• فهرست مقالات Network

      • دسترسی آزاد مقاله

        1 - شناسایی و بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصنوعی ( مورد مطالعه : شرکت های دانش بنیان تولید کننده نرم فزار شهر تهران)
        سعیده خبازکار محسن شفیعی نیک آبادی مائده  دهقان
        چکیده : مدیریت دانش یک منبع مهم برای سازمان است . سازمان ها برای پیاده سازی استراتژی های مدیریت دانش باید نوآوری را در فرآیند ها ،فعالیت ها، محصولات و خدمات خود ایجاد کنند . هدف اصلی این پژوهش ، بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصن چکیده کامل
        چکیده : مدیریت دانش یک منبع مهم برای سازمان است . سازمان ها برای پیاده سازی استراتژی های مدیریت دانش باید نوآوری را در فرآیند ها ،فعالیت ها، محصولات و خدمات خود ایجاد کنند . هدف اصلی این پژوهش ، بررسی میزان اهمیت نسبی استراتژی های مدیریت دانش با استفاده از شبکه عصبی مصنوعی است . جنبه نوآورانه تحقیق ، استفاده از شبکه عصبی مصنوعی برای رتبه بندی استراتژی های مدیریت دانش است . جامعه آماری شامل کلیه کارکنان شرکت های دانش بنیان تولید کننده نرم افزار شهر تهران می باشد که از مجموع پرسشنامه های توزیع شده تنها 123 عدد قابل استفاده بودند. این تحقیق از لحاظ هدف ، کاربردی و از حیث گردآوری داده ها توصیفی – پیمایشی می باشد داده ها با استفاده از پیمایش و ابزار پرسشنامه بدست آمده و سپس با استفاده از تکنیک شبکه عصبی مصنوعی به بررسی اهداف تحقیق پرداخته شده است . یافته ها و خروجی شبکه عصبی نشان می دهد که به ترتیب استراتژی دانش آشکار مهمترین بعد استراتژی مدیریت دانش و استراتژی های دانش پنهان، درون محور و برون محور در اولویت های بعدی شرکت های نرم افزاری دانش بنیان شهر تهران قرار گرفته اند. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارزیابی شاخص‌های چابکی سازمانی با استفاده از تکنیک تصمیم‌گیری چندمعیاره فازی (مورد مطالعه: سازمان توسعه برق ایران)
        زین العابدین اکبرزاده محمد  ولی پور خطیر محمد  محمدپور عمران
        چابکی این امکان را برای سازمان‌ها فراهم می‌آورد که با ارائه پاسخ‌های سریع، نوآورانه و خلاق بقای خود را در محیط‌های پیچیده و دائماً در حال تغییر امروزی تضمین کنند. در همین راستا، تحقیق حاضر درصدد است تا شاخص‌های اصلی چابکی را در سازمان توسعه برق ایران مورد مطالعه قرار ده چکیده کامل
        چابکی این امکان را برای سازمان‌ها فراهم می‌آورد که با ارائه پاسخ‌های سریع، نوآورانه و خلاق بقای خود را در محیط‌های پیچیده و دائماً در حال تغییر امروزی تضمین کنند. در همین راستا، تحقیق حاضر درصدد است تا شاخص‌های اصلی چابکی را در سازمان توسعه برق ایران مورد مطالعه قرار دهد. در ابتدا با استناد به ادبیات موضوعی، چهار معیار اصلی «اهرمی ‌کردن اثر افراد و اطلاعات»، «روابط همکارانه»، «اغنای مشتریان» و «غالب آمدن بر تغییر» انتخاب شدند. پس از طراحی پرسشنامه و تعیین روایی محتوا با نظر متخصصان دانشگاهی، داده‌های تحقیق از طریق نظر خواهی از خبرگان سازمان توسعه برق ایران جمع‌آوری گردید. سپس به منظور تعیین پایایی، سازگاری ماتریس مقایسات زوجی با روش گوس مورد بررسی قرار گرفت و در نهایت با استفاده از تکنیک تصمیم گیری چند معیاره فازی اطلاعات تجزیه و تحلیل شدند. یافته‌های تحقیق نشان می‌دهد که، مهم‌ترین معیار در انتخاب واحد سازمانی چابک‌تر «روابط همکارانه» با درجه اهمّیت (301/0) است. این در حالی است که در سازمان توسعه برق ایران، روابط همکارانه در رتبه سوم قرار گرفته است. لازم به ذکر است که، معیارهای اهرمی‌ کردن اثر افراد و اطلاعات با درجه اهمیت (277/0)، غالب آمدن بر تغییر با درجه اهمیت (238/0) و اغنای مشتریان با درجه اهمیت (184/0) مهمترین معیارهای بعدی در انتخاب واحد سازمانی چابک‌تر محسوب می‌شوند. نتایج حاکی از آن است که، سازمان توسعه برق ایران به منظور حداقل‌سازی شکاف میان وضعیت موجود و مطلوب چابکی سازمانی می‌بایست تمرکز بیشتری بر اولویت شاخص‌های موثر بر چابکی سازمانی داشته باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - تأثیر شبکه‌های اجتماعی آنلاین بر عملکرد نوآوری کسب‌وکارهای خانگی: نقش میانجی ظرفیت‌ نوآوری
        مرتضی اکبری پیمان دولتشاه مژگان  دانش
        امروزه فعالیت در شبکه­های اجتماعی آنلاین به امری فراگیر تبدیل شده است و این ابزارهای جدید پتانسیل بالایی برای جذب اطلاعات مربوط به کسب‌وکار و نیازهای مشتریان از طریق هوش جمعی دارند که استفاده از این اطلاعات می­تواند محرّکی برای ایجاد محصولات و فرآیندهای نوآورانه در کسب‌ چکیده کامل
        امروزه فعالیت در شبکه­های اجتماعی آنلاین به امری فراگیر تبدیل شده است و این ابزارهای جدید پتانسیل بالایی برای جذب اطلاعات مربوط به کسب‌وکار و نیازهای مشتریان از طریق هوش جمعی دارند که استفاده از این اطلاعات می­تواند محرّکی برای ایجاد محصولات و فرآیندهای نوآورانه در کسب‌وکارها باشد. همچنین وجود ظرفیت نوآوری بالا در کسب‌وکارها می­تواند تسهیل‌کننده­ی فرآیند بهبود عملکرد نوآوری باشد. لذا در این پژوهش سعی شده است تأثیر استفاده از شبکه­های اجتماعی آنلاین بر بهبود عملکرد نوآوری کسب‌وکارهای خانگی مستقر در استان اصفهان بررسی گردیده و مشخص شود که ظرفیت نوآوری این کسب‌وکارها چگونه بر این رابطه تأثیرگذار می­باشد. پژوهش حاضر به لحاظ هدف، کاربردی و بر حسب روش، توصیفی از نوع تحلیلی- پیمایشی است. موردمطالعه 220 کسب‌وکار خانگی مستقر در استان اصفهان هستند، که با روش نمونه‌گیری در دسترس انتخاب شده­اند. ابزار جمع‌آوری داده‌ها پرسشنامه بوده است. برای تحلیل داده­ها از روش مدل­سازی معادلات ساختاری استفاده شده است. نتایج نشان داد که سطوح بالاتر استفاده از شبکه­های اجتماعی آنلاین می‌تواند احتمال بهبود عملکرد نوآوری را افزایش دهد. همچنین ظرفیت نوآوری می‌تواند محرّکی برای استفاده از شبکه‌های اجتماعی آنلاین و در نتیجه بهبود عملکرد نوآوری کسب‌وکارهای خانگی باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانۀ شرکت‌های دانش‌بنیان
        مرتضی اکبری صاحب  ایمانی رویا  محمودی هدی  عابدی هادی  طلوع اصل
        مقاله حاضر با تکیه بر اهمیت ارتقا پیوستۀ عملکرد نوآورانۀ سازمان­ها، در پوشش دادن به تحقیقاتی که به دنبال شناسایی پیشایندهای عملکرد نوآورانه شرکت­ها هستند، سهیم است. از این منظر، پژوهش حاضر با هدف بررسی اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه سازمان چکیده کامل
        مقاله حاضر با تکیه بر اهمیت ارتقا پیوستۀ عملکرد نوآورانۀ سازمان­ها، در پوشش دادن به تحقیقاتی که به دنبال شناسایی پیشایندهای عملکرد نوآورانه شرکت­ها هستند، سهیم است. از این منظر، پژوهش حاضر با هدف بررسی اثرات ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه سازمان در جامعه آماری به تعداد 200 شرکت انتخابی صورت گرفته است که با استفاده از فرمول حجم نمونه کوکران، 132 شرکت دانش ­بنیان مستقر در شهر تهران از طریق روش نمونه­ گیری ساده به عنوان نمونماری انتخاب گردید. در پژوهش حاضر، به منظور جمع­ آوری داده­ ها از پرسشنامه ­های استاندارد عملکرد نوآورانه با 10 سوال، ظرفیت جذب با 8 سوال، ساختار شبکه با 4 سوال و ذخیره دانش نیز با 7 سوال بر حسب طیف پنج درجه­ ای لیکرت استفاده شد. روایی هر دو پرسشنامه به صورت محتوایی و سازه تأیید شد. ضریب پایایی نیز از طریق ضریب آلفای کرونباخ و پایایی ترکیبی برآورد گردید. تجزیه‌­ و تحلیل اطلاعات با استفاده از روش مدل‌سازی معادلات ساختاری (SEM) و نرم­افزار Smart-PLS 2.0 صورت پذیرفت. نتایج حاکی از آن است که ساختار شبکه، ذخیره دانش و ظرفیت جذب بر عملکرد نوآورانه مؤثرند. همچنین، ظرفیت جذب نقش میانجی­گری جزیی و میانجی­گری کلی را به ترتیب در رابطه بین ذخیره دانش با عملکرد نوآورانه و ساختار شبکه با عملکرد نوآورانه ایفا می­کند. ضمن اینکه ظرفیت جذب با ضریب مسیر 0.48 بیشترین سهم و ساختار شبکه نیز کمترین سهم را در مدل پژوهش، در تبیین عملکرد نوآورانه ایفا می­کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - جهت‌یابی خودروها در محیط‌های شهری با استفاده از ارتباطات بین‌خودرویی
        صالح یوسفی
          در این مقاله، راهکاری برای جهت‌یابی خودروها در محیطهای شهری ارائه شده که بر اساس آن، هر خودرو می‌تواند بهترین مسیر تا مقصد را با در نظر گرفتن وضعیت به روز و لحظه‌ای ترافیک خیابانها بدست آورد. در نتیجه زمان مسافرتها کاهش یافته و از هزینه‌های متعدد ناشی از ترافیک سنگین چکیده کامل
          در این مقاله، راهکاری برای جهت‌یابی خودروها در محیطهای شهری ارائه شده که بر اساس آن، هر خودرو می‌تواند بهترین مسیر تا مقصد را با در نظر گرفتن وضعیت به روز و لحظه‌ای ترافیک خیابانها بدست آورد. در نتیجه زمان مسافرتها کاهش یافته و از هزینه‌های متعدد ناشی از ترافیک سنگین جلوگیری می‌شود. به علاوه، با توزیع مناسب ترافیک از حداکثر ظرفیت ترافیکی خیابانها استفاده می‌گردد. برخی از طرح‌هایی که تاکنون در این راستا ارائه شده‌اند سعی در ایجاد مدلهای پیشگوی جریان ترافیک دارند که درنتیجه، اطلاعات مورد استفاه آنها به روز نبوده و ممکن است دقیق هم نباشد. همچنین استفاده از GPS که در برخی دیگر از سیستمها پیشنهاد شده است به دلیل محدودیتهای پوشش ( در تونلها و نقاط مرکزی شهر) و همچنین انحصاری بودن تکنولوژی ممکن است همواره امکان‌پذیر نباشد. در این مقاله برمبنای قابلیت‌های شبکه‌های موردی بین خودرویی (VANETs )، طرحی نوین برای کنترل و توزیع ترافیک در تمامی محیطهای درون شهری، در راستای کاهش تصادفات و کاهش زمان مسافرت، ارائه شده است. در ابتدا روشی برای چینش ایستگاههای کنارجاده‌ای پیشنهاد شده است تا با کمترین تجهیزات بتوان تمام نقاط مورد نظر را پوشش داد. سپس الگوریتمی برای جمع‌آوری اطلاعات به روز ترافیکی پیشنهاد شده که بر مبنای ارتباطات بین خودروها و زیرساختهای کنار جاده‌ای استوار است. در نهایت اطلاعات ترافیکی جمع‌آوری شده، برای پیدا کردن مسیر بهینه مورد استفاده قرار می‌گیرند. نتایج شبیه‌سازی طرح پیشنهادی با استفاده از شبیه‌ساز NTCUns حاکی از کارائی مناسب آن می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - روشی کارا برای کشف خواندنهای خراب در بستر شبکه حسگر بیسیم لانگ تین
        سیدجلال الدین دستغیب
      • دسترسی آزاد مقاله

        7 - رتبه بندی محتوا نیازی برای مدیریت هرزنامه در شبکه‌های اجتماعی
        سیمین قسمتی
        امروزه استفاده از شبکه‌های اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نا‌مناسب و نا‌خواسته‌ای چون هرز‌نامه در این شبکه‌ها منتشر می‌شود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرز‌نامه سبب می‌شود که کاربران این مطالب را در نمایه خود دریا چکیده کامل
        امروزه استفاده از شبکه‌های اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نا‌مناسب و نا‌خواسته‌ای چون هرز‌نامه در این شبکه‌ها منتشر می‌شود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرز‌نامه سبب می‌شود که کاربران این مطالب را در نمایه خود دریافت نمایند. هدف از این تحقیق طراحی روشی جهت مدیریت، تشخیص و مقابله‌ با حملات هرز‌نامه در شبکه‌های اجتماعی است. تا از این طریق بتوان اثرات سوء این گونه حملات را تا بیشترین حد امکان کاهش داد. در این تحقیق سیستم رتبه بندی محتوا جهت رتبه بندی مطالب هرز‌نامه، فریب‌‌کارانه و 18+ مورد استفاده قرار گرفته است تا با توجه به بازخورد کاربران از لوگو هرز‌نامه، فریب‌کارانه یا 18+ استفاده کرده و مطالب هرز‌نامه را در نمایه کاربران نشان ندهد. نتایج این تحقیق حاکی از آن است که پس از به کارگیری سیستم مدیریت محتوا بر اساس نظر کاربران تست، میزان در صد کاهش هرزنامه به 22/95% و میزان در صد کاهش فریب کارانه به 61/99% رسیده است. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - رتبه بندی محتوا نیازی اساسی برای مدیریت هرزنامه در شبکه‌های اجتماعی
        سیمین قسمتی
        امروزه استفاده از شبکه‌های اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نا‌مناسب و نا‌خواسته‌ای چون هرز‌نامه در این شبکه‌ها منتشر می‌شود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرز‌نامه سبب می‌شود که کاربران این مطالب را در نمایه خود دریا چکیده کامل
        امروزه استفاده از شبکه‌های اجتماعی با سرعت بالایی رو به رشد است، همگام با این امر، مطالب نا‌مناسب و نا‌خواسته‌ای چون هرز‌نامه در این شبکه‌ها منتشر می‌شود. ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرز‌نامه سبب می‌شود که کاربران این مطالب را در نمایه خود دریافت نمایند. هدف از این تحقیق طراحی روشی جهت مدیریت، تشخیص و مقابله‌ با حملات هرز‌نامه در شبکه‌های اجتماعی است. تا از این طریق بتوان اثرات سوء این گونه حملات را تا بیشترین حد امکان کاهش داد. در این تحقیق سیستم رتبه بندی محتوا جهت رتبه بندی مطالب هرز‌نامه، فریب‌‌کارانه و 18+ مورد استفاده قرار گرفته است تا با توجه به بازخورد کاربران از لوگو هرز‌نامه، فریب‌کارانه یا 18+ استفاده کرده و مطالب هرز‌نامه در نمایه کاربران نشان داده نشود. نتایج این تحقیق حاکی از آن است که پس از به کارگیری سیستم مدیریت محتوا بر اساس نظر کاربران تست، میزان در صد کاهش پست‌های هرزنامه به 22/95% و میزان در صد کاهش پست‌های فریب کارانه به 61/99% رسیده است. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - سامانه ردیابی تردد خودرو مبتنی بر شبکه حسگر بی‌سیم
        علی پورغفاری
        در این مقاله، یک سامانه ردیابی مبتنی بر شبکه‌های حسگر بی‌سیم به همراه مولفه‌های سخت‌افزاری و نرم‌افزاری آن معرفی می‌شود. در این سامانه، از گره‌های mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سخت‌افزاری استفاده شده است. مکان‌یابی مورد استفاده در این سامانه، چکیده کامل
        در این مقاله، یک سامانه ردیابی مبتنی بر شبکه‌های حسگر بی‌سیم به همراه مولفه‌های سخت‌افزاری و نرم‌افزاری آن معرفی می‌شود. در این سامانه، از گره‌های mica2 و برد حسگر MTS310 ساخت شرکت Crossbow به عنوان سکوی سخت‌افزاری استفاده شده است. مکان‌یابی مورد استفاده در این سامانه، مبتنی بر GPS بوده و هدف آن، ردیابی تردد خودرو می‌باشد. این سامانه توانسته است کارایی خود را به عنوان یک سامانه پایلوت در مقیاس آزمایشگاهی، در تست‌های عملی گرفته شده با خودرو های مختلف، نشان دهد. گره‌های حسگر در این سامانه تردد خودرو را در اطراف خود تشخیص داده و آن را به گره ایستگاه اصلی گزارش می‌نمایند. سیستم عامل مورد استفاده در گره‌های حسگر در این سامانه TinyOS می‌باشد و برنامه‌های کاربردی گره‌ها با استفاده از زبان برنامه نویسی متن باز NesC که همانند TinyOS مختص شبکه‌های حسگر طراحی شده است و از نظر شکل و ترکیب مشابه زبان C می‌باشد، نوشته شده‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - سامانه پایش برخط تغییرات چکیده وبنوشتها
        مهدی نقوی
        رشد نمایی اطلاعات در فضای سایبر در کنار پیشرفت سریع فناوری‌های مرتبط با آن، شکل جدیدی از رقابت بین کشورها و فرهنگ‌های مختلف را برای به دست آوردن برتری اطلاعاتی در این فضای حیاتی و ارزشمند ایجاد کرده است. برای همه ذینفعان بسیار حیاتی است که برتری خود را در تولید اطلاعات چکیده کامل
        رشد نمایی اطلاعات در فضای سایبر در کنار پیشرفت سریع فناوری‌های مرتبط با آن، شکل جدیدی از رقابت بین کشورها و فرهنگ‌های مختلف را برای به دست آوردن برتری اطلاعاتی در این فضای حیاتی و ارزشمند ایجاد کرده است. برای همه ذینفعان بسیار حیاتی است که برتری خود را در تولید اطلاعات و پایش اطلاعات بار شده در این فضا بازی کنند. لیکن به دست آوردن برتری در پایش اطلاعات انبوه در این فضای سایبری نیازمند بهره‌گیری‌ از فناوری‌های پایش بی‌درنگ با استفاده از رویکردها و تکنیک‌های جدیدی کاملا متفاوت از تکنیک‌های سنتی پایش است. در این مقاله ما با تمرکز بر وب‌نوشت‌ها به عنوان بخش مهمی از فضای سایبر، فضای هدف را محدود ساخته و یک سامانه جدید جمع‌آوری بی‌درنگ را برای گزارش سریع تغییرات ایجاد شده در وب‌نوشت‌ها پیشنهاد می‌نماییم و نشان می‌دهیم که این سامانه بهتر از سایر سامانه‌ها و فناوری‌هایی عمل می‌کند که نیاز به همکاری و هماهنگی با ارائه دهندگان اطلاعات دارند. دستیابی به این مطلوب با محدود کردن فضای جستجوی تغییرات از حجم عظیمی از وبلاگ‌ها به چکیده وبلاگ‌ها و ارائه یک معماری مناسب، میسر شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - ارزیابی پیکربندی‌های مختلف شبکه سیگنالینگ SIP با استفاده از اندازه‌گیری پارامترهای کیفیت برقراری تماس
        مجتبی جهانبخش وحید ازهری مریم  همایونی احمد اکبری
        گستردگی و تنوع سرویس­های فراهم شده توسط شبکه­های IP[2] باعث شده تا انواع مختلف شبکه­های دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود می­تواند به مجتمع‌سازی شبکه­های دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها­ب چکیده کامل
        گستردگی و تنوع سرویس­های فراهم شده توسط شبکه­های IP[2] باعث شده تا انواع مختلف شبکه­های دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود می­تواند به مجتمع‌سازی شبکه­های دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها­به­انتها، استقلال از نوع داده انتقالی و مهمتر از همه پشتیبانی از انواع جابجایی[4]، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به­عنوان پروتکل سیگنالینگ درIMS [5]، که بستر سیگنالینگ پیشنهادی برای شبکه­های نسل آینده است، درنظرگرفته شود. با همه این مزایا، عملکرد دقیق این پروتکل در صورتی که توسط کاربران میلیونی شبکه مورد استفاده گسترده قرارگیرد، مشخص نیست. در این مقاله با استفاده از بستر تست توسعه داده شده، کارایی پروتکل SIP مورد ارزیابی دقیق قرار گرفته شده است و پارامترهایی چون تأخیر برقراری تماس، نرخ تماس­های ناموفق و بار پردازشی پروکسی[6] در قالب هشت پیکربندی مختلف مورد بررسی قرار گرفته است. همچنین اثر نوع پروتکل لایه انتقال TCP و UDP روی کارایی SIP تحلیل شده است. نتایج بدست آمده از این بررسی نشان می­دهد که استفاده از SIP در شبکه­های بزرگ مستلزم بکارگیری تکنیک­هایی جهت متعادل نمودن بار پروکسی­ها و همچنین جلوگیری از اضافه بارهای موقت می‌باشد پرونده مقاله
      • دسترسی آزاد مقاله

        12 - طراحی لایه- متقاطع برای کنترل ازدحام، مسیریابی و زمان‌بندی در شبکه‌های بی‌سیم ad-hocبا در نظر‌گرفتن توان الکتریکی گره‌ها
        هومان تحیری
        شبکه‌های بی‌سیم Ad-hoc متشکل از مجموعه ای از گره‌های بی‌سیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بی‌سیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالش‌ها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندم چکیده کامل
        شبکه‌های بی‌سیم Ad-hoc متشکل از مجموعه ای از گره‌های بی‌سیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بی‌سیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالش‌ها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندمنظوره برای شبکه‌های بی‌سیم ad-hoc طراحی شده است که اثر توان الکتریکی گره‌ها بر کنترل ازدحام، مسیریابی و زمان‌بندی لایه- متقاطع را نشان می‌دهد. ابتدا محدودیت‌های نرخ و زمان‌بندی فرمول‌بندی می‌شود. در این راه، متغیرهای جریان چند‌کالایی استفاده شده‌اند. سپس تخصیص منابع در شبکه با کانال بی‌سیم ثابت و تجهیزات تک‌نرخی فرموله شده است. از آنجایی که اثر توان الکتریکی گره‌ها به عنوان موضوع جدید در این مقاله در نظر‌گرفته شده است، مسئله تخصیص منابع به صورت تابع سود‌مندی و هزینه به طور همزمان در مسئله ماکزیمم‌سازی با توجه به محدودیت-های مذکور در نظر گرفته شده است. مسئله تخصیص منابع بوسیله تجزیه دوگان به سه زیر مسئله کنترل ازدحام، مسیریابی و زمان‌بندی تجزیه شده است که با یکدیگر از طریق هزینه ازدحام و هزینه لینک در تعامل هستند. یک مثال به منظور نشان دادن کارایی الگوریتم ارائه شده در پایان آورده شده است پرونده مقاله
      • دسترسی آزاد مقاله

        13 - تحلیل محتوایی و ساختاری تالارهای گفتگوی برخط به منظور استخراج روابط اجتماعی کاربران و به‌کارگیری آن‌ها در مکانیزم‌های گروه بندی
        سمیه آهاری
        امروزه به لطف رشد و توسعه فناوری‌های ارتباطی و اطلاعاتی، سیستم‌های یادگیری برخط قادر شده‌اند امکانات یادگیری گروهی و فضای تعامل و تبادل نظر میان یادگیرندگان را فراهم آورند. این امر مستلزم تشکیل گروه‌های یادگیری موثر و فراهم آوری ابزارهای مشارکت یادگیرندگان در محیط‌های ی چکیده کامل
        امروزه به لطف رشد و توسعه فناوری‌های ارتباطی و اطلاعاتی، سیستم‌های یادگیری برخط قادر شده‌اند امکانات یادگیری گروهی و فضای تعامل و تبادل نظر میان یادگیرندگان را فراهم آورند. این امر مستلزم تشکیل گروه‌های یادگیری موثر و فراهم آوری ابزارهای مشارکت یادگیرندگان در محیط‌های یادگیری برخط است که در سیستم‌های موجود که مراکز آموزشی مجازی مورد استفاده قرار می‌گیرند به ندرت مشاهده می‌شود. در این مقاله محتوا و ساختار تالارهای گفتگو مورد بررسی قرار گرفته‌اند. تحلیل محتوایی به منظور تطابق محتوای مباحثات با اهداف تالار و استخراج حوزه‌های مورد علاقه مشارکت‌کنندگان انجام شده است. محققین ضمن بیان دستاوردهای تحلیل شبکه اجتماعی یک محیط یادگیری دانشگاهی، راهکاری برای استخراج روابط اجتماعی افراد از طریق تحلیل ساختاری تالارهای گفتگو در یک محیط یادگیری برخط ارائه کرده‌اند. همچنین آن‌ها روشی برای به‌کارگیری روابط استخراج شده در مکانیزم‌های گروه‌بندی یادگیرندگان ارائه نموده‌اند و کارآمدی آن را مورد ارزیابی قرار داده‌اند. بخش‌های مختلف این تحقیق در دوره‌های درسی مختلف در ترم‌های متوالی انجام شده است و دستاوردهای آن می‌تواند در راستای بهبود فعالیت‌های یادگیری همکارانه در محیط‌های یادگیری برخط و ترکیبی مورد استفاده قرار بگیرد پرونده مقاله
      • دسترسی آزاد مقاله

        14 - استفاده از خوشه بندی در پروتکل مسیریابی AODV برای شبکه های بین خودرویی بر روی سناریوی بزرگراه
        امین فیضی
        شبکه های بین خودرویی زیرمجموعه‌ای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ بر چکیده کامل
        شبکه های بین خودرویی زیرمجموعه‌ای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ برای مسیریابی محسوب می شود که برای مسیریابی در این شبکه ها، پروتکل های مسیریابی باید قوی و قابل‌اعتماد باشد. یکی از پروتکل های مسیریابی شناخته ‌شده در شبکه‌های بین خودرویی، پروتکل مسیریابی AODV است. اعمال این پروتکل مسیریابی بر روی شبکه های بین خودرویی نیز دارای مشکلاتی می‌باشد که با افزایش مقیاس شبکه و تعداد گره ها، تعداد پیام های کنترلی در شبکه افزایش می یابد. یکی از روش‌های کاهش سربار در پروتکل AODV، خوشه بندی کردن گره های شبکه است. در این مقاله برای خوشه بندی کردن گره ها از الگوریتم تغییریافته K-Means و برای انتخاب سر خوشه از الگوریتم ازدحام ذرات استفاده شده است. نتایج بدست آمده از روش پیشنهادی باعث بهبود بار مسیریابی نرمال شده و افزایش نرخ تحویل بسته در مقایسه با پروتکل مسیریابی AODV شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - ارائه یک رویکرد همانند سازی شده‌ی عامل محور در اجرای یک کد الگوی متحرک تحمل پذیر خطا
        حجت حمیدی
        با عامل‌های سیار (متحرک)، نزدیک کردن کد به منابع، که الگوی قدیمی مشتری / خدمتگزار آنرا پیش بینی نکرده است، امکان پذیر می‌شود. انعطاف-پذیری بیشتر الگوی عامل سیار ، در مقایسه با الگوی محاسبات مشتری/خدمتگزار ، هزینه های اضافی به بار می‌آورد. پیچیدگی بیشتر ، مسائلی همچون قا چکیده کامل
        با عامل‌های سیار (متحرک)، نزدیک کردن کد به منابع، که الگوی قدیمی مشتری / خدمتگزار آنرا پیش بینی نکرده است، امکان پذیر می‌شود. انعطاف-پذیری بیشتر الگوی عامل سیار ، در مقایسه با الگوی محاسبات مشتری/خدمتگزار ، هزینه های اضافی به بار می‌آورد. پیچیدگی بیشتر ، مسائلی همچون قابلیت اطمینان را مطرح می‌کند. در بین مکانیزم‌های قابلیت اطمینان‌، تحمل پذیری خطا ، رویکردی است که از اهمیت قابل توجهی برخوردار است. رویکردهای مختلفی برای امنیت عامل‌های سیار در مقابل خطا و حمایت تراکنشی آن‌ها ارائه شده است. آنها نقاط قوت و ضعف مختلفی داشته و در محیط‌های متفاوتی عمل می‌کنند. به علت این تنوع، اغلب برای برنامه‌‌نویس مشکل است که انتخاب کند کدام رویکرد، مناسبترین رویکرد برای یک کاربرد است. این مقاله، یک تقسیم بندی از رویکردهای موجود برای اجرای عامل سیار تحمل پذیر خطا است و درک ویژگیها و ضعف‌های این رویکردها را آسان می‌کند. تحمل‌پذیری خطا برای گسترش بیشتر کاربردهای عامل سیار، اساسی است. در ارتباط با عامل‌های سیار، تحمل پذیری خطا از ناپدید شدن و یا از بین رفتن جزئی یا کامل عامل جلوگیری می‌کند، بدین معنی که رسیدن عامل به مقصدش را تضمین می‌کند. این مقاله، به بررسی یک ساختار غیر انسدادی برای امنیت عامل‌های سیار می‌پردازد. بر خلاف رویکرد معماری محل محور ( وابسته به محل )‌، این ساختار از رویکردی وابسته به عامل ( عامل محور ) استفاده می‌کند. در این رویکرد، پروتکلی که تحمل پذیری خطا را فراهم می‌سازد با عامل حرکت‌ می‌کند . حسن این کار در این است که اجازه می‌دهد تا بتوان اجرای عامل سیار پذیر خطا را بدون نیاز به تغییر دادن در طرح اصلی عامل انجام داد. در ارزیابی عملکرد، هزینه های این رویکرد‌ نسبت به اجرای واحد عامل نشان داده می‌شود. مزایای این رویکرد، در مقایسه با رویکرد وابسته به محل‌، بسیار بیشتراست. نتایج حاصله، هزینه‌های تحمل‌پذیری خطا را در مقایسه با یک عامل همانند‌سازی نشده، نشان می‌دهد. این هزینه‌ها به تعداد مراحل و اندازه‌یِ عامل‌ها بستگی دارند‌. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - کشف اسپم در شبکه اجتماعی فیس‌بوک با استفاده از داده‌کاوی
        امین نظری
        در سال‌های اخیر با توسعه‌ی فن‌آوری‌های نوین و ابزارهای ارتباطی جدیدی مانند اینترنت، مفاهیم جدیدی به نام شبکه‌های اجتماعی مجازی به وجود آمدند. رشد سریع و قارچ گونه‌ی شبکه‌های اجتماعی از طرفی و نامشخص بودن هویت واقعی افراد در این شبکه‌ها از طرفی دیگر، بستر مناسبی را برای چکیده کامل
        در سال‌های اخیر با توسعه‌ی فن‌آوری‌های نوین و ابزارهای ارتباطی جدیدی مانند اینترنت، مفاهیم جدیدی به نام شبکه‌های اجتماعی مجازی به وجود آمدند. رشد سریع و قارچ گونه‌ی شبکه‌های اجتماعی از طرفی و نامشخص بودن هویت واقعی افراد در این شبکه‌ها از طرفی دیگر، بستر مناسبی را برای افراد سودجو فراهم نموده است. در اغلب موارد، کلاهبردارن در تلاشند تا انواع مختلف اسپم را در محیط‌هایی با پتانسیل بالا گسترش دهند. به همین دلیل در شبکه‌های اجتماعی نیازمند یک روش موثر برای تشخیص اسپم به منظور افزایش سطح امنیت اطلاعات هستیم. در این مقاله روش جدیدی برای کشف اسپمرها در شبکه‌ اجتماعی فیس‌بوک ارائه می‌دهیم. نتایج حاصل، دقت 99.96% روش پیشنهادی را نشان می‌دهد. در مقالات پیشین کاربران به دودسته‌ی کاربران عادی و کاربران اسپمر تقسیم می‌شوند. روش دسته‌بندی در این مقالات به‌گونه‌ای است که کاربرانی را که موردحمله اسپمرها قرارگرفته‌اند را نیز به‌عنوان اسپمر شناسایی می‌کنند. بنابراین در این مقاله با دسته‌بندی کاربران به سه دسته‌ی کاربران عادی، اسپمرها و کاربرانی که موردحمله اسپمرها قرارگرفته‌اند، صحت تشخیص الگوریتم را افزایش دادیم. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
        زهرا زارع
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا چکیده کامل
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. پرونده مقاله
      • دسترسی آزاد مقاله

