گیرنده بهینه و یا زیربهینه دنبال میشوند که نتایج به دست آمده بیانگر بهبود عملکرد ارتباطات در شبکههای حسگر بیسیم است. پرونده مقاله -
دسترسی آزاد مقاله
248 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکههای حسگر بیسیم
مهدی صادقی زاده امیدرضا معروضیشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، چکیده کاملشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، امنیت بهعنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز بهعنوان یک لازمه اساسی برای تأمین امنیت در این شبکهها تلقی میشود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بیسیم در برابر همه حملات لایه شبکه و مسیریابی ارائه مینماید که مبتنی بر خصوصیات استخراجشده از آنها است. از طریق شبیهسازیها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج بهدستآمده نشان میدهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکههای حسگر بیسیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، بهعنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکههای حسگر بیسیم مطرح است. پرونده مقاله -
دسترسی آزاد مقاله
249 - بهبود عملکرد شبکه های ناهمگن با به کارگیری سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا
عاطفه جعفریان زلفا زینل پوریزدی علی اکبر تدین تفتیکی از چالشهای اساسی شبکههای سلولی ناهمگن که در آنها ایستگاههای پایه مختلف با ویژگیهای متفاوت به سرویسدهی کاربران میپردازند، سیاست دسترسی کاربران به ایستگاههای پایه است. در این مقاله به منظور بهبود عملکرد ارتباط فراسو در شبکه ناهمگنی که از محدودیت بکهال در ایستگ چکیده کاملیکی از چالشهای اساسی شبکههای سلولی ناهمگن که در آنها ایستگاههای پایه مختلف با ویژگیهای متفاوت به سرویسدهی کاربران میپردازند، سیاست دسترسی کاربران به ایستگاههای پایه است. در این مقاله به منظور بهبود عملکرد ارتباط فراسو در شبکه ناهمگنی که از محدودیت بکهال در ایستگاههای پایه رنج میبرد، سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا پیشنهاد میگردد. در این نوع سیاست، کاربر میتواند به دو ایستگاه پایه مجزا در ارتباط فراسو و فروسو متصل گردد. به منظور بهرهبرداری کارامد از منابع شبکه و افزایش گذردهی کاربران متصل به سلولهای پربار، معیار دسترسی کاربران به ایستگاههای پایه در ارتباط فراسو، برقراری تعادل بار در این ارتباط در نظر گرفته شده است. به این منظور شاخص ارتباط کاربران به ایستگاههای پایه و توان ارسالی آنها از حل مسأله بهینهسازی بیشینهکردن مجموع نرخ مؤثر کاربران به دست میآید. نتایج شبیهسازی نشان میدهد که با به کارگیری این معیار، در سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا، شاخص تعادل بار، کارایی انرژی و متوسط نرخ مؤثر کاربران در این ارتباط به طور قابل توجهی بهبود مییابد. از آنجا که نرمافزار گمز جواب دقیق مسأله بهینهسازی را محاسبه میکند و به منظور ارزیابی کارایی الگوریتم پیشنهادی، مسأله فوق در شبکه بکهال با استفاده از نرمافزار گمز نیز حل شده است. نتایجی که از الگوریتم پیشنهادی به دست آمده به نتایج محاسبهشده از نرمافزار گمز نزدیک میباشد که نشاندهنده دقت مناسب الگوریتم پیشنهادی است. در ادامه نیز روشی برای بهبود تعادل بار در ارتباط فراسو در شبکههای ناهمگن که دارای محدودیت بکهال میباشند، پیشنهاد میشود و کارایی آن مورد ارزیابی قرار میگیرد. پرونده مقاله -
دسترسی آزاد مقاله
250 - برنامه ریزی یکپارچه شبکه های برق وگاز با در نظر گرفتن تاثیر واحدهای ptg در پوشش عدم قطعیت خودروهای برقی
ایمان گروهی ساردو علی مبصرینیروگاههای گازی به دلیل دارابودن نرخ افزایش توان و کاهش توان بالا میتوانند در ساعات پیک بار، در بهرهبرداری سیستم قدرت بسیار مؤثر واقع شوند. با گسترش نفوذ نیروگاههای گازی در سیستم قدرت و همچنین پیدایش فناوریهای جدید مانند واحدهای تبدیل توان به گاز (ptg) برنامهریزی چکیده کاملنیروگاههای گازی به دلیل دارابودن نرخ افزایش توان و کاهش توان بالا میتوانند در ساعات پیک بار، در بهرهبرداری سیستم قدرت بسیار مؤثر واقع شوند. با گسترش نفوذ نیروگاههای گازی در سیستم قدرت و همچنین پیدایش فناوریهای جدید مانند واحدهای تبدیل توان به گاز (ptg) برنامهریزی یکپارچه دو شبکه برق و گاز مورد توجه محققین قرار گرفته است. گازهای تولیدشده توسط واحدهای ptg، در مخازنی ذخیره شده و به طور مستقیم به دست مصرفکنندگان میرسند یا در بازارهای گاز فروخته میشوند. در صورت لزوم گازهای ذخیرهشده نیز دوباره به برق تبدیل میشوند که این روش، جایگزین مناسبی به جای استفاده از باتریها و ذخیرهسازهای انرژی در شبکه برق و در طولانیمدت میباشد. در این مقاله یک مدل برنامهریزی خطی ترکیبی عدد صحیح (MILP) برای حل مسئله برنامهریزی تصادفی یکپارچه شبکههای برق و گاز در حضور واحدهای ptg و با در نظر گرفتن عدم قطعیت ظرفیت شارژ و دشارژ در دسترس ایستگاههای g2v ارائه شده است. یک شبکه ترکیبی از شبکه برق اصلاحشده استاندارد 24باسه IEEE و شبکه گاز بلژیک، شامل نُه نیروگاه که سه نیروگاه آنها از نوع گازی هستند، سه ایستگاه خودروی برقی، دو چاه گاز، چهار مخزن گاز و سه واحد ptg، به عنوان شبکه نمونه مورد مطالعه قرار گرفته است. نتایج حاصل، کارایی بهرهبرداری یکپارچه شبکههای برق و گاز را نسبت به بهرهبرداری مستقل شبکهها و همچنین تأثیر مثبت ptgها را در پوشش عدم قطعیت شارژ و دشارژ خودروهای برقی نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
251 - برنامهریزی توسعه هماهنگ شبکههای برق و گاز
وحید خلیق مجید علومی بایگیبرنامهریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامهریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکههای برق و گاز در توسعه، منجر به سرمایهگذاری بیش از حد نیاز و در پارهای از موارد ایجاد مشکل در تأمین سوخت نیروگاه م چکیده کاملبرنامهریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامهریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکههای برق و گاز در توسعه، منجر به سرمایهگذاری بیش از حد نیاز و در پارهای از موارد ایجاد مشکل در تأمین سوخت نیروگاه میشود. از این رو نیاز به مدلی است که با در نظر گرفتن قیود فنی، توسعه شبکههای برق و گاز را هماهنگ کند. در این پژوهش توسعه متمرکز شبکههای گاز و برق با در نظر گرفتن معیار امنیت 1- N در شبکه گاز مدلسازی شده است. به این منظور تأثیر سوخت دوم نیز در مدلسازی شرایط اضطراری در نظر گرفته شده است. این مدلسازی از دیدگاه یک سرمایهگذار مرکزی تحت عنوان وزارت انرژی است که با در نظر گرفتن قیود فنی به دنبال حداقلکردن هزینه کل سرمایهگذاری و بهرهبرداری شبکههای برق و گاز میباشد. نتایج به دست آمده از مسئله سرمایهگذاری شبکه گاز نشان میدهد که نیاز به افزایش ظرفیت خط لوله در برخی مناطق وجود دارد. همچنین در شبکه برق، نیاز به نصب نیروگاههای جدید در برخی مناطق مشخص شده است. نتایج به دست آمده، حاکی از تأثیرگذاری مدل پیشنهادی بر برنامهریزی توسعه شبکههای برق و گاز و نیز بهبود نتایج با در نظر گرفتن اثر سوخت دوم است. پرونده مقاله -
دسترسی آزاد مقاله
252 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرمافزار محور در برابر حملات منع سرویس
مهران شتابی احمد اکبریشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من چکیده کاملشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریانهای جدید به شبکه فشار زیادی به سطح کنترلی اعمال میکند. همچنين، وجود رخدادهای مكرر مانند جمعآوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی میشود، ميتواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلجشدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترلکننده هماهنگکننده، یک کنترلکننده اصلی نصاب قوانین جریان و یک یا چند کنترلکننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده میکند. اختصاص وظایف نظارتی و مدیریتی به کنترلکننده هماهنگکننده باعث کاهش بار کنترلکنندههای نصاب قوانین جریان میشود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترلکنندههای نصاب قوانین جریان توسط کنترلکننده هماهنگکننده بار را در سطح کنترلی توزیع میکند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترلکننده فرعی نصاب قوانین جریان، معماری SAHAR میتواند از مختلشدن عملکرد کنترلکننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایشهای انجامشده نشان میدهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
253 - طراحی سیستم مخابراتی تغذیهشده بیسیم با برداشتگر انرژی غیر خطی
مهرنوش میرحاج مریم مسجدی محمدفرزان صباحیدر این مقاله، یک شبکه مخابراتی تغذیهشده بیسیم چندکاربره در نظر گرفته شده که در آن کاربران و ایستگاه پایه ترکیبی به چند آنتن مجهز هستند. در فاز فروسو، ایستگاه پایه ترکیبی، سیگنال انرژی را برای کاربران ارسال کرده و در فاز فراسو، کاربران با استفاده از انرژی برداشتشده در چکیده کاملدر این مقاله، یک شبکه مخابراتی تغذیهشده بیسیم چندکاربره در نظر گرفته شده که در آن کاربران و ایستگاه پایه ترکیبی به چند آنتن مجهز هستند. در فاز فروسو، ایستگاه پایه ترکیبی، سیگنال انرژی را برای کاربران ارسال کرده و در فاز فراسو، کاربران با استفاده از انرژی برداشتشده در فاز قبل، اطلاعات خود را با استفاده از فناوری دسترسی چندگانه فضایی به ایستگاه پایه ترکیبی ارسال میکنند. با در نظر گرفتن مدل عملی غیر خطی برای برداشتگر انرژی و با هدف بیشینهکردن مجموع نرخ، روشی بهینه را برای طراحی ماتریس پیشکدگذار انرژی، ماتریسهای پیشکدگذار اطلاعات کاربران و زمان اختصاصیافته به فاز فروسو و فراسو پیشنهاد میدهیم. به این منظور با استفاده از تغییر متغیرهای مناسب، مسئله را به صورت یک مسئله بهینهسازی محدب بازنویسی کرده و روشی برای حل آن ارائه میکنیم. نتایج شبیهسازی نشان میدهند که در شرایط عملی، با لحاظ رفتار غیر خطی برای برداشتگر در طراحی، انرژی ارسالی کاهش و مجموع نرخ افزایش مییابد. پرونده مقاله -
دسترسی آزاد مقاله
254 - الگوریتم جدید خوشهبندی ارسال داده در شبکههای حسگر بیسیم با استفاده از دایره آپولونیوس
شهین پوربهرامی الهام خالدی لیلی محمدخانلیخوشهبندی شبکههای حسگر بیسیم، یکی از روشهای پرکاربرد برای سازماندهی این شبکهها میباشد. شیوههای مختلفی برای خوشهبندی این شبکهها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گرههای حسگر میباشد. در این مقاله تلاش بر این بوده است تا یک روش چکیده کاملخوشهبندی شبکههای حسگر بیسیم، یکی از روشهای پرکاربرد برای سازماندهی این شبکهها میباشد. شیوههای مختلفی برای خوشهبندی این شبکهها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گرههای حسگر میباشد. در این مقاله تلاش بر این بوده است تا یک روش جدید هندسی برای خوشهبندی گرههای شبکههای حسگر بیسیم ارائه شود. در این روش هندسی، از دایره آپولونیوس برای رسم حالت انتزاعی خوشهها و جمعکردن گرهها حول سرخوشه بهره گرفته شده است. این دایره به دلیل دقت بالایی که در تعیین تناسب فواصل گرهها دارد، با دقت خوبی میتواند گرههای مربوط را به سرخوشهها اختصاص داده و از ایجاد خوشههای تکگرهی یا گرههای پرت جلوگیری کند. در این الگوریتم از یک ایستگاه اصلی، تعدادی گره به عنوان سرخوشه و تعدادی گره به عنوان مسیریاب استفاده میشود. هدف یافتن دقیقترین سرخوشهها و ایجاد خوشههایی با وسعت پوششی بالا در شبکه میباشد. روش پیشنهادی از نظر پوششدهی مؤثر شبکه، تعداد گرههای زنده، انرژی باقیمانده شبکه و تعداد گامهای پیمودهشده، در مقایسه با الگوریتمهای O_Leach و K-Means که در این زمینه ارائه شدهاند نتیجه بهتری را نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
255 - بهینهسازی توأم توان- مکان رله در شبکههای رله هوایی همکارانه برای G+5
حمید امیری آرا محمدرضا ذهابی وحید مقدادیشبکههای سلولی در نسل آینده G+5، نوید نرخهای بالای داده، خدمات آماده به کار در همه جا و انعطافپذیری را میدهند. استفاده از ساختار شبکههای رله هوایی همکارانه (CARN) امکان گسترش پوشش شبکه، افزایش ظرفیت و ارتباط مطمئنتر را فراهم مینماید. این مقاله قصد دارد تا در یک شب چکیده کاملشبکههای سلولی در نسل آینده G+5، نوید نرخهای بالای داده، خدمات آماده به کار در همه جا و انعطافپذیری را میدهند. استفاده از ساختار شبکههای رله هوایی همکارانه (CARN) امکان گسترش پوشش شبکه، افزایش ظرفیت و ارتباط مطمئنتر را فراهم مینماید. این مقاله قصد دارد تا در یک شبکه CARN، اختصاص توان و محل قرارگیری رله هوایی (AR) تقویت و ارسال (AF) را با هدف به حداقل رساندن احتمال خطا بهینه نماید. برای دستیافتن به این اهداف، ابتدا احتمال خطای سمبل متوسط برای این سیستم در کانال ناکاگامی- m به ازای مدولاسیونهای مختلف محاسبه میگردد. سپس سه سناریو در نظر گرفته میشود. ابتدا محل رله با هر نسبت تخصیص توان داده شده به منبع و رله، بهینهسازی میشود. دوم مسئله بهینهسازی تخصیص توان برای مکانهای رله مختلف حل میشود. در نهایت، مسئله بهینهسازی توأم مکان بهینه رله و اختصاص توان بهینه که منجر به کارایی هرچه بیشتر سیستم میگردد، به صورت ریاضی بیان و الگوریتمی برای حل این مسئله پیشنهاد میشود. همچنین اثرات ارتفاع رله هوایی، فاکتور تضعیف و پارامتر محوشدگی کانال بر اختصاص توان و مکان رله هوایی بهینه در این مقاله بررسی شده است. در انتها شبیهسازی و نتایج عددی برای تأیید روابط تئوری ارائه گردیده که شبیهسازیها بهره بیش از dB 1 را برای سیستم بهینهشده در مقایسه با سیستم غیر بهینه نشان میدهند. پرونده مقاله -
دسترسی آزاد مقاله
256 - بازیابی چندمرحلهای شبکههای توزیع انرژی الکتریکی
ساسان قاسمی امین خدابخشیان رحمتالله هوشمندهدف از بازیابی شبکههای توزیع، انرژیرسانی مجدد به بارهای بیبرق شده شبکه پس از رخداد خطا است که با تغییر در وضعیت کلیدهای شبکه و در نظر گرفتن قیود شبکه انجام میگیرد. در این مقاله، یک روش بازیابی چندمرحلهای با کمک روش درخت تصمیمگیری اصلاحشده جهت بازیابی شبکههای توز چکیده کاملهدف از بازیابی شبکههای توزیع، انرژیرسانی مجدد به بارهای بیبرق شده شبکه پس از رخداد خطا است که با تغییر در وضعیت کلیدهای شبکه و در نظر گرفتن قیود شبکه انجام میگیرد. در این مقاله، یک روش بازیابی چندمرحلهای با کمک روش درخت تصمیمگیری اصلاحشده جهت بازیابی شبکههای توزیع با هدف بازیابی حداکثر بار بیبرق شبکه با کمترین تعداد کلیدزنی ارائه شده است. روش بازیابی چندمرحلهای پیشنهادشده در سه مرحله 1) بازیابی اولیه شبکه با بستن کلیدهای در حالت عادی باز شبکه، 2) بازآرایی و 3) بهینهسازی عملیات قطع بار انجام میگیرد. به منظور کاهش فضای جستجو در روند بازیابی، کلیدهای شبکه در گروههای مختلفی دستهبندی شدهاند که از حرکت به سمت فضاهای جواب نامناسب جلوگیری میکند. روش پیشنهادی بر روی شبکههای 69باسه و 119باسه استاندارد IEEE اجرا شده است. نتایج به دست آمده بیانگر کارایی و دقت بالای روش پیشنهادی در بازیابی شبکههای توزیع میباشد. پرونده مقاله -
دسترسی آزاد مقاله
257 - یک الگوریتم خوشهبندی چندهدفه تطبیقی مبتنی بر حراج_پیشبینی برای ردیابی هدف متحرک در شبکههای حسگر بیسیم
رقیه علینژاد سپیده آدابی آرش شريفيرديابي اهداف متحرك یکی از کاربردهای شبكههای حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن ا چکیده کاملرديابي اهداف متحرك یکی از کاربردهای شبكههای حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن است. به منظور کاهش تعداد پیامهای مبادلهشده برای تشکیل خوشه ردیاب، یک مکانیزم حراج تطبیق داده میشود. پیشنهاد هر حسگر در حراج با هدف برقراری موازنهای مناسب میان طول عمر شبکه و دقت ردیابی به صورت پویا و مستقل ارائه میشود. از این گذشته، از آنجایی که خوشه ردیاب میبایست قبل از رسیدن هدف به ناحیه مورد نظر تشکیل شود (خصوصاً زمانی که سرعت هدف بالا است) جلوگیری از تأخیر در تشکیل خوشه ردیاب چالشی دیگر است. عدم توجه به چالش مذکور منجر به افزایش نرخ گمشدگی هدف و به تبع آن اتلاف انرژی میشود. برای غلبه بر این مشکل، پیشبینی موقعیت هدف در دو گام بعد توسط شبکه عصبی و تشکیل همزمان خوشههای ردیاب در یک و دو گام بعد را پیشنهاد میدهیم. نتایج حاصل از شبیهسازی نشاندهنده عملکرد مناسبتر الگوریتم پیشنهادی در مقایسه با الگوریتم AASA است. پرونده مقاله -
دسترسی آزاد مقاله
258 - اصلاح معماری شبکه عصبی کانولوشنال جهت طبقهبندی تصاویر آغشته به نویز ضربه
محمد مومنی مهدی آقاصرام علی محمد لطیف راضیه شیخ پورنویز ضربه موجب اختلال در فرایند طبقهبندی تصاویر توسط شبکه عصبی کانولوشنال میگردد. پیشپردازش جهت حذف نویز ضربه هزینهبر است و تصاویر تخریبشده به دلیل عدم بهبود کافی، اثر مخرب در مراحل آموزش و اعتبارسنجی این شبکه دارند. در این مقاله با اصلاح معماری شبکه عصبی کانولوشنا چکیده کاملنویز ضربه موجب اختلال در فرایند طبقهبندی تصاویر توسط شبکه عصبی کانولوشنال میگردد. پیشپردازش جهت حذف نویز ضربه هزینهبر است و تصاویر تخریبشده به دلیل عدم بهبود کافی، اثر مخرب در مراحل آموزش و اعتبارسنجی این شبکه دارند. در این مقاله با اصلاح معماری شبکه عصبی کانولوشنال، یک مدل مقاوم در برابر نویز ضربه معرفی میشود. روش پیشنهادی، طبقهبندی تصاویر نویزی را بدون نیاز به هیچ گونه پیشپردازش انجام میدهد. لایه تشخیص نویز ضربه در بدنه شبکه عصبی کانولوشنال تعبیه میشود و از پردازش مقادیر نویزی جلوگیری میکند. برای آموزش مدل پیشنهادی از پایگاه داده 2012- ILSVRC استفاده شده است. نتایج شبیهسازی نشان میدهد که جلوگیری از تأثیرگذاری نویز ضربه در فرایند آموزش و طبقهبندی شبکه عصبی کانولوشنال، دقت و سرعت آموزش شبکه را افزایش میدهد. روش پیشنهادی با خطای 24/0 در طبقهبندی تصاویر آغشته به نویز ضربه با چگالی 10% بهتر از سایر روشهای مورد مقایسه میباشد. مرتبه زمانی (1)O در اصلاح CNN جهت مقاومت در برابر نویز نشاندهنده برتری روش پیشنهادی است. پرونده مقاله -
دسترسی آزاد مقاله
259 - استفاده از خوشهبندی تکاملی برای تشخیص موضوع در بلاگنویسی کوچک با لحاظنمودن اطلاعات شبکه اجتماعی
الهام سادات َعلوی هدی مشایخی حمید حسنپور باقر رحیمپور کامیمتون کوتاه رسانههای اجتماعی مانند توییتر اطلاعات زیادی در مورد موضوعهای داغ و افکار عمومی ارائه میدهند. برای درک بهتر اطلاعات دریافتی از شبکههای اجتماعی، شناسایی و ردیابی موضوع امری ضروری است. در بسیاری از روشهای ارائهشده در این زمینه، تعداد موضوعها باید از پیش م چکیده کاملمتون کوتاه رسانههای اجتماعی مانند توییتر اطلاعات زیادی در مورد موضوعهای داغ و افکار عمومی ارائه میدهند. برای درک بهتر اطلاعات دریافتی از شبکههای اجتماعی، شناسایی و ردیابی موضوع امری ضروری است. در بسیاری از روشهای ارائهشده در این زمینه، تعداد موضوعها باید از پیش مشخص باشد و نمیتواند در طول زمان تغییر کند. از این منظر، این روشها برای دادههای در حال افزایش و پویا مناسب نیستند. همچنین مدلهای تکاملی موضوعی غیر پارامتری به دلیل مشکل کمبود دادهها، بر روی متون کوتاه عملکرد مناسبی ندارند. در این مقاله، یک مدل خوشهبندی تکاملی جدید ارائه کردهایم که به طور ضمنی از فرایند رستوران چینی وابسته به فاصله (dd-CRP) الهام گرفته است. در روش ارائهشده برای حل مشکل کمبود دادهها، از اطلاعات شبکه اجتماعی در کنار شباهت متنی، برای بهبود ارزیابی شباهت بین توییتها استفاده شده است. همچنین در روش پیشنهادی، برخلاف اکثر روشهای مطرحشده در این زمینه، تعداد خوشهها به صورت خودکار محاسبه میشود. در واقع در این روش، توییتها با احتمالی متناسب با شباهتشان به هم متصل میشوند و مجموعهای از این اتصالها یک موضوع را تشکیل میدهد. برای افزایش سرعت اجرای الگوریتم، از یک روش خلاصهسازی مبتنی بر خوشهبندی استفاده نمودهایم. ارزیابی روش بر روی مجموعه داده واقعی که در طول دو ماه و نیم از شبکه اجتماعی توییتر جمعآوری شده است، انجام میشود. ارزیابی به صورت خوشهبندی متون و مقایسه بین آنها میباشد. نتایج ارزیابی نشان میدهد که روش پیشنهادی نسبت به روشهای مقایسهشده دارای انسجام موضوعی بهتری بوده و میتواند به طور مؤثر برای تشخیص موضوع بر روی متون کوتاه رسانههای اجتماعی استفاده گردد. پرونده مقاله -
دسترسی آزاد مقاله
260 - تخصیص بهینه منابع در شبکههای حسگر نرمافزارمحور چندوظیفهای
سید اکبر مصطفوی مهدی آقاصرام طیبه سلیمیاندر شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به چکیده کاملدر شبکههای حسگر نرمافزارمحور برخلاف شبکههای حسگر بیسیم سنتی که تنها برای یک کاربرد خاص برنامهریزی شدند، میتوان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور همزمان تعریف کرد. هر کدام از این گرههای حسگر دارای یک برنامه مجازیسازی هستند که به آنها امکان میدهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه میتوانند توابع هدف و پارامترهای تصمیمگیری متفاوتی داشته باشند. با توجه به محدودیت منابع گرههای شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف میتواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گرههای حسگر در شبکههای حسگر نرمافزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینهسازی چندهدفه فرمولبندی میگردد و پاسخ بهینه آن ارائه میشود. با در نظر گرفتن محدودیتهای حافظه و انتخاب کوتاهترین مسیر، روش پیشنهادی میتواند پاسخهای بهتری را در قیاس با روشهای موجود بیابد. پرونده مقاله -
دسترسی آزاد مقاله
261 - مکانیابی بر اساس تفاضل توان سیگنال دریافتی با به کارگیری بهینهسازی محدب در شبکه حسگر بیسیم
حسن نظری میثم رئیس دانایی مرتضی سپهوندبرای انجام مکانیابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بیسیم میبایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمعآوری نمود. به دلیل مشخصبودن تابع چگالی احتمال نویز استفاده از تخمینگر حداکثر درستنمایی بهترین انتخاب خواهد بود. تابع هزینه این چکیده کاملبرای انجام مکانیابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بیسیم میبایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمعآوری نمود. به دلیل مشخصبودن تابع چگالی احتمال نویز استفاده از تخمینگر حداکثر درستنمایی بهترین انتخاب خواهد بود. تابع هزینه این تخمینگر غیر خطی و غیر محدب است و تا کنون برای آن جواب تحلیلی ارائه نشده است. یکی از راهحلها برای غلبه بر این مشکل استفاده از روشهای بهینهسازی محدب است. در این مقاله برای غلبه بر این مشکل تابع هزینه تخمینگر حداکثر درستنمایی را به دست میآوریم و آن را با روش آزادسازی نیمهمعین حل میکنیم. شبیهسازیهای کامپیوتری نشان میدهد در شرایطی که حسگرهای شبکه به صورت غیر منظم در محیط پخش شوند تخمینگر جدید نسبت به سایر تخمینگرها جذر متوسط انرژی خطای مکانیابی کمتری را نشان میدهد، یعنی دقت مکانیابی بالاتری دارد. در روش جدید دقت مکانیابی نسبت به سایر روشها تا 20% افزایش مییابد و پیچیدگی محاسباتی آن نیز نسبت به روشهای بهینهسازی محدب 30% کمتر است. پرونده مقاله -
دسترسی آزاد مقاله
262 - سیستم جامع مدیریت بهینه منابع تولید پراکنده با استفاده از شبکه عصبی دینامیکی در مدلسازی عدم قطعیت مصرف انرژی الکتریکی ریزشبکههای متصل به شبکه
محمد ویسی محمدرضا سلطانپور جعفر خلیل پور هادی نیاییدر این مقاله، یک استراتژی برای به دست آوردن برنامهریزی بهینه به منظور مدیریت توان الکتریکی ریزشبکهها، با اشتراکگذاری توان الکتریکی از طریق هماهنگی میان ریزشبکهها و سیستم همسایگی، که هیچ هزینه اضافی برای واحدهای تولیدی ندارد، پیشنهاد شده است. میزان عدم قطعیت بار مصرف چکیده کاملدر این مقاله، یک استراتژی برای به دست آوردن برنامهریزی بهینه به منظور مدیریت توان الکتریکی ریزشبکهها، با اشتراکگذاری توان الکتریکی از طریق هماهنگی میان ریزشبکهها و سیستم همسایگی، که هیچ هزینه اضافی برای واحدهای تولیدی ندارد، پیشنهاد شده است. میزان عدم قطعیت بار مصرفکنندگان، بر اساس شبکه عصبی دینامیکی و با توجه به روند پیادهسازی و دقت بالای پیشبینی، مدل میشود. از نگاه دیگر، برای تأمین انرژی الکتریکی ریزشبکه، علاوه بر اتصال به شبکه بالادست، از دیزلژنراتور و انرژیهای تجدیدپذیر مانند انرژی خورشیدی، انرژی بادی و باتری ذخیرهساز انرژی الکتریکی استفاده شده است. همچنین استفاده از فاکتورهای قابلیت اطمینان به همراه ارزیابی دقیق هزینههای جاری، موجب بهبود کارایی ریزشبکه میشود. از این رو، احتمال میزان بار تأمیننشده سیستم (LPSP) و احتمال تأمیننشدن انرژی مورد انتظار مصرفکنندگان شبکه انرژی الکتریکی (LOLE)، به عنوان فاکتورهای ارزیابی دقت هزینههای جاری مطرح میشوند. مدل پیشنهادی در نرمافزارهای GAMS و MATLAB پیادهسازی شده و نتایج حاصل نشانگر عملکرد مطلوب الگوریتم پیشنهادی بوده و موجب سوددهی سیستم مورد مطالعه میشود. پرونده مقاله -
دسترسی آزاد مقاله
263 - ارائه روشی مقاوم در برابر حملات تخاصمی با استفاده از فرایندهای گوسی مقیاسپذیر و رأیگیری
مهران صفایانی پویان َشالبافان سید هاشم احمدی مهدیه فلاح علی آبادی عبدالرضا میرزائیدر سالهای اخیر، مسئلهای تحت عنوان آسیبپذیری مدلهای مبتنی بر یادگیری ماشین مطرح گردیده است که نشان میدهد مدلهای یادگیری در مواجهه با آسیبپذیریها از مقاومت بالایی برخوردار نیستند. یکی از معروفترین آسیبها یا به بیان دیگر حملات، تزریق مثالهای تخاصمی به مدل میباش چکیده کاملدر سالهای اخیر، مسئلهای تحت عنوان آسیبپذیری مدلهای مبتنی بر یادگیری ماشین مطرح گردیده است که نشان میدهد مدلهای یادگیری در مواجهه با آسیبپذیریها از مقاومت بالایی برخوردار نیستند. یکی از معروفترین آسیبها یا به بیان دیگر حملات، تزریق مثالهای تخاصمی به مدل میباشد که در این مورد، شبکههای عصبی و به ویژه شبکههای عصبی عمیق بیشترین میزان آسیبپذیری را دارند. مثالهای تخاصمی، از طریق افزودهشدن اندکی نویز هدفمند به مثالهای اصلی تولید میشوند، به طوری که از منظر کاربر انسانی تغییر محسوسی در دادهها مشاهده نمیشود اما مدلهای یادگیری ماشینی در دستهبندی دادهها به اشتباه میافتند. یکی از روشهای موفق جهت مدلکردن عدم قطعیت در دادهها، فرایندهای گوسی هستند که چندان در زمینه مثالهای تخاصمی مورد توجه قرار نگرفتهاند. یک دلیل این امر میتواند حجم محاسباتی بالای این روشها باشد که کاربردشان در مسایل واقعی را محدود میکند. در این مقاله از یک مدل فرایند گوسی مقیاسپذیر مبتنی بر ویژگیهای تصادفی بهره گرفته شده است. این مدل علاوه بر داشتن قابلیتهای فرایندهای گوسی از جهت مدلکردن مناسب عدم قطعیت در دادهها، از نظر حجم محاسبات هم مدل مطلوبی است. سپس یک فرایند مبتنی بر رأیگیری جهت مقابله با مثالهای تخاصمی ارائه میگردد. همچنین روشی به نام تعیین ارتباط خودکار به منظور اعمال وزن بیشتر به نقاط دارای اهمیت تصاویر و اعمال آن در تابع هسته فرایند گوسی پیشنهاد میگردد. در بخش نتایج نشان داده شده که مدل پیشنهادشده عملکرد بسیار مطلوبی در مقابله با حمله علامت گرادیان سریع نسبت به روشهای رقیب دارد. پرونده مقاله -
دسترسی آزاد مقاله
264 - تحليل احساس در رسانههاي اجتماعي فارسي با رويکرد شبکه عصبي پيچشي
مرتضي روحانيان مصطفي صالحي علي درزي وحید رنجبرافزايش کاربري شهروندان از رسانههاي اجتماعي (مانند توئيتر، فروشگاههاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديدههاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از دادههاي به دست آمده از اين رسانهها و کشف گرايشهاي پيدا و پنهان کاربران نسبت به موجو چکیده کاملافزايش کاربري شهروندان از رسانههاي اجتماعي (مانند توئيتر، فروشگاههاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديدههاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از دادههاي به دست آمده از اين رسانهها و کشف گرايشهاي پيدا و پنهان کاربران نسبت به موجوديتهاي خاص حاضر در متن است. در کار حاضر ما با استفاده از شبکه عصبي پيچشي که نوعي شبکه عصبي پيشخور است، به تحليل گرايش نظرات در رسانههاي اجتماعي در دو و پنج سطح و با در نظر گرفتن شدت آنها ميپردازيم. در اين شبکه عمل کانولوشن با استفاده از صافيهايي با اندازههاي مختلف بر روي بردارهاي جملات ورودي اعمال ميشود و بردار ويژگي حاصل به عنوان ورودي لايه نرم بيشينه براي دستهبندي نهايي جملات به کار ميرود. شبکههاي عصبي پيچشي با پارامترهاي مختلف با استفاده از معيار مساحت زير منحني و بر روي مجموعه داده جمعآوري شده از رسانههاي اجتماعي فارسي ارزيابي شدند و نتايج به دست آمده نشاندهنده بهبود کارايي آنها در گستره رسانههاي اجتماعي نسبت به روشهاي سنتي يادگيري ماشين به خصوص بر روي دادهها با طول کوتاهتر هستند. پرونده مقاله -
دسترسی آزاد مقاله
265 - مدیریت منابع در شبکههای چندرسانهای با استفاده از شبکههای نرمافزارمحور