        18 - گروه‌بندی همگن یادگیرندگان الکترونیکی بر اساس رفتار شبکه ای آنان
        محمدصادق  رضایی غلامعلی  منتظر
        گروه‌بندی همگن یادگیرندگان از نظر مشابهت سبک یادگیری، موجب افزایش توانمندی سامانه‌های یادگیری الکترونیکی در تطبیق یادگیری و ایجاد فضای مشارکتی میان یادگیرندگان می‌شود. در این مقاله سامانه‌ای تشریح شده است که با استفاده از اطلاعات مربوط به رفتار شبکه‌ای یادگیرندگان در مح چکیده کامل
        گروه‌بندی همگن یادگیرندگان از نظر مشابهت سبک یادگیری، موجب افزایش توانمندی سامانه‌های یادگیری الکترونیکی در تطبیق یادگیری و ایجاد فضای مشارکتی میان یادگیرندگان می‌شود. در این مقاله سامانه‌ای تشریح شده است که با استفاده از اطلاعات مربوط به رفتار شبکه‌ای یادگیرندگان در محیط یادگیری الکترونیکی، گروه‌هایی از یادگیرندگان را که از منظر سبک یادگیری  مشابه هستند، شناسایی می‌کند. روش خوشه‌بندی ارائه شده برای تفکیک یادگیرندگان مبتنی بر ساختار شبکۀ عصبی ART و فرایند یادگیری شبکۀ عصبی Snap-Drift توسعه داده شده است. این شبکه امکان شناسایی گروه‌های یادگیرندگان را در فضای عدم قطعیت ویژگی‌های مؤثر بر تفکیک گروه‌ها، فراهم می‌سازد ضمن آنکه در این روش نیازی به دانستن تعداد مناسب گروه‌ها نیست. عملکرد این سامانه در شناسایی گروه‌های یادگیرندگان در محیط یادگیری الکترونیکی بر اساس سبک یادگیری مورد ارزیابی قرار گرفته است. نتایج ارزیابی بر اساس معیارهای ارزیابی دیبویس – بولدین و خلوص و تجمع نشان می‌دهد روش پیشنهادی به طور کلی گروه‌های مناسب‌تر و دقیق‌تری را نسبت به روش‌های دیگر ایجاد کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        19 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
        زهرا حمزه زاده
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی سا چکیده کامل
        با گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی ساختار شبکه(لینک ها) به شناسایی این نوع حملات پرداخته اند. روش های پیشنهادی پیشین، فاقد روال و منطق خاصی جهت پیگیری مهاجم بوده اند و شناسایی حمله شبیه سازی پروفایل با اعلام درخواست مستقیم از سوی قربانی و یا براساس زمان ارسال درخواست دوستی از سوی مهاجم آغاز می شدند. این پژوهش، با دو گام کلی رویکردی جدید را در این حوزه ارائه نموده است. گام اول با تکیه بر این مطلب که کاربران مشروع تمایل به تعامل در جوامع محلی خود دارند، در حالیکه مهاجم تمایل به ایجاد مناطق متراکم تر دارد؛ شکل گرفته است. گام دوم براساس تحلیل رفتارهای تعاملی به دست آمده از کاربران در کارهای پیشین طراحی شده است. در این رویکرد، براساس منطقی برپایه ی ساختار شبکه و در زمان مورد نیاز، می توان به جستجوی پروفایل های شبیه سازی شده اقدام نمود. در این مقاله، لیستی از نودهای مشکوک به شبیه سازی شده همراه با امتیازاتی که نمایانگر میزان صحت انتخاب آن نودها می باشد، معرفی شده است. در طول پژوهش یک ارتباط منطقی بین میانگین درجه ی نودهای شبکه اجتماعی و انتخاب مناسب تر نودهای مشکوک با اولویت بالاتر استخراج گردید. نهایتاً یک چهارچوب کلی پیشنهاد شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        20 - مسیریابی شبکه های کامپیوتری چندبخشی با استفاده از الگوریتم ژنتیک و کولونی مورچه
        محمد پورمحمود آقابابا
        با توجه به رشد و توسعه شبکه های کامپیوتری،اهمیت موضوع مسیریابی پیش از گذشته شده است.اهمیت استفاده از شبکه های چندبخشی را امروزه نمی توان نادیده گرفت.بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد،از طریق یک شبکه ارتباطی دارند.برای پشتیبا چکیده کامل
        با توجه به رشد و توسعه شبکه های کامپیوتری،اهمیت موضوع مسیریابی پیش از گذشته شده است.اهمیت استفاده از شبکه های چندبخشی را امروزه نمی توان نادیده گرفت.بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد،از طریق یک شبکه ارتباطی دارند.برای پشتیبانی از چنین برنامه هایی نیازمند ایجاد یک درخت  چندبخشی بهینه می باشیم،که نشان دهنده مسیرهای بهینه دستیابی ازیک منبع ارسال کننده به چندین مقصد مورد نظر است.دستیابی به یک درخت بهینه جهت مسیریابی ،از جمله مسائلی است که دارای پیچیدگی فراوانی می باشد. در این مقاله به دنبال ارائه روشی برای مسیریابی در شبکه های   چندبخشی ،با توجه به پارامترهایی مانند هزینه و تأخیر می باشیم. همچنین این مقاله اهمیت ویژه ای به این موضوع داده است که هر یک از پارامترهای ذکر شده جهت مسیریابی، برای بسته‌های متفاوت دارای ارزش‌های متفاوت نیز می باشند و به تناسب ارزش هریک از این پارامترها، درخت‌های مسیریابی چندبخشی بهینه‌ای ایجاد می شود. جهت دستیابی به این هدف ازدو الگوریتم ژنتیک و الگوریتم کولونی مورچه‌ها استفاده می‌شود.نتایج به دست آمده از شبیه سازی نشان داده است که الگوریتم‌های ارائه شده با توجه به تناسب بسته‌ها،توانایی ایجاد درخت های چندبخشی بهینه ای را دارا می باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        21 - تعیین کننده های رفتار کارآفرینانه افراد عضو شبکه های اجتماعی مجازی کشاورزی
        پوریا عطائی
        کارآفرینی به عنوان یک موضوع مهم از جمله مباحثی است که در تمامی ابعاد توسعه اقتصادی و اجتماعی مطرح شده است. در حال حاضر مهم­ترین سوال در جوامع، به خصوص جوامع در حال توسعه این است که چگونه افراد می­توانند کارآفرین باشند و چگونه می­توانند فرصت­های کارآفرینی ایجاد کنند. در چکیده کامل
        کارآفرینی به عنوان یک موضوع مهم از جمله مباحثی است که در تمامی ابعاد توسعه اقتصادی و اجتماعی مطرح شده است. در حال حاضر مهم­ترین سوال در جوامع، به خصوص جوامع در حال توسعه این است که چگونه افراد می­توانند کارآفرین باشند و چگونه می­توانند فرصت­های کارآفرینی ایجاد کنند. در عصر حاضر با پیشرفت تکنولوژی افراد از روش­های مختلفی می­توانند با یکدیگر در ارتباط باشند که یکی از این روش­ها، شبکه­های اجتماعی مجازی می­باشد. لذا، هدف این پژوهش تبیین مؤلفه­های مؤثر بر رفتار کارآفرینانه افراد عضو شبکه­های مجازی کارآفرینی بود. این مطالعه در بین اعضای عضو شبکه­های اجتماعی مجازی "تبادل دانش کارآفرینی" انجام شد که جامعه آماری 180 نفر و جمعیت نمونه مورد مطالعه 126 نفر بود. ابزار سنجش در این مطالعه پرسشنامه بود که روایی آن را متخصصان موضوعی تأیید نمودند و برای بررسی پایایی آن نیز آزمون راهنما اجرا شد که آلفای کرونباخ آن بین 93/0ـ76/0 بدست آمد. یافته­ها نشان داد که ویژگی­های شبکه­های اجتماعی، عوامل محیطی و برخی ویژگی­های کارآفرینانه نظیر ریسک­پذیری و توانایی شناسایی و ارزیابی فرصت و انگیزه  وارد معادله رگرسیونی شدند و در مجموع قادرند 6/76 درصد از تغییرات در متغیر وابسته رفتار کارآفرینانه را پیش­بینی کنند. در نهایت با توجه به یافته­های پژوهش، پیشنهادهای کاربردی ارائه گردید. پرونده مقاله
      • دسترسی آزاد مقاله

        22 - پیش بینی خرید محصول در یک فروشگاه آنلاین با طراحی یک شبکه عصبی مصنوعی با استفاده از داده های جریان کلیک
        محبوبه متقی
        یکی از توانایی های کلیدی فروشگاه های آنلاین رقابتی پیش بینی موثر قصد خرید مشتری ها تا حد ممکن برای اعمال استراتژی های خدماتی جهت تبدیل کاربران به خریداران و افزایش نرخ فروش است.تکنیک های داده­کاوی و هوش مصنوعی موفقیت خود را در دسته بندی و پیش بینی کارها در سیستم­های بهن چکیده کامل
        یکی از توانایی های کلیدی فروشگاه های آنلاین رقابتی پیش بینی موثر قصد خرید مشتری ها تا حد ممکن برای اعمال استراتژی های خدماتی جهت تبدیل کاربران به خریداران و افزایش نرخ فروش است.تکنیک های داده­کاوی و هوش مصنوعی موفقیت خود را در دسته بندی و پیش بینی کارها در سیستم­های بهنگام، مانند سایت­های تجارت الکترونیک، ثابت کرده­اند. در این مقاله، ما یک مدل شبکه عصبی پس انتشار خطا با هدف پیش بینی خرید در سشن های فعال کاربر در یک فروشگاه اینترنی پیشنهاد می دهیم. آموزش و ارزیابی شبکه عصبی با استفاده از مجموعه ای از سشن های بازسازی شده از سشن های لاگ سرور صورت پذیرفته است. قدرت دقت و بازیابی شبکه عصبی پیشنهادی ۷۹۹/۸۹٪ و ۷۹۶/۸۹٪ بدست آمده که بیانگر توانایی بالای این شبکه (حدود ۹۰٪) در پیش بینی خرید می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        23 - بررسی تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده ( مطالعه موردی: اول مارکت)
        مریم اخوان
        پژوهش حاضر به تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده در شرکت اول مارکت می پردازد. روش تحقیق مورد استفاده از نوع توصیفی واز نوع پیمایشی میباشد. همچنین جامعه آماری تحقیق حاضر شامل کلیه مشتریان شرکت اول مارک چکیده کامل
        پژوهش حاضر به تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان از طریق نقش تعدیلی اعتماد و تصویر وبسایت درک شده در شرکت اول مارکت می پردازد. روش تحقیق مورد استفاده از نوع توصیفی واز نوع پیمایشی میباشد. همچنین جامعه آماری تحقیق حاضر شامل کلیه مشتریان شرکت اول مارکت در شهر تهران می­باشد .حجم نمونه بااستفاده از فرمول جامعه نامحدود 384 نفر تعیین گردید و روش نمونه گیری پژوهش حاضر نمونه‌گیری خوشه ای می‌باشد. داده های تحقیق با روش کتابخانه ای و میدانی گردآوری شده و ابزار مورد استفاده پرسشنامه بوده است. پایایی پرسشنامه ها با استفاده از روش آلفای کرونباخ 0.884و روایی ابزار با روش محتوایی و سازه مورد تأیید قرار گرفته اند. اطلاعات تحقیق به کمک نرم افزار اس پی اس اس و لیزرل و با استفاده از آزمونهای آماری، توصیفی و استنباطی مورد تجزیه و تحلیل قرار گرفت.نتایج این تحقیق حاکی از آن است که تبلیغات سرگرم کننده شبکه های اجتماعی، ارزشمندی تبلیغات شبکه های اجتماعی ،تبلیغات تحریک کننده شبکه های اجتماعی بر تمایل به خرید مشتریان تاثیر مثبت دارند. با این حال تاثیر و  سفارشی سازی شبکه های اجتماعی بر تمایل به خرید مشتریان رد شده است.  همچنین نتایج فرضیات تعدیلی  نشان میدهد متغیر اعتماد  و تصویر  وبسایت درک شده  تاثیر تبلیغات شبکه های اجتماعی بر تمایل به خرید مشتریان را به طور معنی داری تعدیل میکند  به علاوه نتایج نشان داد  اثر متقابل تبلیغات شبکه های اجتماعی  و جنسیت پس از اضافه شدن به مدل معنی دار نمی باشد  پرونده مقاله
      • دسترسی آزاد مقاله

        24 - آنالیز رفتار مشتری درخرید آنلاین محصولات الکترونیکی
        راضیه روحی دهکردی
        پیشرفت تکنولوژی تاثیر زیادی بر تجارت و داد و ستد داشته است، به طوری که در عصر حاضر با پیشرفت ابزارها در عرصه علم و صنعت، نوع جدیدی از روابط بین انسانها بوجود آمده است که بدون حضور فیزیکی، معاملات خرد و کلانی را با یکدیگر انجام دهند و کسب و کارها به سمت الکترونیکی شدن پی چکیده کامل
        پیشرفت تکنولوژی تاثیر زیادی بر تجارت و داد و ستد داشته است، به طوری که در عصر حاضر با پیشرفت ابزارها در عرصه علم و صنعت، نوع جدیدی از روابط بین انسانها بوجود آمده است که بدون حضور فیزیکی، معاملات خرد و کلانی را با یکدیگر انجام دهند و کسب و کارها به سمت الکترونیکی شدن پیش میروند. پژوهش حاضر به شناسایی و اولویت بندی عوامل موثر بر رفتار مشتری در خرید آنلاین محصولات الکترونیکی می پردازد. در انجام این پژوهش  از دو روش اسنادی و پیمایشی به صورت ترکیبی استفاده شده است. در واقع تحلیل اطلاعات، بر اساس روش پیمایشی انجام شده است. جامعه آماری این پژوهش شامل کلیه دانشجویان دانشگاه آزاد اسلامی واحد تهران جنوب و خبرگان می باشد. حجم نمونه بر اساس فرمول کوکران، 374 نفر محاسبه شده است. روش نمونه گیری نیز به صورت تصادفی می باشد. پرسشنامه با استفاده از نظر خبرگان و با تکنیک دلفی ساخته شد و بین دانشجویان توزیع گردید. در تجزیه و تحلیل آماری تحقیق از نرم افزار Spss و روش AHP استفاده شده است. نتایج تحقیق نشان داد 14 شاخص مهم بر رفتار مشتری در خرید آنلاین محصولات الکترونیکی تاثیر دارد که با کمک تکنیک  AHP سه عامل امنیت، اعتماد و قیمت به ترتیب از رتبه یک تا سه برخوردار بودند که نتایج سایر تحقیقات نیز این موضوع را تایید می کنند. در نهایت متناسب با هر شاخص، راهکارهایی ارائه شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        25 - توانمندسازی روان‌شناختی ابزاری جهت کنترل رفتار گشت‌زنی اینترنتی کارکنان در بخش بهداشت و درمان
        حسین صمدی میارکلائی
        امروزه عملکرد بخش بهداشت و درمان به دلیل ماهیت و هدف کاری خود در حوزه سلامت جامعه، به­شدت دارای اهمیت و نیازمند عملکرد متعالی کارکنان خود است. درواقع نقش استراتژیک منابع انسانی همواره در توسعه بهره­وری سازمانی، کنار منابع مادی و فیزیکی از مهم­ترین مزیت رقابتی در بخش بهد چکیده کامل
        امروزه عملکرد بخش بهداشت و درمان به دلیل ماهیت و هدف کاری خود در حوزه سلامت جامعه، به­شدت دارای اهمیت و نیازمند عملکرد متعالی کارکنان خود است. درواقع نقش استراتژیک منابع انسانی همواره در توسعه بهره­وری سازمانی، کنار منابع مادی و فیزیکی از مهم­ترین مزیت رقابتی در بخش بهداشت و درمان محسوب می­گردد و این بخش محکوم به داشتن نیروی انسانی توانمند و سالم از بعُد روانی می­باشند. به­این­منظور توجه به دو متغیر توانمندسازی روان­شناختی و گشت­زنی اینترنتی بسیار ضروری است. بر این اساس، هدف از پژوهش حاضر بررسی ارتباطات میان توانمندسازی روان­شناختی و گشت­زنی اینترنتی در بخش بهداشت و درمان است. این پژوهش ازمنظر هدف کاربردی، و از جهت روش نیز پژوهشی تحلیلی- همبستگی است. جامعه آماری پژوهش، 165 نفر از کارکنان شبکه بهداشت و درمان شهرستان بابلسر در سال 1397 هستند، که به روش نمونه‌گیری تصادفی ساده انتخاب شدند. ابزار جمع­آوری اطلاعات پرسشنامه­های استاندارد توانمندسازی روان­شناختی (PE) و گشت­زنی اینترنتی (CL) بودند. تحلیل داده­ها و آزمون فرضیات نیز به­وسیله آزمون همبستگی پیرسون و رگرسیون چندگانه گام­به­گام با استفاده از نرم­افزار SPSS انجام گردید. یافته‌­های این پژوهش نشان داد که بین توانمندسازی روان­شناختی و گشت­زنی اینترنتی رابطه منفی معنی­داری وجود دارد (001/0P< و 243/0- r=). هم­چنین نتایج آزمون تحلیل رگرسیونی نشان داد که متغیر توانمندسازی روان­شناختی، 24 درصد از تغییرات متغیر گشت­زنی اینترنتی را تبیین می‌نماید. ازطرفی نیز میان ابعاد توانمندسازی روان­شناختی، فقط متغیر احساس معناداری به­طور منفی و معنادار قدرت پیش­بینی و تأثیرگذاری بر رفتار گشت­زنی اینترنتی کارکنان را دارد. براساس یافته­های پژوهش می­توان دریافت که گشت­زنی­اینترنتی از توانمندسازی­روان­شناختی تأثیرپذیر است و این موضوع اهمیت زیادی در سازمان برخوردار است. بنابراین به مدیران سازمان پیشنهاد می­شود تا با استفاده از فنون افزایش توانمندسازی­روان­شناختی در کارکنان، بتوانند از ظرفیت­های آنان در جهت مثبت (کاهش سطح گشت­زنی اینترنتی) بهترین استفاده را داشته باشند.   پرونده مقاله
      • دسترسی آزاد مقاله

        26 - الگوریتم رقابت استعماری آشوبی متعامد اصلاح شده و بکارگیری آن در بهبود بازشناسی الگو در شبکۀ عصبی پرسپترون¬های چند لایه
        پیمان معلم مهرداد صادقی حریری مهدی هاشمی
        علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. چکیده کامل
        علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسائل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخۀ جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. در سیاست جذب نسخه پیشنهادی، هرمستعمره از طریق تعریف بردار متعامد نوینی، فضای حرکت به سمت استعمارگر را جستجو می کند. همچنین احتمال انتخاب امپراطوری های قدرتمند، از طریق تابع توزیع بولتزمان تعریف شده و عمل انتخاب از طریق روش چرخ رولت انجام گرفته است. از الگوریتم پیشنهادی برای آموزش شبکه عصبی پرسپترون چند لایه (MLP) جهت طبقه بندی مجموعه داده های استاندارد، از جمله یونسفر و سونار استفاده شده است. برای ارزیابی عملکرد این الگوریتم و بررسی میزان تعمیم پذیری شبکه عصبی آموزش ديده با نسخه پيشنهادی، از روش اعتبارسنجی متقابل K-Fold استفاده شده است. نتایج بدست آمده از شبیه سازی ها، کاهش خطای آموزش شبکه و همچنین بهبود تعمیم پذیری الگوریتم پیشنهادی را تایید می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        27 - ارائة مدل ترکیبی شبکه‌های عصبی با بهره‌گیری از یادگیری جمعی به منظور ارزیابی ریسک اعتباری
        شعبان الهی احمد  قدس‌الهی حمیدرضا  ناجی
        بانکداری صنعت ویژه‌ایی است که با سرمایه و ریسک برای کسب سود مواجه است. یکی از مهم‌ترین ریسک‌های بانکی، ریسک اعتباری است که حوزة تحقیقاتی پویایی را در مطالعات مدیریت به خود اختصاص داده است. در این پژوهش یک سیستم ترکیبی ارزیابی ریسک اعتباری ارائه می‌شود، که از یادگیری جمع چکیده کامل
        بانکداری صنعت ویژه‌ایی است که با سرمایه و ریسک برای کسب سود مواجه است. یکی از مهم‌ترین ریسک‌های بانکی، ریسک اعتباری است که حوزة تحقیقاتی پویایی را در مطالعات مدیریت به خود اختصاص داده است. در این پژوهش یک سیستم ترکیبی ارزیابی ریسک اعتباری ارائه می‌شود، که از یادگیری جمعی برای تصمیم‌گیری در مورد اعطای اعتبار به فرد متقاضی استفاده می‌کند. ترکیب تکنیک‌های دسته‌بندی و خوشه‌بندی در این پژوهش، منجر به بهبود عملکرد سیستم می‌شود. برای آموزش شبکه‌های عصبی از مجموعة داده‌های واقعی، از نمونه‌های تقاضای اعتبار در بانکی در آلمان استفاده شده است. مدل پژوهش در قالب یک سیستم چند عاملی ارزیابی ریسک‌اعتباری طراحی شد و نتایج نشان داد که این سیستم صحتّی بالاتر، عملکردی برتر و هزینة کم‌تری، در دسته‌بندی متقاضیان اعتبار نسبت به دیگر روش‌های مشابه حاصل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        28 - پارادایم توسعه فناوری ایران در سند چشم انداز2050 صنعت برق جهان
        علی  میغی سید محسن  معصوم زاده
        امروزه فناوری به عنوان مهمترین اهرم رشد اقتصادی در عرصه جهانی شناخته شده است. دولت‌ها‌وصنایع موفق در جهان در حال حاضر به اهمیت این موضوع پی برد ه اند که بکارگیری اثربخش علم و فناوری باعث افزایش کارآیی و توان رقابتی آنها در بازارهای جهانی خواهد شد . از این رو بدون شک آین چکیده کامل
        امروزه فناوری به عنوان مهمترین اهرم رشد اقتصادی در عرصه جهانی شناخته شده است. دولت‌ها‌وصنایع موفق در جهان در حال حاضر به اهمیت این موضوع پی برد ه اند که بکارگیری اثربخش علم و فناوری باعث افزایش کارآیی و توان رقابتی آنها در بازارهای جهانی خواهد شد . از این رو بدون شک آینده از آن کشورهایی خواهد بود که توسعه فناوری خود را بر اساس راهبردها و سیاست‌ها‌ی خاص مشخص نموده و به این ترتیب با استفاده از ساز و کارهای لازم خود را برای همگامی با تحولات آینده آماده کرده اند. این مقاله با مطالعه صنعت برق کشور توسعه یافته‌ای چون کره جنوبی و تحلیل چشم انداز آتی توسعه فناوری صنعت برق جهان تا سال 2050 ، بر آن است که به پاسخی درخور دست یابد. داده‌ها‌ و شواهد ارائه شده در این گزارش ، حاکی از آن است که توسعه فناوریکی صنعت برق ایران برای همسویی با روند آتی حاکم بر صنعت برق جهان، باید موضوع‌ها‌یی چون هوشمند سازی شبکه ،کاهش انتشار گازهای گلخانه‌ای از طریق توسعه انرژی‌ها‌ی تجدید پذیر و بهبود راندمان نیروگاه‌ها‌ی موجود،ترکیب بهینه سبد تولید،مدیریت مصرف و بهبود بهره وری و توسعه حمل و نقل بر پایه برق را در کانون توجه خود قرار دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        29 - طراحی مدل مفهومی شبکه مدیریت لجستیک معکوس با بر رویکرد نوآوری زنجیره تامین
        محمدرضا  خسروی رضا همایی منصوره حورعلی
        در سال‌های اخیر تغییرات سریع بازارها با تکیه بر نوآوری در زنجیرههای تامین مواد افزایش یافته و اتخاذ رویکردی پایدار به الگوهای مصرف اهمیت بیشتری پیدا کرده است. این مسئله به خصوص در حوزه‌ تامین و در نتیجه مصرف کالاها در زنجیره تامین نمود بیشتری داشته است. هدف مقاله حاضر ط چکیده کامل
        در سال‌های اخیر تغییرات سریع بازارها با تکیه بر نوآوری در زنجیرههای تامین مواد افزایش یافته و اتخاذ رویکردی پایدار به الگوهای مصرف اهمیت بیشتری پیدا کرده است. این مسئله به خصوص در حوزه‌ تامین و در نتیجه مصرف کالاها در زنجیره تامین نمود بیشتری داشته است. هدف مقاله حاضر طراحی مدل مفهومی شبکه لجستیک معکوس در راستای بکارگیری بهتر از مواد خام و کاهش ضایعات در زنجیره تامین کالا است. جامعه آماری تحقیق خبرگان دانشگاهی و مدیران زنجیره تامین حوزه دفاع در نظر گرفته شدند. نمونه آماری شامل 143 نفر میباشد که پرسشنامه نیمه ساختاریافته در قالب مصاحبه تکمیل و جمعآوری شد. نتایج تحقیق با استفاده از مدلسازی معادلات ساختاری و نرمافزار و تکنیکlizrel تحلیل و ابعاد و مولفههای مدل لجستیک معکوس را در سه مرحله تامین، جمعآوری و بکارگیری مجدد شناسایی و در قالب مدل مفهومی شبکه مدیریت لجستیک معکوس ارائه شد. پایایی و روایی تحقیق نیز در نهایت پیشنهاد میشود مدیران و تصمیمگیران حوزههای دفاعی با تمرکز بر این سه بعد نسبت به برنامهریزی معکوس تامین مواد مورد نیاز خود اقدام نمایند. پرونده مقاله
      • دسترسی آزاد مقاله

        30 - یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبه‌ی حداکثر سازی نفوذ در شبکه‌های اجتماعی
        عسگرعلی  بویر حمید  احمدی بنی
        در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتم‌های زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماع چکیده کامل
        در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتم‌های زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماعی ارائه‌شده است. این مطالعات شامل بازار یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماری‌های همه گیر و ... است. هر یک از مطالعات پیشین دارای کاستی‌هایی دریافتن گره‌های مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کرده ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجام‌شده قبلی در نظر گرفته نشده اند را در نظر می گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسان‌ها وجود دارد. روش پیشنهادی روی دیتاست‌های استاندارد مورد ارزیابی قرارگرفته‌شده است. نتایج به‌دست‌آمده نشان می‌دهد که روش مذکور نسبت به دیگر الگوریتم‌های مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتم‌های مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        31 - مسیریابی شبکه¬های کامپیوتری چندبخشی با استفاده از الگوریتم ژنتیک و کولونی مورچه
        محمد پورمحمود آقابابا امین بهادرانی باغبادرانی
        با توجه به رشد و توسعه شبکه های کامپیوتری، اهمیت موضوع مسیریابی پیش از گذشته شده است. اهمیت استفاده از شبکه-های چندبخشی را امروزه نمی توان نادیده گرفت. بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد، از طریق یک شبکه ارتباطی دارند. برای پ چکیده کامل
        با توجه به رشد و توسعه شبکه های کامپیوتری، اهمیت موضوع مسیریابی پیش از گذشته شده است. اهمیت استفاده از شبکه-های چندبخشی را امروزه نمی توان نادیده گرفت. بسیاری از برنامه های چندرسانه ای نیاز به ارسال یک بسته از یک منبع به چندین مقصد، از طریق یک شبکه ارتباطی دارند. برای پشتیبانی از چنین برنامه هایی نیازمند ایجاد یک درخت چندبخشی بهینه می باشیم، که نشان دهنده مسیرهای بهینه دستیابی ازیک منبع ارسال کننده به چندین مقصد مورد نظر است. دستیابی به یک درخت بهینه جهت مسیریابی، از جمله مسائلی است که دارای پیچیدگی فراوانی می باشد. در این مقاله به دنبال ارائه روشی برای مسیریابی در شبکه های چندبخشی، با توجه به پارامترهایی مانند هزینه و تأخیر می باشیم. همچنین این مقاله اهمیت ویژه ای به این موضوع داده است که هر یک از پارامترهای ذکر شده جهت مسیریابی، برای بسته‌های متفاوت دارای ارزش‌های متفاوت نیز می باشند و به تناسب ارزش هریک از این پارامترها، درخت‌های مسیریابی چندبخشی بهینه‌ای ایجاد می شود. جهت دستیابی به این هدف ازدو الگوریتم ژنتیک و الگوریتم کولونی مورچه‌ها استفاده می‌شود. نتایج به دست آمده از شبیه سازی نشان داده است که الگوریتم‌های ارائه شده با توجه به تناسب بسته‌ها، توانایی ایجاد درخت های چندبخشی بهینه ای را دارا می باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        32 - استفاده از خوشه¬بندی در پروتکل مسیریابی AODV برای شبکه-های بین خودرویی بر روی سناریوی بزرگراه
        امین فیضی وحید ستاری نائینی مجید  محمدی
        شبکه های بین خودرویی زیرمجموعه‌ای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزر چکیده کامل
        شبکه های بین خودرویی زیرمجموعه‌ای از شبکه های سیار موردی می باشد که در آن خودروها به عنوان گره های شبکه محسوب می شوند. تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سریع توپولوژی شبکه یک چالش بزرگ برای مسیریابی محسوب می شود که برای مسیریابی در این شبکه ها، پروتکل های مسیریابی باید قوی و قابل‌اعتماد باشد. یکی از پروتکل های مسیریابی شناخته ‌شده در شبکه‌های بین خودرویی، پروتکل مسیریابیAODV است. اعمال این پروتکل مسیریابی بر روی شبکه های بین خودرویی نیز دارای مشکلاتی می‌باشد که با افزایش مقیاس شبکه و تعداد گره ها، تعداد پیام های کنترلی در شبکه افزایش می یابد. یکی از روش‌های کاهش سربار در پروتکل AODV، خوشه بندی کردن گره های شبکه است. در این مقاله برای خوشه بندی کردن گره ها از الگوریتم تغییریافته K-Means و برای انتخاب سر خوشه از الگوریتم ازدحام ذرات استفاده شده است. نتایج بدست آمده از روش پیشنهادی باعث بهبود بار مسیریابی نرمال شده و افزایش نرخ تحویل بسته در مقایسه با پروتکل مسیریابی AODV شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        33 - بهبود مسیریابی جهت کنترل ازدحام در شبکه¬هاب مبتنی بر نرم¬افزار با استفاده از کنترلرهای توزیع¬شده
        سعید بختیاری اردشیر آذرنژاد
        شبکه های مبتنی بر نرم افزار (SDN) برای استفاده در تعیین مسیریابی ترافیک شبکه قابل انعطاف هستند، زیرا سطح داده ای و سطح کنترلی را از یکدیگر تفکیک می کنند. یکی از چالش های بزرگی که پیش روی شبکه‌های مبتنی بر نرم‌افزار قرار گرفته است، انتخاب مکان هایی مناسب برای قرار دادن و چکیده کامل
        شبکه های مبتنی بر نرم افزار (SDN) برای استفاده در تعیین مسیریابی ترافیک شبکه قابل انعطاف هستند، زیرا سطح داده ای و سطح کنترلی را از یکدیگر تفکیک می کنند. یکی از چالش های بزرگی که پیش روی شبکه‌های مبتنی بر نرم‌افزار قرار گرفته است، انتخاب مکان هایی مناسب برای قرار دادن و توزیع کنترلرها (کنترل کننده ها) است؛ به گونه‌ای که بتوان تأخیر بین کنترلرها و سوئیچ ها را در شبکه‌های گسترده کاهش داد. در همین راستا اغلب روش‌های ارائه شده بر روی کاهش تأخیر متمرکز بوده‌اند. ولی تأخیر تنها یکی از عواملی است که در کارائی شبکه و کاهش هزینه ی کلی بین کنترلرها و سوئیچ‌های مرتبط با آن‌ها نقش دارد. این مقاله به بررسی عوامل بیشتری برای کاهش هزینه بین کنترلر ها و سوئیچ ها نظیر ترافیک لینک های ارتباطی می پردازد. به همین منظور یک الگوریتم مبتنی برخوشه بندی برای بخش بندی شبکه ارائه می شود. با بهره گیری از این الگوریتم می‌توان تضمین کرد که هر بخش از شبکه می‌تواند حداکثر هزینه (شامل تأخیر و ترافیک موجود روی لینک ها) را در بین کنترلر و سوئیچ های مربوط به آن کاهش دهد. در این مقاله، با بکارگیری از Topology Zoo، شبیه‌سازی‌های گسترده‌ای تحت توپولوژی های واقعی شبکه انجام شده است. نتایج شبیه سازی ها نشان می دهد در شرایطی که احتمال ازدحام در شبکه بالا می رود، الگوریتم پیشنهادی با شناسایی لینک های گلوگاه در مسیرهای ارتباطی هر گره با سایر گره ها، توانسته به خوبی ازدحام را در شبکه کنترل نماید. لذا، با در نظر گرفتن دو معیار تأخیر و میزان مشغول بودن لینک ها، فرآیند قرارگیری و توزیع کنترلر ها را در عمل خوشه-بندی با دقت بالاتری انجام می دهد. با این کار، میانگین حداکثر هزینه ی انتها به انتها بین هر کنترلر و سوئیچ های مربوط به آن به ترتیب در توپولوژی های Chinanet کشور چین، Uunet کشور آمریکا، DFN کشور آلمان، و Rediris کشور اسپانیا به اندازه ی 4694/41، 2853/29، 3805/21 و 4829/46 درصد کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        34 - بررسی تاثیر استفاده از انواع استراتژی¬های بازاریابی در شبکه‌های اجتماعی بر جلب اعتماد مشتریان شورایی
        فرزانه میلانی سیدجعفر  زنوزی
        هدف از پژوهش حاضر، بررسي تاثير استفاده از انواع استراتژی‌های بازاریابی در شبکه‌های اجتماعی بر جلب اعتماد مشتریان می‌باشد. جامعه آماری این پژوهش شامل تمامی کاربران ایرانی عضو سایتهای شبکههای اجتماعی است که تحت تاثیر تبلیغات شرکتها قرار میگیرند. حجم نمونه آماری نیز با روش چکیده کامل
        هدف از پژوهش حاضر، بررسي تاثير استفاده از انواع استراتژی‌های بازاریابی در شبکه‌های اجتماعی بر جلب اعتماد مشتریان می‌باشد. جامعه آماری این پژوهش شامل تمامی کاربران ایرانی عضو سایتهای شبکههای اجتماعی است که تحت تاثیر تبلیغات شرکتها قرار میگیرند. حجم نمونه آماری نیز با روش نمونهگیری گلوله برفی 446 نفر است. روش پژوهش، توصیفی پیمایشی بوده و ابزار گردآوری داده‌ها پرسشنامه می‌باشد. برای آزمون فرضیههای پژوهش از روش حداقل مربعات جزئی (PLS) و نرم افزار SmartPLS 3 استفاده شده است. نتایج بدست آمده نشان می‌دهد که هر چهار متغیر، استراتژی‌های بازاریابی مبادله‌ای، رابطه‌ای، پایگاه داده و مبتنی بر دانش در شبکه‌های اجتماعی تاثیر معنی‌داری بر جلب اعتماد مشتریان دارند. پرونده مقاله
      • دسترسی آزاد مقاله

        35 - مقایسه روش های طبقه بندی ماشین بردار پشتیبان و شبکه عصبی مصنوعی در تهیه ی نقشه کاربری اراضی (مطالعه موردی: پارک ملی بوجاق)
        مهسا عبدلی لاکتاسرائی مریم  حقیقی خمامی
        پارک های ملی و پناهگاه های حیات‌وحش از مهم ترین سرمایه های اکولوژیکی به شمار می روند. ازاین‌رو اطلاع از تغییرات کمی و کیفی کاربری اراضی آن ها نقش اساسی در کیفیت مدیریت این مناطق دارد. الگوریتم های متنوعی برای طبقه بندی تصاویر ماهواره ای در سنجش‌ازدور توسعه‌یافته‌اند، ان چکیده کامل
        پارک های ملی و پناهگاه های حیات‌وحش از مهم ترین سرمایه های اکولوژیکی به شمار می روند. ازاین‌رو اطلاع از تغییرات کمی و کیفی کاربری اراضی آن ها نقش اساسی در کیفیت مدیریت این مناطق دارد. الگوریتم های متنوعی برای طبقه بندی تصاویر ماهواره ای در سنجش‌ازدور توسعه‌یافته‌اند، انتخاب الگوریتم مناسب طبقه بندی در دستیابی به نتایج صحیح نقش بسیار مهمی را ایفا می کند. در این تحقیق با مقایسه صحت طبقه بندی دو الگوریتم شبکه عصبی مصنوعی و ماشین بردار پشتیبان، الگوریتم دقیق‌تر تعیین و از آن برای بررسی روند تغییرات کاربری اراضی استفاده شد. تحقیق حاضر در پارک ملی بوجاق واقع در استان گیلان طی سال های 2000 تا 2017 با استفاده از تصاویر ماهواره‌ایETM+ و OLI لندست 7 و 8 انجام گرفت. نتایج نشان داد که الگوریتم ماشین بردار پشتیبان به ترتیب با دقت کل و ضریب کاپا، 42/86 و 83/0 برای سال 2000 و 65/90 و 88/0 برای سال 2017، در مقایسه با الگوریتم شبکه عصبی مصنوعی به ترتیب با دقت کل و ضریب کاپا، 71/83 و 80/0 برای سال 2000 و دقت کل و ضریب کاپا، 25/89 و 87/0 برای سال 2017، تصاویر ماهواره‌ای را بهتر طبقه بندی کرده است؛ بنابراین، از نقشه های کاربری اراضی حاصل از الگوریتم ماشین بردار پشتیبان جهت بررسی تغییرات کاربری استفاده شد. بررسی روند تغییرات کاربری اراضی با این روش مشخص کرد که در طی دوره بررسی‌ شده، مساحت کاربری های پیکره آبی، دریا، پوشش علفی و کشاورزی کاهش‌یافته است درحالی‌که کلاس کاربری های باتلاقی، درختی و بدون پوشش افزایش‌یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        36 - ترکیب دوگانه سیستم استنتاج فازی با الگوریتم بهینه‌‌سازی ازدحام ذرات در پیش‌بینی قیمت سهام بورس اوراق بهادار تهران و مقایسه آن با مدل یادگیری عمیق
        مجید عبدالرزاق نژاد مهدی خرد
        پیش‌بینی قیمت سهام توسط تحلیلگران داده یک فرصت تجاری بزرگ را برای طیف گسترده سرمایه گذاران در بازار سهام ایجاد کرده است. اما این مهم به دلیل ماهیت بی ثبات و پویایی بیش از حد عوامل متعدد اقتصادی تاثیرگذار بر بازار سهام، امری دشوار است. در این پژوهش به منظور شناسایی ارتبا چکیده کامل
        پیش‌بینی قیمت سهام توسط تحلیلگران داده یک فرصت تجاری بزرگ را برای طیف گسترده سرمایه گذاران در بازار سهام ایجاد کرده است. اما این مهم به دلیل ماهیت بی ثبات و پویایی بیش از حد عوامل متعدد اقتصادی تاثیرگذار بر بازار سهام، امری دشوار است. در این پژوهش به منظور شناسایی ارتباط پیچیده 10 متغیر اقتصادی بر قیمت سهام شرکت‌های فعال در بازار سهام تهران، دو مدل طراحی و پیاده‌سازی شده است. نخست یک سیستم استنتاج فازی ممدانی که مجموعه قوانین موتور استنتاج خود را توسط الگوریتم بهینه‌سازی ازدحام ذرات بدست می‌آورد طراحی می‌شود. سپس مدل یادگیری عمیق مشتمل بر 26 نرون در 5 لایه پنهان طراحی شده است. مدل‌های طراحی شده به منظور پیش‌بینی قیمت سهام نه شرکت فعال در بورس اوراق بهادار تهران پیاده‌سازی و نتایج بدست آمده حاکی از عملکرد بهتر مدل یادگیری عمیق بر مدل ترکیب دوگانه استنتاج فازی-ازدحام ذرات و نیز مدل رایج شبکه عصبی دارد. اما قدرت تفسیرپذیری الگوی بدست آمده، رفتار همسانتر و با واریانس به مراتب کمتر و نیز سرعت همگرایی بیشتر نسبت به سایر مدل‌ها را می‌توان از مزایای رقابتی قابل توجه مدل ترکیب دوگانه استنتاج فازی-ازدحام ذرات نام برد. پرونده مقاله
      • دسترسی آزاد مقاله

        37 - ارائه روشی با استفاده از الگوریتم ژنتیک در تشخیص موضع افراد جامعه در رسانه‌های خبری و اجتماعی
        مهدی سالخورده حقیقی سیدمحمد ابراهیمی
        گزارش‌های خبری ارائه شده در رسانه‌های اجتماعی و خبری با انواع اسناد و مدارک ارائه می‌شوند و شامل موضوعاتی هستند که جوامع و نظرات مختلف را در برمی‌گیرند. آگاهی از رابطه‌‌ میان افراد در اسناد می‌تواند به خوانندگان کمک کند تا یک دانش اولیه در‌خصوص موضوع و هدف در اسناد مخت چکیده کامل
        گزارش‌های خبری ارائه شده در رسانه‌های اجتماعی و خبری با انواع اسناد و مدارک ارائه می‌شوند و شامل موضوعاتی هستند که جوامع و نظرات مختلف را در برمی‌گیرند. آگاهی از رابطه‌‌ میان افراد در اسناد می‌تواند به خوانندگان کمک کند تا یک دانش اولیه در‌خصوص موضوع و هدف در اسناد مختلف به‌دست آورند. در این مقاله، روشهای تشخیص جوامع بررسی شده و تکنیکهای مختلف خوشه‌بندی افرادی که نام آن‌ها در مجموعه‌ای از اسناد خبری آورده شده است نیز مورد بررسی قرار میگیرد. این افراد در جوامعی خوشه‌بندی می‌شوند که مواضع مرتبط با یکدیگر دارند. در این مقاله یک روش تشخیص موضع افراد جامعه مبتنی بر یک شبکه دوستی به عنوان مكانيزم پايه معرفی شده و مكانيزم تشخيص جوامع بهبود يافتهاي برمبناي آن ارائه گرديده است. در روش پیشنهادی از ساختار الگوریتم ژنتیک جهت بهبود نرخ تشخیص بهره گرفته شده است. در آزمایش‌ها معیار صحت به منظور مقايسه درنظر گرفته شده است که برای رسیدن به این هدف شاخص رَند نیز استفاده گردیده است. نتایج حاصل از آزمایش‌ها که برمبنای پایگاه‌های داده‌ی واقعی اسناد انتشار یافته در رسانه خبری گوگل نیوز در رابطه با یک موضوع خاص به‌دست‌آمده‌اند، حاکی از کارآمدی و بهره‌وری مطلوب روش پیشنهادی است. پرونده مقاله
      • دسترسی آزاد مقاله

        38 - ارائه ی یک روش بهبود یافته مبتنی بر انتشار برچسب و رویکرد بهینه سازی ماژولاریتی برای تشخیص جوامع در شبکه های اجتماعی پویا
        محمد ستاری کارمران زمانی فر
        تشخیص جوامع در شبکه­های اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکرد­های گوناگونی برای تشخیص جوامع در شبکه­های اجتماعی در حالت پویا وجود دارد. از بین رویکرد­ها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا چکیده کامل
        تشخیص جوامع در شبکه­های اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکرد­های گوناگونی برای تشخیص جوامع در شبکه­های اجتماعی در حالت پویا وجود دارد. از بین رویکرد­ها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا و تصادفی مطرح شده است. این رویکرد شامل روش­های بسیاری است که غالبا مبتنی بر حالت تصادفی این رویکرد هستند. از میان این روش­ها، روش رتبه­بندی برچسب مبتنی بر زمان این رویکرد را از حالت تصادفی خارج کرده است و به آن قطعیت بخشیده است. البته مسلما این رویکرد هم با مشکلاتی مواجه است، یکی از مشکلات این است وقتی یک گره می­خواهد به یک جامعه بپیوندد، ساختار درونی آن جامعه جهت پیوستن گره در نظر گرفته نمی­شود. بنابراین برای حل این مشکل، یک رویکرد جدید به نام حریصانه به رویکرد انتشار برچسب اضافه شده است. رویکرد جدید ارائه­شده به همراه روش رتبه­بندی برچسب مبتنی بر زمان و نسخه­ی غیر­اشتراکی روش انتشار برچسب برجسته­ی گسترش­یافته در مجموعه­های داده­ای مورد ارزیابی اعم از واقعی و ساختگی پیاده­سازی شده­اند. نتایج نشان می­دهد که روش پیشنهادی نسبت به دو روش دیگر از لحاظ میزان صحت براساس دو پارامتر ماژولاریتی و اطلاعات متقابل نرمال شده بهتر عمل کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        39 - افزایش مقدار داده جمع‌آوری شده و کاهش مصرف انرژی با استفاده از کدگذاری شبکه و سینک‌های متحرک در شبکه‌های حسگر بی‌سیم
        احسان خراطی
        شبکه حسگر بی‌سیم شامل تعدادی گره حسگر ثابت بوده که گره‌های سینک برای جمع‌آوری داده‌ها بین گره‌ها حرکت می‌کنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمع‌آوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینک‌های متحرک است که سبب افزایش عمر شبکه‌های حسگر بی‌سیم می‌شود. ا چکیده کامل
        شبکه حسگر بی‌سیم شامل تعدادی گره حسگر ثابت بوده که گره‌های سینک برای جمع‌آوری داده‌ها بین گره‌ها حرکت می‌کنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمع‌آوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینک‌های متحرک است که سبب افزایش عمر شبکه‌های حسگر بی‌سیم می‌شود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گره‌های حسگر منبع به سینک‌های متحرک در شبکه‌های حسگر بی‌سیم ارایه داده که زمان و مکان‌های اقامت سینک‌ها را تعیین می‌کند تا جمع‌آوری داده‌های کدگذاری شده حداکثر شود و تاخیر حرکت سینک‌ها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجمله‌ای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکه‌‌های حسگر بی‌سیم امکان‌پذیر نیست. لذا برای حل این مساله در زمان چندجمله‌ای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیع‌شده پیشنهاد شده تا حرکت سینک‌ها و مکان اقامت آنها را براساس حداکثر کردن مقدار داده‌های کدگذاری شده و نوع مهلت زمانی داده‌ها تعیین کند. با شبیه‌سازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتم‌های پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش داده‌های جمع‌آوری شده و عمر شبکه نسبت به روش‌های فاقد کدگذاری شبکه می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        40 - نقش کارگاههای شیرپزی در شکل‌گیری جریان های فضایی مورد مطالعه: سکونتگاههای نواحی هشترود و چاراویماق (آذربایجان شرقی)
        عباس سعیدی مصطفي طالشی امید رفعت خواه امین ترکمان
        جریان های فضایی مبتنی بر تعامل و روابط روستایی- شهری هستند که به انواع جریان های مختلف افراد، كالا، پول و سرمایه، اطلاعات و نوآوری بین کانون های روستایی و مراکز شهری قابل تفکیک هستند. شکل‌گیری این جریانها مستلزم فراهم‌آمدن بسترهای لازم ساختاری- کارکردی است. آنچه در این چکیده کامل
        جریان های فضایی مبتنی بر تعامل و روابط روستایی- شهری هستند که به انواع جریان های مختلف افراد، كالا، پول و سرمایه، اطلاعات و نوآوری بین کانون های روستایی و مراکز شهری قابل تفکیک هستند. شکل‌گیری این جریانها مستلزم فراهم‌آمدن بسترهای لازم ساختاری- کارکردی است. آنچه در این بین از اهمیت ویژه برخوردار است، پرهیز از رویکردهای مبتنی بر جدایی سکونتگاههای روستایی و شهری و در مقابل تکیه بر پیوستگی اجتماعی- اقتصادی روستایی- شهری است. در کشورهای درحال توسعه آنچه در عمل مانع از شکل‌گیری این گونه شبکه‌های منطقه‌ای است، به عوامل و نیروهای متنوعی بازمی‌گردد که شناسایی آنها در راستای توسعة روستایی- شهری اهمیتی ویژه دارد. البته در این میان، تسهیل گری نهادها و دستگاههای عمرانی و توسعه‌ای، در کنار مشارکت جدی روستاییان می‌تواند نقشی موثر ایفا نماید. این مقاله کوشش دارد با بررسی نحوة عمل کارگاههای شیرپزی در محدودة شهرستان های هشترود و چاراویماق به شناسایی چگونگی ایفای نقش این گونه کارگاهها در شکل‌پذیری روابط و پیوندهای روستایی ـ شهری و تشکیل جریان های محلی و ناحیه‌ای بپردازد. پرونده مقاله
      • دسترسی آزاد مقاله

        41 - ژئوگفتمان جریان تکفیری IS و بازنمایی رسانه ای آن با تمرکز بر رسانه¬های دیجیتال
        امیر محسن زادگان حسین  مسعودنیا امیرمسعود  شهرام نیا سیدجواد  امام جمعه زاده
        این نوشتار در صدد واکاوی عملکرد رسانه ای جریان تکفیری- تروریستی IS می باشد. بر این اساس فرایند گفتمان سازی این جریان در فضای مجازی و شبکه های مجازی مورد مطالعه قرار می گیرد. در واقع روند پی ریزی منظومه گفتمانی و صورت بندی گره های معنایی که موقعیت خودی و دگر را برمی سا چکیده کامل
        این نوشتار در صدد واکاوی عملکرد رسانه ای جریان تکفیری- تروریستی IS می باشد. بر این اساس فرایند گفتمان سازی این جریان در فضای مجازی و شبکه های مجازی مورد مطالعه قرار می گیرد. در واقع روند پی ریزی منظومه گفتمانی و صورت بندی گره های معنایی که موقعیت خودی و دگر را برمی سازد و آن را در موقعیت هژمونیک و برتر می نشاند از مجرا و کانال شبکه های مجازی با بهره-گیری از تکنیک های رسانه ای مدنظر این پژوهش است. بر این مبنا پرسش اصلی نوشتار معطوف بر سنجش میزان سودمندی و فرصت زایی این عرصه های رسانه ای برای اقدامات این جریان و یا در مقابل تهدیدزا بودن این فضاها برای موقعیت این جریان و در کل جریان های تکفیری می باشد. فرضیه این نوشتار نیز دلالت بر مفید بودن این فضا برای این جریان ها به دلیل رویکرد حرفه ای ایشان به شبکه های اجتماعی و اشراف و شناخت بر کارکرد رسانه ها در راستای تکوین روند تروریسم رسانه ای در چارچوب عملیات روانی در تکمیل اقدامات ژئوپلیتیکی می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        42 - مقایسه شبکه‌های عصبی MLP و RBF در تخمین پارامترهای آبخوان‌های محبوس
        طاهره  آذری نوذر  سامانی
        در این مقاله، شبکه‌های عصبی مصنوعی پرسپترون چند لایه (MLP) و تابع پایه شعاعی (RBF) جهت تعیین پارامترهای آبخوان محبوس (قابلیت انتقال آبخوان و ضریب ذخیره) طراحی گردیده است. تابع چاه مربوط به آبخوان‌های محبوس به این شبکه‌‌ها آموزش داده شده است. با اعمال تکنیک آنالیز مولفه‌ چکیده کامل
        در این مقاله، شبکه‌های عصبی مصنوعی پرسپترون چند لایه (MLP) و تابع پایه شعاعی (RBF) جهت تعیین پارامترهای آبخوان محبوس (قابلیت انتقال آبخوان و ضریب ذخیره) طراحی گردیده است. تابع چاه مربوط به آبخوان‌های محبوس به این شبکه‌‌ها آموزش داده شده است. با اعمال تکنیک آنالیز مولفه‌ اصلی بر مجموعه داده‌های آموزش، ساختار شبکه MLP و RBF به ترتیب با آرایش (1×12×1) و (1×14×1) صرف نظر از تعداد داده‌های آزمون پمپاژ ثابت گردید. این شبکه‌ها با دریافت هر مجموعه داده آزمون پمپاژ واقعی، مختصات نقطه انطباق بهینه را تولید می‎کند. سپس مختصات نقطه انطباق با حل تحلیلی تایس (1935) ترکیب شده و مقادیر پارامترهای آبخوان محاسبه می‌شود. توانایی تعمیم و عملکرد این شبکه‌ها با 100000 مجموعه داده سنتز شده ارزیابی گردید و دقت آن‌ها با استفاده از داده‌های دو آزمون پمپاژ واقعی با روش انطباق منحنی تیپ مقایسه شده است. نتایج حاصل از مدلسازی تابع چاه در آبخوان محبوس نشان داد که اگر چه هر دو مدل‌ شبکه عصبی MLP و RBF می‌توانند پارامترهای آبخوان را با دقت بالایی تعیین نمایند و خطاهای گرافیکی حاصل از روش‌های انطباق منحنی تیپ را حذف کنند اما شبکه MLP طراحی‌شده از دقت بالاتری نسبت به شبکه RBF برخوردار می‌باشد به همین دلیل شبکه MLP پیشنهادی به عنوان یک روش خودکار، دقیق و سریع جهت تعیین پارامترهای آبخوان محبوس توصیه می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        43 - بررسی کارایی مدل هیبریدی هالت-وینترز موجکی (WHW)در شبیه¬سازی تراز سطح ایستابی آبخوان ساحلی ارومیه
        محمد نخعی فرشاد  علیجانی میرعربی علی حميدرضا  ناصري
        پیش بینی تراز سطح آب زیرزمینی به‌منظور درک صحیح در مورد روند تغییرات آبخوان و مدیریت و برنامه ریزي این منابع آبی ارزشمند، بسیار مهم است. این مقاله از مدل هیبریدی هالت وینترز موجکی(WHW) برای اولین بار در شبیه‌سازی تراز سطح ایستابی بهره گرفته است. بدین منظور از سری زمانی چکیده کامل
        پیش بینی تراز سطح آب زیرزمینی به‌منظور درک صحیح در مورد روند تغییرات آبخوان و مدیریت و برنامه ریزي این منابع آبی ارزشمند، بسیار مهم است. این مقاله از مدل هیبریدی هالت وینترز موجکی(WHW) برای اولین بار در شبیه‌سازی تراز سطح ایستابی بهره گرفته است. بدین منظور از سری زمانی 16 ساله نوسانات ماهانه تراز سطح آب زیرزمینی در دو چاه مشاهده-ای آبخوان ساحلی ارومیه استفاده شد. در WHW سری زمانی مادر به چندین زیر سری با مقیاس های زمانی مختلف تبدیل شد، سپس زیر سری های زمانی به‌صورت تک‌تک به‌عنوان ورودی مدل HW قرار گرفته و با تجمیع خروجی ها تراز محاسباتی سطح ایستابی به دست آمد. پس از آن عملکرد مدل WHW با مدل های خطی ARIMA، HW وSARIMA و نیز مدل های هوشمند غیرخطی شبکه عصبی(ANN) و رگرسیون بردار پشتیبان(SVR) مورد ارزیابی قرار گرفت. نتایج نشان داد که در مدل WHW در مقایسه با مدل های خطی، معیار خطای NSE و RMSE‌ در مرحله آزمون به ترتیب تا 30 و 60 درصد ارتقا یافته و در مقایسه با مدل های غیرخطی ANN و SVR عملکرد برابر و مشابه داشته است. همچنین نتایج نشان داد که هرچه تراز سطح آب زیرزمینی از تناوب های چندگانه و غیرفصلی بیشتری برخوردار باشد، دقت مدل WHWدر قیاس با مدل های خطی بیشتر می شود. پرونده مقاله
      • دسترسی آزاد مقاله

        44 - تأثیر سرمایۀ اجتماعی شبکه بر دستیابی به مقام سیاسی
        کیومرث  اشتریان طاهره مهرورزیان
        در جوامع مختلف برای کسب قدرت به مثابه مهم ترین و تأثیرگذارترین عنصر در زندگی سیاسی- اجتماعی، همواره رقابت ها و کشمکش های جدی وجود داشته و افراد به طرق گوناگونی برای رسیدن به قدرت با هم رقابت می کنند. سرمایۀ اجتماعی بازیگران می تواند در تعیین نتیجۀ نهایی رقابت بسیار مؤثر چکیده کامل
        در جوامع مختلف برای کسب قدرت به مثابه مهم ترین و تأثیرگذارترین عنصر در زندگی سیاسی- اجتماعی، همواره رقابت ها و کشمکش های جدی وجود داشته و افراد به طرق گوناگونی برای رسیدن به قدرت با هم رقابت می کنند. سرمایۀ اجتماعی بازیگران می تواند در تعیین نتیجۀ نهایی رقابت بسیار مؤثر باشد و هرچه داوطلبین و بازیگران عرصۀ رقابت از ارتباطات شبکه ای و در نتیجه حمایت شبکه های جمعی بیشتری برخوردار باشند، می توانند حمایت گروه ها و شبکه های صاحب نفوذ و قدرت را جلب کرده و امکان دستیابی به مقام سیاسی برای آن ها بیشتر فراهم خواهد بود. مسئلۀ اساسی مقالۀ حاضر، چگونگی تأثیر سرمایۀ اجتماعی شبکه بر دستیابی به مقام سیاسی بوده، روش تحلیل مورد نظر در اینجا روش توصیفی و تحلیلی است. پرونده مقاله
      • دسترسی آزاد مقاله

        45 - تبدیل توالی پروتئین به تصویر جهت طبقه¬بندی با شبکه عصبی کانولوشنی
        رضا احسن منصور ابراهیمی روح الله دیانت
        از آنجا که روش‌‌های مخصوص طبقه‌‌بندی توالی یادگیری ماشین، جهت طبقه‌‌بندی پروتئین‌‌های سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالی‌‌ها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روش‌‌های مختلف با چکیده کامل
        از آنجا که روش‌‌های مخصوص طبقه‌‌بندی توالی یادگیری ماشین، جهت طبقه‌‌بندی پروتئین‌‌های سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالی‌‌ها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روش‌‌های مختلف بازنمایی توالی پروتئین، جهت طبقه‌‌بندی توالی پروتئین افراد سالم و سرطان خون، مورد بررسی قرار گرفته است. نتایج نشان داد که تبدیل حروف اسید آمینه به بردار ویژگی یک‌‌بعدی در طبقه بندی 2 کلاس موفق نبود و فقط یک کلاس مریض تشخیص داده شد. با تغییر بردار ویژگی به‌‌صورت اعداد رنگی دقت تشخیص کلاس سالم کمی بهبود یافت. روش بازنمایی توالی پروتئینی به‌‌صورت یکپارچه دودویی، با ابتکار حفظ دنباله توالی در دو حالت یک‌بعدی و دوبعدی(تصویر با اعمال فیلتر گابور)، نسبت به روشهای قبلی موثرتر بود. بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور با دقت 100% توالی پروتئین افراد سالم و 98.6% توالی پروتئین افراد دارای سرطان خون را طبقه‌‌بندی کرد. یافته‌‌های این تحقیق نشان داد که بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور، می‌‌تواند به‌‌عنوان روش موثر جدید دربازنمایی توالی‌‌های پروتئینی جهت طبقه‌‌بندی، ارایه نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        46 - یک مدل کنترل دسترسی برای شبکه اجتماعی آنلاین از طریق ارتباطات کاربربه‌کاربر
        محمد جواد پیران محمود دی پیر
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی ب چکیده کامل
        با فراگیر شدن شبکه‌های اجتماعی و رشد افزون اطلاعات به اشتراک‌گذاری شده در آن‌ها، کاربران این شبکه‌ها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی داده‌ها قرار دارند. تنظیمات حریم‌خصوصی گنجانده‌شده در این شبکه‌ها به کاربران کنترل کاملی در جهت مدیریت و خصوصی‌سازی دسترسی به اطلاعات اشتراکی‌شان توسط کاربران دیگر نمی‌دهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربه‌کاربر پیشنهاد شد که امکان بیان سیاست‌های حریم شخصی و کنترل دسترسی دقیق‌تر و حرفه‌ای‌تری را برحسب الگو و عمق روابط میان کاربران در شبکه‌های اجتماعی فراهم می‌کند. در این مقاله با به‌کارگیری روش شاخصه‌ای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاست‌های دقیق‌تری نسبت به مدل‌های قبلی ارائه‌شده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافته‌های یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد می‌رسد که با افزایش مشخصه شمارشی تعریف‌شده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتم‌های ارائه‌شده در روش‌های قبلی افزایش می‌یابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتم‌های قبلی عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        47 - نقش آفرینی عوامل سازمانی بر رفتار خرید مصرف کننده در شبکه¬های اجتماعی
        زهره دهدشتی شاهرخ میترا دانش پرور وحید  ناصحی فر وحید  خاشعی
        صنعت پوشاک در سالهای اخیر با رشد زیادی در شبکه های اجتماعی روبه رو بوده است. عوامل زیادی بر خرید پوشاک از شبکه های اجتماعی مؤثر هستند که یکی از این عوامل مهم و تأثیرگذار، عوامل سازمانی است. از این رو، هدف این پژوهش، بررسی عوامل سازمانی مؤثر بر مصرف کننده در خرید از طریق چکیده کامل
        صنعت پوشاک در سالهای اخیر با رشد زیادی در شبکه های اجتماعی روبه رو بوده است. عوامل زیادی بر خرید پوشاک از شبکه های اجتماعی مؤثر هستند که یکی از این عوامل مهم و تأثیرگذار، عوامل سازمانی است. از این رو، هدف این پژوهش، بررسی عوامل سازمانی مؤثر بر مصرف کننده در خرید از طریق شبکه های اجتماعی است. در انجام این تحقیق از روش ترکیبی استفاده شده است. در بخش کیفی با بررسی ادبیات و مصاحبه با فروشندگان فعال در شبکه های اجتماعی متونی تهیه و کدگذاری گردید، مؤلفه ها در چهار مقوله نهایی دسته بندی و در قالب مدل اولیه ارائه شدند. در بخش کمی، بر اساس مدل اولیه، پرسشنامه ای تدوین و در اختیار 385 نفر از خریداران پوشاک در شبکه های قرار گرفت و برای تحلیل داده ها از روش معادلات ساختاری و برای بررسی نقش میانجی از آزمون سوبل استفاده شد. این پژوهش تأثیر مستقل و ترکیبی متغیرهای سازمانی مؤثر بر اعتماد افراد در خرید پوشاک از طریق شبکه های اجتماعی را مورد بررسی قرار داده است. نتایج بدست آمده نشان داد کیفیت اطلاعات، امنیت معامله، شهرت شرکت و مکان شرکت تأثیر معنی داری بر اعتماد افراد، خرید پوشاک از طریق شبکه های اجتماعی، تبلیغات توصیه ای و وفاداری آنها دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        48 - ارائه روشی جدید مبتنی بر مدل کوکومو بمنظور افزایش دقت تخمین تلاش در پروژه های نرم افزاری
        مهدیه سالاری وحید   خطیبی بردسیری عمید  خطیبی بردسیری
        تخمین و برآورد معیارها یک فعالیت حیاتی در پروژه‌های نرم‌افزاری محسوب می‌شود. به‌طوری‌که تخمین تلاش در مراحل اولیه توسعه نرم‌افزار، یکی از مهم‌ترین چالش‌های مدیریت پروژه‌های نرم‌افزاری است. تخمین نادرست می‌تواند منجر به شکست پروژه گردد. لذا یکی از فعالیت‌های اصلی و کلید چکیده کامل
        تخمین و برآورد معیارها یک فعالیت حیاتی در پروژه‌های نرم‌افزاری محسوب می‌شود. به‌طوری‌که تخمین تلاش در مراحل اولیه توسعه نرم‌افزار، یکی از مهم‌ترین چالش‌های مدیریت پروژه‌های نرم‌افزاری است. تخمین نادرست می‌تواند منجر به شکست پروژه گردد. لذا یکی از فعالیت‌های اصلی و کلیدی در توسعه مؤثر و کارآمد پروژه‌های نرم‌افزاری تخمین دقیق هزینه‌های نرم‌افزار است. ازاین‌رو در این پژوهش دو روش به‌منظور تخمین تلاش در پروژه‌های نرم‌افزاری ارائه شده است، که در این روش ها سعی شده با تجزیه‌وتحلیل محرک‌ها و استفاده از الگوریتم‌های فرا ابتکاری و ترکیب با شبکه عصبی راهی برای افزایش دقت در تخمین تلاش پروژه های نرم افزاری ایجاد شود. روش اول تأثیر الگوریتم فاخته جهت بهینه‌سازی ضرایب تخمین مدل کوکومو و روش دوم به صورت ترکیبی از شبکه عصبی و الگوریتم بهینه‌سازی فا خته جهت افزایش دقت برآورد تلاش توسعه نرم‌افزار ارائه‌شده است. نتایج بدست آمده روی دو پایگاه داده واقعی نشان دهنده عملکرد مطلوب روش ارائه شده در مقایسه با سایر روشهاست. پرونده مقاله
      • دسترسی آزاد مقاله