احمدرضا منتظرالقائمامروزه شبکههای چندرسانهای بر روی اینترنت به یک جایگزین کمهزینه و کارامد برای PSTN تبدیل شده است. برنامههای کاربردی جهت انتقال مالتیمدیا بر روی بستر اینترنت روزبهروز فراگیرتر شده و به محبوبیت بسیار چشمگیری دست پیدا کردهاند. این ارتباط از دو فاز تشکیل شده است: فاز چکیده کاملامروزه شبکههای چندرسانهای بر روی اینترنت به یک جایگزین کمهزینه و کارامد برای PSTN تبدیل شده است. برنامههای کاربردی جهت انتقال مالتیمدیا بر روی بستر اینترنت روزبهروز فراگیرتر شده و به محبوبیت بسیار چشمگیری دست پیدا کردهاند. این ارتباط از دو فاز تشکیل شده است: فاز سیگنالینگ و فاز تبادل مدیا. فاز سیگنالینگ توسط پروکسیهای SIP و فاز تبادل مدیا توسط سوئیچهای شبکه انجام میشود. از مهمترین چالشها در شبکههای چندرسانهای، اضافهبار شدن پروکسیهای SIP و سوئیچهای شبکه به ترتیب در فازهای سیگنالینگ و مدیا است. وجود این چالش سبب میشود که طیف وسیع کاربران شبکه با افت شدید کیفیت سرویس مواجه شوند. ما در این مقاله به مدلسازی مسئله مسیریابی در شبکههای چندرسانهای جهت مقابله با اضافهبار میپردازیم. در این راستا یک روش مبتنی بر فناوری شبکههای نرمافزارمحور و بر پایه یک مدل برنامهریزی ریاضی محدب در شبکههای چندرسانهای ارائه میکنیم. روش پیشنهادی تحت سناریوها و توپولوژیهای متنوع شبیهسازی میگردد و نتایج نشان میدهند که گذردهی و مصرف منابع، بهبود یافته است. پرونده مقاله -
دسترسی آزاد مقاله
266 - یک روش ترکیبی پیش بینی احتمالاتی بلندمدت بار خالص شبکه با در نظر گرفتن اثر توان تولیدشده توسط منابع انرژی تجدیدپذیر در شبكههاي هوشمند
محسن جهان تیغ مجيد معظميامروزه با توجه به رشد گسترده و نفوذ استفاده از منابع توليد پراكنده در شبكههاي هوشمند، پيشبيني بار خالص شبكه با در نظر گرفتن اثر توليدات پراكنده اهميت قابل توجهي پيدا كرده است. در اين مقاله يك روش بهينهسازي تركيبي به منظور پیشبینی احتمالاتي بلندمدت بار خالص شبكه با ا چکیده کاملامروزه با توجه به رشد گسترده و نفوذ استفاده از منابع توليد پراكنده در شبكههاي هوشمند، پيشبيني بار خالص شبكه با در نظر گرفتن اثر توليدات پراكنده اهميت قابل توجهي پيدا كرده است. در اين مقاله يك روش بهينهسازي تركيبي به منظور پیشبینی احتمالاتي بلندمدت بار خالص شبكه با استفاده از روش تحلیل اجزای همسایگی و حل مسأله رگرسیون به روش mini-batch-LBFGS و ترکیب پیشبینیهای به دست آمده با استفاده از سیستم استنتاج عصبی- فازی تطبیقی ارائه شده است. اين ساختار شامل تركيب چندين پيشبيني بلندمدت از جمله پیشبینی بار، توان يك ايستگاه خورشيدي و توان یک مزرعه بادی با توربینهای بادی مجهز به ژنراتور القایی دوسوتغذیه است. پیشبینی بار خالص و بررسی وابستگی موجود بین خطاهای پیشبینی بار و توانهای خورشیدی و بادی نیز در این مقاله مورد مطالعه قرار گرفته است. نتايج شبيهسازي روش پيشنهادي و مقایسه آن با مدلهای تائو و رگرسیون چندکی نشان میدهد که درصد میانگین مطلق خطا برای پیشبینیهای بار و توانهای خروجی ایستگاه خورشیدی و مزرعه بادی به ترتیب به میزان 947/0%، 3079/0% و 0042/0% بهبود یافته است که کاهش خطای کلی پیشبینی را سبب میشود. پرونده مقاله -
دسترسی آزاد مقاله
267 - بهبود عملکرد طبقهبند شبکه عصبی چندجملهای با استفاده از الگوریتم بهینهسازی نهنگ
مهسا معماری عباس حریفی عبدالله خلیلیشبکه عصبی چندجملهای (PNN) یک الگوریتم یادگیری بانظارت و از محبوبترین مدلهای مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجملهای از نظر تعداد توصیفات جزئی (PDها) و لایهها ساختار پیچیدهتری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیرهسازی دارد چکیده کاملشبکه عصبی چندجملهای (PNN) یک الگوریتم یادگیری بانظارت و از محبوبترین مدلهای مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجملهای از نظر تعداد توصیفات جزئی (PDها) و لایهها ساختار پیچیدهتری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیرهسازی دارد. در این تحقیق رویکرد جدیدی در زمینه بهبود کارایی طبقهبند شبکه عصبی چندجملهای با استفاده از الگوریتم بهینهسازی نهنگ (WOA) به نام PNN-WOA پیشنهاد شده که علاوه بر افزایش دقت PNN، زمان و حجم محاسبات قابل تحملی دارد. در رویکرد پیشنهادی، PDها بر اساس ترکیب دوبهدوی ویژگیها از نمونههای آموزشی در لایه اول تولید میشوند. مجموعهای از PDهای تولیدشده در لایه اول، متغیرهای ورودی و بایاس، عصبهای لایه دوم را تشکیل میدهند. در نهایت خروجی شبکه عصبی چندجملهای، توسط مجموع وزندهی شده خروجیهای لایه دوم به دست میآید. با استفاده از الگوریتم بهینهسازی نهنگ (WOA) بهترین بردار ضرایب وزندهی به گونهای که شبکه PNN بیشترین دقت طبقهبندی را داشته باشد، به دست میآید. برای ارزیابی روش PNN-WOA از یازده مجموعه داده موجود در پایگاه داده UCI استفاده شد. نتایج نشان میدهند که PNN-WOA در مقایسه با روشهای پیشین از قبیل PNN-RCGA، PNN-MOPPSO، RCPNN-PSO و S-TWSVM عملکرد مناسبی دارد. همچنین نتایج آزمون آماری فریدمن نشان میدهند که در مجموع، روش پیشنهادی PNN-WOA نسبت به سایر روشهای مقایسهشده، از نظر آماری عملکرد بهتری (با مقدار P برابر 039/0) داشته است. پرونده مقاله -
دسترسی آزاد مقاله
268 - تصمیم گیری منفعلانه هوشمند برای حسگرهای بیدارشونده در پایش سازهای
سیدسهند نقیب هاشمی سید امیر اصغری توچائی محمدرضا بینش مروستیامروزه از ساختمانهای اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمانهای حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالشهای بسیاری میباشد. شبکههای حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گستردهتر و نصب آسان در موا چکیده کاملامروزه از ساختمانهای اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمانهای حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالشهای بسیاری میباشد. شبکههای حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گستردهتر و نصب آسان در موارد زیادی در حال جایگزینی با شبکههای حسگر بیسیم هستند. در سازههای مختلف بسته به وضعیت و نوع سازه، مواردی نظیر مصرف انرژی، دقت و همچنین تحمل اشکال در از بین رفتن گرههای حسگر حایز اهمیت میباشند. بالاخص که با استفاده از شبکههای حسگر بیسیم، موارد یادشده، چالشهایی دایمی هستند که با وجود تحقیقات صورتگرفته، ظرفیت بهبودیافتن دارند. ایده اصلی مقاله پیش رو عبارت است از استفاده رویکردی نوآورانه در به کارگیری از فرایند تصمیمگیری مارکوف و حسگرهای بیدارشونده، تا به این وسیله هزینه و خطا در پایش سازههای پایا و نیمهپایا را نسبت به روشهای فعلی کاهش دهیم و بر اساس صورت مسئله، مزایایی را در پیادهسازی و اجرا به همراه داشته باشیم. بنابراین نوآوری روش پیشنهادی، استفاده از فرایند تصمیمگیری مارکوف و حسگرهای بیدارشونده به منظور ارائه روشی نوین و بهینهتر نسب به روشهای موجود به صورت اختصاصی برای پایش سلامت سازهای سازههای پایا و نیمهپایا است. این رویکرد در قالب شش گام تشریح شده است و در مقابل، روشهای پرکاربردی مورد مقایسه قرار گرفتهاند بدین گونه که در محیط شبیهسازی CupCarbon، با سنجههای مختلفی آزمایش و شبیهسازی شدهاند. نتایج نشان میدهد راهکار پیشنهادی در مقایسه با راهکارهای مشابه در موارد کاهش مصرفی انرژی از 11 تا 70 درصد، تحملپذیری اشکال در تبادل پیامها از 10 تا 80 درصد و همچنین در مبحث هزینه کل از 93 تا 97 درصد بهبود به دست آورده است. پرونده مقاله -
دسترسی آزاد مقاله
269 - یک روش نیمهمتمرکز برای بهبود ذخیرهسازی انرژی در شبکههای حسگر بیسیم واقعی با استفاده از خوشهبندی و چاهکهای متحرک
فاطمه صادقی سپیده آدابی سحر آداییاستفاده از یک راهکار مسیریابی سلسلهمراتبی مبتنی بر تکنیکهای خوشهبندی و چاهک متحرک میتواند انرژی مصرفی در شبکههای حسگر بیسیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسلهمراتبی، انتخاب حسگر شایستهتر به عنوان سرخوشه و نیز تخصیص بهینه چاهکه چکیده کاملاستفاده از یک راهکار مسیریابی سلسلهمراتبی مبتنی بر تکنیکهای خوشهبندی و چاهک متحرک میتواند انرژی مصرفی در شبکههای حسگر بیسیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسلهمراتبی، انتخاب حسگر شایستهتر به عنوان سرخوشه و نیز تخصیص بهینه چاهکهای متحرک به مناطق بحرانی (یعنی مناطقی که ریسک ایجاد حفره انرژی در آنها بالا است) میباشد. از آنجایی که چاهکهای متحرک هزینه بالایی را به شبکه تحمیل میکنند، تعداد محدودی از آنها به کار گرفته میشوند. لذا تخصیص این تعداد محدود چاهک به شمار بالای درخواستهای واصلشده از نقاط بحرانی در دسته مسایل NP-hard است. بیشتر راهکارهای موجود با تطبیق یک روش تکاملی و اجرای آن توسط حسگرها سعی در حل این مسأله داشتهاند. این در حالی است که تکنولوژی به کار گرفته شده در طراحی حسگرهای امروزی و نیز منابع محاسباتی بسیار محدود آنها، اجراییشدن این روشها در شبکههای واقعی را دچار چالش میکند. به بیان دیگر، اجرای چنین ایدههایی از حد تئوری فراتر نمیرود. در نتیجه برای رسیدن به توازنی مناسب میان افزایش دقت و کاهش بار محاسباتی در مسیریابی مبتنی بر خوشهبندی چاهک متحرک یک روش نیمهمتمرکز بر اساس الگوریتم ژنتیک پیشنهاد میکنیم. در این روش، محاسبات سبکوزن از سنگینوزن جدا شده و اجرای دسته اول محاسبات بر عهده حسگرها و دسته دوم بر عهده ایستگاه پایه گذاشته میشود. اقدامات روبهرو در طراحی راهکار پیشنهادی انجام شده است: 1) انتخاب سرخوشه بر اساس پارامترهای تأثیرگذار محیطی و نیز تعریف تابع هزینه عضویت حسگر در خوشه، 2) مدلسازی ریاضی شانس یک ناحیه برای دریافت چاهک متحرک و 3) طراحی یک تابع برازش برای ارزیابی شایستگی هر تخصیص از چاهکهای متحرک به مناطق بحرانی در الگوریتم ژنتیک. در اقدامات اخیراً ذکرشده مینیممسازی تعداد و نیز طول پیامها مورد توجه قرار گرفته است. به طور خلاصه، مزیت مهم روش پیشنهادی امکان اجراییشدن آن در شبکههای حسگر واقعی (به دلیل جداسازی محاسبات سبکوزن از محاسبات سنگینوزن) در کنار ایجاد موازنهای مناسب میان اهداف تعریفشده است. نتایج شبیهسازی نشاندهنده بهبود در عملکرد روش پیشنهادی است. پرونده مقاله -
دسترسی آزاد مقاله
270 - طراحی کنترلکننده غیر متمرکز برای گروهی از رباتهای همکار برای هلدادن یک جسم با لحاظ محدودیتهای شبکه ارتباطی
میلاد مرادی سید محمد مهدی دهقاندر این مقاله مسأله هلدادن جسم به عنوان یکی از مسایل استاندارد همکاری رباتها در نظر گرفته شده است. در این مسأله، هر ربات به صورت غیر متمرکز نیروی کنترلی خود را برای هدایت جسم تولید مینماید. روشهای ارائهشده برای کنترل غیر متمرکز جسم بر روی یک مسیر متغیر با زمان نیاز چکیده کاملدر این مقاله مسأله هلدادن جسم به عنوان یکی از مسایل استاندارد همکاری رباتها در نظر گرفته شده است. در این مسأله، هر ربات به صورت غیر متمرکز نیروی کنترلی خود را برای هدایت جسم تولید مینماید. روشهای ارائهشده برای کنترل غیر متمرکز جسم بر روی یک مسیر متغیر با زمان نیازمند اطلاعاتی در خصوص موقعیت رباتهای هلدهنده نسبت به جسم میباشند. عدم وجود شناخت هر ربات از نحوه قرارگیری رباتها نسبت به جسم را میتوان به کمک تبادل اطلاعات از طریق شبکه ارتباطی مابین رباتها و طرح یک مسأله اجماع بر روی ممانهای موقعیتی برای توافق در خصوص مقادیر ممان برطرف نمود. اثر ارتباطات بین رباتها بر روی فرایند رسیدن به اجماع و اثر تأخیر در اجماع بر کنترل حرکت جسم، موضوع مورد مطالعه در این مقاله است. در این مقاله، قانون کنترلی مناسب برای دستیابی به اجماع در شرایط عدم وجود ارتباط دوبهدو مابین همه رباتها، وجود تأخیر و احتمال از دست رفتن دادهها در شبکه ارتباطی ارائه شده است. حداکثر تأخیر مجاز شبکه برای ممانعت از ناپایداری کنترل حرکت جسم نیز مشخص شده است. نتایج شبیهسازی، قابلیت روش پیشنهادی برای کنترل سرعت جسم بر روی مسیر مطلوب را مشخص کرده و اثر محدودیتهای شبکه را بر روی کارایی کنترلکننده نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
271 - تشخیص عددی قطبیت با کاربست شبکههای عمیق بازگشتی و یادگیری بانظارت در نظرکاوی بر روی مرورهای فارسی کاربران حوزه تجارت الکترونیک
سپیده جمشیدی نژاد فاطمه احمدی آبکناری پیمان بیاتنظرکاوی، زیرشاخهای از دادهکاوی است که به حوزه پردازش زبان طبیعی وابسته بوده و با گسترش تجارت الکترونیکی، به یکی از زمینههای محبوب در بازیابی اطلاعات تبدیل شده است. این حوزه بر زیرمجموعههای مختلفی مانند تشخیص قطبیت، استخراج جنبه و تشخیص هرزنظر تمرکز دارد. اگرچه وابست چکیده کاملنظرکاوی، زیرشاخهای از دادهکاوی است که به حوزه پردازش زبان طبیعی وابسته بوده و با گسترش تجارت الکترونیکی، به یکی از زمینههای محبوب در بازیابی اطلاعات تبدیل شده است. این حوزه بر زیرمجموعههای مختلفی مانند تشخیص قطبیت، استخراج جنبه و تشخیص هرزنظر تمرکز دارد. اگرچه وابستگی نهانی بین این زیرمجموعهها وجود دارد اما طراحی یک چارچوب جامع شامل تمامی این موارد، بسیار چالشبرانگیز است. پژوهشهای موجود در این حوزه اکثراً بر روی زبان انگلیسی بوده و برای تحلیل احساس، بدون توجه به زیرمجموعههای تأثیرگذار، فقط بر روی حالت باینری تمرکز داشتهاند. همچنین استفاده از یادگیری ماشینی برای دستهبندی نظرات بسیار رایج است و در سالهای اخیر، اغلب پژوهشها از یادگیری عمیق با اهداف متفاوت استفاده کردهاند. از آنجا که در ادبیات پژوهشی به چارچوبی جامع با تمرکز بر زیرمجموعههای تأثیرگذار کمتر پرداخته شده است، از این رو در مقاله حاضر با استفاده از راهکارهای نظرکاوی و پردازش زبان طبیعی، چارچوب جامع مبتنی بر یادگیری عمیق با نام RSAD که پیشتر توسط نویسندگان این مقاله در حوزه نظرکاوی کاربران فارسی زبان توسعه داده شده بود برای تشخیص قطبیت در دو حالت باینری و غیر باینری جملات با تمرکز بر سطح جنبه بهبود داده شده که تمام زیرمجموعههای لازم برای تحلیل احساس را پوشش میدهد. مقایسه و ارزیابی RSAD با رویکردهای موجود، نشاندهنده استحکام آن است. پرونده مقاله -
دسترسی آزاد مقاله
272 - یک سیستم بینایی هوشمند برای نظارت خودکار بر آتشسوزی جنگلها
محمدصادق کیهانپناه بهروز کوهستانیمقابله با آتشسوزی جنگلها برای جلوگیری از خطرات بالقوه آنها و همچنین حفاظت از منابع طبیعی به عنوان یک چالش در میان محققان مطرح است. هدف از این تحقیق، تشخیص ویژگیهای آتش و دود از تصاویر بصری پهپاد برای دستهبندی، تشخیص شیء و قطعهبندی تصاویر است. از آنجا که جنگلها محی چکیده کاملمقابله با آتشسوزی جنگلها برای جلوگیری از خطرات بالقوه آنها و همچنین حفاظت از منابع طبیعی به عنوان یک چالش در میان محققان مطرح است. هدف از این تحقیق، تشخیص ویژگیهای آتش و دود از تصاویر بصری پهپاد برای دستهبندی، تشخیص شیء و قطعهبندی تصاویر است. از آنجا که جنگلها محیطهای بسیار پیچیده و غیر ساختاری هستند، استفاده از سیستم بینایی همچنان با مشکلاتی نظیر شباهت ویژگیهای شعله با نور خورشید، گیاهان و حیوانات و یا پوشش شعله با دود مواجه است که باعث هشدارهای اشتباه میشوند. روش پیشنهادی در این تحقیق، استفاده از شبکههای عصبی کانولوشنی از روشهای یادگیری عمیق است که به صورت خودکار، توانایی استخراج یا تولید ویژگی در لایههای مختلف خود را دارند. ابتدا به جمعآوری داده و افزایش آنها با توجه به روشهای دادهافزایی پرداخته شده و در ادامه، استفاده از یک شبکه ۱۲ لایه برای دستهبندی و همچنین روش یادگیری انتقالی برای قطعهبندی تصاویر پیشنهاد میشود. نتایج به دست آمده نشان میدهند که روش دادهافزایی به کار برده شده با توجه به تغییر اندازه و آمادهسازی تصاویر ورودی به شبکه از کاهش شدید ویژگیهای موجود در تصاویر اولیه جلوگیری کرده و همچنین شبکههای عصبی کانولوشنی مورد استفاده میتوانند به خوبی ویژگیهای آتش و دود موجود در تصاویر را استخراج کنند و نهایتاً به تشخیص و محلیسازی آنها بپردازند. پرونده مقاله -
دسترسی آزاد مقاله
273 - جمعآوری داده آگاه به انرژی در شبکههای حسگر قابل شارژ با استفاده از الگوریتم بهینهسازی ازدحام ذرات توسعهیافته
وحیده فراهانی لیلی فرزین وش مینا زلفی لیقوان رحیم ابری لیقوانیک چالش مهم در شبکههای حسگر، جمعآوری داده با توجه به انرژی محدود گرهها است. استفاده از حسگرهای قابل شارژ برای جمعآوری اطلاعات و انتقال آنها به چاهک، مشکل محدودیت انرژی را تا حدی مرتفع مینماید. با توجه به نرخ پایین برداشت انرژی در گرههای قابل شارژ، مدیریت مصرف انرژ چکیده کاملیک چالش مهم در شبکههای حسگر، جمعآوری داده با توجه به انرژی محدود گرهها است. استفاده از حسگرهای قابل شارژ برای جمعآوری اطلاعات و انتقال آنها به چاهک، مشکل محدودیت انرژی را تا حدی مرتفع مینماید. با توجه به نرخ پایین برداشت انرژی در گرههای قابل شارژ، مدیریت مصرف انرژی در این شبکهها امری ضروری است. الگوریتمهای موجود، جنبههای مهم جمعآوری آگاه به انرژی- شامل زمانبندی خواب گرهها، خوشهبندی و مسیریابی- را به صورت جامع بررسی نکردهاند و همچنین اکثر آنها از روشهای حریصانه و با کارایی پایین استفاده نمودهاند. در این مقاله، یک روش کارای مبتنی بر الگوریتم بهینهسازی ازدحام ذرات توسعهیافته به نام EDGR برای جمعآوری داده در شبکههای قابل شارژ ارائه شده است. در الگوریتم پیشنهادی، مسئله مورد نظر به سه مرحله زمانبندی خواب گرهها، خوشهبندی و مسیریابی، تقسیم گردیده و مراحل به ترتیب حل شدهاند. بر اساس نتایج شبیهسازی، الگوریتم EDGR مقدار متوسط و انحراف از معیار انرژی ذخیرهشده در گرهها و همچنین نرخ گمشدن بستهها را به مقدار قابل توجهي نسبت به روشهای پیشین بهبود داده است. پرونده مقاله -
دسترسی آزاد مقاله
274 - مدل توصیه مکانهای مورد علاقه با توجه به الگوی رفتاری افراد بر اساس لیست دوستان بر پایه یادگیری عمیق
صدف صفوی مهرداد جلالیرشد سریع شبکههای اجتماعی مبتنی بر مکان، فرصتی عالی برای ارائه خدمات توصیه مکانهای مورد علاقه به صورت هدفمند میباشد. یک وظیفه مهم برای توصیه دقیق نقاط جذاب و مورد علاقه کاربران در شبکههای اجتماعی مبتنی بر مکان، با توجه به چالشهای متون غنی و پراکندگی دادهها، بررسی و چکیده کاملرشد سریع شبکههای اجتماعی مبتنی بر مکان، فرصتی عالی برای ارائه خدمات توصیه مکانهای مورد علاقه به صورت هدفمند میباشد. یک وظیفه مهم برای توصیه دقیق نقاط جذاب و مورد علاقه کاربران در شبکههای اجتماعی مبتنی بر مکان، با توجه به چالشهای متون غنی و پراکندگی دادهها، بررسی ویژگیهای معنادار کاربران و نقاط مورد علاقه است. در این مقاله، یک روش جدید برای توصیه ترتیب دقیق بهترین نقاط مورد علاقه کاربران ارائه شده که ترکیبی از رویکردهای شبکه عصبی کانولوشن، خوشهبندی و دوستی میباشد. برای یافتن شباهت در رفتار دوستان صمیمی، از روش خوشهبندی انتقال میانگین استفاده میکنیم و فقط تأثیر الگوی رفتاری شبیهترین دوست را به نسبت همه دوستان کاربر در نظر میگیریم. چارچوب جدید شبکه عصبی کانولوشن پیشنهادی با ۱۰ لایه میتواند طول و عرض جغرافیایی و شناسه مکانهای مناسب بعدی را پیشبینی کرده و سپس بر اساس کوتاهترین فاصله از الگوی رفتاری دوست مشابه، مکانهای پیشنهادی را انتخاب کند. این رویکرد ترکیبی، در دو مجموعه داده شبکههای اجتماعی مبتنی بر مکان ارزیابی شده و نتایج تجربی نشان میدهد که استراتژی ما از روشهای پیشرفته توصیه نقاط مورد علاقه دقیقتر عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
275 - ارائه يك الگوریتم تعادل بار مبتنی بر پیشبینی در شبکههای نرمافزارمحور
حسین محمدی سیداکبر مصطفویشبکههای نرمافزارمحور یک معماری جدید در شبکه است که لایه کنترل را از لایه داده جدا میسازد. در این رویکرد مسئولیت لایه کنترل به نرمافزار کنترلر واگذار میشود تا رفتار کل شبکه را به طور پویا تعیین نماید. نتیجه این امر، ایجاد یک شبکه بسیار منعطف با مدیریت متمرکز است که چکیده کاملشبکههای نرمافزارمحور یک معماری جدید در شبکه است که لایه کنترل را از لایه داده جدا میسازد. در این رویکرد مسئولیت لایه کنترل به نرمافزار کنترلر واگذار میشود تا رفتار کل شبکه را به طور پویا تعیین نماید. نتیجه این امر، ایجاد یک شبکه بسیار منعطف با مدیریت متمرکز است که در آن میتوان پارامترهای شبکه را به خوبی کنترل کرد. با توجه به افزایش روزافزون کاربران، ظهور فناوریهای جدید، رشد انفجاری ترافیک در شبکه، برآوردهسازی الزامات کیفیت خدمات و جلوگیری از کمباری یا پرباری منابع، تعادل بار در شبکههای نرمافزارمحور ضروری میباشد. عدم تعادل بار باعث بالارفتن هزینه، کاهش مقیاسپذیری، انعطافپذیری، بهرهوری و تأخیر در سرویسدهی شبکه میشود. تا کنون الگوریتمهای مختلفی برای بهبود عملکرد و تعادل بار در شبکه ارائه شدهاند که معیارهای متفاوتی مانند انرژی مصرفی و زمان پاسخ سرور را مد نظر قرار دادهاند، اما اغلب آنها از ورود سیستم به حالت عدم تعادل بار جلوگیری نمیکنند و خطرات ناشی از عدم تعادل بار را کاهش نمیدهند. در این مقاله، یک روش تعادل بار مبتنی بر پیشبینی برای جلوگیری از ورود سیستم به حالت عدم تعادل بار با بهرهگیری از الگوریتم ماشین یادگیری افراطی پیشنهاد میشود. نتایج ارزیابی روش پیشنهادی نشان میدهد که از نظر تأخیر پردازش کنترلکننده، میزان تعادل بار و زمان پاسخگویی به علت تعادل بار بهینه نسبت به روشهای CDAA و PSOAP عملکرد بهتری دارد. پرونده مقاله -
دسترسی آزاد مقاله
276 - برنامهریزی تصادفی بهبود تابآوری سیستمهای توزیع انرژی الکتریکی در مقابل طوفانهای گرد و غبار شدید
مرتضی حقشناس رحمتالله هوشمند مهدی قلیپورویژگی تاب آوری در سیستم های قدرت به قابلیت های سیستم در مقابله با اغتشاشات شدید با احتمال رخداد کم اشاره دارد. از آنجا که در چند سال اخیر ریزگردها و طوفان های گرد و غبار خسارت های سنگینی را به صنعت برق کشور تحمیل کرده است، در این مقاله یک مدل برنامه ریزی دوسطحی برای بهب چکیده کاملویژگی تاب آوری در سیستم های قدرت به قابلیت های سیستم در مقابله با اغتشاشات شدید با احتمال رخداد کم اشاره دارد. از آنجا که در چند سال اخیر ریزگردها و طوفان های گرد و غبار خسارت های سنگینی را به صنعت برق کشور تحمیل کرده است، در این مقاله یک مدل برنامه ریزی دوسطحی برای بهبود تاب آوری سیستم های توزیع انرژی در مقابل این پدیده پیشنهاد شده است. در سطح اول مدل پیشنهادی، هزینه های سرمایه گذاری برای بهبود تاب آوری سیستم توزیع در مقابل طوفان های گرد و غبار و در سطح دوم آن، هزینه های مورد انتظار بهره برداری از سیستم توزیع در چارچوب محدودیت های مالی و عملیاتی سیستم حداقل می گردند. با توجه به کاهش استقامت عایقی تجهیزات شبکه توزیع در شرایط طوفان گرد و غبار، اقدامات پیشنهادی در حوزه برنامه ریزی شامل تقویت خطوط توزیع با مقره های سیلیکونی، تعیین محل کلیدهای جداکننده در شبکه توزیع و بکارگیری ژنراتورهای اضطراری می اشد. در مدل پیشنهادی، اقدامات حوزه بهره برداری به دو دسته اقدامات پیشگیرانه و اصلاحی تفکیک شده و تعامل بین سطوح برنامه ریزی به گونه ای پیاده سازی شده است که نتایج هر سطح به متغیرهای تصمیم و محدودیت های سطح مقابل وابسته است. نتایج شبیه سازی و مطالعات عددی بر روی شبکه 33 باسه IEEE و یک فیدر فشار متوسط شعاعی با 209 گره واقع در استان خوزستان کارایی روش پیشنهادی را در مقادیر مختلف بودجه تایید کرده است. پرونده مقاله -
دسترسی آزاد مقاله
277 - بهبود مجموع نرخ کاربران ثانویه و بهره انرژی شبکه رادیوشناختگر با استفاده از تخصیص توان و Successive Relaying
الهه مداح محمد لاریدر این مقاله، یک شبکه رادیوشناختگر ارائه دادهایم که شامل چند کاربر ثانویه و یک کاربر اولیه است. کاربران ثانویه با روش تحت پوشش، از طیف کاربر اولیه استفاده میکنند. کاربر اولیه نیز دارای عملکرد Successive Relay است. در Successive Relay با استفاده از دو رله نیمه دوطرفه ب چکیده کاملدر این مقاله، یک شبکه رادیوشناختگر ارائه دادهایم که شامل چند کاربر ثانویه و یک کاربر اولیه است. کاربران ثانویه با روش تحت پوشش، از طیف کاربر اولیه استفاده میکنند. کاربر اولیه نیز دارای عملکرد Successive Relay است. در Successive Relay با استفاده از دو رله نیمه دوطرفه به عملکردی مشابه رله تمام دوطرفه ولی با شدت تداخل بین رلهای کمتر میرسیم که باعث بهبود بهره طیفی میشود. همچنین با وجود اضافهشدن کاربران ثانویه، برای حفظ عملکرد صحیح کاربر اولیه و افزایش مجموع نرخ کاربران ثانویه، استفاده از عملکرد Successive Relay در کاربر اولیه را مطرح کردهایم. در شبکه رادیوشناختگر نیز کاربران دارای تداخل هستند که برای حذف تداخل از ایده همترازسازی تداخل بهره گرفتهایم. در ادامه با در نظر گرفتن یک نرخ آستانه برای کاربر اولیه، حداقل توان لازم را برای منبع و رله به منظور تضمین کیفیت سرویسدهی کاربر اولیه به دست آوردهایم. یک مسئله تخصیص توان بیشینهسازی نرخ مجموع کاربران ثانویه ارائه کردهایم و جواب بهینه را به فرم بسته به دست آوردهایم. همچنین یک مسئله بیشینهسازی بهره انرژی شبکه را طرح کردیم که در دو مرحله و با روش حل مسایل کسری، جوابهای بهینه را به فرم بسته به دست آوردیم. پرونده مقاله -
دسترسی آزاد مقاله
278 - گامی در راه رسیدن به شبکههای عصبی عمیق تمامنوری: بهکارگیری واحد غیر خطی نوری
آیدا ابراهیمی دهقان پور سمیه کوهیدر سالهای اخیر، شبکههای عصبی نوری به علت سرعت بالا و توان مصرفی پایینی که دارند، بسیار مورد توجه قرار گرفتهاند. با این وجود، این شبکهها هنوز محدودیتهای زیادی دارند که یکی از این محدودیتها پیادهسازی لایه غیر خطی در آنهاست. در این نوشتار، پیادهسازی واحد غیر خطی ب چکیده کاملدر سالهای اخیر، شبکههای عصبی نوری به علت سرعت بالا و توان مصرفی پایینی که دارند، بسیار مورد توجه قرار گرفتهاند. با این وجود، این شبکهها هنوز محدودیتهای زیادی دارند که یکی از این محدودیتها پیادهسازی لایه غیر خطی در آنهاست. در این نوشتار، پیادهسازی واحد غیر خطی برای شبکههای عصبی پیچشی نوری مورد بررسی قرار گرفته تا در نهایت با استفاده از این واحد غیر خطی بتوان به یک شبکه عصبی پیچشی تمامنوری عمیق با دقتی مشابه شبکههای الکتریکی، سرعت بالاتر و توان مصرفی کمتر رسید و بتوان قدمی در راستای کاهش محدودیتهای این شبکهها برداشت. در این راستا ابتدا روشهای مختلف پیادهسازی واحد غیر خطی مرور شدهاند. سپس به بررسی تأثیر استفاده از جاذب اشباعشونده به عنوان واحد غیر خطی در لایههای مختلف بر دقت شبکه پرداخته شده و نهایتاً روشی نوین و ساده برای جلوگیری از کاهش دقت شبکههای عصبی در صورت استفاده از این تابع فعالساز ارائه گردیده است. پرونده مقاله -
دسترسی آزاد مقاله
279 - تولید جملات فارسی با استفاده از شبکههای مولد تخاصمی (GANs)
نوشین ریاحی سحر جندقیتولید متن، یکی از زمینههای تحقیقاتی در حوزه پردازش زبان طبیعی است که بهوسیله آن، سیستم میتواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربردهای تولید متن میتوان به برچسبزدن به تصویر، تولید شعر و تولید گزارشهای هواشناسی و زیستمحیطی چکیده کاملتولید متن، یکی از زمینههای تحقیقاتی در حوزه پردازش زبان طبیعی است که بهوسیله آن، سیستم میتواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربردهای تولید متن میتوان به برچسبزدن به تصویر، تولید شعر و تولید گزارشهای هواشناسی و زیستمحیطی اشاره کرد. با ظهور شبکههای عصبی عمیق، پژوهشها در زمینه تولید متن به سمت استفاده از این شبکهها روانه شد؛ اما مهمترین چالش در حوزه تولید متن با استفاده از شبکههای عصبی عمیق، بحث گسستگی دادههاست که باعث عدم توانایی انتقال گرادیان شده است. اخیراً استفاده از رویکرد جدیدی در حوزه یادگیری عمیق با عنوان شبکههای مولد تخاصمی جهت تولید تصویر، صوت و متن مورد توجه قرار گرفته است. هدف از این پژوهش، استفاده از این رویکرد جهت تولید جملات فارسی میباشد. در این مقاله از سه الگوریتم متفاوت شبکههای مولد تخاصمی برای تولید جملات فارسی، استفاده و این سه الگوریتم با هم مقایسه شدهاند و با در نظر گرفتن معیار ارزیابی BLEU و Self-BLEU، ارزیابی همهجانبهای هم از نظر کیفیت جملات و هم از نظر تنوع صورت گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
280 - ارائه سیستم توصیهگر مبتنی بر جلسه شخصیسازی شده با استفاده از شبکههای خودتوجه
اعظم رمضانی عليمحمد زارع بيدكيسیستمهای توصیهگر مبتنی بر جلسه بر اساس رفتار و تعاملات کاربر در یک جلسه، رفتار بعدی یا علاقه کاربر را پیشبینی کرده و بر این اساس، آیتمهای مناسب را به کاربر پیشنهاد میدهند. مطالعات اخیر برای ایجاد توصیهها عمدتاً روی اطلاعات جلسه فعلی متمرکز شدهاند و اطلاعات جلسات چکیده کاملسیستمهای توصیهگر مبتنی بر جلسه بر اساس رفتار و تعاملات کاربر در یک جلسه، رفتار بعدی یا علاقه کاربر را پیشبینی کرده و بر این اساس، آیتمهای مناسب را به کاربر پیشنهاد میدهند. مطالعات اخیر برای ایجاد توصیهها عمدتاً روی اطلاعات جلسه فعلی متمرکز شدهاند و اطلاعات جلسات قبلی کاربر را نادیده میگیرند. در این مقاله، یک مدل توصیهگر مبتنی بر جلسه شخصیسازی شده با شبکههای خودتوجه پیشنهاد میشود که علاوه بر جلسه فعلی از جلسات قبلی اخیر کاربر هم استفاده میکند. مدل پیشنهادی به منظور یادگیری وابستگی کلی بین همه آیتمهای جلسه، از شبکههای خودتوجه (SAN) استفاده میکند. ابتدا SAN مبتنی بر جلسات ناشناس آموزش داده میشود و سپس برای هر کاربر، توالیهای جلسه فعلی و جلسات قبلی به صورت جداگانه به شبکه داده میشود و با ترکیب وزنی نتایج رتبهبندی حاصل از هر جلسه، آیتمهای توصیهشده نهایی به دست میآید. مدل پیشنهادی بر روی مجموعه داده واقعی Reddit در دو معیار دقت و میانگین رتبه متقابل، تست و ارزیابی شده است. مقایسه نتایج حاصل از مدل پیشنهادی با رویکردهای قبلی، توانایی و اثربخشی مدل پیشنهادی را در ارائه توصیههای دقیقتر نشان میدهد. پرونده مقاله -
دسترسی آزاد مقاله
281 - شناسایی شاخصهای کلیدی تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژیهای سازمان با استفاده از روش فرایند تحلیل شبکهای
قاسم خواجه وندی سیدرضا سیدجوادین مجتبی امیری کاوه محمد سیروس ناصر شریفیپژوهش حاضر به اين سوال پاسخ مي دهد كه شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان کدام است؟ بنابراین با هدف شناسایی و رتبه بندی شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های س چکیده کاملپژوهش حاضر به اين سوال پاسخ مي دهد كه شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان کدام است؟ بنابراین با هدف شناسایی و رتبه بندی شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان انجام شد. روش این تحقيق توصیفی (پیمایشی) از نوع دلفی است. به این منظور، با استفاده از مطالعات میدانی معیارهای مؤثر بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در اختیار 15 نفر از خبرگان قرار داده شد تا براساس قلمرو مکانی تحقیق امتیازدهی صورت گیرد. سپس با طراحی پرسشنامه دلفی باز و تایید روایی از سوی صاحبنظران و پایایی شش عامل اصلی (88/0 ) شناسایی گردید. در گام بعد براساس نتایج استخراج شده شش شاخص و 33 مولفه مشخص شد. برای تجزیه و تحلیل داده ها از روش DEMATEL و فرایند تحلیل شبکه ای استفاده شد. نتایج نشان می دهد که عوامل مدیریتی (46/7) دارای تأثیرگذارترین معیار و عوامل محیطی (59/6) دارای تأثیرپذیرترین معیار است. همچنین نتایج نشان داد که عامل محیطی (240/. ) بيشترين اهميت را دارد و عامل ساختاری (106/0) در رتبه آخر قرار دارد. پرونده مقاله -
دسترسی آزاد مقاله
282 - نقش تربیت دینی در پیشگیری از آسیبهای فضای مجازی و شبکههای اجتماعی
مسلم شجاعیاین مقاله میکوشد نقش تربیت در پیشگیری از آسیبهای اجتماعی را بتصویر بکشد و راهکارهای تربیتی مناسبی در اینباره ارائه دهد. یکی از عوامل بسیار مهم و دگرگونکنندۀ ارزشها، باورها و نگرشها، شبکه های اجتماعی هستند چرا که ميتوانند با برنامه ریزیهای دقیق و کنترل شده، اندیشة مردم چکیده کاملاین مقاله میکوشد نقش تربیت در پیشگیری از آسیبهای اجتماعی را بتصویر بکشد و راهکارهای تربیتی مناسبی در اینباره ارائه دهد. یکی از عوامل بسیار مهم و دگرگونکنندۀ ارزشها، باورها و نگرشها، شبکه های اجتماعی هستند چرا که ميتوانند با برنامه ریزیهای دقیق و کنترل شده، اندیشة مردم جامعه را شکل داده و به رفتار آنان صورت دلخواه بدهند. هدف اين نوشتار، بررسی تأثیر تربیت دینی بر پیشگیری از آسیبهای شبکه های اجتماعی و همچنین تبیین ماهیت و ویژگیهای تکنولوژی است. روش پژوهش اسنادی ـ تحلیلی و از لحاظ هدف، کاربردی است. نتيجة تحقیق نشان میدهد که کارکرد وسیع و پردامنه شبکه های مجازی و اجتماعی در زمینه-های مختلف، قادر است جوامع بشری را بشدت تحتتأثیر قرار داده و از هنجارها دور کند. بنابرین برای پیشگیری از عواقب منفی شبکه های اجتماعی در ایجاد ناهنجاریها، باید مبانی تربیت و سبک زندگی دینی را جایگزین مبانی فکری تکنولوژی غرب نمود. تربیت دینی و دینداری با تأکید بر جهانبینی توحیدی در زندگی فردی و اجتماعی، مهمترین عنصر در پیشگیری، مقابله و برخورد با انحرافها و آسیبهای شبکه های اجتماعی است. تربیت دینی یک سبک زندگی و بایدها و نبایدهایی را پیش روی انسان قرار میدهد که بازدارندهیی مؤثر در مواجهه با شبکه های اجتماعی است. اين مقاله در ادامه، پیشنهادهایی تربیتی برای مواجهه با آسیبهای اجتماعی در مراکز آموزشی ارائه میدهد. آنچه مسلم است اینست که جوامعی که به نظام تعلیم و تربیت بعنوان عامل بازدارندگی و کاهش آسیبهای اجتماعی توجه دارند، موفقیت مطلوبتری کسب كردهاند. پرونده مقاله -
دسترسی آزاد مقاله
283 - سیاست¬گذاری توسعه نوآوری باز: الزاماتی برای ایران
عاطفه ذوالفقاری مرتضی اکبری شکوه سادات علیزادهدر سیستم نوآوری باز سازمان ها افزون بر ایده های درون سازمانی می توانند از ایده های بيرون از سازمان نیز بهره مند شوند. بدین ترتیب مرزهای بین سازمان ها و محیط های بیرونی آن نفوذپذیرتر می شود و در صورت سیاست گذاری مناسب برای توسعه نوآوری باز، امکان بهره برداری از امکانات س چکیده کاملدر سیستم نوآوری باز سازمان ها افزون بر ایده های درون سازمانی می توانند از ایده های بيرون از سازمان نیز بهره مند شوند. بدین ترتیب مرزهای بین سازمان ها و محیط های بیرونی آن نفوذپذیرتر می شود و در صورت سیاست گذاری مناسب برای توسعه نوآوری باز، امکان بهره برداری از امکانات سایر سازمان ها به طریق مناسب امکان پذیر می گردد. این پژوهش با مرور متون و مقالات و پژوهش های مرتبط با نوآوری باز و مباحث سیاست گذاری در امر نوآوری باز الزاماتی درخصوص سیاست گذاری نوآوری باز در ایران در خصوص سیاست گذاری نوآوری باز در حوزه توسعه تحقیقات و فناوری، سیاست گذاری نوآوری باز در حوزه شبکهسازی و تعاملات اکوسیستم نوآوری باز، سیاست گذاری نوآوری باز در حوزه کارآفرینی، سیاست گذاری نوآوری باز در حوزه علمی، سیاست گذاری نوآوری باز در هم آفرینی در دانشگاه ها، سیاست گذاری نوآوری باز در حوزه بازار کار، سیاست گذاری نوآوری باز در حوزه رقابتی، سیاست گذاری نوآوری باز در سطح بینالمللی را ارایه می دهد. پرونده مقاله -
دسترسی آزاد مقاله
284 - کنترلکننده تطبیقی عصبی- فازی و مبدل منبع امپدانسی به منظور کنترل توان شبکه هیبریدی متشکل از ژنراتور القایی دو سو تغذیه و سلول خورشیدی
علی اکبر حبیبی برزو یوسفی عبدالرضا نوری شیرازی محمد رضوانیامروزه، ژنراتورهای القایی دو سو تغذیه و سلولهای خورشیدی به طور گستردهای در صنایع مختلف و نیروگاههای بادی در حال استفاده هستند که هر کدام با استفاده از روشهای کنترلی مختلفی مورد بهرهبرداری قرار گرفتهاند. در میان روشهای ارائهشده به منظور کنترل DFIG، روش کنترل مستق چکیده کاملامروزه، ژنراتورهای القایی دو سو تغذیه و سلولهای خورشیدی به طور گستردهای در صنایع مختلف و نیروگاههای بادی در حال استفاده هستند که هر کدام با استفاده از روشهای کنترلی مختلفی مورد بهرهبرداری قرار گرفتهاند. در میان روشهای ارائهشده به منظور کنترل DFIG، روش کنترل مستقیم توان بیشتر مورد توجه بوده است. استفاده از این روش به دلیل مزایایی همانند مقاومت در برابر تغییر پارامترها، پاسخ دینامیکی سریع، عدم وجود مدار کنترل جریان، افزایش قابلیت اطمینان و کاهش پیچیدگی سیستم، در مقایسه با سایر روشهای کنترلی دارای برتریهای نسبی بوده است. هرچند نوسانات توان، گشتاور زیاد، فرکانس سوئیچینگ بالا و عملکرد ضعیف در توانهای پایین، از جمله معایب این روش کنترلی هستند. از سوی دیگر در میان روشهای کنترل سلولهای خورشیدی، مدل کنترلی منبع امپدانسی Z بسیار مورد توجه پژوهشگران و بهرهبرداران قرار گرفته است. هر کدام از این روشها به طور جداگانه، بسیار مورد مطالعه قرار گرفتهاند. در پژوهش حاضر، جهت کنترل ساختار شبکه هیبریدی، ساختار کنترل پیشنهادی متشکل از مدل منبع امپدانسی Z و سیستم کنترلی تطبیقی عصبی- فازی برای بهبود عملکرد سیستم پیشنهاد داده میشود که دارای ساختار ساده و دقت کنترلی بالا است، نسبت به تغییرات سیستم مقاوم بوده و میتواند با صرف هزینه پایین و در محیط زمان واقعی پیادهسازی شود. به منظور تأیید کارایی و برتری این روش کنترلی، سناریوهای مختلفی در نظر گرفته شده و با روش دیگری نیز مقایسه شده است. نتایج شبیهسازی نشاندهنده کاهش قابل توجه نوسانات توان و ولتاژ، افزایش دامنه ولتاژ، گشتاور و جریان ژنراتور و همچنین افزایش قابلیت اطمینان سیستم بوده است. پرونده مقاله -
دسترسی آزاد مقاله
285 - ارائه راهكار نوين جهت انتخاب پايگاههاي داده مناسب برای ذخيرهسازي کلان دادهها در خدمات شبکه ملی اطلاعات
محمد رضا احمدی داود ملکی احسان آریانیانتوسعه روزافزون ابزارهاي مولد خدمات دادهاي و لزوم ذخيرهسازي نتايج پردازشهاي بزرگ وگسترده حاصل از فعاليتهاي مختلف در خدمات شبکه ملی اطلاعات و دادههای تولیدی بخش خصوصي و شبكههاي فراگير اجتماعي، روند مهاجرت به پايگاههاي نوين با ويژگيهاي مناسب را اجتناب ناپذير كرده چکیده کاملتوسعه روزافزون ابزارهاي مولد خدمات دادهاي و لزوم ذخيرهسازي نتايج پردازشهاي بزرگ وگسترده حاصل از فعاليتهاي مختلف در خدمات شبکه ملی اطلاعات و دادههای تولیدی بخش خصوصي و شبكههاي فراگير اجتماعي، روند مهاجرت به پايگاههاي نوين با ويژگيهاي مناسب را اجتناب ناپذير كرده است. با گسترش و تغيير حجم و تركيب دادهها و شكلگيري کلان دادهها، عملكردها و الگوهاي سنتي پاسخگوي نيازهاي جديد نيستند. بنابراين لزوم استفاده از سيستمهاي ذخيرهسازي اطلاعات در قالبها و مدلهاي نوین و مقیاسپذیر را ضروري ساخته است. در اين مقاله راهكارهاي اساسي در خصوص ابعاد ساختاري و كاركردهاي مختلف پايگاههاي داده سنتي و سيستمهاي ذخيرهسازي نوين بررسي گرديده و راهكارهاي فني جهت مهاجرت از پايگاههاي داده سنتي به نوین و مناسب برای کلان دادهها ارائه ميگردد. همچنین، ويژگيهاي اساسي در خصوص پيوند پايگاههاي داده سنتي و نوين جهت ذخيره و پردازش دادههاي حاصل از خدمات فراگير شبکه ملی اطلاعات ارائه شده و پارامترها و قابليتهای پايگاههای داده در بستر استاندارد و هدوپ بررسی شده است. علاوه بر آن، به عنوان یک نمونه عملیاتی یک راهکار ترکیب پایگاه داده سنتی و نوین با استفاده از روش BSC ارائه شده و مورد ارزیابی و مقایسه قرار گرفته است و نشان داده شده است كه در مجموعه دادههای مختلف با حجم دادههای متفاوت، استفاده ترکيبی از هر دو نوع پايگاه هاي داده سنتي و نوين مي تواند بيشترين کارايی را به همراه داشته باشد. پرونده مقاله -
دسترسی آزاد مقاله
286 - واکاوی چالشهای بازاریابی در شبکههای اجتماعی
سیده سمیه قربی میثم لطیفیدر سالهای اخیر شبکههای اجتماعی به عنوان ابزاری نوین برای ارائه محصول و خدمت به مشتریان با ترکیب فروش آنلاین و بازاریابی کالا و خدمات پدید آمدهاست. این ابزار با داشتن ویژگیهایی مانند اطلاعرسانی، سرگرمکنندگی، ایجاد جمعی از افراد و مشتریان و ایجاد تعامل و حفظ آن با مش چکیده کاملدر سالهای اخیر شبکههای اجتماعی به عنوان ابزاری نوین برای ارائه محصول و خدمت به مشتریان با ترکیب فروش آنلاین و بازاریابی کالا و خدمات پدید آمدهاست. این ابزار با داشتن ویژگیهایی مانند اطلاعرسانی، سرگرمکنندگی، ایجاد جمعی از افراد و مشتریان و ایجاد تعامل و حفظ آن با مشتریان، به ابزاری بیهمتا در بازاریابی نوین تبدیل شدهاست؛ پژوهش حاضر با هدف شناسایی و تحلیل چالشهای بازاریابی در شبکههای اجتماعی انجام شدهاست. این پژوهش براساس هدف کاربردی و بلحاظ روش کیفی و دارای رویکرد استقرایی است. بمنظور تجزیه تحلیل دادههای مصاحبههای نیمه ساختاریافته عمیق، از روش تحلیل مضمون استفاده شدهاست. جامعه آماری شامل 11 نفر از فعالان و خبرگان در حوزه بازاریابی دیجیتال و متون مناسب جهت استخراج شاخصها (مبانی نظری) است. در این پژوهش از روش گلوله برفی برای نمونهگیری و از اشباع مضامین به عنوان روشی جهت پایان نمونهگیری استفاده شدهاست. نتیجه تحلیل دادههای کیفی، شناسایی 9 مضمون فراگیر،21 مضمون سازمان دهنده و 10 مفهوم پایه است. مضامین فراگیر شامل جذب کاربر، تبلیغات دهان به دهان منفی، رقابت قیمتی، بهینهسازی سایت/صفحه اجتماعی، فقدان آموزش آکادمیک، کنترل ناپذیری رقابت، مجاب کردن مشتری، کمبود نیروی انسانی ماهر و زیرساختهای سازمان است که در قالب یک مدل ارائه شدهاست. در پایان بر مبنای نتایج پیشنهاداتی ارائه شدهاست. پرونده مقاله -
دسترسی آزاد مقاله
287 - مدگرایی و جوانان: مسئله اجتماعی در حال ظهور
جواد مداحی علیرضا قبادیمدگرایی مفهومی فراگیر در چرخه زندگی جهان معاصر است. پدیده ای که بیشتر از هر گروهی، جوانان را بهعنوان پای ثابت خود اغوا نموده و به نظر می-رسد در حال تبدیلشدن به مسئله ای اجتماعی است. هدف این تحقیق، بررسی عوامل اجتماعی- فرهنگی مرتبط با مدگرایی جوانان بوده است. روش پژوهش چکیده کاملمدگرایی مفهومی فراگیر در چرخه زندگی جهان معاصر است. پدیده ای که بیشتر از هر گروهی، جوانان را بهعنوان پای ثابت خود اغوا نموده و به نظر می-رسد در حال تبدیلشدن به مسئله ای اجتماعی است. هدف این تحقیق، بررسی عوامل اجتماعی- فرهنگی مرتبط با مدگرایی جوانان بوده است. روش پژوهش از نوع پیمایش و جامعه آماری این تحقیق جوانان شهر تهران بوده است. تعداد نمونه 387 نفر بوده که با استفاده از فرمول کوکران به دست آمد و نمونه با شيوه خوشهای چندمرحلهای انتخاب شد. تکنیک گردآوری داده ها پرسشنامه محقق ساخته و استاندارد است که از نظر روایی و پایایی مورد ارزیابی قرار گرفت. الگوی نظری پژوهش حاضر الگویی تلفیقی است. بنابراین از مفاهیم و نظریههای متخصصان اجتماعی از قبیل گئورگ زیمل (فرایند تناقض آمیز مد)، تورشتاین وبلن (فراغت و مصرف متظاهرانه)، بودریار، والتر بنیامین (پرسه زن و پاساژگردی)؛ بودریار (مصرف و هویت) و دلوز و گاتاری (سوژه پراکنده ماشین امیال) استفاده شده است. سنجش پایایی از طریق آزمون آلفای کرونباخ میزان قابل قبولی را نشان می دهد. بر اساس یافته های این پژوهش، بین متغیرهای سن، تحصیلات پدر و مادر، طبقه اجتماعی، تشخصطلبی، رسانههای همگانی و شبکه های اجتماعی (شبکههای مدرن مجازی)، دینداری و مدگرایی رابطه معناداری وجود دارد. نتایج تحلیل رگرسیونی نشان می دهد که با توجه به ضریب تعیین تعدیلشده در معادله رگرسیون 3/50 درصد از واریانس متغیر وابسته توسط متغیرهای مستقل تبیین می شود. متغیر تشخص طلبی قوی ترین رابطه را با مدگرایی نشان داد. همچنین در قسمت تحلیل مسیر معادلات ساختاری شاخصهای مدل از برازش قابل قبولی برخوردار میباشند. پرونده مقاله -
دسترسی آزاد مقاله
288 - شبکههای اجتماعی مجازی و الگوی مصرف شهروندان تهرانی
هادی برغمدی عادل عبدالهی الهه شمس کوشکیهدف از پژوهش حاضر، بررسی رابطۀ میان استفاده از شبکه های اجتماعی مجازی شهروندان تهرانی و الگوی مصرف آنها بوده است. چهارچوب نظری بر مبنای آرای نظریهپردازانی چون وبلن، گیدنز و بوردیو تدوین شده است و تلاش شده تا با بهره گیری از نظریه های این افراد و استفاده از مفاهیم و متغ چکیده کاملهدف از پژوهش حاضر، بررسی رابطۀ میان استفاده از شبکه های اجتماعی مجازی شهروندان تهرانی و الگوی مصرف آنها بوده است. چهارچوب نظری بر مبنای آرای نظریهپردازانی چون وبلن، گیدنز و بوردیو تدوین شده است و تلاش شده تا با بهره گیری از نظریه های این افراد و استفاده از مفاهیم و متغیرهای طرح شده در نظریه های آنها، مدل نظری پژوهش تدوین گردد و با طرح فرضیههای مستخرج از مدل در طول پژوهش به آزمون آنها اقدام گردد. رویکرد پژوهش حاضر، کمّی و روش پژوهش از نظر مسیر، توصیفی- تبیینی و از نظر هدف، کاربردی است. اطلاعات با استفاده از روش پیمایش و بهره گیری از ابزار پرسشنامه گردآوری شده است. جامعه آماری پژوهش شامل شهروندان بالای پانزده سال شهر تهران بوده که با استفاده از فرمول برآورد حجم نمونه، با 600 نفر از آنها گفت وگو شد. در بُعد عینیِ موضوع مورد مطالعه، نتایج نشان داد که مصرف فرهنگی از جمله متغیرهای تأثیرگذار در الگوی مصرف شهروندان است و علاوه بر آن، رابطه معناداری نیز میان مصرف فرهنگی و میزان استفاده از شبکههای اجتماعی مجازی وجود دارد. از سوی دیگر، بین استفاده از شبکه های اجتماعی مجازی و الگوی مصرف پوشاک شهروندان تهرانی نیز رابطه وجود دارد. همچنین میزان استفاده شهروندان تهرانی از شبکه های اجتماعی مجازی بر پوشش آنها و نحوۀ خرید آنها تأثیرگذار بوده است. نتایج به دست آمده در بُعد ذهنیِ موضوع مورد مطالعه نیز بیانگر این است که میزان استفاده از شبکه های اجتماعی بر ارزشها و نگرشهای اجتماعی شهروندان تهرانی مبنی بر گرایش به مصرفگرایی، اثرگذار بوده است. پرونده مقاله -
دسترسی آزاد مقاله
289 - ارائه یک روش نیمههوشمند برای شارژ خودروهای برقی در شبکههای توزیع چهارسیمه نامتعادل
سعید ذوالفقاری مقدمگسترش روزافزون خودروهای برقی در شبکههای توزیع، چالشهای زیادی را برای شرکتهای توزیع برق ایجاد کرده است، از جمله: افزایش مقدار افت ولتاژ، افزایش مقدار تلفات شبکه و افزایش تعداد قطعیهای ناشی از اضافه بار. برای غلبه بر موضوع ذکرگردیده، پیشنهاد میشود که از روش شارژ کنتر چکیده کاملگسترش روزافزون خودروهای برقی در شبکههای توزیع، چالشهای زیادی را برای شرکتهای توزیع برق ایجاد کرده است، از جمله: افزایش مقدار افت ولتاژ، افزایش مقدار تلفات شبکه و افزایش تعداد قطعیهای ناشی از اضافه بار. برای غلبه بر موضوع ذکرگردیده، پیشنهاد میشود که از روش شارژ کنترلشده استفاده گردد. با این حال، روش مذکور نیازمند وجود زیرساختهای مخابراتی، اندازهگیری و پردازشی با هزینههای بالا بوده و تنها در شبکههای هوشمند قابل پیادهسازی است. در این مقاله، یک روش نیمههوشمند برای شارژ خودروهای برقی ارائه شده تا بدون نیاز به زیرساختهای پیچیده و تنها با استفاده از سیستم اتوماسیون ساده محلی و ارزانقیمت، خودروهای برقی را در زمانهای کمباری شبکه شارژ کرده و به این ترتیب، پارامترهای شبکه را به میزان قابل قبولی بهبود بخشد. بنابراین روش ارائهشده علاوه بر شرکت توزیع برق، به نفع مالکین خودرو نیز میباشد، زیرا هزینه شارژ خودروها بر اساس تعرفه پایین محاسبه میشود. برای رسیدن به نتایج واقعی، شبکه توزیع به صورت چهارسیمه و با در نظر گرفتن اثر سیم نول مدلسازی شده است. با اعمال روش پیشنهادی بر روی شبکه توزیع 19شینه استاندارد و مقایسه نتایج به دست آمده با روشهای مختلف شارژ کنترلنشده، کارایی روش پیشنهادشده تأیید میگردد. پرونده مقاله -
دسترسی آزاد مقاله
290 - طراحي مدلي مبتني بر فناوري زنجيره بلوكي براي تقويت امنيت سايبري در صنعت بانکداري
حسین عموزاد خلیلی ندا حقی رضا توکلی مقدمطراحي مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري، يکي از روش هاي نوين مورد بررسي در صنعت بانکداري براي تقويت امنيت سايبري مي باشد. بر اين اساس مطالعه حاضر به دنبال تامين اين هدف است که مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايب چکیده کاملطراحي مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري، يکي از روش هاي نوين مورد بررسي در صنعت بانکداري براي تقويت امنيت سايبري مي باشد. بر اين اساس مطالعه حاضر به دنبال تامين اين هدف است که مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري براساس شبکه عصبي مصنوعي را مورد ارزيابي قرار دهد. اين مدل براساس مدل مفهومي است که در يک شبيه سازي شبکه عصبي پرسپترون چند لايه که فرايندي مانند زنجيره بلوکي را شبيه سازي مي کند به کار گرفته شده است. همچنين شبکه هاي عصبي ايجاد شده در زنجيره بلوکي از پيوند قوي برخوردار بوده و امکان شکستن آنها کم است. داده ها بعد از يادگيري به توزيع نرمال نزديک تر شدند که اين نشان مي دهد فناوري زنجيره بلوکي توانايي ايجاد امنيت سايبري را خواهد داشت. در ادامه سطح همبستگي و کارايي ارائه شده نيز گزارش شد و يافته هاي مطالعه نشان داد که کارايي مرتبط با فناوري هاي زنجيره بلوکي پس از يادگيري به سطح 770.57 واحد رسيد، که نشان مي دهد استفاده از روش پرسپترون چند لايه براي يادگيري روند فناوري زنجيره بلوکي مي تواند به کارايي بيشتر براي امنيت سايبري منجر شود. همچنين مقدار واريانس برابر با 27.77 و مقدار ميانگين مقادير محاسباتي برابر با 0.35 و نيز مقدار همبستگي برابر با 0.99 شده است. پرونده مقاله -
دسترسی آزاد مقاله
291 - Inferring Diffusion Network from Information Cascades using Transitive Influence
Mehdi Emadi Maseud Rahgozar Farhad OroumchianNowadays, online social networks have a great impact on people’s life and how they interact. News, sentiment, rumors, and fashion, like contagious diseases, are propagated through online social networks. When information is transmitted from one person to another in a so چکیده کاملNowadays, online social networks have a great impact on people’s life and how they interact. News, sentiment, rumors, and fashion, like contagious diseases, are propagated through online social networks. When information is transmitted from one person to another in a social network, a diffusion process occurs. Each node of a network that participates in the diffusion process leaves some effects on this process, such as its transmission time. In most cases, despite the visibility of such effects of diffusion process, the structure of the network is unknown. Knowing the structure of a social network is essential for many research studies such as: such as community detection, expert finding, influence maximization, information diffusion, sentiment propagation, immunization against rumors, etc. Hence, inferring diffusion network and studying the behavior of the inferred network are considered to be important issues in social network researches. In recent years, various methods have been proposed for inferring a diffusion network. A wide range of proposed models, named parametric models, assume that the pattern of the propagation process follows a particular distribution. What's happening in the real world is very complicated and cannot easily be modeled with parametric models. Also, the models provided for large volumes of data do not have the required performance due to their high execution time. However, in this article, a nonparametric model is proposed that infers the underlying diffusion network. In the proposed model, all potential edges between the network nodes are identified using a similarity-based link prediction method. Then, a fast algorithm for graph pruning is used to reduce the number of edges. The proposed algorithm uses the transitive influence principle in social networks. The time complexity order of the proposed method is O(n3). This method was evaluated for both synthesized and real datasets. Comparison of the proposed method with state-of-the-art on different network types and various models of information cascades show that the model performs better precision and decreases the execution time too. پرونده مقاله -
دسترسی آزاد مقاله
292 - تخمین سرعت امواج صوتی با استفاده از روش¬های هوشمند و روش خوشه-بندی گراف پایه با توان تفکیک چندگانه: مطالعه موردی دریکی از میادین جنوب ایران
مرتضی نوری مینا کریمی خالدیچكيده سرعت موج برشی (Vs) و تراکمی (Vp)دو پارامتر اساسی هستند که در اکثر مطالعات پتروفيزيكي، ژئوفيزيكي و ژئومکانیکی کاربردهای عمده ای دارند. این دو پارامتر را می توان از طریق ابزار تصویرگر دو قطبی صوتی (Dipole sonic imaging tool) بدست آورد، اما متأسفانه به دلیل هزینه چکیده کاملچكيده سرعت موج برشی (Vs) و تراکمی (Vp)دو پارامتر اساسی هستند که در اکثر مطالعات پتروفيزيكي، ژئوفيزيكي و ژئومکانیکی کاربردهای عمده ای دارند. این دو پارامتر را می توان از طریق ابزار تصویرگر دو قطبی صوتی (Dipole sonic imaging tool) بدست آورد، اما متأسفانه به دلیل هزینه بالای این ابزار، اطلاعات مربوط به سرعت موج برشی و تراکمی تنها در تعداد محدودی از چاه ها موجود است. بنابراین پیش بینی سرعت امواج به صورت غیر مستقیم از روی دیگر نمودارهای متداول که همبستگی خوبی با این پارامترها دارند، اهمیت بسزایی دارد. درگذشته از روشهای تجربی و تحلیلهای رگرسیونی برای تخمین سرعت امواج استفاده میشد، در حالی که امروزه از سیستم های هوشمند که عملکرد بهتری نسبت به این روش ها دارند، استفاده می شود. مهمترین ابزار برای این کار، سیستم های هوشمند شامل شبکه هوش مصنوعی، منطق فازي، و خوشه بندی گراف پایه با توان تفکیک چندگانه (Multi resolution graph base clustering) می-باشد. در این مطالعه 1321 نقطه داده از سازند کنگان و دالان که دارای سرعت های برشي و تراكمی بودند، استفاده شده است. این داده ها به دو گروه تقسیم می شوند: 995 نقطه داده برای ساخت سیستم های هوشمند و 326 نقطه داده برای تست مدل استفاده شد. نتايج نشان داد که علی رغم اختلاف در مفهوم، همه تكنيك های هوشمند در برآورد سرعت امواج عملکرد قابل قبولی داشتهاند. از طرفی، روش خوشه بندی گراف پایه با توان تفکیک چندگانه با توجه به تفکیک داده به خوشه هایی بر اساس میزان شباهت و تفاوت آنها، تخمین دقیق تری از دیگر روش ها دارد. با استفاده از روش خوشه-بندی، سرعت امواج تراکمی و برشی با ضريب همبستگی برابر 9505/0و9407/. تخمین زده شد. از آنجایی که در این فرآیند، از عمق داده ها و لیتولوژی به عنوان ورودی استفاده نشده است، می توان از این روش در چاه ها و میادین دیگر نیز استفاده نمود. پرونده مقاله -
دسترسی آزاد مقاله
293 - محاسبه عددی تانسور تراوایی در مخازن شکافدار
سیما جلیلی رئوف حسین معماریان محمد رضا رسائی بهزاد تخم چیچکیده توسعه مناسب مخازن هیدروکربوری شکافدار به سرشت نمایی درست شکستگی ها بستگی دارد. توصیف خصوصیات وشبیه سازی این دسته از مخازن هیدروکربوری به دلیل ناهمگنی و ناهمسانگردی ذاتی در پارامتر های مخزنی مانند تراوایی، بسیار پیچیده و در عین حال ضروری می باشد. شبیه سازی مخازن ش چکیده کاملچکیده توسعه مناسب مخازن هیدروکربوری شکافدار به سرشت نمایی درست شکستگی ها بستگی دارد. توصیف خصوصیات وشبیه سازی این دسته از مخازن هیدروکربوری به دلیل ناهمگنی و ناهمسانگردی ذاتی در پارامتر های مخزنی مانند تراوایی، بسیار پیچیده و در عین حال ضروری می باشد. شبیه سازی مخازن شکافدار معمولا به روش های تخلخل دوگانه و یا تراوایی دوگانه انجام می شود. در این روش ها شکستگی ها به صورت الگوهای منظم فرض می شوند. برای رفع این مشکل در این مطالعه روش عددی برای محاسبه تانسور تراوایی در مخازن شکافدار ارائه شده است. در این روش خصوصیات شکستگی ها با جهت متفاوت و الگوهای نامنظم که در طبیعت بیشتر دیده می شود در نظر گرفته می شود. برای این منظور ابتدا یک شبکه شکستگی در دو بعد با توجه به مختصات ابتدا و انتها شکستگی ساخته شد، سپس با در نظر گرفتن مدل دو بعدی ریز دانه و تک فاز و در نظر گرفتن توزیعی از مشخصات شکستگی در شبکه ریز دانه و با اعمال شرایط مرزی مناسب، فشار و دبی در راستاهای مختلف محاسبه گردید. سپس با استفاده از رابطه دارسی المان های ماتریس تراوایی بدست آمد. نتایج به دست آمده از این روش با روش تحلیلی برای یک شکستگی در زوایای مختلف مقایسه شد و نشان داد که از دقت خوبی در محاسبه تانسور تراوایی برخوردار است. روش ارائه شده در محاسبه تانسور تراوایی سیستم شکستگی تصادفی که روش های تحلیلی در آن با محدودیت مواجه است با موفقیت عمل می کند. پرونده مقاله -
دسترسی آزاد مقاله
294 - مدل سازی تخلخل توسط رویکرد تئوری بیزین ترکیب اطلاعات ومقایسه آن با شبکه عصبی چند لایه ورگرسیون خطی چند گانه در میدان نفتی آزاد گان
عطیه مظاهری طرئی حسین معماریان بهزاد تخم چی بهزاد مشیریپارامتر تخلخل یکی از مهمترین خصوصیات مخزن می باشد که با مطالعه مغزه بدست می آید .با این وجود تمامی چاه های یک میدان دارای مغزه نیستند.هم چنین در برخی از چاهها مانند چاه های افقی مغزه گیری عملا غیر ممکن است .ولی تقریبا در تمامی چاه ها نمودار گیری صورت می گیرد .به طو معمو چکیده کاملپارامتر تخلخل یکی از مهمترین خصوصیات مخزن می باشد که با مطالعه مغزه بدست می آید .با این وجود تمامی چاه های یک میدان دارای مغزه نیستند.هم چنین در برخی از چاهها مانند چاه های افقی مغزه گیری عملا غیر ممکن است .ولی تقریبا در تمامی چاه ها نمودار گیری صورت می گیرد .به طو معمول از نمودار های چاه نگاری به منظور تخمین تخلخل نیز استفاده می شود .تخلخلی که از این نگار ها بدست می آیدتحت تاثیر عواملی هم چون دما ،فشار،نوع سیال ،میزان هیدرو کربور وشیل موجود در سازند قرار می گیرند ودر نتیجه با میزان واقعی تخلخل کمی متفاوت است .بنابر این تخمین ها توام با خطا وعدم قطعیت هستند .شاید بهترین ودر عین حال عملی ترین روش جهت کاهش عدم قطعیت تخمین ،استفاده از منابع مختلف داده جهت تخمین ودر واقع استفاده از تکنیک های ترکیب اطلاعات باشد .کار کرد اصلی این تکنیک ها ،افزایش اطمینان وکاهش ریسک در تصمیم گیر ی ها است . در این تحقیق ، برای تعیین مقادیر خلخل ،با استفاده از داده های چهار چاه واقع در میدان نفتی آزادگان ،ابتدا از دو تکنیک شبکه عصبی چند لایه ورگرسیون خطی چند گانه استفاده شده ودر نهایت نتایج این روش ها با تکنیک ترکیب اطلاعات (تئوری بیزین )مقایسه شده است .برای برسی قابلیت تعمیم این سه روش در هر تکنیک ،پارامتر تخلخل در یک چاه دیگر میدان نیز تخمین زده شده است .تعداد متغیر های ورودی برای تخمین تخلخل در چاه مورد مطالعه در روش های شبکه عصبی ورگرسیون خطی چند گانه 7 است ودرتکنیک ترکیب اطلاعات نیز از حداکثر 7 متغیر ورودی استفاده شده است .در نهایت با مقایسه نتایج حاصل از 3 روش نامبرده مشاهده شده است که تکنیک ترکیب اطلاعات (تئوری بیزین)از اعتبار بالاتری برخوردار است ودر تخمین تخلخل به مقدار قابل توجهی از دو تکنیک شبکه عصبی چند لایه ورگرسیون خطی چند گانه بهتر عمل نموه است ؛به نحوی که همبستگی نتایج با واقعیت بیش از 90%به دست آمده است . پرونده مقاله -
دسترسی آزاد مقاله
295 - کاربرد هوش مصنوعی در تطبیق اطلاعات تاریخچه یکی از مخازن نفتی شکافدار