        49 - بهبود الگوریتم رقابت استعماری برای حل مسئله جایگذاری نودها در شبکه¬های حسگر بی¬سیم گرید سه¬بعدی
        سید وفا بارخدا همت شیخی سودابه محمدی
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است چکیده کامل
        یکی از زمینه های تحقیقاتی اساسی و مهم در شبکه های حسگر بی سیم نحوه جایگذاری نودهای حسگر است به گونه ای که با کمترین تعداد نود تمامی نقاط هدف پوشش داده شوند و اتصال میان تمام نودها و نود چاهک برقرار باشد. در این مقاله از یک روش جدید که بر اساس الگوریتم رقابت استعماری است برای حل مسئله ذکر شده استفاده شده است. در روش پیشنهاد شده امکان مهاجرت مستعمره ها از امپراطوری های ضعیف به امپراطوری های قوی تر به الگوریتم رقابت استعماری اضافه شده است. ایده مهاجرت از جوامع انسانی الهام گرفته شده است که انسان-ها در برخی شرایط تصمیم به مهاجرت از یک کشور به کشور دیگر می کنند. شبکه حسگر بی سیم به صورت سه بعدی و گرید در نظر گرفته شده است و نودهای حسگر فقط می توانند در نقاط تقاطع گرید قرار بگیرند. این در حالیست که نقاط هدف ممکن است در هر مکانی از فضای سه بعدی پراکنده باشند. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم های مشابه از تعداد نود حسگر کمتری برای حل مسئله استفاده می کند و همچنین دارای زمان اجرای بسیار کمتری است. پرونده مقاله
      • دسترسی آزاد مقاله

        50 - بیشینه¬سازی طول عمر شبکه¬های حسگر صوتی زیر¬آبی با جایگذاری بهینه گره¬های رله
        زهرا  محمدی محدثه  سلیمان¬پور¬مقدم داریوش  عباسی¬مقدم سیامک طالبی
        شبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردا چکیده کامل
        شبکه های حسگر صوتی زیر آبی به دلیل ویژگی های مطلوب خود و کاربرد های عملی گسترده در زمینه های ارتباطی مختلف، توجه زیادی را به خود جلب کرده اند. از آن جا که گره های حسگر زیر آبی دارای هزینه ی بالا و پیچیدگی جایگذاری هستند، افزایش طول عمر این شبکه ها از اهمیت زیادی برخوردار است. گره های رله نقش مهمی در کاهش فاصله مخابراتی و انرژی مصرفی دارند. اما، مسئله مهم قرار گیری بهره ور گره های رله اطراف گره های بحرانی شبکه به منظور جلوگیری از حذف آن ها و در نتیجه افزایش طول عمر شبکه است. برای این منظور، در این مقاله روشی جدید به نام جایگذاری بهره ور گره رله (ERS) معرفی شده است که شامل فرمول بندی کردن مکان هر گره رله به صورت یک مسئله بهینه سازی غیر محدب است. در حقیقت، وجود قیود تفاضل محدب منجر به غیر محدب شدن مسئله بهینه سازی پیشنهادی می شود و دستیابی به جواب بهینه را دشوار می سازد. از این رو، در گام بعد با پیشنهاد یک تبدیل جدید، مسئله مذکور به معادل محدب خود تبدیل می-شود. مهم ترین مزیت مسئله برنامه ریزی محدب، قابلیت دستیابی به جواب بهینه مسئله است. نتایج شبیه سازی نشان دهنده برتری عملکرد روش پیشنهادی در طول عمر و بهره وری نسبت به روش ابتکاری پیشین تنظیم گره رله (RA) است. پرونده مقاله
      • دسترسی آزاد مقاله

        51 - An Intelligent Algorithm for the Process Section of Radar Surveillance Systems
        Habib Rasi
        In this paper, an intelligent algorithm for clustering, intra-pulse modulation detection and separation and identification of overlapping radar pulse train is presented. In most cases, based only on primary features of incoming radar signals, the modern electronic intel چکیده کامل
        In this paper, an intelligent algorithm for clustering, intra-pulse modulation detection and separation and identification of overlapping radar pulse train is presented. In most cases, based only on primary features of incoming radar signals, the modern electronic intelligence system cannot recognize the different devices of the same type or class. A very important role is played by Measurement and Signature Intelligence. A radar intercept receiver passively collects incoming pulse samples from a number of unknown emitters. The information such as Pulse Repetition Interval (PRI), Angle of Arrival (AoA), Pulse Width (PW), Radio Frequencies (RF), and Doppler shifts are not usable. In the proposed algorithm, for clustering of overlapping pulses received from self-organization neural network SOFM (due to its high accuracy in comparison with other neural networks, such as CLNN and neural networks (Fuzzy ART), and for detecting intra-pulse modulation type, matrix method, and for identifying the radar type, RBF neural network have been used. The simulation results of the proposed algorithm shows that in the presence 5% noise and 5% missing pulse, the accuracy of the clustering part of the proposed algorithm is equivalent to 91/8%, intra-pulse modulation recognition accuracy is 98%, the detection accuracy is 2/99%, and the total output of the algorithm precision is 89/244%, respectively. پرونده مقاله
      • دسترسی آزاد مقاله

        52 - A Unicast Tree-Based Data Gathering Protocol for Delay Tolerant Mobile Sensor Networks
        Zeynab Mottaginia Ali Ghaffari
        The Delay Tolerant Mobile Sensor Networks (DTMSNs) distinguish themselves from conventional sensor networks by means of some features such as loose connectivity, node mobility, and delay tolerability. It needs to be acknowledged that traditional end-to-end routing proto چکیده کامل
        The Delay Tolerant Mobile Sensor Networks (DTMSNs) distinguish themselves from conventional sensor networks by means of some features such as loose connectivity, node mobility, and delay tolerability. It needs to be acknowledged that traditional end-to-end routing protocols cannot be applied usefully in such challenging network conditions because of intermittent connections and/or long delays. Hence, this research is intended to propose a Unicast Tree-based Data Gathering protocol (UTDG) to resolve this problem. A UTDG includes 3 phases: tree formation phase, data collection and data transmission phase, and finally the updating phase. The proposed protocol constructs a tree in each community on the basis of transmission ranking, contact probability and the link expiration time. The selection of the next-hop node is based on the tree structure rather than forwarding the message to the neighbor node directly. Each node unicasts the data to its parent in the related community, and the root of the tree successively sends the data to the sink node. The authors contend, based on the simulation results of the study, that the proposed protocol can gain significantly higher message delivery rates with lower transmission overhead and also lower delay in data delivery than the other existing DTMSNs routing protocols in some applications. پرونده مقاله
      • دسترسی آزاد مقاله

        53 - High I/Q Imbalance Receiver Compensation and Decision Directed Frequency Selective Channel Estimation in an OFDM Receiver Employing Neural Network
        ابوالفضل فلاحتی Sajjad Nasirpour
        The disparity introduced between In-phase and Quadrature components in a digital communication system receiver known as I/Q imbalance is a prime objective within the employment of direct conversion architectures. It reduces the performance of channel estimation and caus چکیده کامل
        The disparity introduced between In-phase and Quadrature components in a digital communication system receiver known as I/Q imbalance is a prime objective within the employment of direct conversion architectures. It reduces the performance of channel estimation and causes to receive the data symbol with errors. This imbalance phenomenon, at its lowest still can result very serious signal distortions at the reception of an OFDM multi-carrier system. In this manuscript, an algorithm based on neural network scenario, is proposed that deploys both Long Training Symbols (LTS) as well as data symbols, to jointly estimate the channel and to compensate parameters that are damaged by I/Q imbalanced receiver. In this algorithm, we have a tradeoff between these parameters. I.e. when the minimum CG mean value is required, the minimum CG mean value could be chosen without others noticing it, but in usual case we have to take into account other parameters too, the limited values for the aimed parameters must be known. It uses the first iterations to train the system to reach the suitable value of GC without error floor. In this present article, it is assumed that the correlation between subcarriers is low and a few numbers of training and data symbols are used. The simulation results show that the proposed algorithm can compensate the high I/Q imbalance values and estimate channel frequency response more accurately compared with to date existing methods. پرونده مقاله
      • دسترسی آزاد مقاله

        54 - A New Cooperative Approach for Cognitive Radio Networks with Correlated Wireless Channels
        Mehdi  Ghamari Adian حسن آقایی نیا
        An effective cooperative cognitive radio system is proposed, when the wireless channels are highly correlated. The system model consists of two multi-antenna secondary users (SU TX and SU RX), constituting the desired link and some single-antenna primary and secondary u چکیده کامل
        An effective cooperative cognitive radio system is proposed, when the wireless channels are highly correlated. The system model consists of two multi-antenna secondary users (SU TX and SU RX), constituting the desired link and some single-antenna primary and secondary users. The objective is the maximization of the data rates of the desired SU link subject to the interference constraints on the primary users. An effective system, exploiting Transmit Beamforming (TB) at SU TX, cooperation of some single-antenna SUs and Cooperative Beamforming (CB) at them and the antenna selection at SU RX to reduce the costs associated with RF-chains at the radio front end at SU RX, is proposed. Due to the issue of MIMO channels with correlated fading, some problems arise such as inapplicability of the well-known Grassmanian Beamforming as TB scheme at SU TX. We then propose a method to overcome this problem. After formulating the problem, a novel iterative scheme is proposed to find the best TB weight vector in SU TX and best subset of antennas at SU RX, considering the correlated channel. پرونده مقاله
      • دسترسی آزاد مقاله

        55 - Multiple Antenna Relay Beamforming for Wireless Peer to Peer Communications
        Mohammad Hossein Golbon Haghighi Behrad Mahboobi Mehrdad  Ardebilipour
        This paper deals with optimal beamforming in wireless multiple-input-multiple-output (MIMO) relay networks that involves multiple concurrent source-destination pairs with imperfect channel state information (CSI) at the relays. Our aim is the optimization of the MIMO re چکیده کامل
        This paper deals with optimal beamforming in wireless multiple-input-multiple-output (MIMO) relay networks that involves multiple concurrent source-destination pairs with imperfect channel state information (CSI) at the relays. Our aim is the optimization of the MIMO relay weights that minimize the total relay transmit power subject to signal-to-interference-plus-noise ratio (SINR) of all destinations to be kept above a certain threshold. Since power minimization is a non-convex quadratically constrained quadratic programming (QCQP), we use semi-definite programming (SDP) relaxation of above mentioned problem by using a randomization technique. Numerical Monte Carlo simulations verify the performance gain of our proposed multiple antenna relay system in terms of transmit power and symbol error probability. پرونده مقاله
      • دسترسی آزاد مقاله

        56 - Load Balanced Spanning Tree in Metro Ethernet Networks
        Ghasem Mirjalily Samira Samadi
        Spanning Tree Protocol (STP) is a link management standard that provides loop free paths in Ethernet networks. Deploying STP in metro area networks is inadequate because it does not meet the requirements of these networks. STP blocks redundant links, causing the risk of چکیده کامل
        Spanning Tree Protocol (STP) is a link management standard that provides loop free paths in Ethernet networks. Deploying STP in metro area networks is inadequate because it does not meet the requirements of these networks. STP blocks redundant links, causing the risk of congestion close to the root. As a result, STP provides poor support for load balancing in metro Ethernet networks. A solution for this problem is using multi-criteria spanning tree by considering criterions related to load balancing over links and switches. In our previous work, an algorithm named Best Spanning Tree (BST) is proposed to find the best spanning tree in a metro Ethernet network. BST is based on the computation of total cost for each possible spanning tree; therefore, it is very time consuming especially when the network is large. In this paper, two heuristic algorithms named Load Balanced Spanning Tree (LBST) and Modified LBST (MLBST) will be proposed to find the near-optimal balanced spanning tree in metro Ethernet networks. The computational complexity of the proposed algorithms is much less than BST algorithm. Furthermore, simulation results show that the spanning tree obtained by proposed algorithms is the same or similar to the spanning tree obtained by BST algorithm. پرونده مقاله
      • دسترسی آزاد مقاله

        57 - Node to Node Watermarking in Wireless Sensor Networks for Authentication of Self Nodes
        Hassan Farsi Seyed Morteza Nourian
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for gener چکیده کامل
        In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for generation, embedding and detection of security ID are designed. The collected data packets by the nodes are marked using security ID. In the proposed method, header is used to mark the packets. Since the nature of the sensor networks is cooperative, using the head of the packets is proposed for authentication. Also using the marked head can prevent from sending and receiving fake data in the other nodes. Simulations have been performed in environments with imposing unrealistic data and having a probability from 1% to 10%. Comparing the proposed method with other methods shows that the proposed method in term of security, reducing traffic and increasing network lifetime is more effective. پرونده مقاله
      • دسترسی آزاد مقاله

        58 - Joint Relay Selection and Power Allocation in MIMO Cooperative Cognitive Radio Networks
        Mehdi  Ghamari Adian حسن آقایی نیا
        In this work, the issue of joint relay selection and power allocation in Underlay MIMO Cooperative Cognitive Radio Networks (U-MIMO-CCRN) is addressed. The system consists of a number of secondary users (SUs) in the secondary network and a primary user (PU) in the prima چکیده کامل
        In this work, the issue of joint relay selection and power allocation in Underlay MIMO Cooperative Cognitive Radio Networks (U-MIMO-CCRN) is addressed. The system consists of a number of secondary users (SUs) in the secondary network and a primary user (PU) in the primary network. We consider the communications in the link between two selected SUs, referred to as the desired link which is enhanced using the cooperation of one of the existing SUs. The core aim of this work is to maximize the achievable data rate in the desired link, using the cooperation of one of the SUs which is chosen opportunistically out of existing SUs. Meanwhile, the interference due to the secondary transmission on the PU should not exceed the tolerable amount. The approach to determine the optimal power allocation, i.e. the optimal transmits covariance and amplification matrices of the SUs, and also the optimal cooperating SU is proposed. Since the proposed optimal approach is a highly complex method, a low complexity approach is further proposed and its performance is evaluated using simulations. The simulation results reveal that the performance loss due to the low complexity approach is only about 14%, while the complexity of the algorithm is greatly reduced. پرونده مقاله
      • دسترسی آزاد مقاله

        59 - Ant Colony Scheduling for Network On Chip
        Neda  Dousttalab Mohammad Ali Jabraeil Jamali Ali Ghaffari
        The operation scheduling problem in network on chip is NP-hard; therefore effective heuristic methods are needful to provide modal solutions. This paper introduces ant colony scheduling, a simple and effective method to increase allocator matching efficiency and hence n چکیده کامل
        The operation scheduling problem in network on chip is NP-hard; therefore effective heuristic methods are needful to provide modal solutions. This paper introduces ant colony scheduling, a simple and effective method to increase allocator matching efficiency and hence network performance, particularly suited to networks with complex topology and asymmetric traffic patterns. Proposed algorithm has been studied in torus and flattened-butterfly topologies with multiple types of traffic pattern. Evaluation results show that this algorithm in many causes has showed positive effects on reducing network delays and increased chip performance in comparison with other algorithms. پرونده مقاله
      • دسترسی آزاد مقاله

        60 - Trust evaluation in unsupervised network: A fuzzy logic approach
        Golnar Assadat  Afzali Monireh Hosseini
        Because of the possibility of anonymity and impersonation in social networks, trust plays an important role in these networks. Pear to pear networks, by eliminating the supervisor roles, besides its benefit in decreasing management costs, have problems in trust and secu چکیده کامل
        Because of the possibility of anonymity and impersonation in social networks, trust plays an important role in these networks. Pear to pear networks, by eliminating the supervisor roles, besides its benefit in decreasing management costs, have problems in trust and security of users. In this research, by using social networks as supervised networks, trust level of users is evaluated and by identifying these users in unsupervised networks, appropriate trust level is assigned to them. پرونده مقاله
      • دسترسی آزاد مقاله

        61 - Scalable Community Detection through Content and Link Analysis in Social Networks
        Zahra  Arefian Mohammad Reza  Khayyam Bashi
        Social network analysis is an important problem that has been attracting a great deal of attention in recent years. Such networks provide users many different applications and features; as a result, they have been mentioned as the most important event of recent decades. چکیده کامل
        Social network analysis is an important problem that has been attracting a great deal of attention in recent years. Such networks provide users many different applications and features; as a result, they have been mentioned as the most important event of recent decades. Using features that are available in the social networks, first discovering a complete and comprehensive communication should be done. Many methods have been proposed to explore the community, which are community detections through link analysis and nodes content. Most of the research exploring the social communication network only focuses on the one method, while attention to only one of the methods would be a confusion and incomplete exploration. Community detections is generally associated with graph clustering, most clustering methods rely on analyzing links, and no attention to regarding the content that improves the clustering quality. In this paper, to scalable community detections, an integral algorithm is proposed to cluster graphs according to link structure and nodes content, and it aims finding clusters in the groups with similar features. To implement the Integral Algorithm, first a graph is weighted by the algorithm according to the node content, and then network graph is analyzed using Markov Clustering Algorithm, in other word, strong relationships are distinguished from weak ones. Markov Clustering Algorithm is proposed as a Multi-Level one to be scalable. The proposed Integral Algorithm was tested on real datasets, and the effectiveness of the proposed method is evaluated. پرونده مقاله
      • دسترسی آزاد مقاله

        62 - COGNISON: A Novel Dynamic Community Detection Algorithm in Social Network
        Hamideh Sadat Cheraghchi Ali Zakerolhossieni
        The problem of community detection has a long tradition in data mining area and has many challenging facet, especially when it comes to community detection in time-varying context. While recent studies argue the usability of social science disciplines for modern social چکیده کامل
        The problem of community detection has a long tradition in data mining area and has many challenging facet, especially when it comes to community detection in time-varying context. While recent studies argue the usability of social science disciplines for modern social network analysis, we present a novel dynamic community detection algorithm called COGNISON inspired mainly by social theories. To be specific, we take inspiration from prototype theory and cognitive consistency theory to recognize the best community for each member by formulating community detection algorithm by human analogy disciplines. COGNISON is placed in representative based algorithm category and hints to further fortify the pure mathematical approach to community detection with stabilized social science disciplines. The proposed model is able to determine the proper number of communities by high accuracy in both weighted and binary networks. Comparison with the state of art algorithms proposed for dynamic community discovery in real datasets shows higher performance of this method in different measures of Accuracy, NMI, and Entropy for detecting communities over times. Finally our approach motivates the application of human inspired models in dynamic community detection context and suggest the fruitfulness of the connection of community detection field and social science theories to each other. پرونده مقاله
      • دسترسی آزاد مقاله

        63 - Analysis and Evaluation of Techniques for Myocardial Infarction Based on Genetic Algorithm and Weight by SVM
        hojatallah hamidi Atefeh Daraei
        Although decreasing rate of death in developed countries because of Myocardial Infarction, it is turned to the leading cause of death in developing countries. Data mining approaches can be utilized to predict occurrence of Myocardial Infarction. Because of the side effe چکیده کامل
        Although decreasing rate of death in developed countries because of Myocardial Infarction, it is turned to the leading cause of death in developing countries. Data mining approaches can be utilized to predict occurrence of Myocardial Infarction. Because of the side effects of using Angioplasty as main method for diagnosing Myocardial Infarction, presenting a method for diagnosing MI before occurrence seems really important. This study aim to investigate prediction models for Myocardial Infarction, by applying a feature selection model based on Wight by SVM and genetic algorithm. In our proposed method, for improving the performance of classification algorithm, a hybrid feature selection method is applied. At first stage of this method, the features are selected based on their weights, using weight by Support Vector Machine. At second stage, the selected features, are given to genetic algorithm for final selection. After selecting appropriate features, eight classification methods, include Sequential Minimal Optimization, REPTree, Multi-layer Perceptron, Random Forest, K-Nearest Neighbors and Bayesian Network, are applied to predict occurrence of Myocardial Infarction. Finally, the best accuracy of applied classification algorithms, have achieved by Multi-layer Perceptron and Sequential Minimal Optimization. پرونده مقاله
      • دسترسی آزاد مقاله

        64 - Coverage Improving with Energy Efficient in Wireless Sensor Networks
        Amir Pakmehr Ali Ghaffari
        Wireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service qua چکیده کامل
        Wireless sensor networks (WSNs) are formed by numerous sensors nodes that are able to sense different environmental phenomena and to transfer the collected data to the sink. The coverage of a network is one of the main discussion and one of the parameters of service quality in WSNs. In most of the applications, the sensor nodes are scattered in the environment randomly that causes the density of the nodes to be high in some regions and low in some other regions. In this case, some regions are not covered with any nodes of the network that are called covering holes. Moreover, creating some regions with high density causes extra overlapping and consequently the consumption of energy increases in the network and life of the network decreases. The proposed approach causes an increase in life of the network and an increase in it through careful selection of the most appropriate approach as cluster head node and form clusters with a maximum length of two steps and selecting some nodes as redundancy nodes in order to cover the created holes in the network. The proposed scheme is simulated using MATLAB software. The function of the suggested approach will be compared with Learning Automata based Energy Efficient Coverage protocol (LAEEC) approach either. Simulation results shows that the function of the suggested approach is better than LAEEC considering the parameters such as average of the active nodes, average remaining energy in nodes, percent of network coverage and number of control packets. پرونده مقاله
      • دسترسی آزاد مقاله

        65 - Analysis of expert finding algorithms in social network in order to rank the top algorithms
        احمدآقا کاردان Behnam Bozorgi
        The ubiquity of Internet and social networks have turned question and answer communities into an environment suitable for users to ask their questions about anything or to share their knowledge by providing answers to other users’ questions. These communities designed f چکیده کامل
        The ubiquity of Internet and social networks have turned question and answer communities into an environment suitable for users to ask their questions about anything or to share their knowledge by providing answers to other users’ questions. These communities designed for knowledge-sharing aim to improve user knowledge, making it imperative to have a mechanism that can evaluate users’ knowledge level or in other words “to find experts”. There is a need for expert-finding algorithms in social networks or any other knowledge sharing environment like question and answer communities. There are various content analysis and link analysis methods for expert-finding in social networks. This paper aims to challenge four algorithms by applying them to our dataset and analyze the results in order to compare the algorithms. The algorithms suitable for expert finding has been found and ranked. Based on the results and tests it is concluded that the Z-score algorithm has a better performance than others. پرونده مقاله
      • دسترسی آزاد مقاله

        66 - Node Classification in Social Network by Distributed Learning Automata
        Ahmad Rahnama Zadeh محمدرضا میبدی Masoud Taheri Kadkhoda
        The aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitio چکیده کامل
        The aim of this article is improving the accuracy of node classification in social network using Distributed Learning Automata (DLA). In the proposed algorithm using a local similarity measure, new relations between nodes are created, then the supposed graph is partitioned according to the labeled nodes and a network of Distributed Learning Automata is corresponded on each partition. In each partition the maximal spanning tree is determined using DLA. Finally nodes are labeled according to the rewards of DLA. We have tested this algorithm on three real social network datasets, and results show that the expected accuracy of presented algorithm is achieved. پرونده مقاله
      • دسترسی آزاد مقاله

        67 - A Novel Resource Allocation Algorithm for Heterogeneous Cooperative Cognitive Radio Networks
        Mehdi Ghamari Adian
        In cognitive radio networks (CRN), resources available for use are usually very limited. This is generally because of the tight constraints by which the CRN operate. Of all the constraints, the most critical one is the level of permissible interference to the primary us چکیده کامل
        In cognitive radio networks (CRN), resources available for use are usually very limited. This is generally because of the tight constraints by which the CRN operate. Of all the constraints, the most critical one is the level of permissible interference to the primary users (PUs). Attempts to mitigate the limiting effects of this constraint, thus achieving higher productivity is a current research focus and in this work, cooperative diversity is investigated as a promising solution for this problem. Cooperative diversity has the capability to achieve diversity gain for wireless networks. Thus, in this work, the possibility of and mechanism for achieving greater utility for the CRN when cooperative diversity is incorporated are studied carefully. To accomplish this, a resource allocation (RA) model is developed and analyzed for the heterogeneous, cooperative CRN. In the considered model, during cooperation, a best relay is selected to assist the secondary users (SUs) that have poor channel conditions. Overall, the cooperation makes it feasible for virtually all the SUs to improve their transmission rates while still causing minimal harm to the PUs. The results show a remarkable improvement in the RA performance of the CRN when cooperation is employed in contrast to when the CRN operates only by direct communication. پرونده مقاله
      • دسترسی آزاد مقاله

        68 - Data Aggregation Tree Structure in Wireless Sensor Networks Using Cuckoo Optimization Algorithm
        Elham mohsenifard Behnam Talebi
        Wireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be rech چکیده کامل
        Wireless sensor networks (WSNs) consist of numerous tiny sensors which can be regarded as a robust tool for collecting and aggregating data in different data environments. The energy of these small sensors is supplied by a battery with limited power which cannot be recharged. Certain approaches are needed so that the power of the sensors can be efficiently and optimally utilized. One of the notable approaches for reducing energy consumption in WSNs is to decrease the number of packets to be transmitted in the network. Using data aggregation method, the mass of data which should be transmitted can be remarkably reduced. One of the related methods in this approach is the data aggregation tree. However, it should be noted that finding the optimization tree for data aggregation in networks with one working-station is an NP-Hard problem. In this paper, using cuckoo optimization algorithm (COA), a data aggregation tree was proposed which can optimize energy consumption in the network. The proposed method in this study was compared with genetic algorithm (GA), Power Efficient Data gathering and Aggregation Protocol- Power Aware (PEDAPPA) and energy efficient spanning tree (EESR). The results of simulations which were conducted in matlab indicated that the proposed method had better performance than GA, PEDAPPA and EESR algorithm in terms of energy consumption. Consequently, the proposed method was able to enhance network lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        69 - A Hybrid Cuckoo Search for Direct Blockmodeling
        Saeed NasehiMoghaddam مهدي  غضنفری بابک تیمورپور
        As a way of simplifying, size reducing and making sense of the structure of each social network, blockmodeling consists of two major, essential components: partitioning of actors to equivalence classes, called positions, and clarifying relations between and within posit چکیده کامل
        As a way of simplifying, size reducing and making sense of the structure of each social network, blockmodeling consists of two major, essential components: partitioning of actors to equivalence classes, called positions, and clarifying relations between and within positions. Partitioning of actors to positions is done variously and the ties between and within positions can be represented by density matrices, image matrices and reduced graphs. While actor partitioning in classic blockmodeling is performed by several equivalence definitions, such as structural and regular equivalence, generalized blockmodeling, using a local optimization procedure, searches the best partition vector that best satisfies a predetermined image matrix. The need for known predefined social structure and using a local search procedure to find the best partition vector fitting into that predefined image matrix, makes generalized blockmodeling be restricted. In this paper, we formulate blockmodel problem and employ a genetic algorithm to search for the best partition vector fitting into original relational data in terms of the known indices. In addition, during multiple samples and various situations such as dichotomous, signed, ordinal or interval valued relations, and multiple relations the quality of results shows better fitness to original relational data than solutions reported by researchers in classic, generalized, and stochastic blockmodeling field. پرونده مقاله
      • دسترسی آزاد مقاله

        70 - Crisis management using spatial query processing in wireless sensor networks
        Mohammad Shakeri Seyed Majid Mazinani
        Natural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real chal چکیده کامل
        Natural disasters are an inevitable part of the world that we inhabit. Human casualties and financial losses are concomitants of these natural disasters. However, by an efficient crisis management program, we can minimize their physical and social damages. The real challenge in crisis management is the inability to timely receive the information from the stricken areas. Technology has come to the aid of crisis management programs to help find an answer to the problem. One of these technologies is wireless sensor network. With recent advances in this field, sensor nodes can independently respond to the queries from the users. This has transformed the processing of the queries into one of the most useful chapters in sensor networks. Without requiring any infrastructure, the sensor network can easily be deployed in the stricken area. And with the help of spatial query processing, it can easily provide managers with the latest information. The main problem, however, is the irregular shape of the area. Since these areas require many points to present them, the transmission of the coordinates by sensor nodes necessitates an increase in the number of data packet transmissions in the sensor network. The high number of packets considerably increases energy consumption. In related previous works, to solve this problem, line simplification algorithm s, such as Ramer-Douglas-Peucker (RDP), were used. These algorithms could lessen energy consumption by reducing the number of points in the shape of the area. In this article, we present a new algorithm to simplify packet shapes which can reduce more points with more accuracy. This results in decreasing the number of transmitted packets in the network, the concomitant reduction of energy consumption, and, finally, increasing network lifetime. Our proposed method was implemented in different scenarios and could on average reduce network’s energy consumption by 72.3%, while it caused only 4.5% carelessness which, when compared to previous methods, showed a far better performance. پرونده مقاله
      • دسترسی آزاد مقاله

        71 - A Model for Mobile Code Computing Paradigms in Computer Networks
        Hojatallah Hamidi Maryam Parvini
        This paper presents a reliable model for mobile codes in distributed networks, which represents reliable mobile agent execution. The model ensures non-blocking mobile agent execution and forces the once property without relying on correct fault detection. A mobile agent چکیده کامل
        This paper presents a reliable model for mobile codes in distributed networks, which represents reliable mobile agent execution. The model ensures non-blocking mobile agent execution and forces the once property without relying on correct fault detection. A mobile agent execution is blocking if a fault of agent prevents the agent from continuing in its execution. The once problem is related to non-blocking in the sense that solutions to the latter may lead to multiple executions of the mobile agent. A solution to reliable mobile agent execution needs to ensure both the non-blocking and once properties. The analytical results show new theoretical perceptions into the statistical behaviors of mobile agents and provide useful tools for executing mobile agents in networks. The results show that agents' behavior is influenced by places' characteristics and the agents' behavior can be managed to network. In this paper, we analyzed the average time consuming of mobile agents between two places. The approach, Fault-Tolerant approach for mobile codes offers a user-transparent fault tolerance which can be selected by the user for every single application given to the environment. Thereby, the user can decide for every application weather it has to be treated fault-tolerant or not. We proposed a reliable execution model of mobile codes and analyzed the life expectancy, including the average time consuming of mobile agents between two places, the average number of places agents will visit, and the agents' life expectancy. پرونده مقاله
      • دسترسی آزاد مقاله