ناصر اخلاقی ریاض خراط صدیقه مهدوییکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی چکیده کاملیکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی از اطلاعات استفاده شده در شبیه سازی ها،پیشگوئی های این مدل ها با خطای بسیاری همراه است .در این راستا از اطلاعاتی نظیر فشار ،دبی وسایر اطلاعات تولید در طول عمر مخزن جهت تطبیق تاریخچه ومنطبق کردن نتایج شبیه سازی با واقعیت استفاده می گردد .در این مطالعه از شبکه عصبی (ANN)برای ساخت مدل پیش گویی کننده فشار ته چاهی یکی از مخازن نفتی شکافدار ،با تاریخچه تولید 7 ساله استفاده شده است .تخلخل شکاف ،تراوائی شکاف در جهت های افقی وعمودی ،ارتفاع بلوک ،تخلخل دو گانه ماتریکس -شکاف بعنوان پارامتر هایی که روی آنها عدم قطعیت وجود دارد بعنوان ورودی شبکه وفشار بعنوان خروجی برای ساخت شبکه بکار رفته اند . نتایج بدست آمده از این مطالعه نشان داد که ،با استفاده از 50بار اجرای سناریو های مختلف ،مدل تخمین گر با خطای کمتر از 4%ضمن کاهش زمان فرایند ،قابلیت مناسبی جهت تطبیق فشار ته چاهی را دارد . پرونده مقاله -
دسترسی آزاد مقاله
296 - کاربرد هوش مصنوعی در تطبیق اطلاعات تاریخچه یکی از مخازن نفتی شکافدار
ناصر اخلاقی ریاض خراط صدیقه مهدوییکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی چکیده کاملیکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی از اطلاعات استفاده شده در شبیه سازی ها،پیشگوئی های این مدل ها با خطای بسیاری همراه است .در این راستا از اطلاعاتی نظیر فشار ،دبی وسایر اطلاعات تولید در طول عمر مخزن جهت تطبیق تاریخچه ومنطبق کردن نتایج شبیه سازی با واقعیت استفاده می گردد .در این مطالعه از شبکه عصبی (ANN)برای ساخت مدل پیش گویی کننده فشار ته چاهی یکی از مخازن نفتی شکافدار ،با تاریخچه تولید 7 ساله استفاده شده است .تخلخل شکاف ،تراوائی شکاف در جهت های افقی وعمودی ،ارتفاع بلوک ،تخلخل دو گانه ماتریکس -شکاف بعنوان پارامتر هایی که روی آنها عدم قطعیت وجود دارد بعنوان ورودی شبکه وفشار بعنوان خروجی برای ساخت شبکه بکار رفته اند . نتایج بدست آمده از این مطالعه نشان داد که ،با استفاده از 50بار اجرای سناریو های مختلف ،مدل تخمین گر با خطای کمتر از 4%ضمن کاهش زمان فرایند ،قابلیت مناسبی جهت تطبیق فشار ته چاهی را دارد . پرونده مقاله -
دسترسی آزاد مقاله
297 - بهبود شناسایی کانال مدفون، با استفاده از شبکههای عصبی مصنوعی و نشانگرهای لرزهای
علیرضا غضنفری عبدالرحیم جواهریان مجتبی صدیق عربانیکانالها یکی از مهمترین پدیدههای مورفولوژیک چینه ای به حساب می آیند. اگر کانالها در موقعیت مناسبی مانند محصور شدن در یک فضای ناتراوا قرار گیرند، میتوانند مکان مناسبی جهت تجمع هیدروکربن باشند؛ از این جهت شناسایی کانالها دارای اهمیت میباشد. ابزارهای متفاوتی مانند فیل چکیده کاملکانالها یکی از مهمترین پدیدههای مورفولوژیک چینه ای به حساب می آیند. اگر کانالها در موقعیت مناسبی مانند محصور شدن در یک فضای ناتراوا قرار گیرند، میتوانند مکان مناسبی جهت تجمع هیدروکربن باشند؛ از این جهت شناسایی کانالها دارای اهمیت میباشد. ابزارهای متفاوتی مانند فیلترها، نشانگرهای لرزهای، شبکههای عصبی مصنوعی و نشانگرهای چندگانه، در این راستا نقش مهمی ایفا کردهاند. در این مقاله از مکعب هدایت شیب، فیلتر شیب میانه، فیلتر انتشار و فیلتر بهبود گسل یا لبه استفاده شده است. همچنین ابتدا به بررسی نشانگرهای لرزهای متفاوتی مانند نشانگر تشابه، بافت، تجزیه طیفی، انرژی و شیب قطبی پرداخته شده است. سپس با شناسایی نشانگرهای مناسب، کار شناسایی کانالها بر روی داده لرزهای واقعی F3 از قسمت هلندی دریای شمال، صورت گرفته است. برای شناسایی و آشکارسازی کانال موجود در داده واقعی، از روش ترکیب نشانگرهای لرزهای توسط شبکههای عصبی نظارت شده پرسپترون چندلایه و ایجاد نشانگرهای چندگانه، و مجددا ترکیب نشانگرهای چندگانه ایجاد شده در طول کانال و استفاده از نقاط تفسیر کانالی متفاوت، به جهت حذف تاثیر تغییرات رخساره در شناسایی کانال، استفاده شده است. از جمله مزایا و دلایل استفاده از این نوع شبکه عصبی (نظارت شده)، که باعث افزایش تاثیرگذاری شبکه عصبی و بهبود نتیجه شده است، توانایی آموزش شبکه با تعیین نقاط کانال و غیرکانال بوده است که در این مقاله از آن استفاده گردیده است. در نهایت، با بکارگیری روشهای ذکر شده، شناسایی کانال مورد بررسی در داده لرزهای فوق بهبود یافته است، و کانال با کیفیت مناسبی در تمام طول آن آشکارسازی و استخراج شده است. پرونده مقاله -
دسترسی آزاد مقاله
298 - تلفیق شبکههای عصبی مصنوعی و الگوریتم ردیابی خودکار احتمال گسل نازک شده، جهت شناسایی، تفسیر و استخراج گسلها
علیرضا غضنفری حسین محمدرضائی حمیدرضا انصاریشناخت گسلها و بررسی سیر تکاملی آنها از اهمیت ویژهای در اکتشاف و توسعه منابع هیدروکربوری برخوردار است. موفقيت در اكتشاف و توسعه ميادین هيدروكربوري، مستلزم شناسايي دقيق سيستمهاي نفتي منطقه بوده و در اين راستا يكي از مهمترين مسائل شناسايي گسلها و نحوه گسترش آنها، به ع چکیده کاملشناخت گسلها و بررسی سیر تکاملی آنها از اهمیت ویژهای در اکتشاف و توسعه منابع هیدروکربوری برخوردار است. موفقيت در اكتشاف و توسعه ميادین هيدروكربوري، مستلزم شناسايي دقيق سيستمهاي نفتي منطقه بوده و در اين راستا يكي از مهمترين مسائل شناسايي گسلها و نحوه گسترش آنها، به عنوان مجراي اصلي مهاجرت سيال، مخصوصا در نواحي عميقتر ميباشد. گسل ها و شكستگي ها نقش مهمي را در ايجاد بخش هايي با تخلخل و تراوايي زياد و قطع سنگ مخزني و پوشش در مسيرهاي مهاجرت سيال ايفا مي كنند. علاوه بر اینها برای بیشینه کردن برداشت هیدروکربور از مخزن و نیز کاهش خطر پذیری حفاری، ضروری است تا اطلاعات مناسبی از هندسه و طبیعت گسلهای مخزن به دست آورده شود. در این مقاله هدف بررسی کارایی ترکیب شبکه عصبی و الگوریتم ردیابی خودکار احتمال گسل در شناسایی و تفسیر گسلها در داده لرزهای میباشد. ابتدا با استفاده از قابلیت هدایت شیب نرمافزار، فیلتر مورد نظر اولیه که برای شناسایی دقیق شیب ساختارها و پدیدههای موجود در داده میباشد، طراحی و اعمال گردیده است. سپس با طراحی و اعمال فیلترهای مناسب، داده لرزهای بهبود یافته است. پس از آن نشانگرهای لرزهای مناسب برای شناسایی گسلها از داده لرزهای سه بعدی، شناسایی و محاسبه شدهاند. با انتخاب نقاط نمونه برای دو کلاس گسل و غیر گسل از داده، شبکه عصبی نظارت شده با استفاده از نشانگرهای منتخب تشکیل شده و پس از آموزش بهینه شبکه، خروجی مناسب از شبکه ایجاد گردیده است. سپس خروجی شبکه عصبی به عنوان ورودی برای الگوریتم ردیابی خودکار احتمال گسل نازک شده، استفاده شده است. خروجی این قسمت شامل حجم احتمال گسلهای ردیابی شده، ارائه و نمایش داده شده است. در نهایت با استفاده از ابزارهای زیرمجموعه قسمت احتمال گسل، و تنظیمات پارامترهای آن به صورت بهینه، صفحات گسل سه بعدی به صورت خودکار استخراج و تفسیر گردیدهاند. پرونده مقاله -
دسترسی آزاد مقاله
299 - تخمین تراوایی با بکارگیری لاگ های پتروفیزیکی و روش های هوش مصنوعی: مطالعه موردی در مخزن آسماری میدان نفتی اهواز
ابوذر محسنی پور بهمن سلیمانی ایمان زحمتکش ایمان ویسیتراوایی از جمله مهمترین پارامترهای پتروفیزیکی است که نقشی اساسی را در بحث های تولید و توسعه میادین هیدروکربونی دارند. در این پژوهش ابتدا نمودار تشدید مغناطیسی هسته ای در مخزن آسماری مورد ارزیابی قرار گرفت و تراوایی با استفاده از دو روش مرسوم مدل سیال آزاد(Coates) و مد چکیده کاملتراوایی از جمله مهمترین پارامترهای پتروفیزیکی است که نقشی اساسی را در بحث های تولید و توسعه میادین هیدروکربونی دارند. در این پژوهش ابتدا نمودار تشدید مغناطیسی هسته ای در مخزن آسماری مورد ارزیابی قرار گرفت و تراوایی با استفاده از دو روش مرسوم مدل سیال آزاد(Coates) و مدل شلمبرژه یا میانگین T2 (SDR) محاسبه شد. سپس با ساخت مدل ساده شبکه عصبی مصنوعی و همچنین ترکیب آن با الگوریتم های بهینه سازی رقابت استعماری (ANN-ICA) و ازدحام ذرات (ANN-PSO) تراوایی تخمین زده شد. در نهایت نتایج حاصل با مقایسه تراوایی COATES و تراوایی SDR تخمین زده شده نسبت به مقدار واقعی، مورد بررسی قرار گرفتند و دقت تخمین از نظر مجموع مربع خطا و ضریب همبستگی مقایسه شد. نتایج حاصل از این مطالعه، بیانگر افزایش دقت تخمین تراوایی با استفاده از ترکیب الگوریتم های بهینه سازی با شبکه عصبی مصنوعی بود. نتایج حاصل از این روش می تواند به عنوان روشی قدرتمند جهت بدست آوردن سایر پارامترهای پتروفیزیکی استفاده شود. پرونده مقاله -
دسترسی آزاد مقاله
300 - Joint Cooperative Spectrum Sensing and Resource Allocation in Dynamic Wireless Energy Harvesting Enabled Cognitive Sensor Networks
maryam NajimiDue to the limitations of the natural frequency spectrum, dynamic frequency allocation is required for wireless networks. Spectrum sensing of a radio channel is a technique to identify the spectrum holes. In this paper, we investigate a dynamic cognitive sensor networ چکیده کاملDue to the limitations of the natural frequency spectrum, dynamic frequency allocation is required for wireless networks. Spectrum sensing of a radio channel is a technique to identify the spectrum holes. In this paper, we investigate a dynamic cognitive sensor network, in which the cognitive sensor transmitter has the capability of the energy harvesting. In the first slot, the cognitive sensor transmitter participates in spectrum sensing and in the existence of the primary user, it harvests the energy from the primary signal, otherwise the sensor transmitter sends its signal to the corresponding receiver while in the second slot, using the decode-and-forward (DF) protocol, a part of the bandwidth is used to forward the signal of the primary user and the remained bandwidth is used for transmission of the cognitive sensor. Therefore, our purposed algorithm is to maximize the cognitive network transmission rate by selection of the suitable cognitive sensor transmitters subject to the rate of the primary transmission and energy consumption of the cognitive sensors according to the mobility model of the cognitive sensors in the dynamic network. Simulation results illustrate the effectiveness of the proposed algorithm in performance improvement of the network as well as reducing the energy consumption. پرونده مقاله -
دسترسی آزاد مقاله
301 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
سید ابوالفضل سجادی هزاوه بیژن علیزادهتوابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی چکیده کاملتوابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی کند. با این حال نشان داده شده که الگوریتمهای یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدلسازی دقیق رفتار PUF میباشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه میکنیم که میتواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیهسازی یا پیشبینی آن را با مبهمسازی همبستگی بین جفتهای چالش- پاسخها دشوار کردیم. نتایج تجربی نشان میدهند که برخلاف PUFهای موجود، حتی با مجموعهای از دادههای بزرگ هم نمیتوان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیشبینی %۵۳ است که نشاندهنده غیرقابل پیشبینیبودن این مدل میباشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایدهآل در A-PUF یکسان باقی مانده است. پرونده مقاله -
دسترسی آزاد مقاله
302 - ردگيری هدف به صورت توزيعشده با استفاده از الگوريتم اجماع به ميانگين مشاهدات در شبکه حسگری
ايمان مقصودلو میثم رئیس دانائی حميد آرزومنددر اين مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگيری توزيعشده (غیرمتمرکز) برای تکهدف در يک شبکه حسگری بیسیم ارائه گردیده است. این الگوریتم مبتني بر نگاه نوینی به حل مسئله اجماع به ميانگين و استفاده از فيلترهای ذرهای بهصورت توزيعشده است. در الگوريتم چکیده کاملدر اين مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگيری توزيعشده (غیرمتمرکز) برای تکهدف در يک شبکه حسگری بیسیم ارائه گردیده است. این الگوریتم مبتني بر نگاه نوینی به حل مسئله اجماع به ميانگين و استفاده از فيلترهای ذرهای بهصورت توزيعشده است. در الگوريتم ارائهشده در این مقاله، بر عکس الگوریتمهای متداول که برای ردگیری توزيعشده جهت محاسبه وزن ذرات در فيلترهای ذرهای به حل مسئله اجماع به ميانگين برای تقریب تابع شبیهنمایی سراسری میپردازند، مدل جديدی براي مشاهده بر مبنای تقریب گوسی ارائه میشود که تنها در حل مسئله اجماع به ميانگين بر روی مشاهدات دریافتی گرهها در شبکه (و نه برای تقریب توابع شبیهنمایی سراسری) به کار گرفته میشود. این نوآوریها موجب کاهش قابل توجه ردوبدلشدن اطلاعات مابین گرههای شبکه و در نتیجه مصرف بسیار اندک منابع انرژی میگردد. در سناریوهای مختلف، کارايي الگوريتم پيشنهادی با الگوريتم متمرکز و الگوريتم توزيعشده مبتني بر گراف، مقايسه گردیده و نتايج شبيهسازی بیانگر آن هستند که با استفاده از این ایده، در ازای افت قابل قبول دقت ردگیری، سربار مخابراتی شبکه به شدت کاهش مییابد. پرونده مقاله -
دسترسی آزاد مقاله
303 - تأثیر شبکه های مجازی در ترویج فرهنگ محیط زیستی ایران
طاهره نیک پور علی اصغر کیا محمد رضا رسولیپژوهش حاضر با هدف بررسی تأثیر فضای مجازی و به طور اخص شبکه های اجتماعی، در ترویج فرهنگ زیست محیطی ایران انجام شده است. این مطالعه، از منظر هدف کاربردی و از نوع طرحهای تحقیق آمیخته اکتشافی بوده که در دو مرحله كيفي–كمي انجام گرفت. در بخش کیفی از روش مصاحبه نیمه ساختار یا چکیده کاملپژوهش حاضر با هدف بررسی تأثیر فضای مجازی و به طور اخص شبکه های اجتماعی، در ترویج فرهنگ زیست محیطی ایران انجام شده است. این مطالعه، از منظر هدف کاربردی و از نوع طرحهای تحقیق آمیخته اکتشافی بوده که در دو مرحله كيفي–كمي انجام گرفت. در بخش کیفی از روش مصاحبه نیمه ساختار یافته به منظور، اکتشاف و توصیف عقاید و نگرشهای مصاحبه شوندگان استفاده شد. بدین ترتیب، ابتدا، از 12 فرد خبره مصاحبه به عمل آمد و سپس تجزیه و تحلیل داده ها در سه مرحله کد گذاری باز، محوری و انتخابی انجام شد. در نتیجه، 38 کد باز در قالب 6 کد محوری کارکرد اطلاعرسانی، کارکرد آموزشی و فرهنگی، کارکرد همبستگی، کارکرد تبلیغاتی، کارکرد اقناعی و کارکرد نظارتی استخراج گردید. در بخش کمی نیز از میان کلیه فعالان محیط زیست در قالب NGOها و فعالان فضای مجازی ایران، 217 نفر با استفاده از فرمول کوکران و به صورت تصادفی، انتخاب و مورد آزمون قرار گرفتند. برای گردآوری اطلاعات در این بخش از پرسشنامه محقق ساخته استفاده شد. در انتها، برای بررسی روابط بین متغیرهای تحقیق از تکنیک تحلیل مسیر مدلسازی معادلات ساختاری با استفاده از نرم افزار Smart PLS استفاده شد. نتایج پژوهش، حاکی از آن است که متغیرهای کارکرد اطلاعرسانی، کارکرد آموزشی و فرهنگی، کارکرد همبستگی، کارکرد تبلیغاتی، کارکرد اقناعی و کارکرد نظارتی در ترویج فرهنگ زیست محیطی ایران و فرهنگسازی کاهش آلودگی محیط زیست مؤثر میباشند. بعلاوه، متغیرهای جمعیت شناختی در رابطه بین مولفههای فضای مجازی و فرهنگسازی کاهش آلودگی محیط زیست نقش تعدیلگری دارند. پرونده مقاله -
دسترسی آزاد مقاله
304 - ارزیابی عملکرد مراکز آموزشی با استفاده از شبکه عصبی مصنوعی ( مورد مطالعه: یکی از سازمان های دولتی کشور)
زمان اژدری حسین عبداللهی صمد برزویان مرتضی طاهری مصطفی ابراهیم پور ازبریهدف پژوهش حاضر ارزیابی عملکرد مراکز آموزشی یکی از سازمان های دولتی کشور با استفاده از شبکه عصبی مصنوعی می باشد. اين مقاله یک پژوهش ارزشیابی برای ارزیابی عملکرد مراکز آموزش سازمانی دولتی است. اطلاعات مورد نياز اين تحقیق از طريق كانالهاي موازي اطلاعات مثل استفاده از اسن چکیده کاملهدف پژوهش حاضر ارزیابی عملکرد مراکز آموزشی یکی از سازمان های دولتی کشور با استفاده از شبکه عصبی مصنوعی می باشد. اين مقاله یک پژوهش ارزشیابی برای ارزیابی عملکرد مراکز آموزش سازمانی دولتی است. اطلاعات مورد نياز اين تحقیق از طريق كانالهاي موازي اطلاعات مثل استفاده از اسناد و مدارک مراکز آموزشی زیر مجموعه سازمان و مراجعه به اسناد و مدارك آنها با حفظ مراتب طبقه بندی جمعآوري شد. جامعه آماري مورد مطالعه اين پژوهش 5 مرکز آموزشی یکی از سازمان های دولتی که برای حدود 10 هزار نفر پرسنل در بین سالهای 1392 الی 1399 دوره های آموزشی برگزار می کنند، می باشد؛ براساس نظر خبرگان و نتایج مطالعات مرتبط ورودی و خروجی های پژوهش انتخاب و تعیین گردید. جهت کاهش متغیرهای ورودی و خروجی، از روش مدل سازی معادلات ساختاری - حداقل مربعات جزئی و به منظور آموزش شبکه عصبی دولایه MLP از روش آموزش پس از انتشار خطای ارتجاعی استفاده گردید، پس از آموزش شبکه عصبی، عملکرد شبکه عصبی با استفاده از الگوهای تست، مورد بررسی قرار گرفت. مقدار(میانگین مجذور خطا) MSE مربوط به 13 الگوی تست برابر. 43/7413 که نشان دهنده دقت بالای شبکه آموزش داده شده است، در نهایت عملکرد مراکز آموزشی بر اساس داده های تجزیه و تحلیل شده مورد رتبه بندی قرار گرفت. پرونده مقاله -
دسترسی آزاد مقاله
305 - تحلیل تطبیقی بافتهای شهری پیرامون ایستگاههای مترو بر اساس شاخصهای توسعه حملونقلمحور (TOD)، مطالعه موردی: ایستگاههای میرزای شیرازی و نمازی از خط یک قطار شهری شیراز
علیرضا صادقی سیده طیبه حسینی پور مسعود دادگرمسئله حملونقل همواره بهعنوان یکی از عمدهترین چالشهای شهري محسوب میشده است. رشد شتابان اقتصادي و جمعیتی شهرها، افزایش مالکیت خودروهاي شخصی، محدودیت زیرساختهاي حملونقل شهري، افزایش سفرهاي درونشهري و توسعه نامتناسب فضاهاي شهري، باعث افزایش معضلات ترافیکی در شهرها م چکیده کاملمسئله حملونقل همواره بهعنوان یکی از عمدهترین چالشهای شهري محسوب میشده است. رشد شتابان اقتصادي و جمعیتی شهرها، افزایش مالکیت خودروهاي شخصی، محدودیت زیرساختهاي حملونقل شهري، افزایش سفرهاي درونشهري و توسعه نامتناسب فضاهاي شهري، باعث افزایش معضلات ترافیکی در شهرها میشود. امروزه جهت رهایی از این مشکلات و افزایش مطلوبیت و کیفیت زندگی در شهرها، توسعه فضاهاي شهري بر مبناي سیستم حملونقل عمومی شکل میگیرد. فواید TOD بهطور گستردهای اثبات شده است، از کاهش انتشار کربن گرفته تا دستیابی به طیف وسیعی از دیگر مزایای اقتصادی- اجتماعی ذاتی در شهرهای پایدار و زنده. افزایش مالکیت خودرو در شهر شیراز که جمعیت آن در سالهای بعد از انقلاب با رشد شدیدی روبرو شده است و همچنین تشدید استفاده از اتومبیلهای شخصی در این شهر باعث بروز مشکلات زیادی چون ترافیک شدید، بروز انواع آلودگیها از قبیل آلودگی هوا و آلودگی صوتی شد که این امر ضرورت توجه به توسعه حملونقلمحور را در این شهر آشکار ساخت و در پی این امر قطار شهری بهعنوان شیوه حملونقلی کارآمد مورد توجه قرار گرفت. هدف اصلی پژوهش حاضر، ارزیابی و تحلیل بافتهای شهری پیرامون ایستگاههای قطار شهری شیراز بر اساس معیارهای توسعه حملونقلمحور (TOD) است. محدوده مورد مطالعه، دو ایستگاه منتخب از خط یک قطار شهری شیراز، ایستگاههای میرزای شیرازی و نمازی است. در این تحقیق، ابتدا به شناسایی اصول توسعه با محوریت حملونقل عمومی پرداخته شده است. پس از آن، مشخصات محدوده مورد مطالعه با معیارهای توسعه حملونقلمحور و استانداردهای موسسه سیاستهای توسعه و حملونقل (ITDP ) ارزیابی گردیده و با استفاده ازSWOT به تجزیه و تحلیل ایستگاهها پرداخته است. نتایج این پژوهش نشان میدهد ایستگاه میرزای شیرازی در وضعیت برنزی قرار دارد اما ایستگاه نمازی حتی در این وضعیت نیز قرار نمیگیرد. دسترسی به خدمات محلی، تراکم غیرمسکونی مناسب و گزینههای حملونقل در ایستگاههای مورد مطالعه از نقاط قوت این رویکرد است. معیار تراکم مسکونی در ایستگاهها پایین بوده و نیاز به افزایش دارد. یافتههای این تحقیق میتواند برای کمک به برنامهریزان در ارزیابی اقدامات انجام شده در توسعه ریلی درونشهری به کار گرفته شود. پرونده مقاله -
دسترسی آزاد مقاله
306 - بررسی ماهیت بازاریابی شبکه ای ( نتورک مارکتینگ ) در ایران و مقایسه آن با کمیسیون تجارت فدرال آمریکا(ftc)
حمید صمدی فرد فرشید طیبی.در عمل ما با دو نوع بازاریابی شبکه اي مواجه هستیم، نخست بازاریابی شبکه اي قانونی و دیگري طرح هاي هرمی، که اکثریت قریب به اتفاق آن از نوع دوم می باشد که در اکثر کشورها غیر قانونی است.از دیدگاه سازمان تجارت فدرال آمریکا طرح بازاریابی شبکه ای یک روش بسیار خوب برای فروش م چکیده کامل.در عمل ما با دو نوع بازاریابی شبکه اي مواجه هستیم، نخست بازاریابی شبکه اي قانونی و دیگري طرح هاي هرمی، که اکثریت قریب به اتفاق آن از نوع دوم می باشد که در اکثر کشورها غیر قانونی است.از دیدگاه سازمان تجارت فدرال آمریکا طرح بازاریابی شبکه ای یک روش بسیار خوب برای فروش محصولات و خدمات به واسطه توزیع کنندگان است.هر چند این نوع از بازار یابی از جمله فعالیت های جدید اقتصادی است که آن را می توان در در قالب یک قرارداد مستقل بدون این که تحت عنوان یکی از عقود معین گنجانیده شود مطرح کرد ولی ممکن است اندک شباهت هایی با عقودی مثل اجاره، صلح، بیع وکالت داشته باشد و بتوان آن را درقالب این عقود آن را مطرح کرد، اما هر کدام از این موارد مزبور خود مشکلاتی را دارا می باشند.در اين پژوهش سعي شده در ابتدا اين شکل از بازاريابي معرفي و تبیین گردد و وجوه تمايز دو نوع سالم و ناسالم آن بيان شود، سپس نوع سالم آن که به لحاظ حقوقی با تطبیق به جنبه های فقهی و قوانین کنوانسیون تجارت فدرال امریکا(ftc)که کمتر بررسي شده، مورد مداقه و تجزیه و تحلیل قرار گيرد و پس از آن نوع ناسالم بازاريابي شبکه اي (هرمی )مورد نقد و بررسي فقهي واقع شود. پرونده مقاله -
دسترسی آزاد مقاله
307 - شبکه روابط اجتماعی ميان بوم گردان و جامعۀ میزبان در جزیرۀ هرمز
الهام نصرآبادی حنانه محمدی کنگرانی مهدی میرزاده کوهشاهیبوم گردی سبب ایجاد فرصت های ویژه برای گردشگران، بهمنظور شناسایی شگفتی های طبیعت و کسب اطلاعات جدید، شده و شرایط معیشتی جامعۀ میزبان را بهبود می بخشد. جزیرۀ هرمز با دارا بودن قابلیت های فراوان بوم گردی، توانسته است بوم گردان زیادی را در سالهای اخیرجذب نماید. این پژ چکیده کاملبوم گردی سبب ایجاد فرصت های ویژه برای گردشگران، بهمنظور شناسایی شگفتی های طبیعت و کسب اطلاعات جدید، شده و شرایط معیشتی جامعۀ میزبان را بهبود می بخشد. جزیرۀ هرمز با دارا بودن قابلیت های فراوان بوم گردی، توانسته است بوم گردان زیادی را در سالهای اخیرجذب نماید. این پژوهش نیز با هدف شناسایی و تحلیل شبکه های ارتباطی میان بوم گردان و مردم محلی جزیرۀ هرمز و تأثیرات اجتماعی آنها انجام شدهاست. برایناساس، دادههای جمعآوری شده با استفاده از مصاحبه و پرسش نامه ، وارد نرم افزار اکسل شده و با استفاده از روش تحلیل شبکه ای و نرمافزار ویسون مورد بررسی و تحلیل قرار گرفتند. نتایج نشان داد که میان بومگردان و مردم محلی جزیره، روابط دوستانه و همکاری ایجاد شده و این ارتباطات منجر به استمرار بومگردی در این جزیره شده است. همچنین این شبکهها میتوانند منجر به توسعه بوم گردی پایدار در جزیره هرمز شوند. پرونده مقاله -
دسترسی آزاد مقاله
308 - سرمایه اجتماعی و وفاداری زائران اصفهانی به محله سرشور مشهد
ندا عیدگاهیان کاسب مژگان عظیمی هاشمیرفتار گردشگر در مقصد به عنوان یک رفتار معنی دار در قالب عمل اجتماعی شکل می گیرد که در این نوع عمل، رابطه با دیگری مهمترین عنصر است. بنابراین از طریق توصیف و تحلیل نوع و فراوانی روابط گردشگر و سرمایه اجتماعی ناشی از آن می توان به پیش بینی رفتار، دلبستگی و وفاداری او به م چکیده کاملرفتار گردشگر در مقصد به عنوان یک رفتار معنی دار در قالب عمل اجتماعی شکل می گیرد که در این نوع عمل، رابطه با دیگری مهمترین عنصر است. بنابراین از طریق توصیف و تحلیل نوع و فراوانی روابط گردشگر و سرمایه اجتماعی ناشی از آن می توان به پیش بینی رفتار، دلبستگی و وفاداری او به مقصد دست یافت. نوشتار حاضر تأثیر شبکه روابط زائران اصفهانی در جامعه میزبان بر وفاداری آنان به محله سرشور مشهد را مورد بررسی قرار داده است. روش پیمایشی و نمونه ی مطالعه متشکل از 150 نفر از زائران اصفهانی در محله سرشور، از اربعین حسینی تا یک هفته بعد از آن در سال 1395 است. نتایج مطالعه نشان داد میانگین اندازه شبکه روابط زائران اصفهانی در محله سرشور 11/2 نفر (در بازه میان 0 تا 9 نفر) است. میانگین شاخص کلی دلبستگی زائران اصفهانی به محله سرشور31/4 در بازه میان 06/3 تا 5 و شاخص وفاداری، 43/4 در بازه ی 1تا 5 برآورد شده است. نتایج مدل معادلات ساختاری با کاربرد نرم افزار آموس، نشان می دهد در مجموع دو مسیر علی در این مدل، 80 درصد از واریانس وفاداری زائران اصفهانی را به مقصد تبیین می کند. سرمایه اجتماعی شبکه روابط زائران اصفهانی در محله سرشور باعث افزایش دلبستگی به محله شده و دلبستگی به صورت مستقیم و غیرمستقیم (از طریق افزایش رضایتمندی) بر افزایش وفاداری گردشگر تأثیرگذار است. پرونده مقاله -
دسترسی آزاد مقاله
309 - مدل تأثیر گردشگری الکترونیک بر خرید خدمات گردشگری و سنجش مطابقت آن با رفتار گردشگران ایرانی
رضا مینایی فرشید نمامیان فخرالدین معروفی علیرضا مرادیگردشگری با به کارگیری فناوری اطلاعات بزودی به بزرگترین صنعت خدماتی جهان تبدیل می شود. پلتفرم های شبکه های اجتماعی که استفاده از آن با دسترسی به اینترنت موبایل فراگیر شده، از ارزشمندترین ابزار فناوری اطلاعات و ارتباطات است و با امکان تعامل کاربران و تبادل انواع محتوا، چکیده کاملگردشگری با به کارگیری فناوری اطلاعات بزودی به بزرگترین صنعت خدماتی جهان تبدیل می شود. پلتفرم های شبکه های اجتماعی که استفاده از آن با دسترسی به اینترنت موبایل فراگیر شده، از ارزشمندترین ابزار فناوری اطلاعات و ارتباطات است و با امکان تعامل کاربران و تبادل انواع محتوا، سبک جدیدی از زندگی و رفتار گردشگران را ایجاد نموده است. بازاریابان باید از مزایای شبکه های اجتماعی اینترنتی و گردشگری الکترونیک برای افزایش توان رقابتی، سهم بازار وکسب سود با ارایه خدمات مطابق با خواست گردشگران اقدام نمایند. این پژوهش با استفاده از روش مدل سازی ساختاری-تفسیری و پس از بررسی حدوداً یک صد پژوهش مرتبط دارای نتایج کیفی و منتشر شده در مجلات معتبر، الگویی جامع، شامل 5 تم اصلی (محیط کلان، عوامل مدیریتی، فردی، گروه و بازاریابی) که شبکه های اجتماعی از طریق آنها بر رفتار گردشگران تاثیر می گذارند را بر اساس اولویت ارایه می نماید. همچنین مطابقت مدل با رفتار گردشگران ایرانی نیز با استفاده از روش های کمی و آماری بررسی شد. نتایج این پژوهش می تواند توسط کلیه بازاریابان و فعالان گردشگری مورد استفاده عملیاتی قرار گیرد. پرونده مقاله -
دسترسی آزاد مقاله
310 - ارزيابي تقاضاي تفرجي کاربران پارک هاي شهري تهران با استفاده از مدل شبکه عصبي مصنوعي
علی جهانی ریحانه خالق پناه حمید گشتاسب نعمت اله خراسانیمزایای فضای سبز عمومی امروزه بخوبی روشن است؛ اما هنوز به سختی می توان گفت که کدام یک از پارک ها پتانسیل بالاتری جهت تأمین تقاضای تفرجی کاربران (گردشگران و شهروندان) دارند. هدف از اين مقاله مدل سازي ارزيابي تقاضاي تفرجي در پارک هاي شهري با استفاده از شبکه عصبي مصنوعي به چکیده کاملمزایای فضای سبز عمومی امروزه بخوبی روشن است؛ اما هنوز به سختی می توان گفت که کدام یک از پارک ها پتانسیل بالاتری جهت تأمین تقاضای تفرجی کاربران (گردشگران و شهروندان) دارند. هدف از اين مقاله مدل سازي ارزيابي تقاضاي تفرجي در پارک هاي شهري با استفاده از شبکه عصبي مصنوعي به منظور کشف روابط حاکم در رضايت مندي و تقاضاي تفرجي کاربران از پارک شهري است. 104 پارک شهري محلي، ناحيه اي و منطقه اي در مناطق 22گانه شهر تهران با تنوع بالا در کيفيت خدمات رفاهي و شيوه طراحي انتخاب گرديد. ارزيابي ميزان تقاضاي تفرجي در پارک هاي شهري با استفاده از ديدگاه درک کاربر محور صورت گرفته و نقش متغيرهاي منطقه اي و خدماتي در افزايش تقاضاي استفاده از پارک هاي شهري به روش اندازه گیری میدانی در سال 1395 تا 1396 بررسی شد. با توجه به نتايج شبكه هاي آموزش داده شده، مدل شبکه عصبی مصنوعی با توجه به بيشترين مقدار ضريب تبيين در سه دسته داده آموزش، اعتبارسنجی و آزمون، بهترين عملكرد بهينه سازي ساختار را نشان مي دهد. بر اساس نتايج آناليز حساسيت تعداد پارک هاي منطقه، مساحت امکانات ورزشي، مساحت امکانات فرهنگي و کيفيت منظر به ترتيب با ضريب اثرگذاري 5/183، 1/58، 7/52 و 4/30 بيشترين تاثير را در ميزان تقاضاي تفرجي کاربران در پارک هاي شهري از خود نشان دادند. مدل ارائه شده به عنوان يک سيستم پشتيبان تصميم گيري در طراحي مهندسي پارک هاي شهري شناخته مي شود. چنین رویکردی موجب توسعه شهرها بر اساس افزایش جاذبه های گردشگری و در نتیجه توسعه گردشگری شهری در سطح کلان می شود. پرونده مقاله -
دسترسی آزاد مقاله
311 - عوامل کلیدی موفقیت جمع سپاری در توسعه توانمندیهای مقصد گردشگری (مورد مطالعه: شهر یزد)
حامد فلاح تفتی مهدیه زحمتکش سردوراهی بهاره گورنگیامروزه فناوری اطلاعات، امکان استفاده از نظرات افراد مختلف را با دیدگاههای متنوع فراهم آورده است و یکی از مواهب آن پیدایش روشهای آسان بهرهگیری از نظرات عموم است که جمع سپاری نامیده میشود. ازاینرو هر جا که بهرهگیری از مشارکت اجتماعی منجر به تسهیل در شناسایی و حل مسا چکیده کاملامروزه فناوری اطلاعات، امکان استفاده از نظرات افراد مختلف را با دیدگاههای متنوع فراهم آورده است و یکی از مواهب آن پیدایش روشهای آسان بهرهگیری از نظرات عموم است که جمع سپاری نامیده میشود. ازاینرو هر جا که بهرهگیری از مشارکت اجتماعی منجر به تسهیل در شناسایی و حل مسائل شود جمع سپاری ابزاری کارآمد تلقی میشود. بررسی مطالعات پیشین نشان میدهد تلاش چندانی برای ترغیب مشارکت اجتماعی گردشگران در شناسایی فرصتهای توسعه زیرساختهای عمرانی، فرهنگی و اجتماعی در مقصدهای گردشگری انجام نشده است. شهر یزد یکی از مقصدهای گردشگری تاریخی فرهنگی ایران است که اخیراً در فهرست میراث جهانی یونسکو ثبت گردیده است و توجه گردشگران زیادی را به خود جلب کرده است و ازاینرو نیاز به توسعه توانمندیها و زیرساختهای گردشگری در آن به خوبی احساس میشود. پژوهش حاضر با هدف شناخت معیارهای موفقیت جمع سپاری میان گردشگران در ارائه راهکارهای مناسب در توسعه گردشگری شهر یزد انجام شده است. بدین منظور ابتدا معیارهای ابتدایی در اجرای موفق جمع سپاری با استفاده از ادبیات پژوهش استخراج گردید، سپس با غربالگری آنها با استفاده از روش دلفی، 25 معیار در شش دسته کلی شناسایی شدند. جهت رتبهبندی معیارها نظرات خبرگان حوزه گردشگری شهر یزد در قالب مقایسات زوجی گردآوری و با روش تحلیل شبکهای فازی تحلیل و رتبهبندی شدند. نتایج نشان میدهد معیار اصلی سرمایههای انسانی با وزن 28/0 و شاخصهای فرهنگی با وزن 21/0 بیشترین اهمیت را در موفقیت جمع سپاری میان گردشگران دارا است. پرونده مقاله -
دسترسی آزاد مقاله
312 - تحلیل شبکه همکاری سازمانی در مدیریت مقاصد گردشگری (مورد مطالعه : شهر مشهد)
اصغر طهماسبی مهری زوارنیاهمکاری سازمانی از عوامل کلیدی در پایداری و رقابتپذیری مقاصد گردشگری محسوب میشود. هدف پژوهش حاضر بررسی شبکه همکاری سازمانی و تعیین نقش و جایگاه کنشگران و سازمانهای مختلف در مدیریت مقصد گردشگری شهر مشهد میباشد. بدین منظور از رویکرد تحلیل شبکههای اجتماعی استفاده شد. تعامل چکیده کاملهمکاری سازمانی از عوامل کلیدی در پایداری و رقابتپذیری مقاصد گردشگری محسوب میشود. هدف پژوهش حاضر بررسی شبکه همکاری سازمانی و تعیین نقش و جایگاه کنشگران و سازمانهای مختلف در مدیریت مقصد گردشگری شهر مشهد میباشد. بدین منظور از رویکرد تحلیل شبکههای اجتماعی استفاده شد. تعاملات سازمانی کنشگران با استفاده از ابزار پرسشنامه از کارشناسان کلیدی سازمانها جمع آوری و با استفاده از نرم افزار یوسینت تحلیل شد. جهت تحلیل دادهها از شاخصهای مرکزیت درجه ورودی، مرکزیت درجه خروجی و مرکزیت بینابینی استفاده شد. نتایج پژوهش نشان میدهد سازمانهای حاکمیتی همچون استانداری و فرمانداری و نیروی انتظامی از بیشترین کنترل و قدرت در شبکه همکاری سازمانی مقصد گردشگری مشهد برخوردار هستند . همچنین فرمانداری واداره گردشگری و میراث فرهنگی با بیشترین مرکزیت بینابینی از توانایی بالایی برای ایجاد هماهنگی در شبکه همکاری سازمانی برخوردار هستند. پرونده مقاله -
دسترسی آزاد مقاله
313 - تحلیل روند تحقیقات در تجربه گردشگری: تحلیل کتابسنجی
لیلا ایلچی مصباح سیوندیان امیرسالار ونکیهدف این تحقیق بررسی روند تحقیقات در حوزه تجربه گردشگران با استفاده از تحلیل کتاب سنجی می باشد. بدین منظور اطلاعات 2683 مقاله منتشرشده در بازه زمانی سال 1980 تا سال 2020 در پایگاه داده ای وبآوساینس تحلیل می شوند. از نرم افزار ووسویوور به منظور تحلیل و مصورسازی نتای چکیده کاملهدف این تحقیق بررسی روند تحقیقات در حوزه تجربه گردشگران با استفاده از تحلیل کتاب سنجی می باشد. بدین منظور اطلاعات 2683 مقاله منتشرشده در بازه زمانی سال 1980 تا سال 2020 در پایگاه داده ای وبآوساینس تحلیل می شوند. از نرم افزار ووسویوور به منظور تحلیل و مصورسازی نتایج استفاده می شود. در این پژوهش به دو سطح تحلیل پرداخته می شود. در سطح اول به بررسی روند انتشار مقالات و همچنین بررسی تأثیر نویسندگان، مجلات و مقالات پرداخته می شود. در سطح دوم، ساختار شبکه هم رخدادی کلمات کلیدی و شبکه همکاری نویسندگان و مؤسسات تجزیه و تحلیل می گردد. نتایج تحقیق نشان می دهند که تحقیقات در زمینه تجربه گردشگری در سال های اخیر رشد چشم گیری داشته است و بیشترین مقالات در سال 2019 منتشر شده اند. پیش بینی می شود که با توجه به روند گذشته، روند تحقیقات در آینده رشد فزاینده ای داشته باشد. از میان حوزه های تحقیقاتی، حوزه های مهمان پذیری و اوقاتفراغت، مدیریت و مطالعات زیستمحیطی سه حوزه ای هستند که بیشترین مقالات در زمینه تجربه گردشگری را شامل می شوند. رسانههای اجتماعی، اعتماد، نظرات کاربران و رقابتپذیری از جمله روندهای در حال ظهور در ادبیات میباشند. گردشگری سلامت، گردشگری غذایی، تجربه اجتماعی، خلق ارزش مشترک، اصالت، تجربه فرهنگی، تجربه در مقصد، کوله به دوشها، فناوری اطلاعات، تفاوت فرهنگی، میراث فرهنگی، تجربه دانشآموزان و دانشجویان، مدیریت پایدار و حملو نقل موضوعاتی هستند که در ادبیات به آنها پرداخته شده است. تحلیل شبکه همکاری نویسندگان نشان داد در حال حاضر 35 گروه تحقیقاتی در سراسر دنیا در این زمینه فعالیت میکنند و دانشگاه پلیتکنیک هنگکنگ بیشترین اثرگذاری بر شبکه همکاری بینالمللی را داشته است. پرونده مقاله -
دسترسی آزاد مقاله
314 - پیشبینی جهت حرکت قیمت سهام با استفاده از شبکه توجه گراف جهتدار
علیرضا جعفری سامان هراتی زادهپیشبینی رفتار آینده بازار سهام به عنوان یک چالش حائز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکردهای یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آوردهاند. مطالعات پیشین، اهمیت درنظرگرفتن دادههای سهام مرتبط را در خلال عملکرد پیشبینی اث چکیده کاملپیشبینی رفتار آینده بازار سهام به عنوان یک چالش حائز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکردهای یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آوردهاند. مطالعات پیشین، اهمیت درنظرگرفتن دادههای سهام مرتبط را در خلال عملکرد پیشبینی اثبات کردهاند. با وجود این، مدلسازی روابط بین سهام به عنوان یک گراف جهتدار و ساخت بازنمایی گرههای این گراف به کمک مکانیزم توجه تا کنون مورد استفاده قرار نگرفته است. ما در این کار، چهارچوبی به نام DeepNet را معرفی میکنیم که یک شبکه جهتدار دودویی را از تأثیرات دادههای سهام در بهبود دقت پیشبینی یکدیگر ایجاد میکند و با استفاده از شبکه توجه گراف، اهمیت گرههای همسایه برای ساخت بازنماییها را در حین عملیات آموزش، کشف مینماید. ما مدل جدیدی از شبکه توجه گراف را برای استفاده در گرافهای جهتدار توسعه دادیم که قادر است اهمیت بردار ویژگی گرهها برای ساخت بازنمایی را به صورت یکطرفه در نظر بگیرد. نهایتاً ارزیابیهای ما بر روی دادههای بازار سهام تهران نشان میدهد که مدل معرفیشده از دقت و MCC بالاتری نسبت به مدلهای رقیب برخوردار است. پرونده مقاله -
دسترسی آزاد مقاله
315 - ارائه یک روش نوین جهت تصدیق صحت ارسال بستهها در شبکههای SDN به صورت موازی
روزبه بگلری حاکم بیتالهیشبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز ب چکیده کاملشبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفتها، تفاوتها و فرصتهای جدید در شبکههای SDN در مقایسه با شبکههای IP، روشهای موجود برای تأمین امنیت ارسال دادهها در شبکههای مبتنی بر IP، در شبکههای SDN قابل پیادهسازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیتهای SDN برای مقابله با تهدیدهای فرایند ارسال بستهها، روشهای نوینی ارائه شدهاند که از مهمترین آنها میتوان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روشهاي تصدیق صحت ارسال دادهها در شبکههای SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بستهها پيشنهاد شده و كليه مشكلات و نواقص روشهای موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایشها نشان میدهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر میشود؛ اما در مقابل زمان لازم برای تشخیص سوئیچهای مخرب بالاتر میرود. پرونده مقاله -
دسترسی آزاد مقاله
316 - تعبیهسازی شبکههای اجتماعی مبتنی بر کاربست روشهای تشخیص جوامع و استخراج ویژگیهای معنایی نهفته
محدثه طاهرپرور فاطمه احمدی آبکناری پیمان بیاتهدف از تعبیهسازی شبکههای اجتماعی که اخیراً توجه زیادی را به خود جلب کرده، یادگیری نمایش در ابعاد پایین برای هر گره در شبکه با حفظ ساختار و خصوصیات شبکه است. در این مقاله، تأثیر نحوه تشخیص جوامع در حالتهای مختلف مانند تشخیص جامعه حین یا قبل از روند پیادهروی تصادفی و چکیده کاملهدف از تعبیهسازی شبکههای اجتماعی که اخیراً توجه زیادی را به خود جلب کرده، یادگیری نمایش در ابعاد پایین برای هر گره در شبکه با حفظ ساختار و خصوصیات شبکه است. در این مقاله، تأثیر نحوه تشخیص جوامع در حالتهای مختلف مانند تشخیص جامعه حین یا قبل از روند پیادهروی تصادفی و هچنین تأثیر معنایی اطلاعات متنی هر گره بر روی تعبیهسازی شبکه مورد بررسی قرار گرفته و دو چارچوب اصلی با نامهای تعبیهسازی شبکه آگاه به جامعه و متن و تعبیهسازی شبکه مبتنی بر جامعه و ویژگیهای معنایی پیشنهاد شده است. در این مقاله، در تعبیهسازی شبکه آگاه به جامعه و متن، تشخیص جوامع قبل از روند پیادهروی تصادفی با بهکارگیری روش غیرهمپوشان ادموت و همپوشان اگونتاسپلیتر انجام گرفته است. با این حال در تعبیهسازی شبکه مبتنی بر جامعه و ویژگیهای معنایی، تشخیص جوامع حین رخداد پیادهروی تصادفی و با استفاده از مدل موضوعی جفتکلمه اعمال شده است. در تمامی روشهای ارائهشده، تحلیل متنی مورد بررسی قرار گرفته و نهایتاً نمایش نهایی با بهکارگیری مدل Skip-Gram در شبکه انجام میگردد. آزمایشهای انجامشده نشان دادهاند که روشهای پیشنهادی این مقاله از روشهای با نامهای پیادهروی عمیق، CARE، CONE و COANE بهتر عمل کردهاند. پرونده مقاله -
دسترسی آزاد مقاله
317 - بررسی رابطه باورهای دینی و استفاده از شبکههای اجتماعی بر التزام به حجاب اسلامی (مطالعه موردی: دانشجویان دانشگاه محقق اردبیلی)
علی احمدپور علی رضایی شریفپژوهش حاضر با هدف بررسی رابطه باورهای دینی و وابستگی به استفاده از شبکههای اجتماعی با میزان رعایت و تعهد به حجاب اسلامی دانشجویان دانشگاه محقق اردبیلی صورت پذيرفت. جامعه آماري اين پژوهش، دانشجویان کارشناسی در رشتههای مختلف دانشگاه محقق اردبیلی شهرستان اردبيل در سال تح چکیده کاملپژوهش حاضر با هدف بررسی رابطه باورهای دینی و وابستگی به استفاده از شبکههای اجتماعی با میزان رعایت و تعهد به حجاب اسلامی دانشجویان دانشگاه محقق اردبیلی صورت پذيرفت. جامعه آماري اين پژوهش، دانشجویان کارشناسی در رشتههای مختلف دانشگاه محقق اردبیلی شهرستان اردبيل در سال تحصيل 1398 بودند. به اين منظور 430 دانشجو (307 دختر و 123 پسر) در رشتههای مختلف به صورت نمونهگيري خوشهاي طبقهاي و تصادفی انتخاب شدند و به پرسشنامه باورهای دینی گلارك و استارك، پرسشنامه میزان رعایت حجاب اسلامی و پرسشنامه وابستگی به استفاده از شبکههای اجتماعی محقق ساخته پاسخ دادند؛ در اين تحقيق براي تحليل دادهها از روش مدلسازی معادلات ساختاری استفاده شد. يافتههای تحقیق بيانگر اين هستند که اثر مستقیم بُعد اعتقادی، بُعد عاطفی، بُعد پیامدی، بُعد مناسکی بر رعایت حجاب اسلامی دانشجویان معنیدار میباشد، همچنین اثر مستقیم وابستگی به استفاده از شبکههای اجتماعی مجازی بر رعایت حجاب اسلامی دانشجویان تاثیر دارد. شایان ذکر است که ابعاد دینداری دانشجویان و وابستگی به استفاده از شبکههای اجتماعی مجازی در تحلیل دادهها دارای همپوشانی هستند. به عبارت دیگر ابعاد دینداری و وابستگی به استفاده از شبکههای اجتماعی مجازی در صورت در کنار هم بودن میتوانند تأثیر معنیداری بر رعایت حجاب اسلامی دانشجویان داشته باشند. البته تأثیر ابعاد دینداری بر وابستگی به استفاده از شبکههای اجتماعی مجازی منفی و معکوس می باشند. پرونده مقاله -
دسترسی آزاد مقاله
318 - امکانسنجی همگرایی اقتصادی در منطقهی خلیجفارس در آینده پیشرو و الزامات تحقق آن (ارائه مدل همگرایی شبکهای بهجای مدل سلسلهمراتبی)
همت ایمانیتمرکز این پژوهش بر امکانسنجی همگرایی اقتصادی در منطقهی خلیجفارس (شامل ایران، عربستان سعودي، عراق، قطر، امارات متحده عربی، عمان، کویت و بحرین) و الزامات دستیابی به آن است. در این پژوهش همگرایی اقتصادی بهعنوان فرایندی مدنظر است که، هدف آن دستیابی به صلح، امنیت و توسعه چکیده کاملتمرکز این پژوهش بر امکانسنجی همگرایی اقتصادی در منطقهی خلیجفارس (شامل ایران، عربستان سعودي، عراق، قطر، امارات متحده عربی، عمان، کویت و بحرین) و الزامات دستیابی به آن است. در این پژوهش همگرایی اقتصادی بهعنوان فرایندی مدنظر است که، هدف آن دستیابی به صلح، امنیت و توسعهی پایدار در منطقه است. برایناساس، سؤالی که در این پژوهش مطرح میشود آناستکه باهدف دستیابی به صلح، امنیت و توسعهی پایدار، کشورهای حوزهی خلیجفارس چگونه میتوانند به همگرایی اقتصادی در منطقه دست یابند؟ در پاسخ این سؤال، فرضیه پژوهش ایناستکه؛ کشورهای منطقهی خلیجفارس در راستای دستیابی به صلح، امنیت و توسعهی پایدار، ضمن تکیهبر ترکیبی از ظرفیتهای گوناگون اقتصادی، سیاسی، امنیتی و دینی- فرهنگی و غلبه بر عوامل واگرایانِ، باید الزاماتِ رفتاری رسیدن به همگرایی اقتصادی را در تصمیمگیریهای کلانِ ملّی و همچنین رویکردِ سیاست خارجی خود، در پیش بگیرند. روش تحقیق این پژوهش برحسب نیاز، ترکیبی از روشِ کیفی مبتنی بر اسناد کتابخانهای و روش کمی و آماری است. درنهایت این پژوهش مدل جامع شبکهای برای دستیابی به صلح، امنیت و توسعهی پایدار، از طریق همگرایی اقتصادی در خلیجفارس ارائه میدهد؛ که در آن ضمن ردِ نگاه سلسلهمراتبی در اولویتبندی شاخصها، بهرهبرداری همزمان از مؤلفههای مختلف اقتصادی، سیاسی، امنیتی و دینی-فرهنگی در دستیابی به همگرایی اقتصادی را پیشنهاد میکند. پرونده مقاله -
دسترسی آزاد مقاله
319 - Convolutional Neural Networks for Medical Image Segmentation and Classification: A Review
Jenifer S Carmel Mary Belinda M JMedical imaging refers to the process of obtaining images of internal organs for therapeutic purposes such as discovering or studying diseases. The primary objective of medical image analysis is to improve the efficacy of clinical research and treatment options. Deep le چکیده کاملMedical imaging refers to the process of obtaining images of internal organs for therapeutic purposes such as discovering or studying diseases. The primary objective of medical image analysis is to improve the efficacy of clinical research and treatment options. Deep learning has revamped medical image analysis, yielding excellent results in image processing tasks such as registration, segmentation, feature extraction, and classification. The prime motivations for this are the availability of computational resources and the resurgence of deep Convolutional Neural Networks. Deep learning techniques are good at observing hidden patterns in images and supporting clinicians in achieving diagnostic perfection. It has proven to be the most effective method for organ segmentation, cancer detection, disease categorization, and computer-assisted diagnosis. Many deep learning approaches have been published to analyze medical images for various diagnostic purposes. In this paper, we review the works exploiting current state-of-the-art deep learning approaches in medical image processing. We begin the survey by providing a synopsis of research works in medical imaging based on convolutional neural networks. Second, we discuss popular pre-trained models and General Adversarial Networks that aid in improving convolutional networks’ performance. Finally, to ease direct evaluation, we compile the performance metrics of deep learning models focusing on covid-19 detection and child bone age prediction. پرونده مقاله -
دسترسی آزاد مقاله
320 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکههای نرمافزارمحور
فاطمه مطیع شیرازی سیداکبر مصطفویاینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای چکیده کاملاینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای امنیتی موجود نتوانسته است بهطور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را میتوان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده میتواند به تقلیل یا جلوگیری از سیل دادههای ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. پرونده مقاله -
دسترسی آزاد مقاله
321 - خلاصهسازی ویدئویی با روش ترکیبی گراف شبکهای و خوشهبندی
مهسا رحیمی رسکتی همایون موتمنی ابراهیم اکبری حسین نعمت زادهما در دنیایی زندگی میکنیم که وجود دوربینهای خانگی و قدرت رسانه باعث شده تا با حجم خیرهکنندهای از دادههای ویدئویی سر و کار داشته باشیم. مسلم است روشی که بتوان با کمک آن، این حجم بالای فیلم را با سرعت و بهینه مورد دسترسی و پردازش قرار داد، اهمیت ویژهای پیدا میکند. چکیده کاملما در دنیایی زندگی میکنیم که وجود دوربینهای خانگی و قدرت رسانه باعث شده تا با حجم خیرهکنندهای از دادههای ویدئویی سر و کار داشته باشیم. مسلم است روشی که بتوان با کمک آن، این حجم بالای فیلم را با سرعت و بهینه مورد دسترسی و پردازش قرار داد، اهمیت ویژهای پیدا میکند. با کمک خلاصهسازی ویدئویی این مهم حاصل شده و فیلم به یک سری فریم یا کلیپ کوتاه ولی بامعنی خلاصه میگردد. در این پژوهش سعی گردیده در ابتدا داده با کمک الگوریتم K-Medoids خوشهبندی شود؛ سپس در ادامه با کمک شبکه توجه گرافی کانولوشنالی، جداسازی زمانی و گرافی انجام گیرد و در گام بعدی با کمک روش ردکردن اتصال، نویزها و موارد تکراری حذف گردد. سرانجام با ادغام نتایج بهدستآمده از دو گام متفاوت گرافی و زمانی، خلاصهسازی انجام گیرد. نتایج به دو صورت کیفی و کمی و بر روی سه دیتاست SumMe، TVSum و OpenCv مورد بررسی قرار گرفت. در روش کیفی بهطور میانگین 88% نرخ صحت در خلاصهسازی و 31% میزان خطا دست یافته که به نسبت سایر روشها جزء بالاترین نرخ صحت است. در ارزیابی کمی نیز روش پیشنهادی، کارایی بالاتری نسبت به روشهای موجود دارد. پرونده مقاله -
دسترسی آزاد مقاله
322 - نوسازی بافتهای فرسوده شهری با تأکید بر ارتقاء کیفیت زندگی مطالعه موردی: بافت فرسوده شهر لردگان
ابوالفضل نیکبخت علی آرامامروزه مفهوم بازسازی و نوسازی در برنامهریزی و طراحی شهری با پیشبینیهای بهبود کیفیت بافتها و ایجاد امکانات جدید همسو شده است. با بازسازی و نوسازی بافتهای قدیمی، امنیت محلی، سرزندگی، راههای تمیز، ترافیک رایگان و گشتوگذار شیک همراه با ساختمانهای خوشساخت ایجاد میش چکیده کاملامروزه مفهوم بازسازی و نوسازی در برنامهریزی و طراحی شهری با پیشبینیهای بهبود کیفیت بافتها و ایجاد امکانات جدید همسو شده است. با بازسازی و نوسازی بافتهای قدیمی، امنیت محلی، سرزندگی، راههای تمیز، ترافیک رایگان و گشتوگذار شیک همراه با ساختمانهای خوشساخت ایجاد میشود. بازسازی و نوسازی بافتهای قدیمی متعلق به گروه خاصی از جامعه نیست، بلکه ارتباطی مشارکتی بین سازمانهای دولتی و ساکنان است. بافتهای قدیمی شهر لردگان در سه منطقهA، B،C تعیین میشوند که منطقه C مرکز شهر است و این قدیمیتر است که مسیرهای دسترسی مشکلات بیشتری نسبت به بقیه دارند. در این خصوص پیشنهادهایی ازجمله: بهسازی و نوسازی تپههای مرکزی شهر در منطقه C با مشارکت سازمانهای دولتی و اهالی، ارتقای کیفی میدان امام خمینی (ره)، ارائه مشوقهای ویژه برای مشارکت مردم، نوسازی کانالها، ساختوساز. پارکینگها، تعریض عابران پیاده در صورت امکان. پرونده مقاله -
دسترسی آزاد مقاله
323 - برآمدن اینفلوئنسرهای دانشگاهی در ایران
عباس وریج کاظمیمقالۀ حاضر به دنبال مطالعۀ افراد پرنفوذ علمی در ایران، بدین پرسش میپردازد که چگونه در کنار سلیبریتیهای سنتی، استاد- اینفلوئنسرها، جای خود را در فضای دانشگاهی بازکردهاند. برای انجام این مطالعه، ابتدا به کاوش در باب مفهوم فرهنگ شهرت و اینفلوئنسری پرداختهایم و سپس پا چکیده کاملمقالۀ حاضر به دنبال مطالعۀ افراد پرنفوذ علمی در ایران، بدین پرسش میپردازد که چگونه در کنار سلیبریتیهای سنتی، استاد- اینفلوئنسرها، جای خود را در فضای دانشگاهی بازکردهاند. برای انجام این مطالعه، ابتدا به کاوش در باب مفهوم فرهنگ شهرت و اینفلوئنسری پرداختهایم و سپس پای تحقیقات متأخر در باب نسبت دانشگاه و فرهنگ اینفلوئنسری را به میان آوردهایم. در مرتبه بعدی از خلال مطالعات انجام شده و همچنین مطالعۀ موقعیت هفت استاد پرنفوذ دانشگاهی، صفحات اینستاگرامی و دیگر شبکههای اجتماعی آنان وارسی شده، در نهایت گونهشناسی ای از اشکال مختلف استادان مشهور دانشگاهی ارائه میشود. سه گونۀ کلی از استادان مشهور شناسایی شد: در دسته اول، سلیبریتیهای سنتی قرار دارند که عمدتاً حضوری اندک در شبکههای اجتماعی دارند. دسته دوم، استادان- اینفلوئنسر هستند؛ یعنی کسانی که درون شبکههای اجتماعی متولد شدند و حضور، فعالیت و شهرتشان در جهان مجازی، بیش از جهان بیرونی است. گروه سوم، هویت دورگه و هیبریدی دارند؛ به لحاظ سنی هرچند تجربه بالایی دارند، با گروه سنی دسته اول فاصله دارند. به عبارتی در مرز میان گونۀ اول و دوم جای گرفتهاند؛ هم کمی شهرت پیشین در دنیایی خارج از فضای مجازی دارند و هم موقعیت جدیدی برای خود در شبکههای اجتماعی ایجاد کردهاند. در مقایسۀ میان این سه گونۀ دانشگاهی، تمایزهای عمده سلبیریتیهای دانشگاهی به عنوان چهرۀ نوظهور تشریح خواهد شد. استاد- اینفلوئنسرها، درون شبکههای اجتماعی متولد می شوند و زندگی میکنند؛ شهرتشان را مدیون همین شبکهها هستند؛ رابطه ای افقیتر با مخاطبان خود برقرار میکنند؛ جمعیتی عمومیتر را مخاطب خود قرار میدهند؛ بهخوبی از قدرت پیوندهای سست آگاهند و در نهایت در نقش رهبران جدید فکری در جامعه ظاهر میشوند. پرونده مقاله -
دسترسی آزاد مقاله
324 - آسیبشناسی تأثیر استفاده از شبکههای اجتماعی بر دینداری دختران و زنان
تهمينه شاوردي ریحانه سادات صحراگرد منفردزنان به لحاظ نقشی که در خانواده دارند، بهویژه نقش مادری، در فرزندپروری و جامعهپذیری نسل آینده و از این طریق بر شکلگیری هویت این نسل تأثیرگذارند. از سوی دیگر تحولاتی که طی دهههای اخیر در جهان رخ داده است، فرصتهایی را برای افزایش این تأثیرگذاری فراهم کرده است. پژوهش چکیده کاملزنان به لحاظ نقشی که در خانواده دارند، بهویژه نقش مادری، در فرزندپروری و جامعهپذیری نسل آینده و از این طریق بر شکلگیری هویت این نسل تأثیرگذارند. از سوی دیگر تحولاتی که طی دهههای اخیر در جهان رخ داده است، فرصتهایی را برای افزایش این تأثیرگذاری فراهم کرده است. پژوهش حاضر با هدف کلی آگاهی از رابطۀ میان استفاده از شبکههای اجتماعی مجازی و دین داری زنان و دختران انجام شده است. در این پژوهش از روش کمی (پیمایشی) استفاده شده است. ابزار تحقیق پرسشنامه همراه با مصاحبه است. جامعه آماری در این پژوهش، زنان و دختران 18 تا 65 ساله شهرهای همدان، شهرکرد، شیراز، اهواز، تهران و کرمان است که بر اساس ارزیابی سازمان مدیریت و برنامهریزی از سطح توسعهیافتگی استانها و همچنین ضریب نفوذ اینترنت تعیین شدهاند. حجم نمونه، 1418 نفر است و روش نمونهگیری، چند مرحله است. یافتهها نشان میدهد که هرچند شبکههای اجتماعی بر دینداری زنان و دختران جامعه هدف تأثیر دارد، ضرایب تأثیر به گونهای است که این تأثیر بر ابعاد مناسکی بیش از ابعاد اعتقادی و ابعاد تجربی دینداری است. همچنین شبکههای اجتماعی بر رفتارهای شرعی تاحدی تأثیرگذار است. پرونده مقاله -
دسترسی آزاد مقاله
325 - ارزیابی عدم کارایی و استفاده مدلسازی اطلاعات ساختمان(BIM) در شهر شیراز بر اساس معیار مالی، معیار فنی، معیار منابع انسانی و معیار زمان
محمد ایلخانی پورمدلسازی اطلاعات ساختمان بهعنوان یک ابزار کارآمد جهت بهینهسازی، مدیریت و برنامهریزی پروژههای ساخت، در سالهای اخیر، انقلابی در صنعت ساختوساز ایجاد کرده است. ولی گسترش آهسته این تکنولوژی قدرتمند در کشورهای جهان سوم از جمله ایران، سبب بروز نگرانیهای بسیاری در این زم چکیده کاملمدلسازی اطلاعات ساختمان بهعنوان یک ابزار کارآمد جهت بهینهسازی، مدیریت و برنامهریزی پروژههای ساخت، در سالهای اخیر، انقلابی در صنعت ساختوساز ایجاد کرده است. ولی گسترش آهسته این تکنولوژی قدرتمند در کشورهای جهان سوم از جمله ایران، سبب بروز نگرانیهای بسیاری در این زمینه شده است و مشکلات و موانع زیادی پیش روی خود دارد، و با گذشت چندین سال از مطرحشدن BIM در آن، اقدام مؤثری برای آگاهیرسانی و معرفی این فرایند از سوی دولت به صنعت ساخت کشور و همچنین ارزیابی و ایجاد زمینههای اجرا و بهکارگیری آن صورت نگرفته است. با توجه به اهمیت موضوع هدف تحقیق بررسی دلایل عدم کارایی و استفاده از مدلسازی اطلاعات ساختمان (BIM) در شهر شیراز بود. روش تحقیق کاربردی و از نوع توصیفی- همبستگی بود. در این پژوهش با استفاده از مطالعات کتابخانه - ای و مصاحبه با خبرگان دلایل عدم کارایی مدلسازی اطلاعات ساختمان شناسایی گردید. سپس با استفاده از تکنیک DEMATEL رابطه درونی بین مؤلفههای شناساییشده مشخص گردید. پارامترهای شناساییشده با بهکارگیری روش تحلیل شبکه (ANP) بهصورت مقایسات زوجی و وزن هر یک از عوامل که مبین میزان تأثیر آنهاست، در نرمافزار سوپردسیژن محاسبه گردید. نتایج حاصل در خصوص تعیین وزن معیارها و اولویتبندی عوامل مؤثر بیانگر این است که در بین عوامل، معیار مالی با وزن٠/۳۱، معیار فنی با وزن۰/۳۸، معیار منابع انسانی با وزن ۰/۱۳، معیار زمان با وزن۰/۱۹به ترتیب دارای بالاترین رتبهها بودند. پرونده مقاله -
دسترسی آزاد مقاله
326 - تشخیص اسپم در شبکه اجتماعی توییتر با استفاده از رویکرد یادگیری ترکیبی
مریم فصیحی محمدجواد شایگان فرد زهرا سادات حسینی مقدم زهرا سجدهامروزه شبکههای اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوبترین شبکههای اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال میشود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پستهای هرزنامه است چکیده کاملامروزه شبکههای اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوبترین شبکههای اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال میشود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پستهای هرزنامه استفاده کنند. در این مقاله برای شناسایی اسپم در سطح توییت از ترکیبی از روشهای یادگیری ماشین استفاده شده است. روش پیشنهادی، چارچوبی مبتنی بر استخراج ویژگی است که در دو مرحله انجام میشود. در مرحله اول از Stacked Autoencoder برای استخراج ویژگیها استفاده شده و در مرحله دوم، ویژگیهای مستخرج از آخرین لایه Stacked Autoencoder بهعنوان ورودی به لایه softmax داده میشوند تا این لایه پیشبینی را انجام دهد. روش پیشنهادی با برخی روشهای مشهور روی پیکره متنی Twitter Spam Detection با معیارهای Accuracy، -Score1F، Precision و Recall مورد مقایسه و ارزیابی قرار گرفته است. نتایج تحقیق نشان میدهند که دقت کشف روش پیشنهادی به 1/78% میرسد. در مجموع، این روش با استفاده از رویکرد اکثریت آرا با انتخاب سخت در یادگیری ترکیبی، توییتهای اسپم را با دقت بالاتری نسبت به روشهای CNN، LSTM و SCCL تشخیص میدهد. پرونده مقاله -
دسترسی آزاد مقاله
327 - استفاده از تحلیل احساسات و ترکیب روش¬های یادگیری ماشین برای تشخیص هرزنامه در توییتر
مهدی سالخورده حقیقی امین الله کرمانیمحبوبیت شبکه های اجتماعی بخصوص توییتر چالش جدیدی را روبروی محققان قرار داده است و آن چیزی نیست جز هرزنامه . روش های گوناگون زیادی برای مقابله با آنها ارائه شده است. بعضی از این روش ها اگرچه در ابتدا کارآمد بودند اما به مرور توسط تولید کنندگان هرزنامه دور زده شدند. در ای چکیده کاملمحبوبیت شبکه های اجتماعی بخصوص توییتر چالش جدیدی را روبروی محققان قرار داده است و آن چیزی نیست جز هرزنامه . روش های گوناگون زیادی برای مقابله با آنها ارائه شده است. بعضی از این روش ها اگرچه در ابتدا کارآمد بودند اما به مرور توسط تولید کنندگان هرزنامه دور زده شدند. در این تحقیق تلاش داریم با استفاده از یکی از جدیدترین روش های تشخیص هرزنامه و ترکیب آن با تحلیل احساسات دقت تشخیص هرزنامه را افزایش دهیم. ما با استفاده از روش تعبیه سازی، کلمات متن توییت را به عنوان ورودی به یک معماری شبکه عصبی پیچشی داده و خروجی تشخیص دهنده متن هرزنامه یا متن عادی خواهد بود. هم زمان با استخراج ویژگی های مناسب در شبکه توییتر و اعمال روش های یادگیری ماشین بر روی آنها تشخیص هرزنامه بودن توییت را بصورت مجزا محاسبه می کنیم. در نهایت خروجی هر دو روش را به یک شبکه پیچشی تلفیقی وارد می کنیم تا خروجی آن تشخیص نهایی هرزنامه یا نرمال بودن متن توییت را تعیین کند. ما در این تحقیق از دو مجموعه داده متعادل و نامتعادل استفاده می کنیم تا تاثیر مدل پیشنهادی را بر روی دو نوع داده بررسی کنیم. نتایج پژوهش نشان دهنده بهبود کارایی روش پیشنهادی در هر دو مجموعه داده می باشد. پرونده مقاله -
دسترسی آزاد مقاله
328 - تحلیل خاموشی و گذردهی شبکههای رله تقویت و ارسال رادیو شناختی دوجهتی با انتقال توان بیسیم