        72 - The Separation of Radar Clutters using Multi-Layer Perceptron
        Mohammad Akhondi Darzikolaei Ataollah Ebrahimzadeh Elahe Gholami
        Clutter usually has negative influence on the detection performance of radars. So, the recognition of clutters is crucial to detect targets and the role of clutters in detection cannot be ignored. The design of radar detectors and clutter classifiers are really complica چکیده کامل
        Clutter usually has negative influence on the detection performance of radars. So, the recognition of clutters is crucial to detect targets and the role of clutters in detection cannot be ignored. The design of radar detectors and clutter classifiers are really complicated issues. Therefore, in this paper aims to classify radar clutters. The novel proposed MLP-based classifier for separating radar clutters is introduced. This classifier is designed with different hidden layers and five training algorithms. These training algorithms consist of Levenberg-Marquardt, conjugate gradient, resilient back-propagation, BFGS and one step secant algorithms. Statistical distributions are established models which widely used in the performance calculations of radar clutters. Hence In this research, Rayleigh, Log normal, Weibull and K-distribution clutters are utilized as input data. Then Burg’s reflection coefficients, skewness and kurtosis are three features which applied to extract the best characteristics of input data. In the next step, the proposed classifier is tested in different conditions and the results represent that the proposed MLP-based classifier is very successful and can distinguish clutters with high accuracy. Comparing the results of proposed technique and RBF-based classifier show that proposed method is more efficient. The results of simulations prove that the validity of MLP-based method. پرونده مقاله
      • دسترسی آزاد مقاله

        73 - Toward Energy-Aware Traffic Engineering in Intra-Domain IP Networks Using Heuristic and Meta-Heuristics Approaches
        Muharram Mansoorizadeh
        Because of various ecological, environmental, and economic issues, energy efficient networking has been a subject of interest in recent years. In a typical backbone network, all the routers and their ports are always active and consume energy. Average link utilization i چکیده کامل
        Because of various ecological, environmental, and economic issues, energy efficient networking has been a subject of interest in recent years. In a typical backbone network, all the routers and their ports are always active and consume energy. Average link utilization in internet service providers is about 30-40%. Energy-aware traffic engineering aims to change routing algorithms so that low utilized links would be deactivated and their load would be distributed over other routes. As a consequence, by turning off these links and their respective devices and ports, network energy consumption is significantly decreased. In this paper, we propose four algorithms for energy-aware traffic engineering in intra-domain networks. Sequential Link Elimination (SLE) removes links based on their role in maximum network utilization. As a heuristic method, Extended Minimum Spanning Tree (EMST) uses minimum spanning trees to eliminate redundant links and nodes. Energy-aware DAMOTE (EAD) is another heuristic method that turns off links with low utilization. The fourth approach is based on genetic algorithms that randomly search for feasible network architectures in a potentially huge solution space. Evaluation results on Abilene network with real traffic matrix indicate that about 35% saving can be obtained by turning off underutilized links and routers on off-peak hours with respect to QoS. Furthermore, experiments with GA confirm that a subset of links and core nodes with respect to QoS can be switched off when traffic is in its off-peak periods, and hence energy can be saved up to 37%. پرونده مقاله
      • دسترسی آزاد مقاله

        74 - Representing a Content-based link Prediction Algorithm in Scientific Social Networks
        Hosna Solaimannezhad omid fatemi
        Predicting collaboration between two authors, using their research interests, is one of the important issues that could improve the group researches. One type of social networks is the co-authorship network that is one of the most widely used data sets for studying. A چکیده کامل
        Predicting collaboration between two authors, using their research interests, is one of the important issues that could improve the group researches. One type of social networks is the co-authorship network that is one of the most widely used data sets for studying. As a part of recent improvements of research, far much attention is devoted to the computational analysis of these social networks. The dynamics of these networks makes them challenging to study. Link prediction is one of the main problems in social networks analysis. If we represent a social network with a graph, link prediction means predicting edges that will be created between nodes in the future. The output of link prediction algorithms is using in the various areas such as recommender systems. Also, collaboration prediction between two authors using their research interests is one of the issues that improve group researches. There are few studies on link prediction that use content published by nodes for predicting collaboration between them. In this study, a new link prediction algorithm is developed based on the people interests. By extracting fields that authors have worked on them via analyzing papers published by them, this algorithm predicts their communication in future. The results of tests on SID dataset as coauthor dataset show that developed algorithm outperforms all the structure-based link prediction algorithms. Finally, the reasons of algorithm’s efficiency are analyzed and presented پرونده مقاله
      • دسترسی آزاد مقاله

        75 - Analysis of Business Customers’ Value Network Using Data Mining Techniques
        Forough Farazzmanesh (Isvand) Monireh Hosseini
        In today's competitive environment, customers are the most important asset to any company. Therefore companies should understand what the retention and value drivers are for each customer. An approach that can help consider customers‘ different value dimensions is the چکیده کامل
        In today's competitive environment, customers are the most important asset to any company. Therefore companies should understand what the retention and value drivers are for each customer. An approach that can help consider customers‘ different value dimensions is the value network. This paper aims to introduce a new approach using data mining techniques for mapping and analyzing customers‘ value network. Besides, this approach is applied in a real case study. This research contributes to develop and implement a methodology to identify and define network entities of a value network in the context of B2B relationships. To conduct this work, we use a combination of methods and techniques designed to analyze customer data-sets (e.g. RFM and customer migration) and to analyze value network. As a result, this paper develops a new strategic network view of customers and discusses how a company can add value to its customers. The proposed approach provides an opportunity for marketing managers to gain a deep understanding of their business customers, the characteristics and structure of their customers‘ value network. This paper is the first contribution of its kind to focus exclusively on large data-set analytics to analyze value network. This new approach indicates that future research of value network can further gain the data mining tools. In this case study, we identify the value entities of the network and its value flows in the telecommunication organization using the available data in order to show that it can improve the value in the network by continuous monitoring. پرونده مقاله
      • دسترسی آزاد مقاله

        76 - Publication Venue Recommendation Based on Paper’s Title and Co-authors Network
        Ramin Safa Seyed Abolghassem Mirroshandel Soroush Javadi Mohammad Azizi
        Information overload has always been a remarkable topic in scientific researches, and one of the available approaches in this field is employing recommender systems. With the spread of these systems in various fields, studies show the need for more attention to applying چکیده کامل
        Information overload has always been a remarkable topic in scientific researches, and one of the available approaches in this field is employing recommender systems. With the spread of these systems in various fields, studies show the need for more attention to applying them in scientific applications. Applying recommender systems to scientific domain, such as paper recommendation, expert recommendation, citation recommendation and reviewer recommendation, are new and developing topics. With the significant growth of the number of scientific events and journals, one of the most important issues is choosing the most suitable venue for publishing papers, and the existence of a tool to accelerate this process is necessary for researchers. Despite the importance of these systems in accelerating the publication process and decreasing possible errors, this problem has been less studied in related works. So in this paper, an efficient approach will be suggested for recommending related conferences or journals for a researcher’s specific paper. In other words, our system will be able to recommend the most suitable venues for publishing a written paper, by means of social network analysis and content-based filtering, according to the researcher’s preferences and the co-authors’ publication history. The results of evaluation using real-world data show acceptable accuracy in venue recommendations. پرونده مقاله
      • دسترسی آزاد مقاله

        77 - Lifetime Maximization by Dynamic Threshold and Sensor Selection in Multi-channel Cognitive Sensor Network
        Asma Bagheri Ataollah Ebrahimzadeh مریم نجیمی
        The tiny and low-cost sensors cannot simultaneously sense more than one channel since they do not have high-speed Analog-to-Digital-Convertors (ADCs) and high-power batteries. It is a critical problem when they are used for multi-channel sensing in cognitive sensor netw چکیده کامل
        The tiny and low-cost sensors cannot simultaneously sense more than one channel since they do not have high-speed Analog-to-Digital-Convertors (ADCs) and high-power batteries. It is a critical problem when they are used for multi-channel sensing in cognitive sensor networks (CSNs). One solution for this problem is that the sensors sense various channels at different sensing periods. Due to the energy limitation in these scenarios, the lifetime maximization will become an important issue. In this paper, maximizing the lifetime of a CSN is investigated by selecting both the cooperative sensors and their detector threshold, such that the desired detection performance constraints are satisfied. This is a NP-complete problem, and obtaining the optimum solution needs exhaustive search with exponential complexity order. Here we have proposed two convex-based optimization algorithms with low order of complexity. First algorithm applies the known instantaneous Signal-to-Noise-Ratio (SNR) and obtains the proper detector thresholds by solving an equation for every channel. Investigation the effect of detector thresholds on the energy consumption, the false alarm probability and the detection probability shows that we can minimize the detector thresholds such that the detection constraints are met. In the second algorithm in order to reduce the complexity of the problem it is proposed the Bisection method for determining detector thresholds. Because knowing the instantaneous SNR is difficult, we have investigated the performance of the second algorithm by average value of SNR. Simulation results show that the proposed algorithms improve the performance of the network in case of lifetime and energy consumption. پرونده مقاله
      • دسترسی آزاد مقاله

        78 - Clustering for Reduction of Energy Consumption in Wireless Sensor Networks by AHP Method
        Mohammad Reza  Taghva Robab  Hamlbarani Haghi Aziz Hanifi Kamran  feizi
        Due to the type of applications, wireless sensor nodes must always be energy efficient and small. Hence, some studies have been done in order to the reduction in energy consumption. Data collection in wireless sensor networks is one of the most important operations of t چکیده کامل
        Due to the type of applications, wireless sensor nodes must always be energy efficient and small. Hence, some studies have been done in order to the reduction in energy consumption. Data collection in wireless sensor networks is one of the most important operations of these networks. Due to the energy limitation of nodes, energy efficiency is considered as a key objective in the design of sensor networks. In this paper, we present a method in which, in the first phase, nodes obtain their position by using the position of the base station and two other two nodes informed geographic position and are out of covered environment. In the second phase, the optimal location of the base station is determined. In the third phase, we determine the cluster heads based on the criteria such as the remaining energy, the distance (the distance from the cluster head and the distance from the base station), the number of neighbors (the one-step neighbors and the two-step neighbors) and the centrality. Using the multi-as criteria to select optimally cluster heads by decision making method. We implement the proposed method in the NS2 environment and evaluate its effect and compare it with the NEECP E-LEACH protocols. Simulation results show that by reducing energy consumption, the proposed method enhances the network life time expectancy. In addition it improves average packet delivery and the average delay. پرونده مقاله
      • دسترسی آزاد مقاله

        79 - A New Set Covering Controller Placement Problem Model for Large Scale SDNs
        Ahmad Jalili Reza Akbari Manijeh  Keshtgari
        Software Defined Network (SDN) is an emerging architecture that can overcome the challenges facing traditional networks. SDN enables administrator/operator to build a simpler and manageable network. New SDN paradigms are encouraged to deploy multiple (rather than centra چکیده کامل
        Software Defined Network (SDN) is an emerging architecture that can overcome the challenges facing traditional networks. SDN enables administrator/operator to build a simpler and manageable network. New SDN paradigms are encouraged to deploy multiple (rather than centralized) controllers to monitor the entire system. The Controller Placement Problem (CPP) is one of the key issues in SDN that affects every aspect of it such as scalability, convergence time, fault tolerance and node to controller latency. This problem has been investigated in diverse papers with their major attention paid on optimizing the location of an arbitrary number of controllers. The related works in this area get less attention to two following important issues. i) Bidirectional end-to-end latency between switch and its controller instead of propagation latency, ii) finding the minimal number of controllers that even is a prerequisite for locating them. In this paper, a Set Covering Controller Placement Problem Model (SCCPPM) to find the least number of required controllers with regard to carrier grade latency requirement is proposed. The new model is carried out on a set of 124 graphs from the Internet Topology Zoo and solve them with IBM ILOG CPLEX Optimization package. As expected, our results indicate that the number of required controllers for high resiliency is dependent on topology and network size. As well, in order to achieve carrier grade requirement, 86 percent of topologies must have more than one controller. پرونده مقاله
      • دسترسی آزاد مقاله

        80 - Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
        Omid Mahdi Ebadati Farshad Eshghi Amin Zamani
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one چکیده کامل
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one of the methods for secure transmission of information between sensors in wireless sensor networks. A complete and secure encryption system must establish three principles of confidentiality, authentication and integrity. An encryption algorithm alone cannot provide all the principles of encryption. A hybrid encryption algorithm, consisting of symmetric and asymmetric encryption algorithms, provides complete security for a cryptographic system. The papers presented in this area over the last few years, and a new secure algorithm present with regard to the limitations of wireless sensor networks, which establishes three principles of cryptography. The details of the algorithm and basic concepts are presented in such a way that the algorithm can be operational and showed a very high efficiency in compare to the current proposed methods. پرونده مقاله
      • دسترسی آزاد مقاله

        81 - Lifetime Improvement Using Cluster Head Selection and Base Station Localization in Wireless Sensor Networks
        maryam najimi Sajjad  Nankhoshki
        The limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most eff چکیده کامل
        The limited energy supply of wireless sensor networks poses a great challenge for the deployment of wireless sensor nodes. In this paper, a sensor network of nodes with wireless transceiver capabilities and limited energy is considered. Clustering is one of the most efficient techniques to save more energy in these networks. Therefore, the proper selection of the cluster heads plays important role to save the energy of sensor nodes for data transmission in the network. In this paper, we propose an energy efficient data transmission by determining the proper cluster heads in wireless sensor networks. We also obtain the optimal location of the base station according to the cluster heads to prolong the network lifetime. An efficient method is considered based on particle swarm algorithm (PSO) which is a nature inspired swarm intelligence based algorithm, modelled after observing the choreography of a flock of birds, to solve a sensor network optimization problem. In the proposed energy- efficient algorithm, cluster heads distance from the base station and their residual energy of the sensors nodes are important parameters for cluster head selection and base station localization. The simulation results show that our proposed algorithm improves the network lifetime and also more alive sensors are remained in the wireless network compared to the baseline algorithms in different situations. پرونده مقاله
      • دسترسی آزاد مقاله

        82 - An SRN Based Approach for Performance Evaluation of Network Layer in Mobile Ad hoc Networks
        meisam  Yadollahzadeh tabari Ali A Pouyan
        The application of mobile ad hoc networks (MANET) in emergency and critical cases needs a precise and formal performance evaluation of these networks. Traditional simulation-based performance evaluators like NS-2 and OPNET usually need a considerable time for producing چکیده کامل
        The application of mobile ad hoc networks (MANET) in emergency and critical cases needs a precise and formal performance evaluation of these networks. Traditional simulation-based performance evaluators like NS-2 and OPNET usually need a considerable time for producing high level performance metrics. Also there is no theoretical background for mentioned simulators, too. In this research, we propose a framework for performance evaluation of mobile ad hoc networks. The presented framework points to the network layer of MANETs using SRN (Stochastic Reward Nets) modeling tool as variation of generalized stochastic Petri net (GSPN). Based on decomposition technique it encompasses two separate models: one for analysis of data flowing process and the other for modeling routing process ; supposing AODV as a routing protocol that is worked out. To verify the presented model, an equivalence-based method is applied. The proposed SRN model has been quantified by deriving two performances metrics as Packet Delivery Ratio (PDR) and End-to-end Delay. Both metrics are also compared to the value obtained from NS-2 simulator versus different number of nodes and four packet generation rates. The results show the obtained values from presented SRN model well matched to the values generated from NS-2 simulator with a considerable lesser execution time. پرونده مقاله
      • دسترسی آزاد مقاله

        83 - Improvement in Accuracy and Speed of Image Semantic Segmentation via Convolution Neural Network Encoder-Decoder
        Hanieh Zamanian Hassan Farsi Sajad Mohammadzadeh
        Recent researches on pixel-wise semantic segmentation use deep neural networks to improve accuracy and speed of these networks in order to increase the efficiency in practical applications such as automatic driving. These approaches have used deep architecture to predic چکیده کامل
        Recent researches on pixel-wise semantic segmentation use deep neural networks to improve accuracy and speed of these networks in order to increase the efficiency in practical applications such as automatic driving. These approaches have used deep architecture to predict pixel tags, but the obtained results seem to be undesirable. The reason for these unacceptable results is mainly due to the existence of max pooling operators, which reduces the resolution of the feature maps. In this paper, we present a convolutional neural network composed of encoder-decoder segments based on successful SegNet network. The encoder section has a depth of 2, which in the first part has 5 convolutional layers, in which each layer has 64 filters with dimensions of 3×3. In the decoding section, the dimensions of the decoding filters are adjusted according to the convolutions used at each step of the encoding. So, at each step, 64 filters with the size of 3×3 are used for coding where the weights of these filters are adjusted by network training and adapted to the educational data. Due to having the low depth of 2, and the low number of parameters in proposed network, the speed and the accuracy improve compared to the popular networks such as SegNet and DeepLab. For the CamVid dataset, after a total of 60,000 iterations, we obtain the 91% for global accuracy, which indicates improvements in the efficiency of proposed method. پرونده مقاله
      • دسترسی آزاد مقاله

        84 - A Multi-objective Multi-agent Optimization Algorithm for the Community Detection Problem
        Amir Hossein Hosseinian Vahid Baradaran
        This paper addresses the community detection problem as one of the significant problems in the field of social network analysis. The goal of the community detection problem is to find sub-graphs of a network where they have high density of within-group connections, whil چکیده کامل
        This paper addresses the community detection problem as one of the significant problems in the field of social network analysis. The goal of the community detection problem is to find sub-graphs of a network where they have high density of within-group connections, while they have a lower density of between-group connections. Due to high practical usage of community detection in scientific fields, many researchers developed different algorithms to meet various scientific requirements. However, single-objective optimization algorithms may fail to detect high quality communities of complex networks. In this paper, a novel multi-objective Multi-agent Optimization Algorithm, named the MAOA is proposed to detect communities of complex networks. The MAOA aims to optimize modularity and community score as objective functions, simultaneously. In the proposed algorithm, each feasible solution is considered as an agent and the MAOA organizes agents in multiple groups. The MAOA uses new search operators based on social, autonomous and self-learning behaviors of agents. Moreover, the MAOA uses the weighted sum method (WSM) in finding the global best agent and leader agent of each group. The Pareto solutions obtained by the MAOA is evaluated in terms of several performance measures. The results of the proposed method are compared with the outputs of three meta-heuristics. Experiments results based on five real-world networks show that the MAOA is more efficient in finding better communities than other methods. پرونده مقاله
      • دسترسی آزاد مقاله

        85 - A Novel Approach for Cluster Self-Optimization Using Big Data Analytics
        Abbas Mirzaei Amir Rahimi
        One of the current challenges in providing high bitrate services in next generation mobile networks is limitation of available resources. The goal of proposing a self-optimization model is to maximize the network efficiency and increase the quality of services provided چکیده کامل
        One of the current challenges in providing high bitrate services in next generation mobile networks is limitation of available resources. The goal of proposing a self-optimization model is to maximize the network efficiency and increase the quality of services provided to femto-cell users, considering the limited resources in radio access networks. The basis for our proposed scheme is to introduce a self-optimization model based on neighbouring relations. Using this model, we can create the possibility of controlling resources and neighbouring parameters without the need of human manipulation and only based on the network’s intelligence. To increase the model efficiency, we applied the big data technique for analyzing data and increasing the accuracy of the decision-making process in a way that on the uplink, the sent data by users is to be analyzed in self-optimization engine. The experimental results show that despite the tremendous volume of the analyzed data – which is hundreds of times bigger than usual methods – it is possible to improve the KPIs, such as throughput, up to 30 percent by optimal resource allocation and reducing the signaling load. Also, the presence of feature extraction and parameter selection modules will reduce the response time of the self-optimization model up to 25 percent when the number of parameters is too high Moreover, numerical results indicate the superiority of using support vector machine (SVM) learning algorithm. It improves the accuracy level of decision making based on the rule-based expert system. Finally, uplink quality improvement and 15-percent increment of the coverage area under satisfied SINR conditions can be considered as outcome of the proposed scheme. پرونده مقاله
      • دسترسی آزاد مقاله

        86 - SGF (Semantic Graphs Fusion): A Knowledge-based Representation of Textual Resources for Text Mining Applications
        Morteza Jaderyan Hassan Khotanlou
        The proper representation of textual documents has been the greatest challenge in text mining applications. In this paper, a knowledge-based representation model for text analysis applications is introduced. The proposed functionalities of the system are achieved by int چکیده کامل
        The proper representation of textual documents has been the greatest challenge in text mining applications. In this paper, a knowledge-based representation model for text analysis applications is introduced. The proposed functionalities of the system are achieved by integrating structured knowledge in the core components of the system. The semantic, lexical, syntactical and structural features are identified by the pre-processing module. The enrichment module is introduced to identify contextually similar concepts and concept maps for improving the representation. The information content of documents and the enriched contents are then fused (merged) into the graphical structure of a semantic network to form a unified and comprehensive representation of documents. The 20Newsgroup and Reuters-21578 datasets are used for evaluation. The evaluation results suggest that the proposed method exhibits a high level of accuracy, recall and precision. The results also indicate that even when a small portion of the information content is available, the proposed method performs well in standard text mining applications پرونده مقاله
      • دسترسی آزاد مقاله

        87 - Investigate Network Simulation Tools in Designing and Managing Intelligent Systems
        Fatemeh Fakhar
        Network simulation is a technique that models network behavior by performing transaction calculations between different network entities and using mathematical formulas and taking observations of network products. A network simulator is a software program have been appl چکیده کامل
        Network simulation is a technique that models network behavior by performing transaction calculations between different network entities and using mathematical formulas and taking observations of network products. A network simulator is a software program have been applied to analyze the performance of a computer network without the presence of a real network. Hardware equipment, equipment configuration, communication, and routing protocols and network traffic modeled in simulation software and the behavior of the network and its components examined from different dimensions. The user can also customize the simulation software according to their needs. Simulation software has different uses, and the user can use these tools to model their network by recognizing this software. In terms of research, it is difficult to create a network, especially large networks, in a real-time scenario, and it is not easily possible to carry out it in the real world, and it is very costly. So, simulators help network developers to control whether the network can work in real-time or not, or whether it is efficient enough. This reduces the time and cost of network application testing.Today, simulation technology is successfully used to model, design and manage a variety of intelligent systems. Numerous tools have been created in this regard. In this article, we review and compare important network simulators such as CloudSim, GloMoSim, GNS3, NS-2, Opnet, OMNet ++, NetSim, NS-3, AVRORA, Packet Tracer, QualNet, J-Sim, REAL and OptSim and their results. These comparisons express from several perspectives in the tables. پرونده مقاله
      • دسترسی آزاد مقاله

        88 - DeepSumm: A Novel Deep Learning-Based Multi-Lingual Multi-Documents Summarization System
        Shima Mehrabi Seyed Abolghassem Mirroshandel Hamidreza  Ahmadifar
        With the increasing amount of accessible textual information via the internet, it seems necessary to have a summarization system that can generate a summary of information for user demands. Since a long time ago, summarization has been considered by natural language pro چکیده کامل
        With the increasing amount of accessible textual information via the internet, it seems necessary to have a summarization system that can generate a summary of information for user demands. Since a long time ago, summarization has been considered by natural language processing researchers. Today, with improvement in processing power and the development of computational tools, efforts to improve the performance of the summarization system is continued, especially with utilizing more powerful learning algorithms such as deep learning method. In this paper, a novel multi-lingual multi-document summarization system is proposed that works based on deep learning techniques, and it is amongst the first Persian summarization system by use of deep learning. The proposed system ranks the sentences based on some predefined features and by using a deep artificial neural network. A comprehensive study about the effect of different features was also done to achieve the best possible features combination. The performance of the proposed system is evaluated on the standard baseline datasets in Persian and English. The result of evaluations demonstrates the effectiveness and success of the proposed summarization system in both languages. It can be said that the proposed method has achieve the state of the art performance in Persian and English. پرونده مقاله
      • دسترسی آزاد مقاله

        89 - BSFS: A Bidirectional Search Algorithm for Flow Scheduling in Cloud Data Centers
        Hasibeh Naseri Sadoon Azizi Alireza Abdollahpouri
        To support high bisection bandwidth for communication intensive applications in the cloud computing environment, data center networks usually offer a wide variety of paths. However, optimal utilization of this facility has always been a critical challenge in a data cent چکیده کامل
        To support high bisection bandwidth for communication intensive applications in the cloud computing environment, data center networks usually offer a wide variety of paths. However, optimal utilization of this facility has always been a critical challenge in a data center design. Flow-based mechanisms usually suffer from collision between elephant flows; while, packet-based mechanisms encounter packet re-ordering phenomenon. Both of these challenges lead to severe performance degradation in a data center network. To address these problems, in this paper, we propose an efficient mechanism for the flow scheduling problem in cloud data center networks. The proposed mechanism, on one hand, makes decisions per flow, thus preventing the necessity for rearrangement of packets. On the other hand, thanks do SDN technology and utilizing bidirectional search algorithm, our proposed method is able to distribute elephant flows across the entire network smoothly and with a high speed. Simulation results confirm the outperformance of our proposed method with the comparison of state-of-the-art algorithms under different traffic patterns. In particular, compared to the second-best result, the proposed mechanism provides about 20% higher throughput for random traffic pattern. In addition, with regard to flow completion time, the percentage of improvement is 12% for random traffic pattern پرونده مقاله
      • دسترسی آزاد مقاله

        90 - Using Residual Design for Key Management in Hierarchical Wireless Sensor Networks
        Vahid Modiri Hamid Haj Seyyed Javadi Amir Masoud  Rahmani Mohaddese Anzani
        Combinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial stru چکیده کامل
        Combinatorial designs are powerful structures for key management in wireless sensor networks to address good connectivity and also security against external attacks in large scale networks. Many researchers have used key pre-distribution schemes using combinatorial structures in which key-rings, are pre-distributed to each sensor node before deployment in a real environment. Regarding the restricted resources, key distribution is a great engagement and challenging issue in providing sufficient security in wireless sensor networks. To provide secure communication, a unique key should be found from their stored key-rings. Most of the key pre-distribution protocols based on public-key mechanisms could not support highly scalable networks due to their key storage overhead and communication cost that linearly increasing. In this paper, we introduce a new key distribution approach for hierarchical clustered wireless sensor networks. Each cluster has a construction that contains new points or that reinforces and builds upon similar ideas of their head clusters. Based on Residual Design as a powerful algebraic combinatorial architecture and hierarchical network model, our approach guarantees good connectivity between sensor nodes and also cluster heads. Compared with similar existing schemes, our approach can provide sufficient security no matter if the cluster head or normal sensor node is compromised پرونده مقاله
      • دسترسی آزاد مقاله

        91 - Energy Efficient Clustering Algorithm for Wireless Sensor Networks
        Maryam Bavaghar Amin Mohajer Sarah Taghavi Motlagh
        In Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment o چکیده کامل
        In Wireless Sensor Networks (WSNs), sensor nodes are usually deployed with limited energy reserves in remote environments for a long period of time with less or no human intervention. It makes energy efficiency as a challenging issue both for the design and deployment of sensor networks. This paper presents a novel approach named Energy Efficient Clustering Algorithm (EECA) for Wireless Sensor Networks which is based on two phases clustering model and provides maximum network coverage in an energy efficient way. In this framework, an effective resource-aware load balancing approach applied for autonomous methods of configuring the parameters in accordance with the signaling patterns in which approximately the same bit rate data is provided for each sensor. This resource-efficient clustering model can also form energy balanced clusters which results in increasing network life time and ensuring better network coverage. Simulation results prove that EECA is better than LEACH, LEA2C and EECS with respect to network lifetime and at the same time achieving more network coverage. In addition to obtained an optimal cluster size with minimum energy loss, the proposed approach also suggests new and better way for selecting cluster heads to reduce energy consumption of the distributed nodes resulting in increased operational reliability of sensor networks. پرونده مقاله
      • دسترسی آزاد مقاله

        92 - Drone Detection by Neural Network Using GLCM and SURF Features
        Tanzia  Ahmed Tanvir  Rahman Bir  Ballav Roy Jia Uddin
        This paper presents a vision-based drone detection method. There are a number of researches on object detection which includes different feature extraction methods – all of those are used distinctly for the experiments. But in the proposed model, a hybrid feature extrac چکیده کامل
        This paper presents a vision-based drone detection method. There are a number of researches on object detection which includes different feature extraction methods – all of those are used distinctly for the experiments. But in the proposed model, a hybrid feature extraction method using SURF and GLCM is used to detect object by Neural Network which has never been experimented before. Both are very popular ways of feature extraction. Speeded-up Robust Feature (SURF) is a blob detection algorithm which extracts the points of interest from an integral image, thus converts the image into a 2D vector. The Gray-Level Co-Occurrence Matrix (GLCM) calculates the number of occurrences of consecutive pixels in same spatial relationship and represents it in a new vector- 8 × 8 matrix of best possible attributes of an image. SURF is a popular method of feature extraction and fast matching of images, whereas, GLCM method extracts the best attributes of the images. In the proposed model, the images were processed first to fit our feature extraction methods, then the SURF method was implemented to extract the features from those images into a 2D vector. Then for our next step GLCM was implemented which extracted the best possible features out of the previous vector, into a 8 × 8 matrix. Thus, image is processed in to a 2D vector and feature extracted from the combination of both SURF and GLCM methods ensures the quality of the training dataset by not just extracting features faster (with SURF) but also extracting the best of the point of interests (with GLCM). The extracted featured related to the pattern are used in the neural network for training and testing. Pattern recognition algorithm has been used as a machine learning tool for the training and testing of the model. In the experimental evaluation, the performance of proposed model is examined by cross entropy for each instance and percentage error. For the tested drone dataset, experimental results demonstrate improved performance over the state-of-art models by exhibiting less cross entropy and percentage error. پرونده مقاله
      • دسترسی آزاد مقاله

        93 - Recognizing Transliterated English Words in Persian Texts
        Ali Hoseinmardy Saeedeh Momtazi
        One of the most important problems of text processing systems is the word mismatch problem. This results in limited access to the required information in information retrieval. This problem occurs in analyzing textual data such as news, or low accuracy in text classific چکیده کامل
        One of the most important problems of text processing systems is the word mismatch problem. This results in limited access to the required information in information retrieval. This problem occurs in analyzing textual data such as news, or low accuracy in text classification and clustering. In this case, if the text-processing engine does not use similar/related words in the same sense, it may not be able to guide you to the appropriate result. Various statistical techniques have been proposed to bridge the vocabulary gap problem; e.g., if two words are used in similar contexts frequently, they have similar/related meanings. Synonym and similar words, however, are only one of the categories of related words that are expected to be captured by statistical approaches. Another category of related words is the pair of an original word in one language and its transliteration from another language. This kind of related words is common in non-English languages. In non-English texts, instead of using the original word from the target language, the writer may borrow the English word and only transliterate it to the target language. Since this kind of writing style is used in limited texts, the frequency of transliterated words is not as high as original words. As a result, available corpus-based techniques are not able to capture their concept. In this article, we propose two different approaches to overcome this problem: (1) using neural network-based transliteration, (2) using available tools that are used for machine translation/transliteration, such as Google Translate and Behnevis. Our experiments on a dataset, which is provided for this purpose, shows that the combination of the two approaches can detect English words with 89.39% accuracy. پرونده مقاله
      • دسترسی آزاد مقاله