احسان سلیمانی نسبرادیو شناختی فناوری امیدبخشی است که هدف آن دستیابی به بهرهبرداری بهتر از طیف فرکانسی است. از طرف دیگر، برداشت انرژی بیسیم میتواند ملزومات انرژی بسیار زیاد گرهها را تامین کند. در این مقاله، دو سناریو در یک شبکه دوراهه فرض شدهاند که در اولی رله انرژی مورد نیازش را ا چکیده کاملرادیو شناختی فناوری امیدبخشی است که هدف آن دستیابی به بهرهبرداری بهتر از طیف فرکانسی است. از طرف دیگر، برداشت انرژی بیسیم میتواند ملزومات انرژی بسیار زیاد گرهها را تامین کند. در این مقاله، دو سناریو در یک شبکه دوراهه فرض شدهاند که در اولی رله انرژی مورد نیازش را از دو منبع شبکه ثانویه و در دومی هر دوی منابع، انرژی را از رله شبکه ثانویه برداشت میکنند. هر دوی محوشدگی ناکاگامی ناشی از انتشار سیگنال و تداخل روی رله ناشی از کاربران اولیه شبکه رادیو شناختی در نظر گرفته میشوند. روابط به فرم بستهای برای احتمال خاموشی و گذردهی شبکه رله تقویت و ارسال رادیو شناختی با بکارگیری روشهای برداشت انرژی و انتقال توان بیسیم روی کانالهای محوشدگی مستقل و ناهمسان ناکاگامی ارائه شده است. روابط تحلیلی با شبیه سازی مونت كارلو صحت سنجي شدهاند و نشان داده شده است كه سناريوي اول همواره نسبت به دومي عملكرد بهتري دارد و هر دو سناريو عملكرد بهتري را نسبت به حالت بدون برداشت انرژي دارند. پرونده مقاله -
دسترسی آزاد مقاله
329 - تبیین فرآیند پذیرش شبکههای نرم افزار محور (SDN) با استفاده از روش داده بنیاد و رویکرد سیستمی
الهام ضیایی پور علی رجب زاده قطری علیرضا تقی زادهفناوری SDN یکی از فناوریهایی است که در تحول دیجیتال نقش برجستهای ایفاء خواهد نمود. ساختار این فناوری به گونهای است که بتواند خود را با ماهیت پویا و درحال تغییر شبکههای آینده و همچنین با نیازها و درخواستهای کاربران سازگار و همگام سازد. تاثیر این فناوری در هوشمندسازی چکیده کاملفناوری SDN یکی از فناوریهایی است که در تحول دیجیتال نقش برجستهای ایفاء خواهد نمود. ساختار این فناوری به گونهای است که بتواند خود را با ماهیت پویا و درحال تغییر شبکههای آینده و همچنین با نیازها و درخواستهای کاربران سازگار و همگام سازد. تاثیر این فناوری در هوشمندسازی، چابکی، مدیریت و کنترل تجهیزات، حوزهها و فناوریهای نوین ارتباطی دیگر، کاهش هزینهها و ایجاد کسب و کارهای نوآورانه بسیارحائز اهمیت است. در این خصوص فراهمکنندگان خدمات، از طرفی علاقه زیادی به استقرار SDN، برای مهاجرت زیرساختهای خود از یک معماری ایستا به یک سیستم پویا و قابل برنامهریزی دارند و از طرف دیگر آن را جزو اولویتهای خود نمیدانند و این تصور را دارند که از طریق روشهای سنتی، مدیریت شبکه را انجام دهند. لذا در این پژوهش تلاش شده است ضمن شناخت عوامل موثر بر پذیرش معماری SDN و بکارگیری آن توسط اپراتورهای مخابراتی، مدل پارادایمی موضوع با استفاده از رویکرد سیستمی و نظریه داده بنیاد (مدل اشتراوس و کوربین) استخراج شود. در ارائه مدل بیش از هزار کد اولیه تعیین و در مراحل بازنگری و براساس اشتراکات معانی، مجموعاً 210 کد مستقل احصاء گردید. در انتها با نظرخبرگان از این تعداد کد، مجموعا 73 کدنهایی، 12 کد محوری و 6 مقوله اصلی استخراج شده است. پرونده مقاله -
دسترسی آزاد مقاله
330 - A Recommender System for Scientific Resources Based on Recurrent Neural Networks
Hadis Ahmadian Seyed Javad Mahdavi Chabok Maryam KheirabadiOver the last few years, online training courses have had a significant increase in the number of participants. However, most web-based educational systems have drawbacks compared to traditional classrooms. On the one hand, the structure and nature of the courses direct چکیده کاملOver the last few years, online training courses have had a significant increase in the number of participants. However, most web-based educational systems have drawbacks compared to traditional classrooms. On the one hand, the structure and nature of the courses directly affect the number of active participants; on the other hand, it becomes difficult for teachers to guide students in choosing the appropriate learning resource due to the abundance of online learning resources. Students also find it challenging to decide which educational resources to choose according to their condition. The resource recommender system can be used as a Guide tool for educational resource recommendations to students so that these suggestions are tailored to the preferences and needs of each student. In this paper, it was presented a resource recommender system with the help of Bi-LSTM networks. Utilizing this type of structure involves both long-term and short-term interests of the user and, due to the gradual learning property of the system, supports the learners' behavioral changes. It has more appropriate recommendations with a mean accuracy of 0.95 and a loss of 0.19 compared to a similar article. پرونده مقاله -
دسترسی آزاد مقاله
331 - مروری نظام مند بر بازاریابی کارآفرینانه: واکاوی مولفه ها و عوامل بازدارنده و پیشران در کسب و کار برخط با تکنیک فراترکیب
مهدي كاسه گرها محمد جواد تقی پوریان جواد گیلانی پور مهران مختاريتعامل بازاریابى و کارآفرینى در دهة اخیر، بخش مهمى از تحقیقات بازاریابى را به خود اختصاص داده است. بازاریابى مطالب زیادى براى ارائه به کارآفرینى دارد .بازاریابی کارآفرینانه مفهومی است که از سطح اشتراک دو حوزه بازاریابی و کارآفرینی به وجود آمده است. بازاریابی کارآفرینانه چکیده کاملتعامل بازاریابى و کارآفرینى در دهة اخیر، بخش مهمى از تحقیقات بازاریابى را به خود اختصاص داده است. بازاریابى مطالب زیادى براى ارائه به کارآفرینى دارد .بازاریابی کارآفرینانه مفهومی است که از سطح اشتراک دو حوزه بازاریابی و کارآفرینی به وجود آمده است. بازاریابی کارآفرینانه در حوزه کسب و کار برخط فرآیندی همواره درحالرشد است و حوزههای آن نیز روزبهروز گستردهتر میشود. بازاریابی کارآفرینانه نیازمند مقیاس معتبر و قابلاتکا برای سنجش ابعاد و عوامل زیربنایی در هر نوع محیط کسبوکار است که ایجاب میکند به صورت اصولی و مطابق با روشهای علمی انجام شود. لذا با فهم این موضوع، با انجام این تحقیق در پی شناسایی مولفه ها و عوامل بازدارنده به کمک روش فراترکیب هستیم. مقالات و پژوهش های در نظر گرفته از میان مقالات و کتب مطالعه شده، با استفاده از روش ﻣﻬﺎرتﻫﺎي ارزﯾﺎﺑﯽ ﺣﯿﺎﺗﯽ(CASP)، در نظر گرفته شدند و از طریق روش ﺗﺤﻠﯿﻞ اﺳﻨﺎدي شاخص های اصلی استخراج شدند و با استفاده از نرم افزار مکس کیو دی ای تجمیع و خوشه بندی لازم انجام شد سپس در قالب مفهوم و مولفه ها تنظم شدند. نتایج نشان داد که عوامل بازدارنده بازاریابی کارآفرینانه شامل دو مولفه اصلی عوامل داخلی (آشفتگی محیط، مشکلات دولتی، سهم بازار محدود، عدم تعهد مشتری، تغییر فنآوری، و مشکلات بازار) و عوامل خارجی (چالش های مدیریتی، موانع انسانی، کمبود منابع، و محدودیت ها) طبقه بندی می شوند. پرونده مقاله -
دسترسی آزاد مقاله
332 - Comparing the Semantic Segmentation of High-Resolution Images Using Deep Convolutional Networks: SegNet, HRNet, CSE-HRNet and RCA-FCN
Nafiseh Sadeghi Homayoun Mahdavi-Nasab Mansoor Zeinali Hossein PourghasemSemantic segmentation is a branch of computer vision, used extensively in image search engines, automated driving, intelligent agriculture, disaster management, and other machine-human interactions. Semantic segmentation aims to predict a label for each pixel from a giv چکیده کاملSemantic segmentation is a branch of computer vision, used extensively in image search engines, automated driving, intelligent agriculture, disaster management, and other machine-human interactions. Semantic segmentation aims to predict a label for each pixel from a given label set, according to semantic information. Among the proposed methods and architectures, researchers have focused on deep learning algorithms due to their good feature learning results. Thus, many studies have explored the structure of deep neural networks, especially convolutional neural networks. Most of the modern semantic segmentation models are based on fully convolutional networks (FCN), which first replace the fully connected layers in common classification networks with convolutional layers, getting pixel-level prediction results. After that, a lot of methods are proposed to improve the basic FCN methods results. With the increasing complexity and variety of existing data structures, more powerful neural networks and the development of existing networks are needed. This study aims to segment a high-resolution (HR) image dataset into six separate classes. Here, an overview of some important deep learning architectures will be presented with a focus on methods producing remarkable scores in segmentation metrics such as accuracy and F1-score. Finally, their segmentation results will be discussed and we would see that the methods, which are superior in the overall accuracy and overall F1-score, are not necessarily the best in all classes. Therefore, the results of this paper lead to the point to choose the segmentation algorithm according to the application of segmentation and the importance degree of each class. پرونده مقاله -
دسترسی آزاد مقاله
333 - انتخاب مناسب ترین سوالات شخصیت در سنجش ابعاد شخصیتی: ترکیب نظریه خصیصه مکنون و تحلیل دادههای شبکهای
مریم محتشمی محمد حسین ضرغامی بهشته نیوشا<p>کلمه شخصیت به یگانگی، فردیت و سوژگی موضوع مورد مطالعه اشاره دارد. سنجش چنین مفهوم دینامیک و پیچیده ای یک چالش اساسی در حوزه ی روش شناسی سنجش و اندازه گیری سازه های روانشناختی محسوب می شود. هدف این پژوهش ارائه ی یک روش نوین در دو بخش مختلف تحلیل سوالات پرسشنامه های شخ چکیده کامل<p>کلمه شخصیت به یگانگی، فردیت و سوژگی موضوع مورد مطالعه اشاره دارد. سنجش چنین مفهوم دینامیک و پیچیده ای یک چالش اساسی در حوزه ی روش شناسی سنجش و اندازه گیری سازه های روانشناختی محسوب می شود. هدف این پژوهش ارائه ی یک روش نوین در دو بخش مختلف تحلیل سوالات پرسشنامه های شخصیتی است: الف) بعدیابی سوالات پرسشنامه های شخصیتی که از اجرای پرسشنامه ها روی نمونه های مستقل بدست آمده است از طریق تحلیل تناظر و ب) اولویت بندی سوالات با استفاده از روش تحلیل داده های شبکه ای بر اساس اهمیتی که سوالات در هر بعد دارند. برای دستیابی به این اهداف 32 پرسشنامه ی شخصیتی -که اکثر حوزه های کاربست پرسشنامه های شخصیتی را پوشش می دهند- روی 82988 نفر داوطلب تحت وب اجرا شد. نتایج تحلیل تناظر نشان می دهد که شخصیت دارای دو بعد غالب است که حدود 75 درصد واریانس شخصیت را تبیین می کند. نتایج تحلیل داده های شبکه ای نشان می دهد که سوالات مهم در شاخص های مختلف الزاما با یکدیگر یکسان نیستند و انتخاب سوال بر اساس یک شاخص خاص باید بر اساس معنایی که آن شاخص دارد باشد با این وجود با توجه به ساختار همبستگی اولویت سوالات در شاخص های شبکه، یک شاخص کلی تعریف شد که بر اساس آن سوالات در دو بعد شخصیت اولویت بندی شد. نتیجه ی تحقیق حاضر به ارائه یک الگوریتم انتخاب سوالات شخصیتی در ابعاد شخصیت منجر شد.</p> پرونده مقاله -
دسترسی آزاد مقاله
334 - تحلیل روند موضوعی مطالعات شهر هوشمند در یک دهه اخیر (از ظهور انقلاب صنعتی چهارم تا 2021)
علیرضا نوروزی محمدرضا وصفی سمیه جعفری باقی آبادیانقلاب صنعتی چهارم با همگرایی فناوریهای جدید، موجب ظهور شهرهای هوشمند شده است. اگرچه هوشمندسازی شهرها از سوی دولتها با سرعت زیادی در حال وقوع است؛ اما مفهوم شهر هوشمند و پیادهسازی آن همچنان در حال بهروزرسانی و تغییر و تحول است. پژوهش حاضر درصدد است با آشکارسازی مفاه چکیده کاملانقلاب صنعتی چهارم با همگرایی فناوریهای جدید، موجب ظهور شهرهای هوشمند شده است. اگرچه هوشمندسازی شهرها از سوی دولتها با سرعت زیادی در حال وقوع است؛ اما مفهوم شهر هوشمند و پیادهسازی آن همچنان در حال بهروزرسانی و تغییر و تحول است. پژوهش حاضر درصدد است با آشکارسازی مفاهیم اصلی مطالعات شهر هوشمند در پایگاه وبآوساینس از ظهور انقلاب صنعتی چهارم تا 2021، روند موضوعی این مطالعات را رهگیری کند. پژوهش علمسنجی حاضر از نوع توصیفی با روش تحلیل محتوا و بهرهمندی از فنون تحلیل همرخدادی و تحلیل شبکه اجتماعی انجام شد. روند انتشار و تأثیرگذاری مطالعات حوزه شهر هوشمند در دهه اخیر، به ترتیب دارای رشد صعودی 77/43 % و 39/73 % بوده است. در سه بازه زمانی، «اینترنتاشیاء، شهر، اینترنت و شبکه حسگر بیسیم» دارای بیشترین فراوانی، «اینترنتاشیاء، شهر، اینترنت و شبکه حسگر بیسیم» دارای بیشترین ارتباطات و «پروتکل اینترنت نسخه شش، شهر پایدار و توسعه شهری» در 2012-2015، «تاکسونومی، ابر اشیاء و رایانش توزیعشده» در 2016-2018 و «مرور ادبیات، انفورماتیک شهری و توسعه شهری پایدار» در 2019-2021 دارای بیشترین استنادات بودند. در 2012-2015، خوشههای شبکه حسگر، تلفنهای هوشمند، الگوریتمهای ژنتیک، حسگر پیشرفته، شهر فراگیر و ماشینبهماشین، در 2016-2018 خوشههای یادگیری عمیق، مشارکت، الگوریتمهای تکاملی، رایانش فراگیر و شهرهای هوشمند و در 2019-2021 خوشههای بلاکچین، مشارکت شهروندی، اینترنتاشیاء، سیستمهای چندعاملی و برزیل شناسایی شد. توسعه دولت هوشمند و نوآور، نیاز به آمادهسازی زیرساختها و تدوین الگوهای پژوهشمحور در عرصه سیاستگذاری شهری دارد. در این راستا، توجه به مطالعات جهانی به منظور شناسایی رویکردها و موضوعات، فناوریها و ابزارهای مؤثر ضروری است. پرونده مقاله -
دسترسی آزاد مقاله
335 - Software-Defined Networking Adoption Model: Dimensions and Determinants
Elham Ziaeipour Ali Rajabzadeh Ghotri Alireza TaghizadehThe recent technical trend in the field of communication networks shows a paradigm change from hardware to software. Software Defined Networking (SDN) as one of the enablers of digital transformation could have prominent role in this paradigm shift and migration to Know چکیده کاملThe recent technical trend in the field of communication networks shows a paradigm change from hardware to software. Software Defined Networking (SDN) as one of the enablers of digital transformation could have prominent role in this paradigm shift and migration to Knowledge-based network. In this regard, telecom operators are interested in deploying SDN to migrate their infrastructure from a static architecture to a dynamic and programmable platform. However, it seems that they do not consider SDN as one of their priorities and still depend on traditional methods to manage their network (especially in some developing countries such as Iran). Since the first step in applying new technologies is to accept them, we have proposed a comprehensive SDN adoption model with the mixed-method research methodology. At first, the theoretical foundations related to the research problem were examined. Then, based on Grounded theory, in-depth interviews were conducted with 12 experts (including university professors and managers of the major telecom operators). In result, more than a thousand initial codes were determined, which in the review stages and based on semantic commonalities, a total of 112 final codes, 14 categories and 6 themes have been extracted using open, axial and selective coding. Next, in order to confirm the indicators extracted from the qualitative part, the fuzzy Delphi method has been used. In the end, SPSS and SmartPLS 3 software were used to analyze the data collected from the questionnaire and to evaluate the fit of the model as well as confirm and reject the hypotheses. پرونده مقاله -
دسترسی آزاد مقاله
336 - کنترل مد لغزشی مبتنی بر داده مبتنی بر شبکه عصبی بازگشتیتصویر برای عفونت :HIV یک رویکرد مقدار تکین
اشکان ضرغامی مهدی سیاهی فریدون نوشیروان راحت آباددر این مقاله، جبرانسازی عفونت HIV با استفاده از کنترل مد لغزشی مبتنی بر داده در تلفیق با شبکه عصبی بازگشتی تصویر مورد توجه قرار گرفته است. اهداف اصلی تعیین قوانین کنترلی بهگونهای است که نیازی به معادلات ریاضی عفونت HIV نباشد و محدودیت فیزیکی محرک نیز برآورده شود. این چکیده کاملدر این مقاله، جبرانسازی عفونت HIV با استفاده از کنترل مد لغزشی مبتنی بر داده در تلفیق با شبکه عصبی بازگشتی تصویر مورد توجه قرار گرفته است. اهداف اصلی تعیین قوانین کنترلی بهگونهای است که نیازی به معادلات ریاضی عفونت HIV نباشد و محدودیت فیزیکی محرک نیز برآورده شود. این کار با توسعه مبانی کنترل تطبیقی مستقل از مدل صورت میگیرد که در آن از خطیسازی دینامیکی محلی مبتنی بر تخمین مشتق شبهجزئی برای توصیف رابطه بین ورودی و خروجی استفاده میشود. برای تعیین قانون کنترل، نخست یک شاخص عملکرد مبتنی بر تحقق شرط دسترسی نمایی زمان گسسته تعریف میشود. با تبدیل این شاخص به یک مسئله برنامهریزی مرتبه دوی مقید، دینامیک شبکه عصبی بازگشتی تصویر بر اساس نظریه تصویر استخراج میشود. به کمک معادله خروجی بهینهسازی، دینامیک حلقه بسته بهصورت صریح تعیین میگردد و تحلیل پایداری حلقه بسته به کمک رویکرد مقدار تکین مورد بررسی قرار میگیرد. نتایج شبیهسازی الگوریتم پیشنهادی در قیاس با یکی از جدیدترین رویکردهای کنترلی، نشاندهنده کیفیت بالای الگوریتم در هدایت دینامیک عفونت HIV به نقطه تعادل سالم در حضور عدم قطعیت مدل و اغتشاشات خارجی است. پرونده مقاله -
دسترسی آزاد مقاله
337 - شناسایی ژنهای عامل سرطان در شبکه ژنی با استفاده از معماری شبکه عصبی پیشخور
مصطفی اخوان صفار عباسعلی رضاییشناسایی ژنهای آغازگر سرطان یا عامل سرطان یکی از موضوعات تحقیقاتی مهم در زمینه سرطانشناسی و زیستدادهورزی است. ژنهای عامل سرطان، ژنهایی هستند که بعد از اینکه جهش در آنها اتفاق میافتد، آن جهش را از طریق برهمکنشهای پروتئین- پروتئین به دیگر ژنها منتقل کرده و از این چکیده کاملشناسایی ژنهای آغازگر سرطان یا عامل سرطان یکی از موضوعات تحقیقاتی مهم در زمینه سرطانشناسی و زیستدادهورزی است. ژنهای عامل سرطان، ژنهایی هستند که بعد از اینکه جهش در آنها اتفاق میافتد، آن جهش را از طریق برهمکنشهای پروتئین- پروتئین به دیگر ژنها منتقل کرده و از این طریق، باعث اختلال در عملکرد سلول و بروز بیماری و سرطان میشوند. تا کنون روشهای مختلفی برای پیشبینی و دستهبندی ژنهای عامل سرطان پیشنهاد شده که اکثراً متکی به دادههای ژنومی و ترنسکریپتومیک هستند و از این رو میانگین هارمونیک پایینی در نتایج دارند. تحقیقات در این زمینه بهمنظور بهبود دقت نتایج ادامه دارد و از این رو روشهای مبتنی بر شبکه و زیستدادهورزی به کمک این حوزه آمدهاند. در این مطالعه ما رویکردی را پیشنهاد دادهایم که متکی به دادههای جهش نیست و از روشهای شبکهای برای استخراج ویژگی و از شبکه عصبی سهلایه پیشخور برای دستهبندی ژنها استفاده میکند. برای این منظور، ابتدا شبکه زیستی مورد نظر که شبکه تنظیم رونویسی سرطان سینه است، تشکیل و سپس ویژگیهای مختلف هر ژن بهصورت بردارهایی استخراج گردید. نهایتاً بردارهای بهدستآمده جهت دستهبندی به یک شبکه عصبی پیشخور داده شد. نتایج بهدستآمده نشان میدهند که استفاده از روشهای مبتنی بر شبکههای عصبی چندلایه میتواند صحت و میانگین هارمونیک را بهبود بخشد و باعث بهبود عملکرد نسبت به سایر روشهای محاسباتی شود. پرونده مقاله -
دسترسی آزاد مقاله
338 - افقی برای تحلیل سنجمان در شبکههای اجتماعی بر مبنای تفسیر محتوا
مریم طایفه محمودی امیرمنصور یادگاری پروين احمدي کامبیز بدیعتفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت ويژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان چکیده کاملتفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت ويژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي شود كه با استفاده از پروتكل هايي از نوع قواعد اگر- آنگاه كه در سطح انتزاع بالا تعريف شده اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه هاي اجتماعي طبقه بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره هاي كليدي در متن محتوا، در بخش مقدم پروتكل و طبقات ممكنه از پيام مستتر در يك محتوا در بخش تالي پروتكل قرار مي گيرد. شايان ذكر است كه پروتكل هاي قاعده گونه پيشنهادي، بخاطر خاصيت تعميم پذيري كه در موارد فوق نهفته قابل تسري به ساير زبان ها مي باشد. نتايج حاصل از شبيه سازي رايانه اي بر روي طيف قابل ملاحظه اي از محتواهاي گوناگون در شبكه هاي اجتماعي حاكي از آن است كه اين چارچوب از توانايي لازم براي تحليل سنجمان راويان مربوطه برخوردار مي باشد. پرونده مقاله -
دسترسی آزاد مقاله
339 - کوانتیزاسیون چند رقمی ترنری جهت بهبود تنکی و محاسبات شبکههای عصبی عمیق در کاربردهای نهفته
حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسبشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دستیافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن چکیده کاملشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دستیافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن این موانع ارائه شده، میتوان به کوانتیزاسیون و هرس کردن اشاره کرد. یکی از روشهای معروف کوانتیزاسیون، استفاده از نمایش اعداد چندرقمی باینری است که علاوه بر بهرهبردن از محاسبات بیتی، افت صحت شبکههای باینری را در مقایسه با شبکههای دقت کامل کاهش میدهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آنها، مزایای تنکی دادهها را از دست می دهند. از طرفی، شبکههای عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم دادهها در حافظه کاهش می یابد و همچنین به کمک روشهایی میتوان انجام محاسبات را تسریع کرد. در این مقاله میخواهیم هم از مزایای کوانتیزاسیون چند رقمی و هم از تنکی دادهها بهره ببریم. برای این منظور کوانتیزاسیون چند رقمی ترنری برای نمایش اعداد ارائه میدهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه چندرقمی باینری، قابلیت هرس کردن را به شبکه میدهد. سپس میزان تنکی در شبکه کوانتیزه شده را با استفاده از هرس کردن افزایش میدهیم. نتایج نشان میدهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه میتواند به ترتیب 15 و 45 برابر نسبت به شبکه چند رقمی باینری پایه افزایش یابد. پرونده مقاله -
دسترسی آزاد مقاله
340 - دوستیابی بر اساس ویژگیهای اجتماعی در اینترنت اشیا اجتماعی
محمد مهدیان سیدمجتبی متینخواه متینخواهشبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از چکیده کاملشبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از سرویس مناسب مهم تلقی میشود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتمهای کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کمکردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده (AB-COA) و شاخص محلی آدامیکآدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگیهای همسایههای مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 بهدست آمد که نشاندهنده برتری این الگوریتم نسبت به سایر الگوریتمهاست. پرونده مقاله -
دسترسی آزاد مقاله
341 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
ذکریا رئیسی فضلالله ادیبنیا مهدی یزدیان دهکردیدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کاملدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانیهای مهم این شبکهها تبدیل شود. از طرف دیگر، الگوریتمهاي هوشمند فرصتی بوده که بهکارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشمگیري شده است. البته سیستمهای تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتمهای هوشمند پیشنهاد شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتمهای نظارتی دروازه بازگشتی مکرر و طبقهبند غیرنظارتی -k میانگین را ادغام میکند. نتایج شبیهسازی نشان میدهند که روش پیشنهادی با بهرهگیری مزایای هر کدام از الگوریتمهای ادغامشده و پوشش معایب یکدیگر، نسبت به روشهاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله -
دسترسی آزاد مقاله
342 - مدل جدید پیش بینی چند گامی تقاضا با استفاده از روشهای یادگیری عمیق و تکنیکهای دادهافزایی سری زمانی
حسین عباسی مهر رضا پاکیدر یک محیط تجاری که رقابت سختی بین شرکتها وجود دارد، پیشبینی دقیق تقاضا یک امر مهمی است. اگر دادههای مربوط به تقاضای مشتری را در نقاط گسستهای از زمان جمعآوری کنیم، یک سری زمانی تقاضا به دست میآید. درنتیجه، مسئله پیشبینی تقاضا به عنوان یک مسئله پیشبینی سریهای ز چکیده کاملدر یک محیط تجاری که رقابت سختی بین شرکتها وجود دارد، پیشبینی دقیق تقاضا یک امر مهمی است. اگر دادههای مربوط به تقاضای مشتری را در نقاط گسستهای از زمان جمعآوری کنیم، یک سری زمانی تقاضا به دست میآید. درنتیجه، مسئله پیشبینی تقاضا به عنوان یک مسئله پیشبینی سریهای زمانی فرموله میشود. در زمینه پیشبینی سریهای زمانی، روشهای یادگیری عمیق دقت مناسبی در پیشبینی سریهای زمانی پیچیده داشتهاند. با این وجود عملکرد خوب این روشها به میزان دادههای در دسترس وابسته است. بدین منظور در این مطالعه استفاده از تکنیکهای دادهافزایی سری زمانی در کنار روشهای یادگیری عمیق پیشنهاد میشود. در این مطالعه سه روش نوین جهت تست کارایی رویکرد پیشنهادی به کار گرفته شده است که عبارت اند از: 1) حافظه کوتاه مدت طولانی، 2) شبکه کانولوشنی 3) مکانیزم خودتوجه چندسر. همچنین در این مطالعه رویکرد پیشبینی چندگامی به کار گرفته میشود که امکان پیشبینی چند نقطه آینده را در یک عمل پیشبینی به وجود میآورد. روش پیشنهادی بر روی داده واقعی تقاضای یک شرکت مبلمان اعمال شده است. نتایج آزمایشها نشان میدهد که رویکرد پیشنهادی باعث بهبود دقت پیشبینی روشهای بهکار گرفته شده در اکثر حالات مختلف پیشبینی میشود. پرونده مقاله -
دسترسی آزاد مقاله
343 - افزایش مجموع گذردهی و به صفر رساندن رد درخواست در یک شبکه سلولی
محسن سیدی ساروی محمدرضا بینش مروستی سیده لیلی میرطاهری سید امیر اصغریتضمین کیفیت ارائه سرویس های از راه دور در شبکه های سلولی، نیازمند توجه به معیارهای مهمی مانند گذردهی، مصرف توان و تداخل در این شبکه هاست. از آنجاییکه همیشه محدودیت در توان ارسال چه از نظر محدودیت های سخت افزاری و باتری و چه از نظر قوانین رگولاتوری در دنیای واقعی وجود دا چکیده کاملتضمین کیفیت ارائه سرویس های از راه دور در شبکه های سلولی، نیازمند توجه به معیارهای مهمی مانند گذردهی، مصرف توان و تداخل در این شبکه هاست. از آنجاییکه همیشه محدودیت در توان ارسال چه از نظر محدودیت های سخت افزاری و باتری و چه از نظر قوانین رگولاتوری در دنیای واقعی وجود دارند، در این مقاله یک چارچوب برای بهینه ساختن این معیارها با فرض محدودیت توان ارسال گره-های متحرک در یک شبکه سلولی بی سیم ارائه می گردد.. برای ارائه این چارچوب، ابتدا بعد از مطالعه روش های موجود و مقایسه معایب و مزایای آنها، یک ایده جدید مطرح شد و بعداز اثبات فرمولی این ایده، مراحل شبیه سازی آن در نرم افزار متلب انجام گردید. روش هایی که تاکنون ارائه شده بودند، یا با فرض نامحدود بودن توان ارسال، گذردهی را افزایش می دادند و یا باعث عدم دستیابی برخی از گره ها به سرویس ارتباطی می شدند. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم پیشنهادی، علاوه بر افزایش 27 درصدی گذردهی، مصرف توان گره های متحرک در شبکه را هم به یک چهارم کاهش می دهد و همچنین به شکلی عمل میکند تا هیچ گره ای، سرویس ارتباطی خود را از دست ندهد. پرونده مقاله -
دسترسی آزاد مقاله
344 - پیشبینی بازار سهام با استفاده از الگوریتم بهینهسازی ملخ بهبود یافته و الگوریتمهای سری زمانی