        94 - Energy Efficient Cross Layer MAC Protocol for Wireless Sensor Networks in Remote Area Monitoring Applications
        R Rathna L Mary Gladence J Sybi Cynthia V Maria Anu
        Sensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless d چکیده کامل
        Sensor nodes are typically less mobile, much limited in capabilities, and more densely deployed than the traditional wired networks as well as mobile ad-hoc networks. General Wireless Sensor Networks (WSNs) are designed with electro-mechanical sensors through wireless data communication. Nowadays the WSN has become ubiquitous. WSN is used in combination with Internet of Things and in many Big Data applications, it is used in the lower layer for data collection. It is deployed in combination with several high end networks. All the higher layer networks and application layer services depend on the low level WSN in the deployment site. So to achieve energy efficiency in the overall network some simplification strategies have to be carried out not only in the Medium Access Control (MAC) layer but also in the network and transport layers. An energy efficient algorithm for scheduling and clustering is proposed and described in detail. The proposed methodology clusters the nodes using a traditional yet simplified approach of hierarchically sorting the sensor nodes. Few important works on cross layer protocols for WSNs are reviewed and an attempt to modify their pattern has also been presented in this paper with results. Comparison with few prominent protocols in this domain has also been made. As a result of the comparison one would get a basic idea of using which type of scheduling algorithm for which type of monitoring applications. پرونده مقاله
      • دسترسی آزاد مقاله

        95 - Confronting DDoS Attacks in Software-Defined Wireless Sensor Networks based on Evidence Theory
        Nazbanoo Farzaneh Reyhaneh Hoseini
        DDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a secur چکیده کامل
        DDoS attacks aim at making the authorized users unable to access the network resources. In the present paper, an evidence theory based security method has been proposed to confront DDoS attacks in software-defined wireless sensor networks. The security model, as a security unit, is placed on the control plane of the software-defined wireless sensor network aiming at detecting the suspicious traffic. The main purpose of this paper is detection of the DDoS attack using the central controller of the software-defined network and entropy approach as an effective light-weight and quick solution in the early stages of the detection and, also, Dempster-Shafer theory in order to do a more exact detection with longer time. Evaluation of the attacks including integration of data from the evidence obtained using Dempster-Shafer and entropy modules has been done with the purpose of increasing the rate of detection of the DDoS attack, maximizing the true positive, decreasing the false negative, and confronting the attack. The results of the paper show that providing a security unit on the control plane in a software-defined wireless sensor network is an efficient method for detecting and evaluating the probability of DDoS attacks and increasing the rate of detection of an attacker. پرونده مقاله
      • دسترسی آزاد مقاله

        96 - Providing a Network for Measuring the Dynamics Volatility Connectedness of Oil and Financial Markets
        Nasser Gholami Teymor Mohammadi Hamid Amadeh Morteza  Khorsandi
        Various studies have shown that markets are not separated and that fluctuations in different markets affect each other. Therefore, awareness of connectedness is needed for investors and policymakers for making appropriate decisions. The aim of this paper is to measure t چکیده کامل
        Various studies have shown that markets are not separated and that fluctuations in different markets affect each other. Therefore, awareness of connectedness is needed for investors and policymakers for making appropriate decisions. The aim of this paper is to measure the dynamics connectedness of selected stock markets in the Middle East, oil markets, gold, the dollar index, and euro-dollar and pound-dollar exchange rates during the period February 2007 to August 2019 in networks with different weekly horizons. In this paper, we intend to evaluate the pairwise impact of crude oil and the Middle East stock markets, in particular on the Tehran Stock Exchange, and to analyze this variance using different time horizons. The results show that in all time horizons the variance of forecast error in most markets is due to the shocks themselves. The Saudi Arabian Stock Exchange has the most impact on other Middle Eastern stocks. The dynamics connectedness of the oil markets is remarkable, however, as the time horizon increases, dynamic connectedness between the two markets decreases and they are mostly affected by other markets, especially the Middle East stock exchanges except for Iran. Moreover, Iran stock market is an isolated market. About the gold market, there is a significant connectedness with the pound-dollar exchange rate and gold market; however, the dynamics connectedness of this market with other markets are not significant. Therefore, this market and Iran stock exchange can be used as a tool to hedge risk for investors. پرونده مقاله
      • دسترسی آزاد مقاله

        97 - Overcoming the Link Prediction Limitation in Sparse Networks using Community Detection
        Mohammad Pouya Salvati Jamshid  Bagherzadeh Mohasefi Sadegh Sulaimany
        Link prediction seeks to detect missing links and the ones that may be established in the future given the network structure or node features. Numerous methods have been presented for improving the basic unsupervised neighbourhood-based methods of link prediction. A maj چکیده کامل
        Link prediction seeks to detect missing links and the ones that may be established in the future given the network structure or node features. Numerous methods have been presented for improving the basic unsupervised neighbourhood-based methods of link prediction. A major issue confronted by all these methods, is that many of the available networks are sparse. This results in high volume of computation, longer processing times, more memory requirements, and more poor results. This research has presented a new, distinct method for link prediction based on community detection in large-scale sparse networks. Here, the communities over the network are first identified, and the link prediction operations are then performed within each obtained community using neighbourhood-based methods. Next, a new method for link prediction has been carried out between the clusters with a specified manner for maximal utilization of the network capacity. Utilized community detection algorithms are Best partition, Link community, Info map and Girvan-Newman, and the datasets used in experiments are Email, HEP, REL, Wikivote, Word and PPI. For evaluation of the proposed method, three measures have been used: precision, computation time and AUC. The results obtained over different datasets demonstrate that extra calculations have been prevented, and precision has been increased. In this method, runtime has also been reduced considerably. Moreover, in many cases Best partition community detection method has good results compared to other community detection algorithms. پرونده مقاله
      • دسترسی آزاد مقاله

        98 - Utilizing Gated Recurrent Units to Retain Long Term Dependencies with Recurrent Neural Network in Text Classification
        Nidhi Chandra Laxmi  Ahuja Sunil Kumar Khatri Himanshu Monga
        The classification of text is one of the key areas of research for natural language processing. Most of the organizations get customer reviews and feedbacks for their products for which they want quick reviews to action on them. Manual reviews would take a lot of time a چکیده کامل
        The classification of text is one of the key areas of research for natural language processing. Most of the organizations get customer reviews and feedbacks for their products for which they want quick reviews to action on them. Manual reviews would take a lot of time and effort and may impact their product sales, so to make it quick these organizations have asked their IT to leverage machine learning algorithms to process such text on a real-time basis. Gated recurrent units (GRUs) algorithms which is an extension of the Recurrent Neural Network and referred to as gating mechanism in the network helps provides such mechanism. Recurrent Neural Networks (RNN) has demonstrated to be the main alternative to deal with sequence classification and have demonstrated satisfactory to keep up the information from past outcomes and influence those outcomes for performance adjustment. The GRU model helps in rectifying gradient problems which can help benefit multiple use cases by making this model learn long-term dependencies in text data structures. A few of the use cases that follow are – sentiment analysis for NLP. GRU with RNN is being used as it would need to retain long-term dependencies. This paper presents a text classification technique using a sequential word embedding processed using gated recurrent unit sigmoid function in a Recurrent neural network. This paper focuses on classifying text using the Gated Recurrent Units method that makes use of the framework for embedding fixed size, matrix text. It helps specifically inform the network of long-term dependencies. We leveraged the GRU model on the movie review dataset with a classification accuracy of 87%. پرونده مقاله
      • دسترسی آزاد مقاله

        99 - Sailor Localization in Oceans Beds using Genetic and Firefly Algorithm
        Shruti  Gupta Dr Ajay  Rana Vineet  Kansal
        The Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the چکیده کامل
        The Localization is the core element in Wireless Sensor Network WSN, especially for those nodes without GPS or BDS; leaning towards improvement, based on its effective and increased use in the past decade. Localization methods are thus very important for estimating the position of relative nodes in the network allowing a better and effective network for increasing the efficiency and thus increasing the lifeline of the network. Determining the current limitations in FA that are applied for solving different optimization problems is poor exploitation capability when the randomization factor is taken large during firefly changing position. This poor exploitation may lead to skip the most optimal solution even present in the vicinity of the current solution which results in poor local convergence rate that ultimately degrades the solution quality. This paper presents GEFIR (GenFire) algorithm to calculate position of unknown nodes for the fishermen in the ocean. The proposed approach calculates the position of unknown nodes, the proposed method effectively selects the anchor node in the cluster head to reduce the energy dissipation. Major benefits over other similar localization algorithms are a better positioning of nodes is provided and average localization error is reduced which eventually leads to better efficiency thus optimize the lifetime of the network for sailors. The obtained results depict that the proposed model surpasses the previous generation of localization algorithm in terms of energy dispersion and location estimation which is suitable for fishermen on the ocean bed. پرونده مقاله
      • دسترسی آزاد مقاله

        100 - Evaluation of Pattern Recognition Techniques in Response to Cardiac Resynchronization Therapy (CRT)
        Mohammad Nejadeh Peyman Bayat Jalal Kheirkhah Hassan Moladoust
        Cardiac resynchronization therapy (CRT) improves cardiac function in patients with heart failure (HF), and the result of this treatment is decrease in death rate and improving quality of life for patients. This research is aimed at predicting CRT response for the progno چکیده کامل
        Cardiac resynchronization therapy (CRT) improves cardiac function in patients with heart failure (HF), and the result of this treatment is decrease in death rate and improving quality of life for patients. This research is aimed at predicting CRT response for the prognosis of patients with heart failure under CRT. According to international instructions, in the case of approval of QRS prolongation and decrease in ejection fraction (EF), the patient is recognized as a candidate of implanting recognition device. However, regarding many intervening and effective factors, decision making can be done based on more variables. Computer-based decision-making systems especially machine learning (ML) are considered as a promising method regarding their significant background in medical prediction. Collective intelligence approaches such as particles swarm optimization (PSO) algorithm are used for determining the priorities of medical decision-making variables. This investigation was done on 209 patients and the data was collected over 12 months. In HESHMAT CRT center, 17.7% of patients did not respond to treatment. Recognizing the dominant parameters through combining machine recognition and physician’s viewpoint, and introducing back-propagation of error neural network algorithm in order to decrease classification error are the most important achievements of this research. In this research, an analytical set of individual, clinical, and laboratory variables, echocardiography, and electrocardiography (ECG) are proposed with patients’ response to CRT. Prediction of the response after CRT becomes possible by the support of a set of tools, algorithms, and variables. پرونده مقاله
      • دسترسی آزاد مقاله

        101 - Diagnosis of Gastric Cancer via Classification of the Tongue Images using Deep Convolutional Networks
        Elham Gholami Seyed Reza Kamel Tabbakh Maryam khairabadi
        Gastric cancer is the second most common cancer worldwide, responsible for the death of many people in society. One of the issues regarding this disease is the absence of early and accurate detection. In the medical industry, gastric cancer is diagnosed by conducting nu چکیده کامل
        Gastric cancer is the second most common cancer worldwide, responsible for the death of many people in society. One of the issues regarding this disease is the absence of early and accurate detection. In the medical industry, gastric cancer is diagnosed by conducting numerous tests and imagings, which are costly and time-consuming. Therefore, doctors are seeking a cost-effective and time-efficient alternative. One of the medical solutions is Chinese medicine and diagnosis by observing changes of the tongue. Detecting the disease using tongue appearance and color of various sections of the tongue is one of the key components of traditional Chinese medicine. In this study, a method is presented which can carry out the localization of tongue surface regardless of the different poses of people in images. In fact, if the localization of face components, especially the mouth, is done correctly, the components leading to the biggest distinction in the dataset can be used which is favorable in terms of time and space complexity. Also, since we have the best estimation, the best features can be extracted relative to those components and the best possible accuracy can be achieved in this situation. The extraction of appropriate features in this study is done using deep convolutional neural networks. Finally, we use the random forest algorithm to train the proposed model and evaluate the criteria. Experimental results show that the average classification accuracy has reached approximately 73.78 which demonstrates the superiority of the proposed method compared to other methods. پرونده مقاله
      • دسترسی آزاد مقاله

        102 - A New Game Theory-Based Algorithm for Target Coverage in Directional Sensor Networks
        Elham Golrasan marzieh varposhti
        One of the challenging problems in directional sensor networks is maximizing target coverage while minimizing the amount of energy consumption. Considering the high redundancy in dense directional sensor networks, it is possible to preserve energy and enhance coverage q چکیده کامل
        One of the challenging problems in directional sensor networks is maximizing target coverage while minimizing the amount of energy consumption. Considering the high redundancy in dense directional sensor networks, it is possible to preserve energy and enhance coverage quality by turning off redundant sensors and adjusting the direction of the active sensor nodes. In this paper, we address the problem of maximizing network lifetime with adjustable ranges (MNLAR) and propose a new game theory-based algorithm in which sensor nodes try to adjust their working direction and sensing range in a distributed manner to achieve the desired coverage. For this purpose, we formulate this problem as a multiplayer repeated game in which each sensor as a player tries to maximize its utility function which is designed to capture the tradeoff between target coverage and energy consumption. To achieve an efficient action profile, we present a distributed payoff-based learning algorithm. The performance of the proposed algorithm is evaluated via simulations and compared to some existing methods. The simulation results demonstrate the performance of the proposed algorithm and its superiority over previous approaches in terms of network lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        103 - Training and Learning Swarm Intelligence Algorithm (TLSIA) for Selecting the Optimal Cluster Head in Wireless Sensor Networks
        Ali Sedighimanesh Hessam  Zandhessami Mahmood  Alborzi mohammadsadegh Khayyatian
        Background: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sen چکیده کامل
        Background: Wireless sensor networks include a set of non-rechargeable sensor nodes that interact for particular purposes. Since the sensors are non-rechargeable, one of the most important challenges of the wireless sensor network is the optimal use of the energy of sensors. The selection of the appropriate cluster heads for clustering and hierarchical routing is effective in enhancing the performance and reducing the energy consumption of sensors. Aim: Clustering sensors in different groups is one way to reduce the energy consumption of sensor nodes. In the clustering process, selecting the appropriate sensor nodes for clustering plays an important role in clustering. The use of multistep routes to transmit the data collected by the cluster heads also has a key role in the cluster head energy consumption. Multistep routing uses less energy to send information. Methods: In this paper, after distributing the sensor nodes in the environment, we use a Teaching-Learning-Based Optimization (TLBO) algorithm to select the appropriate cluster heads from the existing sensor nodes. The teaching-learning philosophy has been inspired by a classroom and imitates the effect of a teacher on learner output. After collecting the data of each cluster to send the information to the sink, the cluster heads use the Tabu Search (TS) algorithm and determine the subsequent step for the transmission of information. Findings: The simulation results indicate that the protocol proposed in this research (TLSIA) has a higher last node dead than the LEACH algorithm by 75%, ASLPR algorithm by 25%, and COARP algorithm by 10%. Conclusion: Given the limited energy of the sensors and the non-rechargeability of the batteries, the use of swarm intelligence algorithms in WSNs can decrease the energy consumption of sensor nodes and, eventually, increase the WSN lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        104 - Self-Organization Map (SOM) Algorithm for DDoS Attack Detection in Distributed Software Defined Network (D-SDN)
        Mohsen Rafiee Alireza  shirmarz
        The extend of the internet across the world has increased cyber-attacks and threats. One of the most significant threats includes denial-of-service (DoS) which causes the server or network not to be able to serve. This attack can be done by distributed nodes in the netw چکیده کامل
        The extend of the internet across the world has increased cyber-attacks and threats. One of the most significant threats includes denial-of-service (DoS) which causes the server or network not to be able to serve. This attack can be done by distributed nodes in the network as if the nodes collaborated. This attack is called distributed denial-of-service (DDoS). There is offered a novel architecture for the future networks to make them more agile, programmable and flexible. This architecture is called software defined network (SDN) that the main idea is data and control network flows separation. This architecture allows the network administrator to resist DDoS attacks in the centralized controller. The main issue is to detect DDoS flows in the controller. In this paper, the Self-Organizing Map (SOM) method and Learning Vector Quantization (LVQ) are used for DDoS attack detection in SDN with distributed architecture in the control layer. To evaluate the proposed model, we use a labelled data set to prove the proposed model that has improved the DDoS attack flow detection by 99.56%. This research can be used by the researchers working on SDN-based DDoS attack detection improvement. پرونده مقاله
      • دسترسی آزاد مقاله

        105 - Cluster-based Coverage Scheme for Wireless Sensor Networks using Learning Automata
        Ali Ghaffari Seyyed Keyvan  Mousavi
        Network coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the d چکیده کامل
        Network coverage is one of the most important challenges in wireless sensor networks (WSNs). In a WSN, each sensor node has a sensing area coverage based on its sensing range. In most applications, sensor nodes are randomly deployed in the environment which causes the density of nodes become high in some areas and low in some other. In this case, some areas are not covered by none of sensor nodes which these areas are called coverage holes. Also, creating areas with high density leads to redundant overlapping and as a result the network lifetime decreases. In this paper, a cluster-based scheme for the coverage problem of WSNs using learning automata is proposed. In the proposed scheme, each node creates the action and probability vectors of learning automata for itself and its neighbors, then determines the status of itself and all its neighbors and finally sends them to the cluster head (CH). Afterward, each CH starts to reward or penalize the vectors and sends the results to the sender for updating purposes. Thereafter, among the sent vectors, the CH node selects the best action vector and broadcasts it in the form of a message inside the cluster. Finally, each member changes its status in accordance with the vector included in the received message from the corresponding CH and the active sensor nodes perform environment monitoring operations. The simulation results show that the proposed scheme improves the network coverage and the energy consumption. پرونده مقاله
      • دسترسی آزاد مقاله

        106 - Providing a New Smart Camera Architecture for Intrusion Detection in Wireless Visual Sensor Network
        Meisam Sharifi Sani Amid Khatibi
        The wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization o چکیده کامل
        The wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization of large regulatory applications from the military and industrial domain to hospital and environment. Therefore, security is one of the most important challenges in these networks. In this research, a new method of routing smart cameras with the help of cloud computing technology has been provided. The framework in the cloud computing management layer increases security, routing, inter interaction, and other features required by wireless sensor networks. Systematic attacks are simulated by a series of standard data collected at the CTU University related to the Czech Republic with RapidMiner software. Finally, the accuracy of detection of attacks and error rates with the suggested NN-SVM algorithm, which is a combination of vector machines and neural networks, is provided in the smart cameras based on the visual wireless sensor networks in MATLAB software. The results show that different components of the proposed architecture meet the quality characteristics of visual wireless sensor networks. Detection of attacks in this method is in the range of 99.24% and 99.35% in the worst and best conditions, respectively. پرونده مقاله
      • دسترسی آزاد مقاله

        107 - Secure Key Management Scheme for Hierarchical Network Using Combinatorial Design
        Siddiq Iqbal B R  Sujatha
        The wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affec چکیده کامل
        The wireless sensor network (WSN) signifies to a gathering of spatially spread and committed sensors for observing and logging the physical states of the environment and for organizing the information gathered at the central Base station. Many security threats may affect the functioning of these networks. Security of the data in the system depends on the cryptographic procedure and the methods where encryption and decryption keys are developed among the sensors. Symmetric key foundation is one of the best applicable ideal models for safe exchanges in WSNs. The main goal is to improve and evaluate certain issues, such as node attack, to provide better key strength, connectivity, security for node interaction, and throughput. Uniform Balanced Incomplete Block Design (UBIBD) is used to generate the keys allocated by the base station to the cluster head. The cluster head distributes keys to its members using Symmetric Balanced Incomplete Block Design (SBIBD), and the keys are refreshed on a regular basis to avoid out-of-date entries. In wireless sensor networks, compromised nodes can be used to inject false reports. The concept of interacting between sensor nodes using keys and establishing a secure connection aids in ensuring the network's security. پرونده مقاله
      • دسترسی آزاد مقاله

        108 - Phase Transition in the Social Impact Model of Opinion Formation in Log-Normal Networks
        Alireza Mansouri Fattaneh Taghiyareh
        People may change their opinions as a consequence of interacting with others. In the literature, this phenomenon is expressed as opinion formation and has a wide range of applications, including predicting social movements, predicting political voting results, and marke چکیده کامل
        People may change their opinions as a consequence of interacting with others. In the literature, this phenomenon is expressed as opinion formation and has a wide range of applications, including predicting social movements, predicting political voting results, and marketing. The interactions could be face-to-face or via online social networks. The social opinion phases are categorized into consensus, majority, and non-majority. In this research, we study phase transitions due to interactions between connected people with various noise levels using agent-based modeling and a computational social science approach. Two essential factors affect opinion formations: the opinion formation model and the network topology. We assumed the social impact model of opinion formation, a discrete binary opinion model, appropriate for both face-to-face and online interactions for opinion formation. For the network topology, scale-free networks have been widely used in many studies to model real social networks, while recent studies have revealed that most social networks fit log-normal distributions, which we considered in this study. Therefore, the main contribution of this study is to consider the log-normal distribution network topology in phase transitions in the social impact model of opinion formation. The results reveal that two parameters affect the phase transition: noise level and segregation. A non-majority phase happens in equilibrium in high enough noise level, regardless of the network topology, and a majority phase happens in equilibrium in lower noise levels. However, the segregation, which depends on the network topology, affects opinion groups’ population. A comparison with the scale-free network topology shows that in the scale-free network, which have a more segregated topology, resistance of segregated opinion groups against opinion change causes a slightly different phase transition at low noise levels. EI (External-Internal) index has been used to measure segregations, which is based on the difference between between-group (External) links and within-group (Internal) links. پرونده مقاله
      • دسترسی آزاد مقاله

        109 - Deep Learning Approach for Cardiac MRI Images
        Afshin Sandooghdar Farzin Yaghmaee
        Deep Learning (DL) is the most widely used image-analysis process, especially in medical image processing. Though DL has entered image processing to solve Machine Learning (ML) problems, identifying the most suitable model based on evaluation of the epochs is still an o چکیده کامل
        Deep Learning (DL) is the most widely used image-analysis process, especially in medical image processing. Though DL has entered image processing to solve Machine Learning (ML) problems, identifying the most suitable model based on evaluation of the epochs is still an open question for scholars in the field. There are so many types of function approximators like Decision Tree, Gaussian Processes and Deep Learning, used in multi-layered Neural Networks (NNs), which should be evaluated to determine their effectiveness. Therefore, this study aimed to assess an approach based on DL techniques for modern medical imaging methods according to Magnetic Resonance Imaging (MRI) segmentation. To do so, an experiment with a random sampling approach was conducted. One hundred patient cases were used in this study for training, validation, and testing. The method used in this study was based on full automatic processing of segmentation and disease classification based on MRI images. U-Net structure was used for the segmentation process, with the use of cardiac Right Ventricular Cavity (RVC), Left Ventricular Cavity (LVC), Left Ventricular Myocardium (LVM), and information extracted from the segmentation step. With train and using random forest classifier, and Multilayer Perceptron (MLP), the task of predicting the pathologic target class was conducted. Segmentation extracted information was in the form of comprehensive features handcrafted to reflect demonstrative clinical strategies. Our study suggests 92% test accuracy for cardiac MRI image segmentation and classification. As for the MLP ensemble, and for the random forest, test accuracy was equal to 91% and 90%, respectively. This study has implications for scholars in the field of medical image processing. پرونده مقاله
      • دسترسی آزاد مقاله

        110 - A Novel Approach for Establishing Connectivity in Partitioned Mobile Sensor Networks using Beamforming Techniques
        Abbas Mirzaei Shahram Zandian
        Network connectivity is one of the major design issues in the context of mobile sensor networks. Due to diverse communication patterns, some nodes lying in high-traffic zones may consume more energy and eventually die out resulting in network partitioning. This phenomen چکیده کامل
        Network connectivity is one of the major design issues in the context of mobile sensor networks. Due to diverse communication patterns, some nodes lying in high-traffic zones may consume more energy and eventually die out resulting in network partitioning. This phenomenon may deprive a large number of alive nodes of sending their important time critical data to the sink. The application of data caching in mobile sensor networks is exponentially increasing as a high-speed data storage layer. This paper presents a deep learning-based beamforming approach to find the optimal transmission strategies for cache-enabled backhaul networks. In the proposed scheme, the sensor nodes in isolated partitions work together to form a directional beam which significantly increases their overall communication range to reach out a distant relay node connected to the main part of the network. The proposed methodology of cooperative beamforming-based partition connectivity works efficiently if an isolated cluster gets partitioned with a favorably large number of nodes. We also present a new cross-layer method for link cost that makes a balance between the energy used by the relay. By directly adding the accessible auxiliary nodes to the set of routing links, the algorithm chooses paths which provide maximum dynamic beamforming usage for the intermediate nodes. The proposed approach is then evaluated through simulation results. The simulation results show that the proposed mechanism achieves up to 30% energy consumption reduction through beamforming as partition healing in addition to guarantee user throughput. پرونده مقاله
      • دسترسی آزاد مقاله

        111 - Detection of Attacks and Anomalies in the Internet of Things System using Neural Networks Based on Training with PSO Algorithms, Fuzzy PSO, Comparative PSO and Mutative PSO
        Mohammad  Nazarpour navid nezafati Sajjad  Shokouhyar
        Integration and diversity of IOT terminals and their applicable programs make them more vulnerable to many intrusive attacks. Thus, designing an intrusion detection model that ensures the security, integrity, and reliability of IOT is vital. Traditional intrusion detect چکیده کامل
        Integration and diversity of IOT terminals and their applicable programs make them more vulnerable to many intrusive attacks. Thus, designing an intrusion detection model that ensures the security, integrity, and reliability of IOT is vital. Traditional intrusion detection technology has the disadvantages of low detection rates and weak scalability that cannot adapt to the complicated and changing environment of the Internet of Things. Hence, one of the most widely used traditional methods is the use of neural networks and also the use of evolutionary optimization algorithms to train neural networks can be an efficient and interesting method. Therefore, in this paper, we use the PSO algorithm to train the neural network and detect attacks and abnormalities of the IOT system. Although the PSO algorithm has many benefits, in some cases it may reduce population diversity, resulting in early convergence. Therefore,in order to solve this problem, we use the modified PSO algorithm with a new mutation operator, fuzzy systems and comparative equations. The proposed method was tested with CUP-KDD data set. The simulation results of the proposed model of this article show better performance and 99% detection accuracy in detecting different malicious attacks, such as DOS, R2L, U2R, and PROB. پرونده مقاله
      • دسترسی آزاد مقاله

        112 - ارایه یک مدل هوشمند به‌منظور تشخیص چندوجهی شخصیت کاربران با استفاده از روش‌های یادگیری ژرف
        حسین صدر فاطمه محدث دیلمی مرتضی ترخان
        با توجه به رشد قابل‌توجه اطلاعات و داده‌های متنی که توسط انسان‌ها در شبکه‌های ‌مجازی تولید می‌شوند، نیاز به سیستم‌هایی است که بتوان به کمک آن‌ها به‌صورت خودکار به تحلیل داده‌ها پرداخت و اطلاعات مختلفی را از آن‌ها استخراج کرد. یکی از مهم‌ترین داده‌های متنی موجود در سطح و چکیده کامل
        با توجه به رشد قابل‌توجه اطلاعات و داده‌های متنی که توسط انسان‌ها در شبکه‌های ‌مجازی تولید می‌شوند، نیاز به سیستم‌هایی است که بتوان به کمک آن‌ها به‌صورت خودکار به تحلیل داده‌ها پرداخت و اطلاعات مختلفی را از آن‌ها استخراج کرد. یکی از مهم‌ترین داده‌های متنی موجود در سطح وب دید‌گاه‌های افراد نسبت به یک موضوع مشخص است. متن‌های منتشرشده توسط کاربران در فضای مجازی می‌تواند معرف شخصیت آن‌ها باشد. الگوریتم‌های یادگیری ماشین می‌تواند انتخاب مناسبی برای تجزیه‌و‌تحلیل این‌گونه مسائل باشند، اما به‌منظور غلبه بر پیچیدگی و پراکندگی محتوایی و نحوی داده‌ها نیاز به الگوریتم‌های یادگیری ژرف بیش از پیش در این حوزه احساس می‌شود. در این راستا، هدف این مقاله به‌کارگیری الگوریتم‌های یادگیری ژرف به‌منظور دسته‌بندی متون برای پیش‌بینی شخصیت می‌باشد. برای رسیدن به این هدف، شبکه عصبی کانولوشنی با مدل آدابوست به‌منظور دسته‌بندی داده‌ها ترکیب گردید تا بتوان به کمک آن داده‌های آزمایشی که با خطا دسته‌بندی ‌شده‌اند را در مرحله دوم دسته‌بندی با اختصاص ضریب آلفا، با دقت بالاتری دسته‌بندی کرد. مدل پیشنهادی این مقاله روی دو مجموعه داده ایزیس و یوتیوب آزمایش شد و بر اساس نتایج بدست آمده مدل پیشنهادی از دقت بالاتری نسبت به سایر روش‌های موجود روی هر دو مجموعه داده برخودار است. پرونده مقاله
      • دسترسی آزاد مقاله

        113 - تحلیل احساسات برای پیش¬بینی بازار بورس با شبکه عصبی ژرف: مطالعه موردی برای پایگاه داده سهام شرکت¬های بین-المللی
        حکیمه منصور سعیده ممتازی کامران لایقی
        امروزه تحلیل احساسات به عنوان یکی از ارکان اصلی در زمینه های مختلف از جمله مدیریت مالی، بازاریابی، پیش بینی تغییرات اقتصادی درکشورهای مختلف بکار گرفته می شود. به منظور ساخت یک تحلیل گر احساسات بر مبنای نظرات کاربران در رسانه های اجتماعی، بعد از استخراج ویژگی های مهم چکیده کامل
        امروزه تحلیل احساسات به عنوان یکی از ارکان اصلی در زمینه های مختلف از جمله مدیریت مالی، بازاریابی، پیش بینی تغییرات اقتصادی درکشورهای مختلف بکار گرفته می شود. به منظور ساخت یک تحلیل گر احساسات بر مبنای نظرات کاربران در رسانه های اجتماعی، بعد از استخراج ویژگی های مهم بین کلمات توسط شبکه پیچشی، از شبکه حافظه کوتاه-مدت بلند استفاده می کنیم تا رابطه نهفته در دنبالـه ای از کلمات را کشف و ویژگی های مهم متن را استخراج نماییم. با کشف ویژگی های استخراج شده جدید توسط شبکه‌ برگشتی با حافظه کوتاه-مدت بلند، توانایی مدل پیشنهادی در طبقه بندی ارزش سهام شرکت ها افزایش می یابد و در نهایت به پیش بینی سهام بورس در روز بعد براساس تحلیل احساسات می پردازیم. اﯾﻦ ﭘﮋوﻫﺶ ﺑﺮ اﺳﺎس دادهﻫﺎی ﻣﻘﺎﻟﻪ اﻧﮕﻮﯾﺎن و همکارانش اﻧﺠﺎم ﮔﺮﻓﺘﻪ اﺳﺖ و تنها از اﻃﻼﻋﺎت احساسی ﻣﺮدم در شبکه-ﻫﺎی اجتماعی ﺑﺮای ﭘﯿﺶبینی ﺳﻬﺎم اﺳﺘﻔﺎده می کند. با توجه به اینکه هر یک از پیـام های کاربـران را در 5 کلاس های احساسی طبقه بندی می کنیم، بنابراین این مدل ارزش سهام روز بعد را به دو حالت بالا یا پایین بودن آن می تواند پیش بینی کند. ساختار پیشنهادی شامل 21 لایه شبکه عصبی ژرف و متشکل از شبکه های پیچشی و حافظه کوتاه-مدت بلند است که برای پیش بینی سهام بورس 18 شرکت پیاده سازی شده است. اگرچه برخی مدل های ارائه شده قبل، از تحلیل احساسات به منظور پیش بینی بازار سرمایه بهره گرفته اند، اما از روش های ترکیبی و پیشرفته در شبکه های ژرف با میزان دقت پیش بینی بالا بهره نبرده اند. سنجش نتایج روش پیشنهادی با دیگر مطالعات نشان داده که عملکرد روش پیشنهادی در مقایسه با 8 روش دیگر، بطور قابل ملاحظه ای خوب بوده و در معیار ارزیابی صحت در پیش‌بینی روزانه سهام‌ با بهبود 8/19 درصدی نسبت به مدل شبکه پیچشی ژرف، 5/24 درصدی نسبت به مدل پیشنهادی انگویان و همکاران (2015) و 94/23 درصدی نسبت به مدل پیشنهادی درخشان و همکاران (2019) از روش‌های رقیب پیشی بگیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        114 - استفاده از شبکه مولد متخاصم شرطی برای تولید داده با هدف بهبود کلاس¬بندی کاربران منتشرکننده اخبار جعلی
        عارفه اسمعیلی سعید فرضی
        سالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً چکیده کامل
        سالیان درازی است که اخبار و پیام های جعلی در جوامع انسانی منتشر می گردد و امروزه با فراگیرشدن شبکه های اجتماعی در بین مردم، امکان نشر اطلاعات نادرست بیشتر از قبل شده است. بنابراین، شناسایی اخبار و پیام های جعلی به موضوع برجسته ای در جوامع تحقیقاتی تبدیل شده است. ضمناً، شناسایی کاربرانی که این اطلاعات نادرست را ایجاد می کنند و در شبکه نشر می دهند، از اهمیت بالایی برخوردار است. این مقاله، به شناسایی کاربرانی که با زبان فارسی اقدام به انتشار اطلاعات نادرست در شبکه اجتماعی توئیتر می کنند، پرداخته است. در این راستا، سیستمی بر مبنای ترکیب ویژگی های بافتار-کاربر و بافتار-شبکه با کمک شبکه مولد متخاصم شرطی برای متوازن سازی مجموعه -داده پایه ریزی شده است. هم چنین، این سیستم با مدل کردن شبکه اجتماعی توئیتر به گراف تعاملات کاربران و تعبیه گره به بردار ویژگی توسط Node2vec، کاربران منتشرکننده اخبار جعلی را شناسایی می کند. علاوه بر این، با انجام آزمایشات متعدد، سیستم پیشنهادی تا حدود 11% ، 13 % ،12 % و 12 % به ترتیب در معیار های دقت، فراخوانی، معیار اف و صحت نسبت به رقبایش بهبود داشته است و توانسته است دقتی در حدود 99% در شناسایی کاربران منتشرکننده اخبار جعلی ایجاد کند. پرونده مقاله
      • دسترسی آزاد مقاله

        115 - یک الگوریتم مسیریابی مبتنی بر RPL برای داده‌های چندرسانه‌ای در ‌اینترنت اشیاء
        محمد خوانساری فرزانه مرتضوی
        با توجه به رشد روزافزون شبکه‌های ارتباطی، در آینده نزدیک داده‌های چندرسانه‌ای در اینترنت اشیاء نقش قابل ملاحظه‌ای خواهند داشت. حجم بالای داده‌های چندرسانه‌ای باعث چالش‌هایی مانند کاهش طول عمر شبکه و ایجاد ازدحام در اینترنت اشیاء می‌شود. در این مقاله تابع هدف جدیدی بر مب چکیده کامل
        با توجه به رشد روزافزون شبکه‌های ارتباطی، در آینده نزدیک داده‌های چندرسانه‌ای در اینترنت اشیاء نقش قابل ملاحظه‌ای خواهند داشت. حجم بالای داده‌های چندرسانه‌ای باعث چالش‌هایی مانند کاهش طول عمر شبکه و ایجاد ازدحام در اینترنت اشیاء می‌شود. در این مقاله تابع هدف جدیدی بر مبنای پروتکل مسیریابی RPL پیشنهاد شده است که ویژگی‌‌های داده‌های چندرسانه‌ای را در فرآیند مسیریابی، مورد نظر قرار می‌دهد. تابع هدف پیشنهادی ترکیب وزن‌دار دو معیار میزان انرژی باقیمانده و ظرفیت بافر گره‌ها را با توجه به حجم داده در مسیریابی در نظر می‌گیرد. به منظور ارزیابی این روش، داده‌ها بر اساس یک فایل اثر ویدئو (video trace) تولید شده‌ و از سنجه‌های نرخ تحویل بسته، طول عمر شبکه، میزان دسترس‌پذیری گره‌ها در طول عمر شبکه، توزیع مصرف انرژی گره‌ها و تأخیر انتها به انتها برای ارزیابی روش پیشنهادی استفاده شده است. نتایج ارزیابی و مقایسه روش پیشنهادی با RPL پایه نشان می‌دهد که در روش پیشنهادی نرخ تحویل بسته نسبت به RPL پایه افزایش یافته است. همچنین این روش با توزیع انرژی بین گره‌‎ها طول عمر شبکه را نسبت به RPL استاندارد افزایش داده و با کاهش ازدحام شبکه میزان تأخیر انتها به انتها نسبت به RPL پایه کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        116 - Edge Detection and Identification using Deep Learning to Identify Vehicles
        Zohreh Dorrani Hassan Farsi Sajad Mohammadzadeh
        A deep convolution neural network (CNN) is used to detect the edge. First, the initial features are extracted using VGG-16, which consists of 5 convolutions, each step is connected to a pooling layer. For edge detection of the image, it is necessary to extract informati چکیده کامل
        A deep convolution neural network (CNN) is used to detect the edge. First, the initial features are extracted using VGG-16, which consists of 5 convolutions, each step is connected to a pooling layer. For edge detection of the image, it is necessary to extract information of different levels from each layer to the pixel space of the edge, and then re-extract the feature, and perform sampling. The attributes are mapped to the pixel space of the edge and a threshold extractor of the edges. It is then compared with a background model. Using background subtraction, foreground objects are detected. The Gaussian mixture model is used to detect the vehicle. This method is performed on three videos, and compared with other methods; the results show higher accuracy. Therefore, the proposed method is stable against sharpness, light, and traffic. Moreover, to improve the detection accuracy of the vehicle, shadow removal conducted, which uses a combination of color and contour features to identify the shadow. For this purpose, the moving target is extracted, and the connected domain is marked to be compared with the background. The moving target contour is extracted, and the direction of the shadow is checked according to the contour trend to obtain shadow points and remove these points. The results show that the proposed method is very resistant to changes in light, high-traffic environments, and the presence of shadows, and has the best performance compared to the current methods. پرونده مقاله
      • دسترسی آزاد مقاله

        117 - Recognition of Attention Deficit/Hyperactivity Disorder (ADHD) Based on Electroencephalographic Signals Using Convolutional Neural Networks (CNNs)
        Sara Motamed Elham Askari
        Impulsive / hyperactive disorder is a neuro-developmental disorder that usually occurs in childhood, and in most cases parents find that the child is more active than usual and have problems such as lack of attention and concentration control. Because this problem might چکیده کامل
        Impulsive / hyperactive disorder is a neuro-developmental disorder that usually occurs in childhood, and in most cases parents find that the child is more active than usual and have problems such as lack of attention and concentration control. Because this problem might interfere with your own learning, work, and communication with others, it could be controlled by early diagnosis and treatment. Because the automatic recognition and classification of electroencephalography (EEG) signals is challenging due to the large variation in time features and signal frequency, the present study attempts to provide an efficient method for diagnosing hyperactive patients. The proposed method is that first, the recorded brain signals of hyperactive subjects are read from the input and in order to the signals to be converted from time range to frequency range, Fast Fourier Transform (FFT) is used. Also, to select an effective feature to check hyperactive subjects from healthy ones, the peak frequency (PF) is applied. Then, to select the features, principal component analysis and without principal component analysis will be used. In the final step, convolutional neural networks (CNNs) will be utilized to calculate the recognition rate of individuals with hyperactivity. For model efficiency, this model is compared to the models of K- nearest neighbors (KNN), and multilayer perceptron (MLP). The results show that the best method is to use feature selection by principal component analysis and classification of CNNs and the recognition rate of individuals with ADHD from healthy ones is equal to 91%. پرونده مقاله
      • دسترسی آزاد مقاله

        118 - Hierarchical Weighted Framework for Emotional Distress Detection using Personalized Affective Cues
        Nagesh Jadhav
        Emotional distress detection has become a hot topic of research in recent years due to concerns related to mental health and complex nature distress identification. One of the challenging tasks is to use non-invasive technology to understand and detect emotional distres چکیده کامل
        Emotional distress detection has become a hot topic of research in recent years due to concerns related to mental health and complex nature distress identification. One of the challenging tasks is to use non-invasive technology to understand and detect emotional distress in humans. Personalized affective cues provide a non-invasive approach considering visual, vocal, and verbal cues to recognize the affective state. In this paper, we are proposing a multimodal hierarchical weighted framework to recognize emotional distress. We are utilizing negative emotions to detect the unapparent behavior of the person. To capture facial cues, we have employed hybrid models consisting of a transfer learned residual network and CNN models. Extracted facial cue features are processed and fused at decision using a weighted approach. For audio cues, we employed two different models exploiting the LSTM and CNN capabilities fusing the results at the decision level. For textual cues, we used a BERT transformer to learn extracted features. We have proposed a novel decision level adaptive hierarchical weighted algorithm to fuse the results of the different modalities. The proposed algorithm has been used to detect the emotional distress of a person. Hence, we have proposed a novel algorithm for the detection of emotional distress based on visual, verbal, and vocal cues. Experiments on multiple datasets like FER2013, JAFFE, CK+, RAVDESS, TESS, ISEAR, Emotion Stimulus dataset, and Daily-Dialog dataset demonstrates the effectiveness and usability of the proposed architecture. Experiments on the enterface'05 dataset for distress detection has demonstrated significant results. پرونده مقاله
      • دسترسی آزاد مقاله

        119 - عوامل و آثار بزه‌دیدگی اخلاقی کودکان و نوجوانان در شبکه‌های اجتماعی تلگرام و اینستاگرام
        محمد صادق  چاووشی هادی  کرامتی معز
        کودکان و نوجوانان؛ آسیب پذیرترین قشر در شبکه های اجتماعی تلگرام و اینستاگرام هستند؛ شبکه های اجتماعی کاربران کم سن را در معرض حجم عظیمی از اطلاعات قرار می‌دهند که بخشی از آن ها به دلیل عدم تناسب با رشد سنی و عقلی و میزان دانش کودک می‌تواند آثار زیان باری به همراه داشته چکیده کامل
        کودکان و نوجوانان؛ آسیب پذیرترین قشر در شبکه های اجتماعی تلگرام و اینستاگرام هستند؛ شبکه های اجتماعی کاربران کم سن را در معرض حجم عظیمی از اطلاعات قرار می‌دهند که بخشی از آن ها به دلیل عدم تناسب با رشد سنی و عقلی و میزان دانش کودک می‌تواند آثار زیان باری به همراه داشته باشد. از این رو، ضروری است که مهارت های لازم برای حضور در شبکه-های اجتماعی تلگرام و اینستاگرام به کودکان و والدین آن ها آموخته شود و همچنین عوامل و آثار بزه دیدگی اخلاقی این قشر آسیب پذیر در شبکه های اجتماعی شناسایی شود تا از آسیب های احتمالی پیشگیری شود. در این مقاله با روش تحقیق تحلیلی - توصیفی به صورت کتابخانه ای از طریق فیش برداری به ارزیابی عوامل و آثار بزه دیدگی اخلاقی کودکان و نوجوانان در شبکه های اجتماعی تلگرام و اینستاگرام پرداخته شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        120 - بررسی تاثیر نگرش اخلاقی استراتژی های بازاریابی دیجیتالی بر عملکرد صنعت هتلداری
        علی نخچیان علی حسین زاده حسین  مؤمنی مهمویی محمد قاسمی نامقی
        اخلاق کاري مهمترین عامل در موفقیت صنعت هتلداري می باشد. جهان معاصر با سرعتی شگفت انگیز در حال تحول است. سازمان ها، به عنوان یکی از بارزترین مشخصه های جوامع امروزی نیز به سرعت در حال تغییر و تحول هستند و در نظام کنونی ارتقاء عملکرد یکی از اهداف عمده هر سازمان زنده و فعال چکیده کامل
        اخلاق کاري مهمترین عامل در موفقیت صنعت هتلداري می باشد. جهان معاصر با سرعتی شگفت انگیز در حال تحول است. سازمان ها، به عنوان یکی از بارزترین مشخصه های جوامع امروزی نیز به سرعت در حال تغییر و تحول هستند و در نظام کنونی ارتقاء عملکرد یکی از اهداف عمده هر سازمان زنده و فعال محسوب می گردد. بنابراین واضح است که بررسی متغیر های اثرگذار بر آن تا چه اندازه می تواند راهنمای مدیران در بهبود شرکت باشد. در این راستا در این تحقیق بدنبال بررسی تاثیر استراتژی های بازاریابی دیجیتال بر عملکرد صنعت هتلداری هستیم. این تحقیق از حیث نوع و ماهیت، تحقیقی توصیفی- تحلیلی و از نظر هدف، از نوع تحقیقات کاربردي می باشد و روش جمع آوري اطلاعات نیز میدانی و پیمایشی (با استفاده از پرسشنامه) و از نوع فرضیه آزمایی است. در این تحقیق، مدل معرفی شده با استفاده از نمونه اي 125 تایی و با استفاده از روش حداقل مربعات جزئی (PLS) مورد آزمون قرار گرفته است. يافته ها بيانگر تاثير مثبت و معنادار بازاریابی ایمیلی و بازاریابی شبکه ای ، بازاریابی محتوا بر ابعاد عملکرد هتل ها (از هر 4 منظر مالی، مشتری، فرایندهای داخلی و اخلاقی) است. اما تاثیر بازاریابی ویروسی بر عملکرد مورد تایید قرار نگرفت. این پژوهش برای مدیران این حقیقت را روشن می سازد که آنها با سرمایه گذاری بر روی استراتژی های بازاریابی دیجیتال نه تنها ضرر نمی کنند بلکه به یک مزیت رقابتی از طریق بهبود عملکرد نیز دست می یابند. پرونده مقاله
      • دسترسی آزاد مقاله

        121 - نقش آفرینی اخلاق در فرایند بازاریابی اثربخش شبکه نمایش خانگی
        سید ناصر  کمالی اسماعیل  حسن‌پور قروقچی سراج‌الدین  محبی
        تحقیق حاضر با هدف ارائه الگوی فرایندی بازاریابی اثربخش صنعت شبکه نمایش خانگی به انجام رسیده است. این تحقیق از لحاظ هدف کاربردی، و از لحاظ رویکرد پیمایشی-اکتشافی می باشد. جامعه آماری این تحقیق گروهی از خبرگان حوزه بازاریابی شامل اساتید دانشگاهی، مدیران ارشد بازاریابی، و چکیده کامل
        تحقیق حاضر با هدف ارائه الگوی فرایندی بازاریابی اثربخش صنعت شبکه نمایش خانگی به انجام رسیده است. این تحقیق از لحاظ هدف کاربردی، و از لحاظ رویکرد پیمایشی-اکتشافی می باشد. جامعه آماری این تحقیق گروهی از خبرگان حوزه بازاریابی شامل اساتید دانشگاهی، مدیران ارشد بازاریابی، و مشاورین بازاریابی صنعت فیلم و سریال بودند و مورد مصاحبه عمیق قرار گرفتند. این انتخاب و انجام مصاحبه، تا رسیدن به اشباع نظری ادامه یافت و پس از آن متوقف شد. در این تحقیق، از روش نمونه‌گیری گلوله برفی استفاده شد و این فرایند تا رسیدن به اشباع نظری محقق ادامه یافت. سرانجام این روش، مصاحبه با 9 نفر از خبرگان بود. در این تحقیق، از آنجایی که از روش تئوری داده بنیاد استفاده گردید، ابزار اصلی جمع آوری داده‌ها، مصاحبه عمیق و غیرساختار یافته با خبرگان بود. سرانجام پس از طی کدگذاری‌های سه گانه باز، محوری و انتخابی، مدل مفهومی تحقیق بر اساس مدل پارادایمی طراحی شد. پرونده مقاله
      • دسترسی آزاد مقاله

        122 - تأثیر عضویت در شبکه های اجتماعی بر سطوح هویت یابی و احساس امنیت اجتماعی نوجوانان
        عباسعلی شهیدی
        شبکه هاي اجتماعی دستاورد اینترنت و فناوري اطلاعات وارتباطات وکاربردهاي آن می باشند. پژوهش حاضر با هدف بررسی تأثیر عضویت در شبکه های اجتماعی مجازی بر سطوح هویت یابی واحساس امنیت اجتماعی نوجوانان شهر اراک انجام شد. روش پژوهش،توصیفی و از نوع علّی- مقایسه ای و جامعه آماری ش چکیده کامل
        شبکه هاي اجتماعی دستاورد اینترنت و فناوري اطلاعات وارتباطات وکاربردهاي آن می باشند. پژوهش حاضر با هدف بررسی تأثیر عضویت در شبکه های اجتماعی مجازی بر سطوح هویت یابی واحساس امنیت اجتماعی نوجوانان شهر اراک انجام شد. روش پژوهش،توصیفی و از نوع علّی- مقایسه ای و جامعه آماری شامل کلیه نوجوانان دختر و پسر شهر اراک بود که با روش نمونه گیری هدفمند 200 نفر انتخاب شدند. برای گردآوری اطلاعات از پرسشنامه هویت (ISI) و پرسشنامه امنیت اجتماعی استفاده شد که داده ها با شاخص های آماری آزمون t و تحلیل واریانس و با استفاده از نرم افزار SPSS تحلیل شدند. یافته هانشان داد بین سطوح هویت یابی و احساس امنیت اجتماعی نوجوانان عضو شبکه های اجتماعی و افراد غیر عضو تفاوت معناداری وجود نداشت.با توجه به یافته های پژوهش حاضر به نظر می رسد عضویت در شبکه های اجتماعی به تنهایی تبیین کننده سطوح هویت-یابی و یا احساس امنیت اجتماعی نوجوانان نمی باشد و عوامل دیگری همچون خانواده، جو محیط مدرسه و فضای آموزشی و سایر شرایط تربیتی و فرایند رشد نوجوانان می توانند در شکل گیری نوع هویت و احساس امنیت آنها موثر باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        123 - ارائه مدل زنجیره تأمین سبز محصولات لبنی با تأکید بر رضایت مشتریان: ترکیب رویکردهای مدلسازی ساختاری تفسیری و فرآیند تحلیل شبکه
        علی یوسفی مهدی همایون فر عبدالعزیز پقه امیر اخوان فر
        هدف از پژوهش حاضر ارائه مدل زنجيره تامين سبز محصولات لبني با تاکید بر رضایت مشتریان می باشد. جامعه آماری پژوهش متشکل از اساتید دانشگاهی و خبرگان حوزه بازاریابی و صنایع غذایی و لبنی ایران است که با روش نمونه گیری هدفمند انتخاب شده اند. نمونه گیری تا مرحله اشباع نظری ادام چکیده کامل
        هدف از پژوهش حاضر ارائه مدل زنجيره تامين سبز محصولات لبني با تاکید بر رضایت مشتریان می باشد. جامعه آماری پژوهش متشکل از اساتید دانشگاهی و خبرگان حوزه بازاریابی و صنایع غذایی و لبنی ایران است که با روش نمونه گیری هدفمند انتخاب شده اند. نمونه گیری تا مرحله اشباع نظری ادامه پیدا کرد. همچنین برای تعیین پایایی ابزاره اندازه گیری مقدار ضریب ICC مورد تایید قرار گرفت. در نهایت تعداد ده پرسشنامه و مصاحبه از خبرگان ملاک عمل قرار گرفته است. برای ارائه مدل از رویکرد مدلسازی ساختاری تفسیری و جهت اولویت بندی معیارها از فرایند تحلیل شبکه ای استفاده شده است. یافته های پژوهش نشان داد عامل رضایت مشتری در ارتباط با موضوع پژوهش و ارائه الگوی زنجيره تامين سبز محصولات لبني از اثرپذیری بیشتری برخوردار می باشد و در مقابل عامل های نوآوری سبز، کارآفرینی سبز، عملکرد سبز، اقدامات سبز داخلی و مشارکت سبز بیرونی دارای بیشترین تاثیرگذاری و کمترین تاثیرپذیری می باشند. همچنین نتایج تحلیل میک مک نشان داد هفت عامل مرتبط با ارائه الگوی زنجیره تامین سبز محصولات لبنی از بعد قدرت نفوذپذیری و وابستگی به سه دسته عوامل نفوذی، وابسته و خودمختار تقسیم می شوند. در نهایت اولویت بندی معیارها نشان داد رضایت مشتری بالاترین وزن را در میان معیارهای زنجیره تامین سبز محصولات لبنی دارا می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        124 - A Hybrid Approach based on PSO and Boosting Technique for Data Modeling in Sensor Networks
        hadi shakibian Jalaledin Nasiri
        An efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from c چکیده کامل
        An efficient data aggregation approach in wireless sensor networks (WSNs) is to abstract the network data into a model. In this regard, regression modeling has been addressed in many studies recently. If the limited characteristics of the sensor nodes are omitted from consideration, a common regression technique could be employed after transmitting all the network data from the sensor nodes to the fusion center. However, it is not practical nor efferent. To overcome this issue, several distributed methods have been proposed in WSNs where the regression problem has been formulated as an optimization based data modeling problem. Although they are more energy efficient than the centralized method, the latency and prediction accuracy needs to be improved even further. In this paper, a new approach is proposed based on the particle swarm optimization (PSO) algorithm. Assuming a clustered network, firstly, the PSO algorithm is employed asynchronously to learn the network model of each cluster. In this step, every cluster model is learnt based on the size and data pattern of the cluster. Afterwards, the boosting technique is applied to achieve a better accuracy. The experimental results show that the proposed asynchronous distributed PSO brings up to 48% reduction in energy consumption. Moreover, the boosted model improves the prediction accuracy about 9% on the average. پرونده مقاله
      • دسترسی آزاد مقاله

        125 - Mathematical Modeling of Flow Control Mechanism in Wireless Network-on-Chip
        Fardad Rad Marzieh Gerami
        Network-on-chip (NoC) is an effective interconnection solution of multicore chips. In recent years, wireless interfaces (WIs) are used in NoCs to reduce the delay and power consumption between long-distance cores. This new communication structure is called wireless netw چکیده کامل
        Network-on-chip (NoC) is an effective interconnection solution of multicore chips. In recent years, wireless interfaces (WIs) are used in NoCs to reduce the delay and power consumption between long-distance cores. This new communication structure is called wireless network-on-chip (WiNoC). Compared to the wired links, demand to use the shared wireless links leads to congestion in WiNoCs. This problem increases the average packet latency as well as the network latency. However, using an efficient control mechanism will have a great impact on the efficiency and performance of the WiNoCs. In this paper, a mathematical modeling-based flow control mechanism in WiNoCs has been investigated. At first, the flow control problem has been modeled as a utility-based optimization problem with the wireless bandwidth capacity constraints and flow rate of processing cores. Next, the initial problem has been transformed into a dual problem without limitations and the best solution of the dual problem is obtained by the gradient projection method. Finally, an iterative algorithm is proposed in a WiNoC to control the flow rate of each core. The simulation results of synthetic traffic patterns show that the proposed algorithm can control and regulate the flow rate of each core with an acceptable convergence. Hence, the network throughput will be significantly improved. پرونده مقاله
      • دسترسی آزاد مقاله

        126 - نوآوری باز؛ نگاهی جامع بر مفاهیم، رویکردها، روندها و عوامل کلیدی موفقیت
        مصطفی  صفدری رنجبر منوچهر منطقی غلامرضا توکلی
        فرايند نوآوری در گذشته وابسته به منابع فکری درون سازمانی و تلاش برای توسعه و تجاري‌سازي آنها در درون سازمان بوده است. امروزه پارادایم نوآوری باز شرکت‌ها را دعوت مي‌کند در کسب و کار خود از ایده‌ها و فناوری‌های بیرونی بیشتر بهره ببرند و به دیگر شرکت‌ها هم اجازه دهند از ای چکیده کامل
        فرايند نوآوری در گذشته وابسته به منابع فکری درون سازمانی و تلاش برای توسعه و تجاري‌سازي آنها در درون سازمان بوده است. امروزه پارادایم نوآوری باز شرکت‌ها را دعوت مي‌کند در کسب و کار خود از ایده‌ها و فناوری‌های بیرونی بیشتر بهره ببرند و به دیگر شرکت‌ها هم اجازه دهند از ایده‌های نوآورانه آنها بهره‌مند شوند. نوآوری باز موضوعی است که در سال‌های اخیر به شدت مورد توجه محققان و مدیران قرار گرفته است. هدف این مقاله آن است که از طریق انجام یک مطالعه مروری بر روی پژوهش‌های انجام شده در زمینه نوآوری باز (70 مقاله)، به مفاهیم، رویکردها، دیدگاه‌ها، روندهای اصلی و عوامل کلیدی موفقیت نوآوری باز اشاره نماید. از جمله یافته‌های این پژوهش مي‌توان به ضرورت توجه شرکت‌ها و سازمان‌ها به هر دو رویکرد درون به بیرون و بیرون به درون در نوآوری باز، توجه به دیدگاه‌ها و روندهای جدید و نوظهور در زمینه نوآوری باز و مورد توجه قرار دادن عوامل کلیدی موفقیت نوآوری باز مانند شبکه‌سازی خارجی، واسطه‌های نوآوری، هوشمندی فناوری، ظرفیت جذب، مدل کسب و کار باز و عوامل انسانی نظیر فرهنگ و انگیزش اشاره نمود. نتیجه‌ اصلی اینکه مدیران سازمان‌ها و شرکت‌ها مي‌بایست از نوآوری باز به عنوان راه حلی برای مقابله با تغییرات پرشتاب فناوری، چرخه عمر کوتاه فناوری‌ها، هزینه بالای تحقیق و توسعه درونی و رقابت شدید جهانی بهره بگیرند. پرونده مقاله
      • دسترسی آزاد مقاله

        127 - نقش رویکرد نوآوری باز بر کسب هوشمندی فناوری
        کامران فیضی سید کمال  طباطبائیان حسین  خسرو پور
        یکی از مسائل مهم در کسب و کار سرعت بالای تغییرات و تحولات در محیط فناورانه بوده که، توانایی برنامه‌ریزی و تصمیم‌گیری در این حوزه را بدون درک شایسته از موقعیت حال و آینده فناوری، ناممکن ساخته است. از این رو، شناسایی، ایجاد و توسعه شبکه همکاران تحقیقاتی و صنعتی با استفاد چکیده کامل
        یکی از مسائل مهم در کسب و کار سرعت بالای تغییرات و تحولات در محیط فناورانه بوده که، توانایی برنامه‌ریزی و تصمیم‌گیری در این حوزه را بدون درک شایسته از موقعیت حال و آینده فناوری، ناممکن ساخته است. از این رو، شناسایی، ایجاد و توسعه شبکه همکاران تحقیقاتی و صنعتی با استفاده از رویکرد نوآوری باز و بکارگیری هوشمندی فناوری به منظور رصد و دیده‌بانی تحولات فناورانه برای سازمان‌های فناوری‌محور و پیشرفت علم و فناوری که اثر مستقیم بر حوزه کسب و کار این سازمان‌ها دارد، دارای اهمیت بالایي است. از سوی دیگر، رشد فزاینده اینترنت در افزایش منابع داده برای هوشمندی فناوری تأثیر بسزایی داشته، بکارگیری مناسب و استفاده از ابزار فناوری اطلاعات برای دست‌یابی و تجزیه و تحلیل این داده‌ها به یک نکته کلیدی در ایجاد هوشمندی فناوری تبدیل شده است. از این رو، راهبرد سازمان در شناسایی و اکتساب فرایند مناسب هوشمندی فناوری دارای اهمیت زیادی شده که یک سازمان در ادغام نوآوری و ایده از بیرون سازمان با مزیت‌های اصلی درون سازمانی به آن نیازمند است. در نتیجه سازمان‌ها با ایجاد پیوند بین هوشمندی فناوری و نوآوری باز از طریق استقرار یک چارچوب نظام‌مند می‌توانند به هدف خود که افزایش ارزش هوشمندی فناوری است کمک کنند. به عبارت دیگر هوشمندی فناوری به عنوان ابزار رویکرد نوآوری باز از طریق ایجاد ارتباط بین دانش و ایده از خارج سازمان و مزیت‌های اصلی در درون سازمان باعث ایجاد مزیت رقابتی برای سازمان می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        128 - نقش و جايگاه تکنيک هاي ارتقا در زنجيره هاي ارزش جهاني
        زهرا ایاغ مهسا فرخنده اسماعيل ملک اخلاق
        در عصر کنونی با پیوستن کشورهاي در حال توسعه به بازارهاي جهانی، شرکت‌ها در این کشورها با افزایش فشار رقابتی مواجه شده‌اند. بررسی‌ها نشان می‌دهد که بهترین راه برای تولید محصولات با کیفیت، حرکت به سمت فعالیت‌هاي مهارتی است. از آنجایی که در دنیای امروز تجارت بین‌الملل امکان چکیده کامل
        در عصر کنونی با پیوستن کشورهاي در حال توسعه به بازارهاي جهانی، شرکت‌ها در این کشورها با افزایش فشار رقابتی مواجه شده‌اند. بررسی‌ها نشان می‌دهد که بهترین راه برای تولید محصولات با کیفیت، حرکت به سمت فعالیت‌هاي مهارتی است. از آنجایی که در دنیای امروز تجارت بین‌الملل امکان خرید محصولات در سطح وسیعی را فراهم کرده است، تولید و مصرف اغلب با فاصله جغرافیایی زیاد از هم صورت می‌گیرد. بنابراین به منظور حفظ بقا و حضور مستمر در بازارهای پویای جهانی، شرکت‌ها و صنایع در سراسر جهان چاره‌ای جز به کارگیری روش‌های ارتقا و بهبود در طول فرایند تولید ندارند. تحلیل زنجیره ارزش نقش ارزنده ای در درک به کارگیری مؤثر و کارای این تکنیک‌ها به منظور حضور موفق شرکت‌ها در گستره اقتصاد جهانی ایفا می‌نماید؛‌ چرا که در چارچوب زنجیره‌ای ارزش جهانی، شرکت‌ها می‌توانند با به کار گیری تکنیک‌های صحیح ارتقا، از طریق بهبود در فرایند تولید و همچنین بهبود در عملیات، انتظار افزایش ارزش مضاعف و کسب مزیت رقابتی را داشته باشند. هدف از این مقاله تبیین نقش و جایگاه تکنیک‌های ارتقا در زنجیره‌های ارزش جهانی است. بدین منظور ابتدا به تعریف مفاهیم مرتبط با ارتقا و انواع تکنیک‌های موجود پرداخته، سپس با تبیین مبانی زنجیره ارزش جهانی و الگوهای آن، به نقشی که تکنیک‌های ارتقا در هریک از الگوهای زنجیره ارزش جهانی ایفا می‌کند، پرداخته شده است. بررسی‌ها نشان داد که در الگوی زنجیره ارزش جهانی شبه سلسله مراتبی و سلسله مراتبی، ارتقاء محصول و ارتقاء فرایندی و در الگوی زنجیره ارزش جهانی مبتنی بر بازار، ارتقاء وظیفه‌ای به طور مؤثر و کاراتری عمل می‌کنند. این در حالی است که در زنجیره ارزش جهانی شبکه‌ای، تولید کنندگان و مصرف کنندگان شایستگی‌ها و مزیت‌های خود را به طور مکمل در جهت نوآوری و ارتقا به کار می‌گیرند. پرونده مقاله
      • دسترسی آزاد مقاله