وحید صفری دهنوی مسعود شفیعیپیشبینی بازار سهام به عنوان یک زمینه جذاب و همچنین چالش برانگیز برای سرمایه گذاران در بازارهای مالی عمل میکند. بسیاری از مدلهای مورد استفاده در پیشبینی بازار سهام قادر به پیشبینی دقیق نیستند یا این مدلها نیاز به تعداد داده ورودی بسیار زیادی دارند که باعث افزایش حج چکیده کاملپیشبینی بازار سهام به عنوان یک زمینه جذاب و همچنین چالش برانگیز برای سرمایه گذاران در بازارهای مالی عمل میکند. بسیاری از مدلهای مورد استفاده در پیشبینی بازار سهام قادر به پیشبینی دقیق نیستند یا این مدلها نیاز به تعداد داده ورودی بسیار زیادی دارند که باعث افزایش حجم شبکهها و پیچیدگی یادگیری میشود که همه این موارد در نهایت موجب کاهش دقت در پیشبینی میشود. این مقاله یک روش برای پیشبینی بازار سهام را پیشنهاد میدهد که این روش قادر هست به طور موثر وضعیت بازار سهام را پیشبینی کند. در این مقاله، برای کاهش حجم دادههای ورودی از قیمت گذشته بازار استفاده شده و این دادهها در یک مدل رگریسور قرار داده شده است. در این حالت، با ارایه یک روش مبتنی بر الگوریتم بهینهسازی ملخ بهبود یافته، تعیین میشود که دادههای فعلی بازار بورس به کدام دادههای قبلی وابسته هستند و با استفاده از دادههای قبلی میتوان داده جدید را پیشبینی کرد. برای پیشبینی سری زمانی نیز از روشهای شبکه عصبی GMDH، شبکه نروفازی و شبکه عصبی استفاده شده است؛ به علاوه، در این مقاله از روشهای متناسبسازی دادهها با استفاده از الگوریتمهای مختلف استفاده شده است که این روشها میتوانند در پیشبینی بازار موثر باشند. در نهایت، از مجموعه داده شرکت تسلا برای اعتبارسنجی و تست الگوریتمهای ارایه شده استفاده شده است و نتایج شبیهسازی در پایان آمده است. همانطور که در قسمت شبیهسازی نشان داده شده، با استفاده از الگوریتم بهینهسازی ملخ بهبود یافته، موثرترین خروجیها برای پیشبینی ارزش سهام به دست آمده و در نهایت با استفاده از چند حالت مختلف پیشبینی انجام شده و نتایج روشهای مختلف مورد مقایسه قرار گرفته و ارزیابی بر اساس معیار خطای میانگین مربع (RMSE) انجام شده است. مدل پیشنهادی پیش بینی بازار سهام دارای حداقل RMSE=4.05 است که نشان دهنده اثربخشی روش پیشنهادی در پیش بینی بازار سهام است. نتایج نشان میدهد که در بین الگوریتمهای ارایه شده مربوط به پیشبینی سری زمانی، شبکه GMDH با الگوریتم ترکیبی ارایه شده، بهترین نتیجه را در بر داشته است. پرونده مقاله -
دسترسی آزاد مقاله
345 - مروری جامع بر مسئله بیشینهسازی تأثیر در شبکههای اجتماعی
محسن طاهری نیا مهدی اسماعیلی بهروز میناییبا توسعه روزافزون شبکههای اجتماعی، بسیاری از بازاریابان از این فرصت استفاده کرده و سعی در یافتن افراد تأثیرگذار در شبکههای اجتماعی آنلاین دارند. این مسئله که به عنوان مسئله بیشینهسازی تأثیر شناخته میشود. کارایی زمانی و اثربخشی دو معیار مهم در تولید الگوریتمهای برجس چکیده کاملبا توسعه روزافزون شبکههای اجتماعی، بسیاری از بازاریابان از این فرصت استفاده کرده و سعی در یافتن افراد تأثیرگذار در شبکههای اجتماعی آنلاین دارند. این مسئله که به عنوان مسئله بیشینهسازی تأثیر شناخته میشود. کارایی زمانی و اثربخشی دو معیار مهم در تولید الگوریتمهای برجسته در حوزه مسئله بیشینهسازی تأثیر محسوب میشوند. برخی از محققان با بهرهگیری از ساختار اجتماعات بهعنوان ویژگی بسیار مفید شبکههای اجتماعی، این دو موضوع را بهطور مشهودی بهبود بخشیدهاند. هدف این مقاله بررسی جامع الگوریتمهای برجسته پیشنهادشده در حوزه مسئله بیشینهسازی تأثیر در شبکههای اجتماعی با تأکید ویژه بر رویکردهای مبتنی بر شناسایی اجتماعات است. پرونده مقاله -
دسترسی آزاد مقاله
346 - Proposing an FCM-MCOA Clustering Approach Stacked with Convolutional Neural Networks for Analysis of Customers in Insurance Company
Motahareh Ghavidel meisam Yadollahzadeh tabari Mehdi GolsorkhtabaramiriTo create a customer-based marketing strategy, it is necessary to perform a proper analysis of customer data so that customers can be separated from each other or predict their future behavior. The datasets related to customers in any business usually are high-dimension چکیده کاملTo create a customer-based marketing strategy, it is necessary to perform a proper analysis of customer data so that customers can be separated from each other or predict their future behavior. The datasets related to customers in any business usually are high-dimensional with too many instances and include both supervised and unsupervised ones. For this reason, companies today are trying to satisfy their customers as much as possible. This issue requires careful consideration of customers from several aspects. Data mining algorithms are one of the practical methods in businesses to find the required knowledge from customer’s both demographic and behavioral. This paper presents a hybrid clustering algorithm using the Fuzzy C-Means (FCM) method and the Modified Cuckoo Optimization Algorithm (MCOA). Since customer data analysis has a key role in ensuring a company's profitability, The Insurance Company (TIC) dataset is utilized for the experiments and performance evaluation. We compare the convergence of the proposed FCM-MCOA approach with some conventional optimization methods, such as Genetic Algorithm (GA) and Invasive Weed Optimization (IWO). Moreover, we suggest a customer classifier using the Convolutional Neural Networks (CNNs). Simulation results reveal that the FCM-MCOA converges faster than conventional clustering methods. In addition, the results indicate that the accuracy of the CNN-based classifier is more than 98%. CNN-based classifier converges after some couples of iterations, which shows a fast convergence in comparison with the conventional classifiers, such as Decision Tree (DT), Support Vector Machine (SVM), K-Nearest Neighborhood (KNN), and Naive Bayes (NB) classifiers. پرونده مقاله -
دسترسی آزاد مقاله
347 - ارائه مدل اجرای سیاست های برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
نازیلا محمدی غلامرضا معمارزاده طهران صدیقه طوطیان اصفهانیمدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده به منظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کاملمدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده به منظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز میباشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهرهبرداری گردد. گردآوری دادهها، بر اساس روش کتابخانهای و میدانی صورت گرفته است. ابزار گردآوری اطلاعات، ادبیات پژوهش و پرسشنامه محقق ساخته میباشد. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) میباشند که 260 نفر براساس فرمول کوکران به صورت تصادفی به عنوان نمونه انتخاب شدند. برای تحلیل داده ها از نرم افزار متلب استفاده شد. طبق یافته ها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی همزمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تامین محتوا می باشد. پرونده مقاله -
دسترسی آزاد مقاله
348 - شناسائی انجمن در شبکه های دوبخشی با استفاده از معیار مرکزیت هلرنک
علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیارساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در ش چکیده کاملساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در شبکههای بزرگ مقیاس محدود میکند. روشهائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش میدهد. رویکرد معمول اتخاذ شده برای شناسائی انجمن ها در شبکههای دوبخشی این است که ابتدا یک طرح ریزی یکبخشی از شبکه ساخته شود و سپس انجمن ها در آن طرح ریزی با استفاده از روشهای مربوط به شبکههای یکبخشی شناسائی شوند. این طرح ریزی ها به طور ذاتی اطلاعات را از دست میدهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیم بندی ها را در شبکه های دوبخشی محاسبه می کند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمن ها از شبکه های دوبخشی بطور مستقیم و بی نیاز از طرح ریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأی گیری در فعالیت های انتخاباتی در جامعه اجتماعی الهام گرفته و آن را شبیه سازی می کند. نتایج آزمایشات نشان می دهد، مقدار ماژولاریتی انجمن های حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله -
دسترسی آزاد مقاله
349 - آشکارسازی سیگنالهای تنک کوانتیزهشده با استفاده از آشکارساز بهینه محلی در شبکههای حسگر بیسیم
عبدالرضا محمدی امین جاجرمیدر این مقاله، مسئله آشکارسازی توزیعی سیگنالهای تنک را در یک شبکه حسگر بیسیم بررسی میکنیم. دو سناریو در نظر میگیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درستنمایی را به یک بیت کوانتیزهکرده و از طریق کانال کنترل غیرایدهآل به مرکز ادغام ارسال می چکیده کاملدر این مقاله، مسئله آشکارسازی توزیعی سیگنالهای تنک را در یک شبکه حسگر بیسیم بررسی میکنیم. دو سناریو در نظر میگیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درستنمایی را به یک بیت کوانتیزهکرده و از طریق کانال کنترل غیرایدهآل به مرکز ادغام ارسال میکنند. در مرکز ادغام با استفاده از روش قویترین آزمون محلی، دو آشکارساز پیشنهاد میدهیم و همچنین با استفاده از تحلیل مجانبی آشکارسازهای پیشنهادی، سطوح آستانه کوانتیزاسیون بهینه برای هر حسگر را تعیین میکنیم. با توجه به روابط بهدستآمده میبینیم که سطوح کوانتیزاسیون برای هر حسگر به کیفیت کانال کنترل آن حسگر بستگی دارد. نهایتاً برای بررسی عملکرد آشکارسازهای پیشنهادی از شبیهسازی استفاده میشود که شبیهسازیهای انجامشده نتایج تئوری را تأیید میکنند. پرونده مقاله -
دسترسی آزاد مقاله
350 - تبیین جامعهشناختی تاثیر نوگرایی و شبکههای اجتماعی برگرایشهای قومی ( مطالعه موردی: استان ایلام)
عبدالحسین رحمتی نبی اله ایدر عبدالرضا هاشمیاین پژوهش باهدف بررسی نوگرایی و شبکههای اجتماعی، دو مؤلفهی مهم جهانیشدن و تاثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت های مردم استان ایلام چه نسبتی با هویتهای جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری چکیده کاملاین پژوهش باهدف بررسی نوگرایی و شبکههای اجتماعی، دو مؤلفهی مهم جهانیشدن و تاثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت های مردم استان ایلام چه نسبتی با هویتهای جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری شامل کلیه افراد ساکن استان ایلام با جمعیت ۵۸۰۱۵۸ نفر بودند که بر اساس فرمول کوکران حجم نمونه آماری 270 نفر تعیین شد و روش نمونهگیری بهصورت تصادفی ساده بود. برای سنجش پایایی دادهها از ضریب آلفای کرونباخ و برای سنجش روایی از شیوه روایی صوری استفاده شد، برای تجزیه و تحلیل داده ها از روشهای آماری: ضریب همبستگی پیرسون، تحلیل واریانس و رگرسیون با نرم افزار Spss25 استفاده شد. نتایج پژوهش نشان داد که بهطورکلی بین نوگرایی و شبکههای اجتماعی که دو مؤلفه مهم جهانیشدن هستند، با گرایشهای قومی رابطه معناداری وجود دارد. بدین معنا که با ورود جوامع سنتی همچون استان ایلام به دنیای مدرن، باعث کاهش احساس تعلق و دلبستگی قومی مردم استان ایلام شده است. بر اساس یافته ها می توان نتیجه گرفت که گرایش های قومی در استان ایلام بر خلاف گذشته در دوران معاصر از حالت متصلب و یکدستی خارج شده و نوگرایی و شبکه های اجتماعی باعث تاثیراتی در آن شده است. پرونده مقاله -
دسترسی آزاد مقاله
351 - بررسی کارزارهای توییتری خشونت علیه زنان
شیما ناصرترک علی دلاور افسانه مظفری طهمورث شیریاز مهم¬ترین مطالبی که شبکههای اجتماعی -توئیتر- به آن توجه داشتهاند، خشونت علیه زنان در ایران بوده است. مهم¬ترین پشتوانههای نظری در پدید آمدن این کارزارها، انعکاس مطالب درباره خشونت علیه زنان است. از مهم¬ترین عاملها در پدید آمدن این موجها، فعالان مهم در عرصه این شب چکیده کاملاز مهم¬ترین مطالبی که شبکههای اجتماعی -توئیتر- به آن توجه داشتهاند، خشونت علیه زنان در ایران بوده است. مهم¬ترین پشتوانههای نظری در پدید آمدن این کارزارها، انعکاس مطالب درباره خشونت علیه زنان است. از مهم¬ترین عاملها در پدید آمدن این موجها، فعالان مهم در عرصه این شبکههای اجتماعی هستند که با استفاده از دنبال¬کنندگان خود این مطالب را انعکاس میدهند. مهم¬ترین آنها از نظر تعداد، توئیت و ریتوئیت، کمپین «دختران انقلاب» بوده است. هدف تحقیق، تحلیل چگونگی عملکرد توییتر در انعکاس مطالب خشونت علیه زنان در ایران بر اساس مهم¬ترین کارزارهای به وجود آمده طی دهه اخیر است. این موضوع بر اساس مبانی نظری درباره انواع خشونت و جنبشهای شبکهای¬شده تحلیل شد. روش تحقیق، تحلیل مضمون توئیتها و هشتگهای مرتبط با کمپینها از سال 1396 تا 1400 است. نتایج تحقیق نشان داد که مهم¬ترین مضامین درباره خشونت اجتماعی و سیاسی علیه زنان است. در این رابطه برخی از کمپینها و هشتگها، سبب بروز ناامنیها در اجتماع و تأثیر عینی در جامعه بودهاند که مهم¬ترین آنها از نظر تعداد توئیت و ریتوئیت کمپین دختران خیابان انقلاب بود. بنا به اهمیت امنیتی و تأثیر فضای مجازی نظیر توئیتر، تحلیل مضامین توئیتها نشان از خلأ اخبار، پست¬ها و توئیتهای افراد مرتبط با کمپینها و هشتگها بود. پرونده مقاله -
دسترسی آزاد مقاله
352 - ارزیابی کارایی سازمان با استفاده از مدل تلفیقی EFQM و تحلیل پوششی داده های شبکه ای
علیرضا خسروی محمد فلاح سید اسماعیل نجفیاستقرار سیستم های مدیریتی نوین از مهم ترین گام ها برای تعالی سازمانها می باشد. مدل تعالی سازمانی EFQM از جمله فنونی است که در دو دهه اخیر از اروپا آغاز شده است و امروزه بسیاری از سازمانها به دنبال پیاده سازی این مدل در عرصه مدیریتی خود می باشند. با توجه به اهمیت ارزیابی چکیده کاملاستقرار سیستم های مدیریتی نوین از مهم ترین گام ها برای تعالی سازمانها می باشد. مدل تعالی سازمانی EFQM از جمله فنونی است که در دو دهه اخیر از اروپا آغاز شده است و امروزه بسیاری از سازمانها به دنبال پیاده سازی این مدل در عرصه مدیریتی خود می باشند. با توجه به اهمیت ارزیابی عملکرد در راستای دستیابی به عملکرد برتر و ارتقای سطح بهره وری سازمان، در این مقاله یک مدل تلفیقی بر اساس مدل تعالی سازمانی EFQM و تحلیل پوششی داده های شبکه ای (Network DEA) برای ارزیابی عملکرد سازمان پیشنهاد شده است. برای این منظور ابتدا مدل تعالی سازمانی EFQM به صورت یک سیستم چهار مرحله ای که شامل رهبری (مرحله اول)، فعالیت های مربوط به کارکنان، خط مشی و استراتژی و مشارکت (مرحله دوم)، فرایندها (مرحله سوم) و نتایج (مرحله چهارم) در نظر گرفته شده است. سپس با توجه به 32 زیر معیار موجود در مدل تعالی EFQM، متغیرهای ورودی و خروجی برای هر یک از این 4 مرحله تعیین شده است و بر این اساس فرم ریاضی مدل تحلیل پوششی داده های شبکه ای برای این سیستم چهار مرحله ای توسعه داده شده است. مدل EFQM-Network DEA پیشنهادی قادر است که کارایی کلی سازمان و کارایی هر یک از مراحل مدل تعالی EFQM را برای سازمان محاسبه کند. در انتها، مدل پیشنهادی در قالب یک مطالعه موردی برای ارزیابی واحدهای سازمانی پیاده سازی شده است. پرونده مقاله -
دسترسی آزاد مقاله
353 - یک مدل تشخیص احساسات معنایی مبتنی بر آنتولوژی و آتوماتای یادگیر عمیق سلولی
هوشنگ صالحی رضا قائمی مریم خیرآبادیامروزه شبکه های اجتماعی و رسانه های ارتباطی نقش به سزایی را در زندگی روزمره کاربران دارند. کاربران در زمینه های مختلف در شبکه های اجتماعی اقدام به گفتگو و تبادل اطلاعات می نمایند. در جملات و کامنت های کاربران احساسات منفی و مثبت در رابطه با اخبار روز، اتفاقات موجود و غی چکیده کاملامروزه شبکه های اجتماعی و رسانه های ارتباطی نقش به سزایی را در زندگی روزمره کاربران دارند. کاربران در زمینه های مختلف در شبکه های اجتماعی اقدام به گفتگو و تبادل اطلاعات می نمایند. در جملات و کامنت های کاربران احساسات منفی و مثبت در رابطه با اخبار روز، اتفاقات موجود و غیره وجود دارد که تشخیص این احساسات با چالش های زیادی مواجه است. تاکنون روش های مختلفی مانند یادگیری ماشین، رویکردهای آماری، هوش مصنوعی و غیره به منظور تشخیص احساسات مطرح شده است که علی رغم کاربردهای فراوانی که داشته اند؛ اما هنوز نتوانسته دقت، شفافیت و صحت قابل قبولی داشته باشند. بنابراین در این مقاله، یک مدل نظرکاوی معنایی مبتنی بر آنتولوژی با استفاده از آتوماتای یادگیر عمیق سلولی مبتنی بر شبکه عصبی عمیق GMDH ارائه شده است. از رویکرد آنتولوژی برای انتخاب ویژگی های برجسته مبتنی بر قوانین تولید و از آتوماتای یادگیر عمیق سلولی برای طبقه بندی احساسات کاربران استفاده میشود. نوآوری اصلی این مقاله الگوریتم پیشنهادی آن است که یک روش یادگیری عمیق جهت پردازش تنها یک عبارت توسعه داده شده و سپس با انتقال آن به حوزه آتوماتای سلولی، پردازش موازی و یا توزیع شده آن فراهم می شود. در این مقاله، از مجموعه داده های مشتریان آمازون، توئیتر، فیس بوک، اخبار جعلی COVID-19، آمازون و شبکه اخبار جعلی استفاده شده است. با شبیه سازی روش پیشنهادی مشاهده گردید که روش پیشنهادی نسبت به سایر روش های دیگر به طور میانگین 3% بهبود داشته است پرونده مقاله -
دسترسی آزاد مقاله
354 - بررسی علل جامعه شناختی گرایش به استفاده از شبکه های اجتماعی موبایلی (مورد مطالعه: جوانان زاهدانی)
سعید محمدی صادق حسین ابراهیم زاده آسمینشبکههای اجتماعی تأثیر قابل ملاحظهای بر زندگی جمعی و فردی انسانها دارند و هر روز بر میزان و دامنه استفاده از آنها افزوده میشود. عوامل اجتماعی جزء عوامل بسیار تعیین کنندهای در زمینه استفاده از این نوع شبکهها هستند. بنابراین، در این پژوهش تلاش شده است بر تأثیر این نو چکیده کاملشبکههای اجتماعی تأثیر قابل ملاحظهای بر زندگی جمعی و فردی انسانها دارند و هر روز بر میزان و دامنه استفاده از آنها افزوده میشود. عوامل اجتماعی جزء عوامل بسیار تعیین کنندهای در زمینه استفاده از این نوع شبکهها هستند. بنابراین، در این پژوهش تلاش شده است بر تأثیر این نوع عوامل از جمله خانواده، دوستان، خویشان، قومیت، رسانه و پایگاه اجتماعی بر استفاده از شبکههای اجتماعی و تأثیر آن بر روابط بین فردی و خانوادگی جوانان زاهدانی پرداخته شود. روش این پژوهش، پیمایش و نحوه گردآوری اطلاعات با استفاده از ابزار پرسشنامه مبتنی بر مصاحبه ساخت یافته است و حجم نمونه 300 نفر می باشد. جهت استخراج دادههای این پژوهش از نرمافزار spss و برای تحلیل دادهها از آزمونهای آماری آنالیز واریانس، ضریب همبستگی برای شدت پیوند بین متغیرها به همراه سطح معنیداری آزمون (sig) استفاده گردید. این تحقیق در پی پاسخگویی به سؤالات میزان استفاده جوانان زاهدانی از شبکههای اجتماعی موبایلی چقدر است؟ و عوامل اجتماعی مؤثر براستفاده جوانان زاهدانی از این شبکههای اجتماعی موبایلی کدامندمی باشد.نتایج بدست آمده ازاین پژوهش نشان دادکه 49درصد پاسخگویان از شبکههای اجتماعی موبایلی استفاده میکنند؛ به نحوی که 7/33درصد پاسخگویان از شبکه اجتماعی «تلگرام»، 9درصد از شبکه اجتماعی «واتس آپ»، 6درصد از شبکه اجتماعی «اینستاگرام» و 3/0درصد از شبکه اجتماعی «لاین» استفاده میکنند. 51درصد «اصلاً» از شبکههای اجتماعی موبایلی استفاده نمیکنند. عوامل اجتماعیای از قبیل: روابط بین فردی، خانواده و روابط خانوادگی، بهداشت و سلامت فردی، آموزههای تربیتی و اخلاقی، افزایش آگاهی، اطلاعات و محتوا و مسائل اجتماعی، فرهنگی , اقتصادی و سیاسی میتوانند در مجموع 2/88درصد واریانس متغیر وابسته یعنی استفاده از شبکههای اجتماعی موبایلی را پیشبینی نمایند پرونده مقاله -
دسترسی آزاد مقاله
355 - ارائه مدل سرمایه گذاری مخاطره¬پذیر در صنعت بیمه بر مبنای فرایند تحلیل شبکه¬ای فازی
یزدان گودرزی فراهانی امیر محمدزاده محسن مهرارا زليخا مرسلي ارزنقهدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه ای است. صنعت بيمه از قويترين و مهمترين نهاد پشتيبان نهادهاي مالی، از طریق پوشش ریسک و سرمايهگذاري ذخاير فني در داراييهاي مالي و واقعي و ا چکیده کاملهدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه ای است. صنعت بيمه از قويترين و مهمترين نهاد پشتيبان نهادهاي مالی، از طریق پوشش ریسک و سرمايهگذاري ذخاير فني در داراييهاي مالي و واقعي و اجرای فعالیت های سودآور اقتصادی نقش بسیار اساسی در پویایی بازارهای مالی دارد. ايجاد مدل تصميم گيري در محيط فازي اين امکان را براي تصميم گيرندگان فراهم مي آورد تا بتوانند با سهولت بيشتري در خصوص ارزيابي گزينه ها و تعيين اهميت معيارهاي تصميم گيري اظهار نظر نمايند. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرایند تحلیل شبکه ای فازی در صنعت بیمه ارائه گردد. داده های مورد نیاز تحقیق از طریق مصاحبه های عمیق با تعدادی از خبرگان و پژوهشگران صنعت بیمه و همچنین پرسشنامه جمع آوری شده است. با توجه به عدم استقلال و وجود وابستگي بين عوامل مؤثر، از روش فرآيند تحليل شبكه فازي براي شناسايي وابستگي هاي ممكن بين عوامل و اندازه گيري آنها براي توسعه مدل VC استفاده شده و نتايج حاصله با روش فرآيند تحليل شبكه غير فازي الویت بندی شده است. یافته هاي پژوهش حاکی از آن است که شاخص های چرخه عملیاتی، نسبت گردش مجموع دارایی-ها، بازده کل سرمایه گذاری، ضریب خسارت، نسبت دارایی به بدهی به ترتیب جایگاه اول تا پنجم را در بین شاخص های VC دارند. VC ها به صنعت بیمه کمک می کنند تا قوانین حسابداری داخلی را برقرار کنند و صورت های مالی شان را استاندارد کنند. به عبارت دیگر، پشتیبانی VC اطلاعات "سخت" و " نرم" موردنیاز برای بیمه اصلاح می کند. پرونده مقاله -
دسترسی آزاد مقاله
356 - مدل¬سازي پتروفيزيکي بخش زيرين سازند رتاوي با بکارگيري شبکه عصبي در تلفيق داده¬هاي لرزه¬اي و نمودارهاي چاه¬پيمايي
جاوید حناچی علیرضا بشریميدان نفتي اسفنديار در بخش شمالي خليج فارس و شمال ميدان فروزان وقع شده است. اين ميدان يک تاقديس بزرگ، که در بخش عرب به آن لوءلوء مي گويند. طول بخش ايراني ميدان 20 و عرض آن 7 کيلومتر مي باشد. اين ميدان در سال 1966 با حفر چاه E1 در شمال آن کشف گرديد. در سال هاي بعد چاه ها چکیده کاملميدان نفتي اسفنديار در بخش شمالي خليج فارس و شمال ميدان فروزان وقع شده است. اين ميدان يک تاقديس بزرگ، که در بخش عرب به آن لوءلوء مي گويند. طول بخش ايراني ميدان 20 و عرض آن 7 کيلومتر مي باشد. اين ميدان در سال 1966 با حفر چاه E1 در شمال آن کشف گرديد. در سال هاي بعد چاه هاي E3 و E2 در جنوب آن حفر شد. آزمايشات ساق مته و توليد در چاه E1 لايه اي 15 متري در بالاي رتاوي زيرين را حاوي نفت نشان داد. چاه E3 خشک ارزيابي گرديد و آزمايش چاه E2 نيز موفق نبود. چاه E4 در لايه بورگان وجود نفت را تائيد نمود و همانند چاه E1 لايه بالاي رتاوي زيرين حاوي نفت بود ضمن اينکه 14 متري از بخش زيرين لايه رتاوي زيرين نيز نفت دار گزارش شد، در بخش عربی ميدان لايه توليد کننده نفت ياماما مي باشد که در رتاوي زيرين قرار دارد. اين لايه در نمودارهاي چاه پيمايي بخش ايراني نيز داراي نفت ارزيابي گرديد. مدل سازي استاتيک زون هاي A و B در لايه رتاوي زيرين با استفاده از داده هاي لاگ و برداشت هاي لرزه اي براي رفع ابهامات موجود در اين ميدان مي تواند گره گشا باشد. در اين مدل سازي در افق مورد مطالعه داده هاي چاه پيمايي و لرزه نگاري به کمک نرم افزارهاي پتروفيزيکي و ژئوفيزيکي نظير ژئولاگ و همپسون راسل تفسير و مدل شده است. در بسط اطلاعات پتروفيزيکي به کمک داده هاي لزه اي از روش شبکه عصبي استفاده گرديده است. به کمک اين مدل بخش هاي مناسب مخزني و محل هاي مناسب جهت حفاري قابل پيش بيني خواهد بود. پرونده مقاله -
دسترسی آزاد مقاله
357 - یک سیستم توصیه گر بر اساس تحلیل ویژگی شخصیتی افراد در شبکه اجتماعی تلگرام
محمدجواد شایگان فرد محدثه ولی زاده<p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی‌های شخصیتی براساس داده‌هایی که از رفتار اشخاص به دست می‌آید، یک موضوع چالش برانگیز است. براساس پژوهش‌های انجام شده؛ اغلب مردم، بیشتر وقت خود را چکیده کامل<p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی‌های شخصیتی براساس داده‌هایی که از رفتار اشخاص به دست می‌آید، یک موضوع چالش برانگیز است. براساس پژوهش‌های انجام شده؛ اغلب مردم، بیشتر وقت خود را در شبکه‌های اجتماعی صرف می‌کنند و ممکن است در این شبکه‌های اجتماعی، رفتارهایی را از خود بروز دهند که نمایانگر یک شخصیت در فضای مجازی باشد. امروزه شبکه‌های اجتماعی بسیاری وجود دارند که یکی از آن‌ها، شبکه اجتماعی تلگرام است. تلگرام در ایران نیز مخاطبان بسیاری دارد و افراد به منظور برقراری ارتباط، تعامل با دیگران، آموزش، معرفی محصولات و غیره از آن استفاده می‌کنند. این پژوهش به دنبال این موضوع هست که چگونه می توان یک سیستم توصیه گر را بر اساس ویژگی های شخصیتی افراد بنا نهاد. به این منظور، شخصیت کاربران یک گروه تلگرامی را با استفاده از سه الگوریتم Cosine Similarity، MLP و Bayes شناسایی شده و در نهایت با کمک یک سیستم توصیه‌گر، کانال‌های تلگرامی متناسب با شخصیت هر فرد ، به او پیشنهاد می‌شود. نتایج حاصل از تحقیق نشان می‌دهد که این سیستم توصیه‌گر به طور میانگین 42/65 درصد رضایت کاربران را جلب کرده است.</p> پرونده مقاله -
دسترسی آزاد مقاله
358 - مدلسازی نیروگاه خورشیدی با استفاده از شبکه عصبی مبتنی بر مدار معادل تکدیود
علیرضا رئیسی روح اله عبداللهی<p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedConte چکیده کامل<p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--><span style="font-family: verdana, geneva, sans-serif; font-size: 10pt;"><span dir="RTL" lang="AR-SA" style="font-family: 'B Nazanin';">روش‌های مختلفی جهت مدل‌سازی پنل‌های خورشیدی ارائه شده است؛ اما مدل‌سازی نیروگاه خورشیدی با استفاده از آنها با چالش‌هایی همراه می‌باشد. مدل‌سازی در روش‌های مبتنی بر مدار معادل، وابسته به داده‌های کارخانه سازنده است که با گذر زمان تغییر می‌کنند. مدل‌سازی مشخصه ولتاژ</span><span dir="RTL" lang="AR-SA" style="font-family: 'Arial', sans-serif;">–</span><span dir="RTL" lang="AR-SA" style="font-family: 'B Nazanin';"> جریان با استفاده از روش‌های هوشمند مانند شبکه عصبی به علت دقت پایین مدل‌سازی کمتر مورد توجه قرار گرفت. در این مقاله، روشی مستقل از داده‌های کارخانه سازنده جهت مدل‌سازی نیروگاه خورشیدی ارائه می‌شود؛ چنان که امکان مدل‌سازی دقیق نیروگاه‌های خورشیدی چند سال نصب‌شده نیز فراهم می‌باشد. روش پیشنهادی شامل دو مرحله است؛ در مرحله اول ولتاژ مدار باز، نقطه حداکثر توان و جریان اتصال کوتاه برحسب شرایط جوی با استفاده از شبکه عصبی مدل می‌شوند. در مرحله دوم پارامترهای مجهول مدار معادل توسط روابط تحلیل مداری و با استفاده از خروجی‌های شبکه عصبی تعیین می‌شوند. نهایتاً جهت ارزیابی روش پیشنهادی، مدل‌سازی یک نیروگاه خورشیدی 3 کیلووات انجام شد که نتایج، دقت مناسب روش پیشنهادی جهت مدل‌سازی نیروگاه خورشیدی را نشان می‌دهند.</span></span></p> پرونده مقاله -
دسترسی آزاد مقاله
359 - مولفه های اصلی ارزیابی اعتبار کاربران با توجه به اهداف سازمانی در چرخۀ حیات کلان داده
سوگند دهقان شهریار محمدی روجیار پیرمحمدیانیشبکههاي اجتماعي بهدلیل سرعت انتشار رویدادها و نیز حجم زیاد اطلاعات، به یکي از مهمترین منابع تصمیمگیري در سازمانها تبدیل شدهاند. ولي پیش از استفاده، صحت، قابلیت اطمینان و ارزش اطلاعات تولید شده توسط آنها، باید مورد ارزیابي قرار گیرد. به این منظور، بررسي اعتبار اطلاعات با چکیده کاملشبکههاي اجتماعي بهدلیل سرعت انتشار رویدادها و نیز حجم زیاد اطلاعات، به یکي از مهمترین منابع تصمیمگیري در سازمانها تبدیل شدهاند. ولي پیش از استفاده، صحت، قابلیت اطمینان و ارزش اطلاعات تولید شده توسط آنها، باید مورد ارزیابي قرار گیرد. به این منظور، بررسي اعتبار اطلاعات با توجه به ویژگيهاي شبکههاي اجتماعي در سه سطح کاربر، محتوا و رویداد امکانپذیر ميباشد. سطح کاربر، قابل اطمینانترین سطح این حوزه ميباشد، زیرا کاربر معتبر، معمولا اقدام به انتشار محتواي معتبر مينماید. از این رو، ارزیابي سطح کاربر مورد توجه این پژوهش ميباشد. بیشتر مقالات مرتبط به حوزۀ ارزیابي اعتبار کاربران شبکههاي اجتماعي به ارزیابي اعتبار کاربران در حالت کلي پرداختهاند و از اهداف سازماني مانند ارزیابي اعتبار کاربران به منظور یافتن افراد خلاق چشم پوشي نمودهاند. همچنین چرخه حیات کلان داده و مولفههاي مهم در فرآیند ارزیابي اعتبار کاربران کمتر مورد توجه قرار گرفتهاند. از این رو، این تحقیق با بررسي 50 مقاله مهم در این حوزه، مولفههاي مهم را به سه مولفه اصلي )تعیین موضوع محتوا، انتخاب ویژگيها و ارزیابي اعتبار( دسته بندي مينماید و روشها و ویژگيهاي مربوط به هر یک را مورد بحث قرار ميدهد. نهایتا یک چارچوب اولیه ارزیابي اعتبار کاربران شبکههاي اجتماعي با توجه به اهداف سازماني و چرخه حیات کلان داده ارائه گردید. هدف این چارچوب، ارائه یک راهنما مناسب به سازمانها، براي محاسبۀ میزان اعتبار کاربران در فرآیند تصمیمگیري ميباشد. پرونده مقاله -
دسترسی آزاد مقاله
360 - پیش بینی بار کاری ماشین های مجازی به منظور کاهش مصرف انرژی در مراکز داده ابری با استفاده از ترکیب مدل های یادگیری ژرف
زینب خداوردیان خداوردیان حسین صدر مژده نظری سلیماندارابی سید احمد عدالت پناهافزایش تقاضا براي کاربردهاي مبتني بر ابر و استفاده ناکارآمد از منابع، موجب مصرف بيرویه انرژي در مراکز داده ابري شده است. مدیریت پویاي منابع در مراکز داده با هدف کاهش مصرف انرژي، از طریق پیشبیني بار کاري ماشین مجازي امکانپذیر است. پیشبیني بار کاري ماشین مجازي این امکان چکیده کاملافزایش تقاضا براي کاربردهاي مبتني بر ابر و استفاده ناکارآمد از منابع، موجب مصرف بيرویه انرژي در مراکز داده ابري شده است. مدیریت پویاي منابع در مراکز داده با هدف کاهش مصرف انرژي، از طریق پیشبیني بار کاري ماشین مجازي امکانپذیر است. پیشبیني بار کاري ماشین مجازي این امکان را ميدهد که ماشین مجازي متناسب با درخواست کاربران در زمان مناسب مهاجرت کند و در مصرف انرژي موثر باشد و منابع را به کارآمدترین روش تخصیص دهد. پیشبیني بار کاري ماشین مجازي ميتواند بر اساس الگوي درخواست کاربران باشد براي این منظور ميتوان ماشینهاي مجازي را بر اساس پیشبیني مصرف منابع )به عنوان مثال میانگین مصرف پردازنده( در کلاسهاي حساس یا غیر حساس به تأخیر دستهبندي کرد و سپس، ماشینهاي مجازي متناسب با در خواست کاربران را به آنها اختصاص داد. در واقع پیشبیني بار کاري و تحلیل پیشبیني به عنوان یک فرآیند اولیه براي مدیریت منابع )مانند کاهش تعداد مهاجرت در ادغام پویاي ماشین مجازي( باشد. از این رو در این مقاله از ترکیب شبکه عصبي پیچشي و واحد برگشتي دروازهدار بهمنظور پیشبیني بار کاري ماشینهاي مجازي مایکروسافت آزور استفادهشده است. مجموعه داده آزور یک مجموعه داده داراي برچسب است و بار کاري ماشینهاي مجازي در این مجموعه داده در دو برچسب حساس یا غیر حساس به تأخیر قرار دارند. در این مجموعه داده اکثر ماشینهاي مجازي داراي برچسب غیر حساس به تأخیر ميباشند؛ بنابراین بنابراین توزیع نمونهها در این مجموعه داده به صورت نامتوازن است از ین رو براي رفع این چالش از افزایش تصادفي نمونههاي کلاس اقلیت استفاده شده است. طبق نتایج حاصل از آزمایشها، روش پیشنهادي داراي دقت 42 / 94 است که نشاندهنده برتري مدل پیشنهادي نسبت به سایر مدلهاي پیشین است. پرونده مقاله -
دسترسی آزاد مقاله
361 - بهبود مصرف انرژي در اینترنت اشیا با استفاده از الگوریتم بهینه سازي گروه میگوها و چاهک متحرک
شایسته طباطبائیفناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي ا چکیده کاملفناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي است. این مقاله یک پروتکل مسیریابي مبتني بر خوشهبندي جدید به نام 1KHCMSBA را ارائه ميدهد. پروتکل پیشنهادي بطور بیولوژیکي از ویژگيهاي جستجوي سریع و مؤثر الهام گرفته بر اساس رفتار غذایابي میگوها در الگوریتم بهینهسازي گروه میگوها براي خوشهبندي گرههاي حسگر استفاده ميکند. در پروتکل پیشنهادي همچنین از چاهک متحرک براي جلوگیري از مشکل نقطه داغ استفاده مي شود. فرآیند خوشهبندي در ایستگاه پایه با یک الگوریتم کنترل متمرکز انجام ميشود که از سطوح انرژي و موقعیت قرارگیري گرههاي حسگر آگاه است. بر خلاف سایر پروتکلهاي موجود در سایر تحقیقات، KHCMSBA مدل انرژي واقع بینانهاي را در شبکه در نظر ميگیرد که در شبیه ساز Opnet عملکرد آن مورد آزمایش قرار ميگیرد و نتایج حاصل از شبیه سازي با پروتکل ( Artifical Fish Swarm Routing Protocol) AFSRP مقایسه ميشوند. نتایج حاصل از شبیه سازي حاکي از عملکرد بهتر روش پیشنهادي از نظر انرژي مصرفي به میزان 71 / 12 درصد، نرخ گذردهي به میزان 22 / 14 درصد، تأخیر انتها به انتها به میزان 07 / 76 درصد، نسبت سیگنال به نویز به میزان 82 / 46 درصد نسبت به پروتکل AFSRP است. پرونده مقاله -
دسترسی آزاد مقاله
362 - شناسایی و تحلیل نقاط تصمیم و بازیگران کلیدی در فرایند تامین شرکت های EPC
سیده مطهره حسینی محمد اقدسیتصممیمات درسمت و بهموقع تاثیر بسمزایي در عملكرد و دسمتیابي شمرکت به اهداو ود دارد بهبیانيدیگر مدیریت فرایندهاي کس وکار، به اتخاذ و اجراي تصممیمات منطقي وابسته اسمت با افزای یكپارچه سمایي سمیسمتمهاي اطلاعاتي در سمایمانها و با اسمتفاده ای ابزارهایي مانند فرایندکاوي، بسممت چکیده کاملتصممیمات درسمت و بهموقع تاثیر بسمزایي در عملكرد و دسمتیابي شمرکت به اهداو ود دارد بهبیانيدیگر مدیریت فرایندهاي کس وکار، به اتخاذ و اجراي تصممیمات منطقي وابسته اسمت با افزای یكپارچه سمایي سمیسمتمهاي اطلاعاتي در سمایمانها و با اسمتفاده ای ابزارهایي مانند فرایندکاوي، بسممتري جهت اسممتفاده ای رویكردهاي جدید تحلید داده و تحلید بهتر تصمممیمات فراهم شمده و مدیران ميتوانند در تصمیم گیريها به صورت چالاک عمد نمایند انتخاب تامینکننده در فرایند رید در پروژههاي پیچیده، یكي ای تصمیمات اثرگذار در کیفیت، هزینه و عملكرد پروژه اسممت در این مقاله با دیدگاه فرایندي، نقات تصمممیم در فرایند رید در یو پروژه سما ت پیچیده در یو شمرکت EPC کشم و با تحلید شمبكه اجتماعي باییگران کلیدي در اجراي فرایند شمناسمایي و بررسمي شده اسمت نتای حاصمد ای این تحقی به بررسمي جایگاه نقات تصممیم در جریان فرایندي، عملكرد نقات تصممیم و نیز شمناسمایي افراد کلیدي در اتخاذ تصمیمات منجر شده که ميتواند در بهبود عملكرد آتي شرکت مورد استفاده قرار گیرد پرونده مقاله -
دسترسی آزاد مقاله
363 - نقد و تحلیل مبانی فلسفی روش معناشناسی ایزوتسو
نجمه رهنما فلاورجانی محمدرضا حاجی اسماعیلی مهدی مطیعیکی از پژوهش¬های پردامنه در سال¬های اخیر در میان تحقیقات معناشناسی، پژوهش¬های معناشناسانه بر اساس روش ایزوتسو بوده است، و تعداد پرشماری از مقالات بر اساس این متد چاپ شده است. امّا کمتر پژوهشی با هدف ریشه شناسی این روش مورد توجه قرار گرفته است. و بیشتر پژوهش¬های انجام شد چکیده کاملیکی از پژوهش¬های پردامنه در سال¬های اخیر در میان تحقیقات معناشناسی، پژوهش¬های معناشناسانه بر اساس روش ایزوتسو بوده است، و تعداد پرشماری از مقالات بر اساس این متد چاپ شده است. امّا کمتر پژوهشی با هدف ریشه شناسی این روش مورد توجه قرار گرفته است. و بیشتر پژوهش¬های انجام شده در این زمینه نیز تنها به پیشنه معناشناسانه این روش بسنده نموده است از این رو این پرسشی بدون پاسخ باقی مانده است که این روش معناشناسی بر اساس کدام نظریه فلسفی بنا نهاده شده است؟ آیا دیدگاهی مدرن است یا پست مدرن؟ در این میان اهمیت پاسخ به این پرسش در آن است که مشخص می¬سازد پارادایم ایزتسو در طراحی این مدل چه چیزی بوده است و آیا این نگاه با آنچه خود قرآن در صدد بیان آن است مطابقت دارد یا این نظریه صرفا راهی برای پاسخگوئی معیارهای فلسفه غرب در برداشت از متون مقدسی مانند قرآن است. در این زمینه پژوهی¬ که بتوان به طور مستقیم به پاسخ پرسش مذکور پرداخته باشد نمی¬توان به دست آورد از این رو نوشتار مذکور متکفل پاسخ به این پرسش برآمده است. و نتیجه گرفته است روش ایزوتسو نه نگاهی صرفا مدرن و نه نگاهی مطلقا پست مدرن است. بلکه نگاهی التقاطی از هر دو فلسفه است که در هستی شناسی نگاه نسبی گرایانه پست مدرن را پذیرفته است و در روش شناسی از ساختارگرائی و کاربردگرائی فلسفه مدرن بهره گرفته است. پرونده مقاله -
دسترسی آزاد مقاله
364 - مدل موانع تابآوری زنجیره تأمین فرش ماشینی
اسماعیل مزروعی نصرابادی امیرحسین فلاحی نژادزنجیره تأمین فرش ماشینی با اختلالات متعددی روبرو است و لازم است تاب آور باشد. در راستای تابآوری، شناسایی موانع اهمیت زیادی دارد. تحقیقات قبلی موانع را بدون در نظر گرفتن مراحل تابآوری بررسی کردهاند. در این تحقیق موانع تابآوری بر اساس مراحل 5 گانه تابآوری شناسایی و م چکیده کاملزنجیره تأمین فرش ماشینی با اختلالات متعددی روبرو است و لازم است تاب آور باشد. در راستای تابآوری، شناسایی موانع اهمیت زیادی دارد. تحقیقات قبلی موانع را بدون در نظر گرفتن مراحل تابآوری بررسی کردهاند. در این تحقیق موانع تابآوری بر اساس مراحل 5 گانه تابآوری شناسایی و مدل آنها ارائه گردید. جامعه آماری تحقیق خبرگان زنجیره تأمین صنعت فرش ماشینی، شیوه نمونهگیری قضاوتی و گلوله برفی، حجم نمونه در مرحله شناسایی عوامل بر اساس اشباع نظری برابر با 14 نفر و در مرحله مدلسازی برابر با 10 نفر است. نتایج بیانگر 20، 20، 16، 16 و 16 مانع در هریک از مراحل 5 گانه است. متغیرهای عدم اعتماد، پیچیدگی شبکه، عدم تعهد مدیریت عالی، چالشهای فرهنگی و شایستگی پایین نیروی انسانی با توجه به تعداد تکرار در مراحل 5 گانه و نقشی که دارند اهمیت بالایی دارند و باید مورد توجه ویژه قرار بگیرند. برای غلبه بر موانع پیشنهاد میشود توسعه زیرساختهای اطلاعاتی، بهکارگیری فنآوریهای نوین، برگزاری دورههای آموزشی و ارتقاء سیستم مدیریت منابع انسانی مورد توجه قرار بگیرد. پرونده مقاله -
دسترسی آزاد مقاله
365 - ارائه مدلی برای پیش بینی بقای بیماران مبتلا به ملانوم بر اساس الگوریتم های داده کاوی
فریناز صناعی سید عبدالله امین موسوی عباس طلوعی اشلقی علی رجب زاده قطریمقدمه: ملانوم جزء شایعترین سرطان تشخیصي و دومین علت مرگ ناشي از سرطان در میان افراد است. تعداد مبتلایان به آن در حال افزایش است. ملانوم، نادرترین و بدخیم ترین نوع سرطان پوست است.در شرایط پیشرفته توانایي انتشار به ارگانهاي داخلي را دارد و ميتواند منجر به مرگ شود. طبق ب چکیده کاملمقدمه: ملانوم جزء شایعترین سرطان تشخیصي و دومین علت مرگ ناشي از سرطان در میان افراد است. تعداد مبتلایان به آن در حال افزایش است. ملانوم، نادرترین و بدخیم ترین نوع سرطان پوست است.در شرایط پیشرفته توانایي انتشار به ارگانهاي داخلي را دارد و ميتواند منجر به مرگ شود. طبق برآوردهاي انجمن سرطان آمریکا براي ملانوم در ایالاتمتحده براي سال 2022 عبارتاند از: حدود 99،780 ز افراد مبتلابه ملانوم تشخیص داده شدند و حدود 7،650 نفر در اثر ملانوم جان خود را از دست ميدهند. لذا هدف از این مطالعه، طراحي بهبود دقت الگوریتم براي پیش بیني بقاي این بیماران است. روش پژوهش: روش حاضر کاربردي، توصیفي- تحلیلي و گذشتهنگر است. جامعه پژوهش را بیماران مبتلابه سرطان ملانوم پایگاه داده مرکز تحقیقات کشوري سرطان دانشگاه شهید بهشتي ) 1۳87 تا 1۳91 ( که تا 5 سال مورد پیگیري قرارگرفته بودند، تشکیل داده است. مدل پیشبیني بقاي ملانوم بر اساس شاخص هاي ارزیابي الگوریتم هاي داده کاوي انتخاب شد. یافته ها: الگوریتم هاي شبکه عصبي، بیز ساده، شبکه بیزي، ترکیب درخت تصمیم گیري با بیز ساده، رگرسیون لجستیک، J48 ، ID3 بهعنوان مدل هاي استفاده شده ي پایگاه داده کشور انتخاب شدند . عملکرد شبکه عصبي در همه شاخصهاي ارزیابي ازلحاظ آماري نسبت به سایر الگوریتم هاي منتخب بالاتر بود. نتیجه گیري: نتایج مطالعه حاضر نشان داد که شبکه عصبي با مقدار 97 / 0 ازلحاظ دقت پیش بیني عملکرد بهینه دارد. بنابراین مدل پیش بیني کننده بقاي ملانوم، هم ازلحاظ قدرت تمایز و هم ازلحاظ پایایي، عملکرد بهتري از خود نشان داد؛ بنابراین، این الگوریتم به عنوان مدل پیش بیني بقاي ملانوم پیشنهاد شد پرونده مقاله -
دسترسی آزاد مقاله
366 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
فاطمه اصغریان محسن راجیدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کاملدر سالهای اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم های نهفته و تجهیزات قابل حمل، شبکه های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شدهاند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری میباشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر میرسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاههای CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگیهای اصلی استخراج میشود و سپس، طبقه بندی کننده متمایزگر این ویژگیها را طبقهبندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده میشود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان میدهد که روش پیشنهادی نسبت به سایر روشهای یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله -
دسترسی آزاد مقاله
367 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتمهای فراابتکاری
محمدرضا زراعتکار مقدم مجید غیوری ثالثبا توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده م چکیده کاملبا توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده میشود. در یادگیری عمیق مهمترین چالش برای آموزش شبکههای عصبی، تعیین فراپارامترهای اولیه در این شبکهها است. ما برای غلبه بر این چالش، به ارائهی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداختهایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنتاشیاء صنعتی مبتنی بر شبکههای عصبی کانولوشن (CNN) و شبکه عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتمهای فراابتکاری بهینهسازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکههای عصبی و الگوریتمهای فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکههای عصبی میباشد. در روش ما با درنظر گرفتن الگوریتم PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و بهصورت خودکار تعیین شده است. در این مقاله از مجموعهدادهی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه کرده و شبکه عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیادهسازی حکایت از آن دارد که علاوه بر خودکارسازیِ تعیین فراپارامترهای شبکهی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روشهای دیگر بهبود مناسبی داشته است. پرونده مقاله -
دسترسی آزاد مقاله
368 - FLHB-AC: Federated Learning History-Based Access Control Using Deep Neural Networks in Healthcare System
Nasibeh Mohammadi Afshin Rezakhani Hamid Haj Seyyed Javadi Parvaneh asghariGiving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a چکیده کاملGiving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a method to perform access control in healthcare systems in real time based on access histories and the decision of the suggested intelligent module. The data is used to train the intelligent module using the LSTM time series machine learning model. Medical data, on the other hand, cannot be obtained from separate systems and trained using different machine-learning models due to the sensitivity and privacy of medical records. As a result, the suggested solution employs the federated learning architecture, which remotely performs machine learning algorithms on healthcare systems and aggregates the knowledge gathered in the servers in the second phase. Based on the experiences of all healthcare systems, the servers communicate the learning aggregation back to the systems to control access to resources. The experimental results reveal that the accuracy of history-based access control in local healthcare systems before the application of the suggested method is lower than the accuracy of the access control in these systems after aggregating training with federated learning architecture. پرونده مقاله -
دسترسی آزاد مقاله
369 - ارزیابی و تحلیل کاربرد شبیهسازی نیروگاه مجازی در شبکه برق
فرید تیموری منفرد سید مجید کشاورزتولید پراکنده به تولید برق در نزدیکی محل مصرفکننده با استفاده از واحدهای تولیدی با مقیاس کوچک اشاره مینماید. منابع انرژی پراکنده, انرژیهای تجدید پذیر و تولید ترکیبی (تولید همزمان برق و حرارت) میباشند. نیروگاه برق مجازی به مجموعهای از تأسیسات تولید پراکنده نظیر تور چکیده کاملتولید پراکنده به تولید برق در نزدیکی محل مصرفکننده با استفاده از واحدهای تولیدی با مقیاس کوچک اشاره مینماید. منابع انرژی پراکنده, انرژیهای تجدید پذیر و تولید ترکیبی (تولید همزمان برق و حرارت) میباشند. نیروگاه برق مجازی به مجموعهای از تأسیسات تولید پراکنده نظیر توربینهای بادی, نیروگاههای برق خورشیدی, نیروگاههای آبی کوچک و هرگونه منبع تولید برق که توانایی همکاری با یکدیگر را در یک منطقه محلی دارند و همگی توسط یک واحد کنترل مرکزی کنترل میشوند, اطلاق میگردد. نیروگاه برق مجازی تحت آزمونهای مختلف اعتبارسنجی و اتصالات شبکهای (متصل به شبکه و خارج از شبکه) قرارگرفته و از مرتبه اعتبار و شایستگی بالایی برخوردار میباشد. این پژوهش شامل مروری بر برخی ایدههای نیروگاه مجازی که فهم بهتر و دید کلیتری در این زمینه بیان میکنند میشود برخی ساختارهای کلی کنترلی شرح دادهشدهاند و زمینههای آزمایشی معرفی میشوند گسترش و عملکرد نیروگاه مجازی با در نظرگیری چالشهای فنی اقتصادی و قانونی بررسیشده .است چگونگی کنترل شبکه توزیع بهوسیله نیروگاه مجازی بیانشده است. نتیجه حاصل از آن نشان میدهد که با حضور منابع ذخیرهساز و امکان حضور در بازار رزرو سود بیشتری نصیب نیروگاه مجازی میشود. پرونده مقاله -
دسترسی آزاد مقاله
370 - کنترل هوشمند غیرخطی مرتبه کسری برای اینورترهای فتوولتائیک
هادی دلاوری سارا ارجمندپور<p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedConte چکیده کامل<p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--></p> <!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--> <p style="text-align: justify;"><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">در زمان حاضر با رشد چشم‌گیر مصرف انرژی، افزایش گازهای گلخانه‌ای و آلاینده‌های محیطی، انرژی‌های تجدیدپذیر بیشتر مورد توجه و اقبال عمومی قرار گرفته‌اند. این انرژی‌ها شامل انرژی بادی، انرژی فتوولتائیک و ... می‌شوند. از برتری‌های انرژی فتوولتائیک می‌توان به گستردگی و دسترسی ساده، کمک به حفظ محیط زیست، تطبیق‌پذیری با شبکه‌های قدرت توزیع‌شده، کم‌صدابودن، راه‌اندازی سریع و ... اشاره کرد. یکی از مهم‌ترین چالش‌ها در مواجهه با سیستم‌های فتوولتائیک، تغییر شرایط اقلیمی (تغییرات دما، تابش و ...) و تغییر پارامترهای سیستم است که بر عملکرد سیستم تأثیر می‌گذارند. در این مقاله برای رفع این مشکلات و همچنین به‌منظور ردیابی نقطه حداکثر توان در یک سیستم خورشیدی، یک کنترل‌کننده مد لغزشی مرتبه کسری فازی مبتنی بر رؤیتگر اغتشاش و تخمینگر نامعینی با استفاده از شبکه عصبی طراحی شده است. شبکه عصبی برای تخمین نامعینی‌های سیستم، بلوک فازی برای تخمین ضریب تابع علامت در قانون کنترل، حسابان کسری برای کاهش چترینگ و رؤیتگر اغتشاش برای تقریب اغتشاشات سیستم استفاده شده‌اند. همچنین پایداری روش کنترلی پیشنهادی با استفاده از روش لیاپانوف به اثبات رسیده است. نتایج شبیه‌سازی نیز کارایی روش پیشنهادی را تأیید می‌کنند و عملکرد رضایت‌بخشی را نشان می‌دهند.</span></p> پرونده مقاله -
دسترسی آزاد مقاله
371 - تبیین جامعهشناختی تأثیر نوگرایی و شبکههای اجتماعی برگرایشهای قومی (مطالعه موردی: استان ایلام)
عبدالحسین رحمتی نبی اله ایدر عبدالرضا هاشمیاین پژوهش باهدف بررسی نوگرایی و شبکههای اجتماعی، دو مؤلفهی مهم جهانیشدن و تأثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت¬های مردم استان ایلام چه نسبتی با هویتهای جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری چکیده کاملاین پژوهش باهدف بررسی نوگرایی و شبکههای اجتماعی، دو مؤلفهی مهم جهانیشدن و تأثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت¬های مردم استان ایلام چه نسبتی با هویتهای جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری شامل کلیه افراد ساکن استان ایلام با جمعیت ۵۸۰۱۵۸ نفر بودند که بر اساس فرمول کوکران حجم نمونه آماری 270 نفر تعیین شد و روش نمونهگیری بهصورت تصادفی ساده بود. برای سنجش پایایی دادهها از ضریب آلفای کرونباخ و برای سنجش روایی از شیوه روایی صوری استفاده شد، برای تجزیهوتحلیل دادهها از روشهای آماری: ضریب همبستگی پیرسون، تحلیل واریانس و رگرسیون با نرمافزار Spss25 استفاده شد. نتایج پژوهش نشان داد که بهطورکلی بین نوگرایی و شبکههای اجتماعی که دو مؤلفه مهم جهانیشدن هستند، با گرایشهای قومی رابطه معناداری وجود دارد. بدین معنا که با ورود جوامع سنتی همچون استان ایلام به دنیای مدرن، باعث کاهش احساس تعلق و دلبستگی قومی مردم استان ایلام شده است. بر اساس یافتهها میتوان نتیجه گرفت که گرایشهای قومی در استان ایلام بر خلاف گذشته در دوران معاصر از حالت متصلب و یکدستی خارج شده و نوگرایی و شبکههای اجتماعی باعث تأثیراتی در آن شده است. پرونده مقاله -
دسترسی آزاد مقاله
372 - ارائه مدل سرمایه گذاری مخاطره¬پذیر در صنعت بیمه بر مبنای فرایند تحلیل شبکه¬ای فازی
امیر محمدزاده یزدان گودرزی فراهانی مریم پورفرزام زليخا مرسلي ارزنق محسن مهراراهدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه¬گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه¬ای است. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرای چکیده کاملهدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه¬گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه¬ای است. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرایند تحلیل شبکه¬ای فازی در صنعت بیمه ارائه گردد. داده¬های مورد نیاز تحقیق از طریق مصاحبه¬های عمیق با تعدادی از خبرگان و پژوهشگران صنعت بیمه و همچنین پرسشنامه جمع آوری شده است. با توجه به عدم استقلال و وجود وابستگي بين عوامل مؤثر، از روش فرآيند تحليل شبكه فازي براي شناسايي وابستگي¬هاي ممكن بين عوامل و اندازه¬گيري آنها براي توسعه مدل VC استفاده شده و نتايج حاصله با روش فرآيند تحليل شبكه غير فازي الویت-بندی شده است. یافته¬هاي پژوهش حاکی از آن است که شاخص¬های چرخه عملیاتی، نسبت گردش مجموع دارایی¬ها، بازده کل سرمایه گذاری، ضریب خسارت، نسبت دارایی به بدهی به ترتیب جایگاه اول تا پنجم را در بین شاخص¬های VC دارند. VC¬ها به صنعت بیمه کمک می-کنند تا قوانین حسابداری داخلی را برقرار کنند و صورت¬های مالی شان را استاندارد کنند. به عبارت دیگر، پشتیبانی VC اطلاعات "سخت" و " نرم" موردنیاز برای بیمه اصلاح می¬کند. پرونده مقاله -
دسترسی آزاد مقاله
373 - رابطۀ نافرمانی نوجوانان با وابستگی به شبکههای اجتماعی مجازی در محیط خانواده (مورد مطالعه: دانشآموزان دوره متوسطه منطقه 17 شهر تهران
تهمينه شاوردي زینب مغفرتی شمس آبادهدف این پژوهش، تحلیل جامعهشناختی نافرمانی نوجوانان در محیط خانواده بر اساس اعتیاد به شبکههای اجتماعی مجازی در دانشآموزان دوره متوسطه منطقه 17 شهر تهران است. روش مطالعه، پیمایش و جامعه آماری، دانشآموزان دوره متوسطه اول منطقه 17 شهر تهران به تعداد 3558 نفر است که از چکیده کاملهدف این پژوهش، تحلیل جامعهشناختی نافرمانی نوجوانان در محیط خانواده بر اساس اعتیاد به شبکههای اجتماعی مجازی در دانشآموزان دوره متوسطه منطقه 17 شهر تهران است. روش مطالعه، پیمایش و جامعه آماری، دانشآموزان دوره متوسطه اول منطقه 17 شهر تهران به تعداد 3558 نفر است که از این مقدار، تعداد 347 نفر با استفاده از فرمول کوکران به عنوان نمونه آماری به روش تصادفی ساده انتخاب شدند. ابزار گردآوری دادهها عبارت است از پرسشنامه اعتیاد به شبکه¬های اجتماعی یانگ (1998) و پرسشنامه نافرمانی نوجوانان معتمدین و همکاران (1400). نتایج آزمون همبستگی پیرسون نشان داد که رابطه میان اختلال در فعالیتهای روزانه، عملکرد خانوادگی- اجتماعی، سلامت روانی و خودکنترلی با نافرمانی نوجوانان به ترتیب برابر با 21% ،31% ، 25% و 25% است. همچنین تحلیل¬های مدل رگرسیون نشان داد که میزان تأثیر اعتیاد به شبکههای اجتماعی بر نافرمانی نوجوانان، 33% است. پرونده مقاله -
دسترسی آزاد مقاله
374 - ارائه چارچوبی برای تحلیل احساس در شبکههای اجتماعی بر مبنای تفسیر محتوا
مریم طایفه محمودی امیرمنصور یادگاری پروین احمدی کامبیز بدیعتفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكههاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاعرساني و آگاهيرساني به آحاد و گروههاي انساني دارد، از اهمیت ویژهای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه ا چکیده کاملتفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكههاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاعرساني و آگاهيرساني به آحاد و گروههاي انساني دارد، از اهمیت ویژهای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه ميشود كه با استفاده از قواعدی از نوع اگر-آنگاه كه در سطح انتزاع بالا تعريف شدهاند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكههاي اجتماعي طبقهبندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزارههاي كليدي در متن محتوا، در بخش مقدم از قاعده اگر-آنگاه و طبقات ممكنه از پيام مستتر در يك محتوا، در بخش تالي از قاعده قرار ميگيرد. شايان ذكر است كه قواعد صورتبندیشده پيشنهادي برای تفسیر محتوا، مستقلّ از زبانی است که محتوا با آن بیان شده و این امر ناشی از خاصيت ذاتی مؤلفههایی است که برای تفسیر محتوا مورد اتکا قرار میگیرند. آزمون طيف قابل ملاحظهاي از محتواهاي گوناگون در شبكههاي اجتماعي حاكي از آن است كه چارچوب پیشنهادی از توانايي لازم براي تحليل احساس (سنجمان) راويان محتوا برخوردار است. پرونده مقاله -
دسترسی آزاد مقاله
375 - چندیسازی غیریکنواخت سه حالتی جهت بهبود تنکی و محاسبات شبکههای عصبی عمیق در کاربردهای نهفته
حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسبشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دست یافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن چکیده کاملشبکههای عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوقالعادهای دست یافتهاند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیادهسازی آنها در بسیاری از دستگاههای نهفته تلقی میشود. از مهمترین روشهای بهینهسازی که در سالهای اخیر برای برطرف نمودن این موانع ارائه شده، میتوان به چندیسازی و هرس کردن اشاره کرد. یکی از روشهای معروف چندیسازی، استفاده از نمایش اعداد غیریکنواخت دو حالتی است که علاوه بر بهرهبردن از محاسبات بیتی، افت صحت شبکههای دو حالتی را در مقایسه با شبکههای دقت کامل کاهش میدهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آنها، مزایای تنکی دادهها را از دست میدهند. از طرفی، شبکههای عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم دادهها در حافظه کاهش مییابد و همچنین به کمک روشهایی میتوان انجام محاسبات را تسریع کرد. در این مقاله میخواهیم هم از مزایای چندیسازی غیریکنواخت و هم از تنکی دادهها بهره ببریم. برای این منظور چندیسازی غیریکنواخت سه حالتی برای نمایش اعداد ارائه میدهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه غیریکنواخت دو حالتی، قابلیت هرس کردن را به شبکه میدهد. سپس میزان تنکی در شبکه چندی شده را با استفاده از هرس کردن افزایش میدهیم. نتایج نشان میدهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه میتواند به ترتیب 15 و 45 برابر نسبت به شبکه غیریکنواخت دو حالتی پایه افزایش یابد. پرونده مقاله -
دسترسی آزاد مقاله
376 - شناسائی انجمن در شبکههای دوبخشی با استفاده از معیار مرکزیت هلرنک
علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیارساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکههای پیچیده از جمله شبکههای دوبخشی است. شناسائی انجمنها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روشها، استفاده از آنها را در چکیده کاملساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکههای پیچیده از جمله شبکههای دوبخشی است. شناسائی انجمنها در سالهای اخیر در بسیاری زمینهها مورد توجه قرار گرفته و روشهای زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روشها، استفاده از آنها را در شبکههای بزرگ مقیاس محدود میکند. روشهائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش میدهد. رویکرد معمول اتخاذ شده برای شناسائی انجمنها در شبکههای دوبخشی این است که ابتدا یک طرحریزی یکبخشی از شبکه ساخته شود و سپس انجمنها در آن طرحریزی با استفاده از روشهای مربوط به شبکههای یکبخشی شناسائی شوند. این طرحریزیها به طور ذاتی اطلاعات را از دست میدهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیمبندیها را در شبکههای دوبخشی محاسبه میکند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمنها از شبکههای دوبخشی به طور مستقیم و بینیاز از طرحریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأیگیری در فعالیتهای انتخاباتی در جامعه انسانی الهام گرفته و آن را شبیهسازی میکند. نتایج آزمایشات نشان میدهد، مقدار ماژولاریتی انجمنهای حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله -
دسترسی آزاد مقاله
377 - ارائه مدل اجرای سیاستهای برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
نازیلا محمدی غلامرضا معمارزاده طهران صدیقه طوطیانمدیریت صحیح اجرای سیاستهای حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده بهمنظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتنابناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاستهای حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کاملمدیریت صحیح اجرای سیاستهای حوزه فناوری اطلاعات و ارتباطات در مسیری برنامهریزیشده بهمنظور رسیدن به ارتقای جایگاه کشور در زمینههای علمی و فناوری، اجتنابناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاستهای حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز میباشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهرهبرداری گردد. گردآوری دادهها، بر اساس روش کتابخانهای و میدانی صورت گرفته است. گردآوری اطلاعات، طبق ادبیات پژوهش و با ابزار پرسشنامه محقق ساخته انجامشده است. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) میباشند که 260 نفر بر اساس فرمول کوکران بهصورت تصادفی بهعنوان نمونه انتخاب شدند. برای تحلیل دادهها از نرمافزار متلب استفاده شد. طبق یافتهها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی همزمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تأمین محتوا میباشد. پرونده مقاله