        129 - مديريت شبکه ذينفعان در مراکز رشد فناوري
        حسن خاکباز جعفر عیوض پور
        مراکز رشد فناوری، ارتباط بین فناوری، سرمایه و دانش فنی را به نحو مؤثری برقرار می‌کنند تا بدین وسیله زمینه ایجاد و توسعه شرکت‌ها و مؤسسات دانش‌بنیان، افزایش توانمندی‌های کارآفرینان و تسریع در بهره‌برداری از فناوری‌ها را فراهم نمایند. مراکز رشد فناوری با ارائه مجموعه‌ای ا چکیده کامل
        مراکز رشد فناوری، ارتباط بین فناوری، سرمایه و دانش فنی را به نحو مؤثری برقرار می‌کنند تا بدین وسیله زمینه ایجاد و توسعه شرکت‌ها و مؤسسات دانش‌بنیان، افزایش توانمندی‌های کارآفرینان و تسریع در بهره‌برداری از فناوری‌ها را فراهم نمایند. مراکز رشد فناوری با ارائه مجموعه‌ای از خدمات حمایتی کسب و کار که توسط تیم مدیریتی مرکز ارائه می‌شود، شامل همکاری در تهیه برنامه‌های کسب و کار و بازاریابی، کمک به تکمیل تیم کاری، فراهم نمودن سرمایه‌های مورد نیاز و دسترسی آسان به مجموعه‌ای از خدمات تخصصی و ویژه به شکل‌گیری شرکت‌ها و مؤسسات دانش‌بنیان کمک می‌کنند. به بیانی دیگر این مراکز فضاهای قابل انعطاف، امکانات مشترک و خدمات اداری و مالی در اختیار این شرکت‌ها قرار می‌دهند. هدف اصلی مراکز رشد فناوری، ایجاد شرکت‌های موفقی است که قابلیت ادامه حیات در خارج از مرکز رشد را دارا باشند. برای دستیابی به این هدف، مشارکت و حمایت ذینفعان شامل حامیان مالی منطقه‌ای و ملی، سرمایه‌گذاران خطرپذیر، فن‌آفرینان، مدیران و کارکنان مرکز رشد حیاتی است. ذینفعان مرکز رشد به پایداری منابع مالی مرکز، پیشبرد اهداف شرکت‌های فناوری مستقر و همکاری با اعضای هیأت امنا کمک کرده و به طور کلی سهم عمده‌ای در موفقیت مرکز رشد دارند. هدف از این مقاله تشریح دلیل مشارکت ذینفعان در مدیریت مرکز رشد و ضرورت برقراری ارتباط سالم با آنها برپایه مجموعه‌ای از انتظارات مورد نظر می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        130 - چشم اندازهاي مديريت نوآوري در شبکه‌ها
        فاطمه عبدی
        شبکه‌هاي ارتباطات همکارانه در بين بنگاه‌هاي اقتصادي از انواع مهم سازمان‌هايي با فعاليت خلاق هستند؛ به ويژه در صنايع نوآور و فناور، بنگاه‌ها هر روز بيشتر به اين نکته پي مي‌برند که به منظور بهره برداري از تکنولوژي‌هاي جديد و آشنايي با نحوه کاربرد آنها، لازم است که توسعه د چکیده کامل
        شبکه‌هاي ارتباطات همکارانه در بين بنگاه‌هاي اقتصادي از انواع مهم سازمان‌هايي با فعاليت خلاق هستند؛ به ويژه در صنايع نوآور و فناور، بنگاه‌ها هر روز بيشتر به اين نکته پي مي‌برند که به منظور بهره برداري از تکنولوژي‌هاي جديد و آشنايي با نحوه کاربرد آنها، لازم است که توسعه داخلي را با همکاري‌هاي استراتژيک همراه سازند. شبکه‌هاي استراتژيک به طور بالقوه: • امکاناتي چون (الف) دسترسي به اطلاعات، منابع، بازارها و تکنولوژي‌ها و (ب) مزاياي آموزشي و توليد انبوه را براي بنگاه‌ها فراهم مي‌آورند • به بنگاه‌ها اجازه مي‌دهند که به اهداف استراتژيک از قبيل مشارکت در ريسک پذيري و مراحل زنجيره ارزش تأمين از خارج و امور سازماني دست يابند. از طرف ديگر، نوآوري که سنگ بناي پايداري هر سازماني است، اغلب به عنوان کليد رقابت‌هاي بين شرکتي شناخته مي‌شود و از طريق سياست‌هاي ابتکاري گوناگون، در بسياري از کشورها در حال رشد است. نوآوري، ديگر در شرکت‌هاي منفرد به وقوع نمي‌پيوندد اما غالباً به شکل شبکه‌هاي نوآوري، مرزها را در مي‌نوردد. با اين حال مطابق با يافته‌هاي دمانپور، تئوري‌هاي توسعه يافته کنوني که در دهه‌هاي اخير مطالعه و پيشنهاد شده اند، فرآيندهاي نوآورانه و شرايط مناسب ولازم براي موفقيت آنها را به تفصيل شرح نمي‌دهند. شرايط کاري تغيير يافته در شرکت‌ها به بازانديشي در رويکردهاي مناسب نياز دارد که خود موضوع اين مقاله نيز مي‌باشد. به رغم تلاش‌هاي بسيار شرکت‌ها در مديريت نوآوري و ارتباط با تأمين کنندگان، شرکا و مؤسسات تحقيقاتي براي انجام بهتر اين مديريت بهتر، اطلاعات و آمارها نشان مي‌دهند که هنوز راهکارهاي مناسب و منسجمي انديشيده نشده است. بنابراين اين مقاله به چشم اندازهاي موجود براي مديريت نوآوري در شبکه‌ها و ارزش آنها براي دست اندرکاران مي‌پردازد. پرونده مقاله
      • دسترسی آزاد مقاله

        131 - بررسی ایجاد شبکه‌ای ‌بین شرکتهای دانش‌محور به کمک مدل منشور
        احسان گلشیری
        در این مقاله به بررسی چگونگی تشکیل یک شبکه همکار در میان شرکت‌های دانش‌محور داخلی در راستای رقابت‌پذیری بیشتر و ایجاد ارزش فراتر بحث خواهیم نمود و سعی می‌کنیم به کمک مدل‌های برگرفته از مفاهیم هندسی و منطق چگونگی ایجاد چنین شبکه‌هایی را مشخص نماییم. مدل در نظر گرفته شده چکیده کامل
        در این مقاله به بررسی چگونگی تشکیل یک شبکه همکار در میان شرکت‌های دانش‌محور داخلی در راستای رقابت‌پذیری بیشتر و ایجاد ارزش فراتر بحث خواهیم نمود و سعی می‌کنیم به کمک مدل‌های برگرفته از مفاهیم هندسی و منطق چگونگی ایجاد چنین شبکه‌هایی را مشخص نماییم. مدل در نظر گرفته شده به صورت ساختار منشور است که شرکت‌های مختلف در وجوه این منشور قرار می‌گیرند. شکل منشور و تعداد وجوه آن به نوع پروژه بسیار وابسته است و باید تمامی وجوه پروژه را پوشش دهد. مزیت‌ها مدل منشور در ایجاد و توصیف شبکه، در تقسیم کار و وظایف و پوشش‌دهی کامل پروژه است و از پیچیدگی‌های آن می‌توان به چگونگی مشخص‌سازی توانایی و ویژگی خاص شرکت‌ها در ترسیم ساختار و نقش آنها در مدل اشاره نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        132 - شناسایی و دسته‌بندی چالش‌های شرکت‌های دانش‌بنیان با استفاده از روش شبکه عصبی مصنوعی و رویکرد BPMS؛ مطالعه موردی: شرکت‌های دانش‌بنیان یزد
        مجتبی قلی پور محمدعلی وحدت زاد محمدصالح اولیاء حسن خادمی زارع
        دانش همواره ابزاری قدرتمند در تثبیت جایگاه هر فرد/ جامعه، خدمت‌رسانی به عموم و رویکرد تعالی جوامع مستقل کنونی است. ارزش دانش آنجا حیاتی‌تر و معرض‌تر می‌گردد که بتوان آن را به کالا/ خدمتی جهت رفع نیازمندی‌های جامعه بشری تبدیل نمود. شرکت‌های دانش‌بنیان به‌عنوان یک مؤسسه ک چکیده کامل
        دانش همواره ابزاری قدرتمند در تثبیت جایگاه هر فرد/ جامعه، خدمت‌رسانی به عموم و رویکرد تعالی جوامع مستقل کنونی است. ارزش دانش آنجا حیاتی‌تر و معرض‌تر می‌گردد که بتوان آن را به کالا/ خدمتی جهت رفع نیازمندی‌های جامعه بشری تبدیل نمود. شرکت‌های دانش‌بنیان به‌عنوان یک مؤسسه کوچک حقیقی- حقوقی، ازجمله مؤسسه‌هایی است که توانایی بالایی در تبدیل دانش به فناوری دارند. این در حالی است که شرکت‌های دانش‌بنیان در ایران نسبت به موارد مشابه در خارج و با توجه به سند چشم‌انداز 20ساله ایران، در وضعیت مناسب و مطلوب قرار ندارند. پژوهش حاضر باهدف شناسایی چالش‌های پیش روی شرکت‌های دانش‌بنیان موجود در پارک علم و فناوری اقبال یزد و دسته‌بندی این چالش‌ها با استفاده از روش شبکه عصبی مصنوعی انجام پذیرفته است. نمونه مورد مطالعه شامل 137 نفر از مدیران و کارکنان رده ‌بالای این شرکت‌ها بوده است. 59 چالش‌ها به‌ دست ‌آمده از مطالعه ادبیات موضوع و نظر خبرگان، در یک پرسشنامه تدوین و بین جامعه هدف توزیع گردید. اعتبارسنجی 128 پرسشنامه گردآوری شده، توسط روش شبکه عصبی مصنوعی پیش انتشار با MSE=2.0332 تأيید گردید و دسته‌بندی چالش‌ها به‌وسیله شبکه عصبی مصنوعی پرسپترون چند لایه و با الهام از سیستم مدیریت فرایند کسب و کار انجام پذیرفته است. نتایج نشان داد که 59 چالش به ‌دست ‌آمده با توجه به الگوی سیستم مدیریت فرآیند کسب و کار، در سه دسته چالش‌های مربوط به فعالیت‌های مدیریتی، عملیاتی (اصلی) و پشتیبانی دسته‌بندی شدند. همچنین تعداد چالش‌های مربوط به فعالیت‌های مدیریتی، عملیاتی (اصلی) و پشتیبانی به ترتیب با تعداد 27، 15 و 17 چالش به دست آمد. پرونده مقاله
      • دسترسی آزاد مقاله

        133 - ارائه مدلی برای اولویت‌بندی و انتخاب پروژه‌های سبد در یک شرکت سهامی خاص براساس فرایند تحلیل شبکه (ANP)
        کبری يزدانی حسينعلي  حسن‌پور
        همواره تأسیس شرکت‌های بزرگ نیازمند هزینه‌های زیادی است و ایجاد شرکت‌های سهامی راهکار مؤثری جهت انجام فعالیت‌های اقتصادی است. از طرفی تغییرات محیط شرکت‌ها را ملزم به داشتن راهبرد مؤثر و کارآمد می‌‌کند. که مدیریت سبد پروژه‌ها به عنوان الگوی نوین مدیریتی به منظور پیاده‌ساز چکیده کامل
        همواره تأسیس شرکت‌های بزرگ نیازمند هزینه‌های زیادی است و ایجاد شرکت‌های سهامی راهکار مؤثری جهت انجام فعالیت‌های اقتصادی است. از طرفی تغییرات محیط شرکت‌ها را ملزم به داشتن راهبرد مؤثر و کارآمد می‌‌کند. که مدیریت سبد پروژه‌ها به عنوان الگوی نوین مدیریتی به منظور پیاده‌سازی راهبردها به کمک شرکت‌ها می‌آید. در این مقاله، با بررسی ادبیات موضوع و مطالعه چارچوب‌ها و با استفاده از ابزار مصاحبه و پرسشنامه، مدل پیشنهادی برای یک شرکت سهامی خاص، که شامل فرایندهای "تهیه برنامه راهبردی سبد پروژه، تعریف سبد پروژه، مدیریت تغییرات راهبردی، ایجاد ساختار شبکه‌ای سبد پروژه‌ها، اولویت‌بندی و انتخاب پروژه‌ها براساس مدل ANP، سنجش ارزش کسب شده سبد پروژه، جمع‌آوری و تحویل اطلاعات به ذینفعان، تأیید سبد توسط ذی‌نفعان، تصویب و اجرای سبد پروژه، نظارت بر سبد پروژه و بازخورد" می‌باشد، ارائه گردیده است. و روایی و پایایی مدل پیشنهادی با جمع‌آوری 14 پرسشنامه و فرمول لاشه و ضریب آلفای کرونباخ مورد تأیید قرار گرفته است. در این مقاله با استفاده از مطالعه میدانی صورت گرفته در یک شرکت سهامی خاص، معیارهای لازم برای اولویت‌بندی و انتخاب پروژه‌ها که شامل معیار سودآوری اقتصادی و منابع انسانی و همچنین معیار مربوط به ابعاد اجتماعی است استخراج شد و با استفاده از فرایند تحلیل شبکه، پروژه‌های منتخب براساس معیارها اولویت‌بندی شدند. روایی و پایایی تحقیق نیز با استفاده از فرمول لاشه و آلفای کرونباخ مورد بررسی قرار گرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        134 - شناسایی و اولویت‌بندی چالش‌های شرکت‌های دانش‌بنیان با استفاده از روش شبکه عصبی مصنوعی (مطالعه موردی: شرکت‌های دانش‌بنیان یزد)
        مجتبی قلی پور محمدعلی وحدت زاد محمدصالح اولیاء حسن خادمی زارع
        نقش علم و دانش در رشد ملی به دلیل ایجاد تخصص و ارتقای بهره‌وری کل عوامل تولید، همواره مورد توجه است و جایگاه فناوری و دانش به‌عنوان عوامل درون‌زا در این توسعه، یک جایگاه حیاتی محسوب می‌گردد. از سوی دیگر تبدیل دانش به کالا/ خدمت است که موجب رفع نیازمندی‌های جوامع مختلف م چکیده کامل
        نقش علم و دانش در رشد ملی به دلیل ایجاد تخصص و ارتقای بهره‌وری کل عوامل تولید، همواره مورد توجه است و جایگاه فناوری و دانش به‌عنوان عوامل درون‌زا در این توسعه، یک جایگاه حیاتی محسوب می‌گردد. از سوی دیگر تبدیل دانش به کالا/ خدمت است که موجب رفع نیازمندی‌های جوامع مختلف می‌گردد. شرکت‌های دانش‌بنیان از جمله مؤسسه‌های هستند که به‌عنوان کارخانه تبدیل دانش به کالا/ خدمت فعالیت می‌نمایند. با آنکه شرکت‌های دانش‌بنیان عامل ایجاد اقتصاد دانشی پایدار و توسعه دانش بومی در بسیاری از کشورها می‌باشند، اما این مؤسسه‌ها در ایران مطابق با چشم‌انداز 20 ساله کشور، از لحاظ کمی و کیفی در وضعیت مطلوب قرار نداشته و در مسیر توسعه خود دچار چالش‌هایی هستند. پژوهش حاضر با هدف شناسایی چالش‌های فراروی شرکت‌های دانش‌بنیان موجود در پارک علم و فناوری اقبال یزد و اولویت‌بندی این چالش‌ها با استفاده از روش شبکه عصبی مصنوعی انجام پذیرفته است. نمونه مورد مطالعه شامل 137 نفر از مدیران و کارکنان رده ‌بالای این شرکت‌ها بوده است. 59 چالش به‌دست ‌آمده از مطالعه ادبیات موضوع و نظر خبرگان، در یک پرسشنامه تدوین و بین جامعه هدف توزیع گردید. اعتبارسنجی 128 پرسشنامه گردآوری ‌شده، توسط روش شبکه عصبی مصنوعی پیش انتشار با MSE=2.0332 تأيید گردید و اولویت‌بندی چالش‌ها به‌وسیله شبکه عصبی مصنوعی تابع شعاع مدار انجام پذیرفته است. نتایج پژوهش نشان داد که 19 چالش از 59 چالش به‌دست ‌آمده در اولویت بوده‌اند. از جمله این چالش‌ها می‌توان به: مشکلات اقتصادی کشور، رکود صنعت و بازارهای داخلی و سیاست‌های ناموزون حمایتی دولت، اشاره نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        135 - نقش سرمایه‌گذاری جمعی در تأمین سرمایه کارآفرینان نوپا
        سجاد عساکره سعید زرندی محسن افشارپور
        همواره تأمین سرمایه مورد نياز در استارتاپ‌ها، به عنوان يکی از چالش‌ها براي کارآفرينان مطرح شده است. از طرفی به دلیل ريسك سرمايه‌گذاري‌های خطرپذیر، مؤسسات مالي و بانک‌ها اغلب تمایل کمتري به سرمايه‌گذاري در اين فعاليت‌ها نشان مي‌دهند. با گسترش روزافزون اينترنت و شبکه‌های چکیده کامل
        همواره تأمین سرمایه مورد نياز در استارتاپ‌ها، به عنوان يکی از چالش‌ها براي کارآفرينان مطرح شده است. از طرفی به دلیل ريسك سرمايه‌گذاري‌های خطرپذیر، مؤسسات مالي و بانک‌ها اغلب تمایل کمتري به سرمايه‌گذاري در اين فعاليت‌ها نشان مي‌دهند. با گسترش روزافزون اينترنت و شبکه‌های اجتماعی مرزها در ارتباطات حذف شده و مفاهیم جدیدی نظیر شبکه‌سازی و بهره‌برداری از سرمایه‌های اجتماعی مطرح شده است. در این مقاله به معرفی سرمایه‌گذاری جمعی به عنوان جدیدترین روش تأمین سرمایه از طریق اینترنت برای بهره‌برداری از سرمایه‌های اجتماعی، به جای استفاده از وام‌های بانکی، فرشتگان کسب و کار و سرمایه‌گذاری مخاطره‌پذیر پرداخته شده است. به دلیل کم بودن تحقیقات علمی در این زمینه، با استفاده از روش استنتاجی مفهوم پدیده سرمایه‌گذاری جمعی، بسط و گسترش ادبیات در این حوزه، اهداف و انگیزه مشارکت‌کنندگان، بیان مدل‌ها، پتانسیل‌های بالقوه، موانع و محدودیت‌ها تبیین شده است. نتایج تحقیق نشان‌دهنده سرعت رشد این مفهوم در جهان به‌خصوص، کشورهای در حال توسعه می‌باشد که می‌توان با فراهم کردن بسترهای فرهنگی، فناوري، قانونی و اجتماعی در کشور، مدل سرمایه‌گذاری جمعی را عملیاتی کرد. پرونده مقاله
      • دسترسی آزاد مقاله

        136 - شناسایی ریسک‌های فناورانه فرایند توسعه محصول جدید و اولویت‌بندی با فرایند تحلیل شبکه‌ای (ANP)
        ابوالفضل میرزارمضانی سید مهدی گلستان هاشمی سید محمدمسعود ناصریان
        امروزه، بقاي سازمانی درگرو گرایش به سمت محصولات جدید و به‌کارگیری روش‌هایی براي ایجاد آن‌هاست. متغیر بودن قوانین رقابتی در دنیاي کسب‌وکار، فرایند ارائه محصول جدید به بازار را با اهمیت خاصی جلوه داده است. به شکل ساده فرایند توسعه محصول جدید عبارت است از استفاده از منابع چکیده کامل
        امروزه، بقاي سازمانی درگرو گرایش به سمت محصولات جدید و به‌کارگیری روش‌هایی براي ایجاد آن‌هاست. متغیر بودن قوانین رقابتی در دنیاي کسب‌وکار، فرایند ارائه محصول جدید به بازار را با اهمیت خاصی جلوه داده است. به شکل ساده فرایند توسعه محصول جدید عبارت است از استفاده از منابع و قابلیت‌ها برای ایجاد یک محصول جدید یا بهبود یک محصول موجود. در طول فرایند توسعه محصول جدید ریسک‌های مختلفی وجود دارد؛ که به‌طورکلی به سه دسته عمده تقسیم می‌گردند: ریسک‌های فناورانه، ریسک‌های سازمانی و ریسک‌های بازاریابی. طبق مطالعات صورت گرفته ریسک‌های فناورانه از مهم‌ترین و تأثیرگذارترین ریسک‌ها در فرایند توسعه محصول جدید محسوب می‌گردند. ریسک فناورانه اشاره دارد به ناتوانی یک شرکت در درک کامل یا دقت پیش‌بینی برخی از جنبه‌های فنی محیط که مربوط به پروژه‌های توسعه محصول جدید است. از این‌رو شناسایی، کاهش و مدیریت این ریسک‌ها به بالا بردن درصد موفقیت فرایند توسعه محصول جدید کمک شایانی می‌کند. در این پژوهش، با بررسی ادبیات موضوع در حوزه‌های فرایند توسعه محصول جدید، ریسک و مدیریت ریسک، تعداد 20 نوع از ریسک‌های فناورانه متداول در فرایند توسعه محصول جدید از ادبیات موضوع استخراج گردیده و با استفاده از نظرات تعدادی از خبرگان دانشگاه صنعتی مالک اشتر اصفهان که در این حوزه تخصص دارند بررسی و توسط فرایند تحلیل شبکه‌ای (ANP) اولویت‌بندی گردیدند. در پایان نتایج به‌دست‌آمده نشان داد که سه ریسک فناورانه "ثبات و پایداری محصول"، "نیروی انسانی متخصص (دانش فنی و تجربه)" و همچنین "کارکرد (عملکرد) مورد انتظار محصول" در فرایندهای توسعه محصول دارای بالاترین اولویت است. پرونده مقاله
      • دسترسی آزاد مقاله

        137 - کاربردهای نوین فناوری شبکه‌های هوشمند بین خودرویی در صنعت راه‌آهن: بسترهای جدید جهت ظهور شرکت‌های دانش‌بنیان در حوزه حمل‌ونقل ریلی
        احمد رضا جعفریان مقدم
        پيشرفت‌هاي تکنولوژي و فناوري، راهکار جامع و کاربردي سيستم‌هاي حمل‌ونقل هوشمند (1ITS) را به منظور غلبه بر مشکلات حمل‌ونقلي، پيش‌روي مديران شهري قرار داده است. يکي از مهم‌ترين زيرسيستم‌هاي ITS که نقش بسزايي در کنترل ترافيک و سوانح دارد، سيستم و یا فناوری شبکه هوشمند بين خ چکیده کامل
        پيشرفت‌هاي تکنولوژي و فناوري، راهکار جامع و کاربردي سيستم‌هاي حمل‌ونقل هوشمند (1ITS) را به منظور غلبه بر مشکلات حمل‌ونقلي، پيش‌روي مديران شهري قرار داده است. يکي از مهم‌ترين زيرسيستم‌هاي ITS که نقش بسزايي در کنترل ترافيک و سوانح دارد، سيستم و یا فناوری شبکه هوشمند بين خودرويي (2VANET) مي‌باشد. VANET که هدف آن تأمين امنيت و راحتي براي مسافران است، شبکه‌اي متشکل از خودروها مي‌باشد که در آن خودروها به‌عنوان گره‌هاي شبکه با استفاده از فناوری‌های بي‌سيم با يکديگر در ارتباط هستند. در این مقاله ضمن معرفی فناوری شبکه VANET کاربردهای نوین آن در صنعت ریلی مورد بحث و بررسی قرار گرفته و فناوری شبکه هوشمند بین ناوگان ریلی (3RANET) پیشنهاد شده است. در RANET ناوگان ریلی گره‌های شبکه هستند و دارای ارتباط بی‌سیم و پویا با یکدیگر می‌باشند. افزایش درآمد، کاهش هزینه‌ها و سوانح، افزایش کارایی، افزایش رضایت صاحبان کالا و مسافران از مهم‌ترین اهداف صنعت راه‌آهن است که فناوری RANET در تحقق این اهداف می‌تواند نقش بسیار مهمی را ایفا نماید و زمینه توسعه حمل‌ونقل ریلی بدون راننده را فراهم آورد. RANET می‌تواند زمینه‌ساز ظهور شرکت‌های دانش‌بنیان در حوزه‌های فناورانه حمل‌ونقل ریلی و بروز خلاقیت و نوآوری‌های کاربردی باشد. نتایج مقاله نشان می‌دهد که شرکت‌های دانش‌بنیان قادر خواهند بود در استفاده‌های نوین از فناوری RANET در زمینه‌هایی همچون برنامه‌ریزی حرکت قطارها، بلاک‌بندی پویا، برنامه‌ریزی حمل‌ونقل چند وجهی و مدیریت تقاطع‌ها و دستگاه‌های سوزن خطوط ریلی و غیره فعالیت نمایند. پرونده مقاله
      • دسترسی آزاد مقاله

        138 - بررسی سیستماتیک پیشینه پژوهشی تأمین مالی جمعی
        علی حاجی غلام سریزدی علی رجب زاده قطری علینقی مشایخی علیرضا حسن زاده
        در سال‌های اخیر تأمین مالی جمعی به‌عنوان روشی مبتنی بر وب 2 و شبکه‌های اجتماعی در تأمین مالی برای کسب و کارهای نوپا دارای رشد چشمگیری از جنبه‌های گوناگونی مانند تعداد پلتفرم‌های ارائه‌دهنده، تعداد کمپین‌ها و نرخ موفقیت آن‌ها، حجم سرمایه تأمین شده و تعداد مدل‌های ارائه ش چکیده کامل
        در سال‌های اخیر تأمین مالی جمعی به‌عنوان روشی مبتنی بر وب 2 و شبکه‌های اجتماعی در تأمین مالی برای کسب و کارهای نوپا دارای رشد چشمگیری از جنبه‌های گوناگونی مانند تعداد پلتفرم‌های ارائه‌دهنده، تعداد کمپین‌ها و نرخ موفقیت آن‌ها، حجم سرمایه تأمین شده و تعداد مدل‌های ارائه شده می‌باشد که این رشد سبب شده است تا محققان مختلف به بررسی این پدیده از ابعاد مختلف بپردازند. لذا این مقاله بدنبال بررسی جامع ادبیات مرتبط با این روش می‌باشد. در این پژوهش با مرور نظام‌مند 60 مقاله منتشر شده تا سال 2017 درخصوص مقوله تأمین مالی جمعی، به جمع‌بندی پژوهش‌های صورت یافته در این زمینه پرداخته شده و الگوی گرایش پژوهش‌ها از طریق شناسایی کانون‌های مورد توجه محققین تعیین گردیده است. همچنین خلاء‌های پژوهش‌های موجود و پیشنهادات برای پژوهش‌های آینده در زمینه تأمین مالی جمعی شناسایی و تبیین شده است. نتایج بررسی نشان داد که تعداد مطالعات انجام‌شده پیرامون این رویکرد جدید خیلی زیاد نمی‌باشد ولی در حال افزایش بوده و بیشتر پژوهش‌ها تاکنون به بررسی یک بُعد از تأمین مالی جمعی آن هم بصورت تجربی و اکتشافی بدون وجود چارچوب تئوریک و همچنین مطالعه موردی بوده است و نیاز می‌باشد تا محققان این روش را با رویکردی جامع و با استفاده از بررسی نظر بازیگران مختلف آن مطالعه کرده و عوامل مؤثر بر موفقیت این روش را استخراج نمایند. پرونده مقاله
      • دسترسی آزاد مقاله

        139 - طراحی شبکه زنجیره تأمین چابک با الگوریتم جستجوی ممنوع
        الهه سالاری محمدرضا  شهرکی عبداله شریفی
        طراحی شبکه زنجیره تأمین شامل تصمیمات کلیدی است که تأثیر زیادی بر ساختار عملیاتی زنجیره تأمین دارد. طراحی کارآمد زنجیره تأمین باعث بهبود عملکرد در سازمان‌ها می‌شود. این موضوع باعث به‌وجود آمدن مفاهیم جدیدی در مسأله زنجیره تأمین در دهه گذشته شده است. در این تحقیق مسأله طر چکیده کامل
        طراحی شبکه زنجیره تأمین شامل تصمیمات کلیدی است که تأثیر زیادی بر ساختار عملیاتی زنجیره تأمین دارد. طراحی کارآمد زنجیره تأمین باعث بهبود عملکرد در سازمان‌ها می‌شود. این موضوع باعث به‌وجود آمدن مفاهیم جدیدی در مسأله زنجیره تأمین در دهه گذشته شده است. در این تحقیق مسأله طراحی شبکه‎ زنجیره‎ی تأمین در سازمان‎های چابک دارای چند سطح و چند دوره زمانی مورد توجه قرار گرفته است. این مسأله تحت شرایط داشتن چندین مشتری با حجم تقاضای زیاد در نظر گرفته شده است. تصمیمات شامل انتخاب شرکت‌ها در هر سطح، مقدار تولید، انبار و حمل‌ونقل هر شرکت است. مسأله برای یکپارچه‎سازی تمامی متغیرهای تصمیم‎گیری و با هدف حداقل‌کردن هزینه‎های عملیاتی کل در تمام زنجیره‎ی تأمین و ارضاء تقاضای کامل مشتری‌ها و کسب رضایت آنها مدل‌سازی شده است. از آنجایی‌که حل مسأله طراحی زنجیره تأمین چند سطحی چند دوره‌ای در شرایط عدم قطعیت از نوع مسائل NP-Hard می‌باشد بهتر است الگوریتم‌های ابتکاری و فراابتکاری به منظور کاهش زمان حل مسأله استفاده شود. به همین منظور برای حل مدل از الگوریتم جستجوی ممنوع که یکی از الگوریتم‌های فراابتکاری است، به کار گرفته ‌شده است. نتایج این تحقیق نشان می‎دهد که با بالارفتن تعداد تکرار‎های حل مسأله، به جواب‎هایی با کمتر از 3% اختلاف از جواب بهینه دست پیدا کرده است که الگوریتم جستجو ممنوع برای به‌دست آوردن جواب بهینه در مقایسه با الگوریتم لاگرانژ بهتر عمل کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        140 - الزامات توسعه شبکه‌های اجتماعی فراگیر بومی در آینده
        سحر  کوثری علی  شریفی علیرضا یاری
        شناسایی الزامات و عوامل موفقیت مرتبط با توسعه شبکه‌های اجتماعی بومی می‌تواند به فراگیر‌شدن این شبکه‌ها در داخل کشور و افزایش توان رقابتی آنها با بازیگران مسلط در این حوزه کمک نماید. جامعه آماری پژوهش حاضر را متخصصین و خبرگان مطلع تشکیل دادند که با استفاده از نمونه‌گیری چکیده کامل
        شناسایی الزامات و عوامل موفقیت مرتبط با توسعه شبکه‌های اجتماعی بومی می‌تواند به فراگیر‌شدن این شبکه‌ها در داخل کشور و افزایش توان رقابتی آنها با بازیگران مسلط در این حوزه کمک نماید. جامعه آماری پژوهش حاضر را متخصصین و خبرگان مطلع تشکیل دادند که با استفاده از نمونه‌گیری هدفمند 11 نفر به‌عنوان نمونه انتخاب گردید. روش پژوهش حاضر کیفی و برای تحلیل داده‌ها از تکنیک تحلیل موضوعی (تم) استفاده شد و روایی یافته‌های پژوهش با استفاده از روش‌های بازبینی توسط اعضا، بررسی همکار، مشارکتی‌بودن پژوهش تضمین گردید. همچنین به منظور سنجش پایایی کدگذاری‌های انجام‌شده، از روش‌های پایایی بازآزمون و توافق درون موضوعی استفاده شد. بر پایه نتایج پژوهش، الزامات در توسعه شبکه‌های اجتماعی فراگیر بومی را می‌توان به الزامات ایجادی، الزامات حمایتی، الزامات تحلیلی، و الزامات راهبردی دسته‌بندی نمود. هم‌چنین نتایج نشان می‌دهد که ازدیدگاه تقاضا (کاربران) موفقیت شبکه‌های اجتماعی در گرو عوامل وابسته به مفیدبودن و حس تعلق هستند و از دیدگاه عرضه (کسب و کار) توجه به عوامل رشد و پایداری کسب و کار باعث موفقیت شبکه‌های اجتماعی بومی می‌شود. با مطالعه عوامل موفقیت شبکه‌های اجتماعی از منظر کسب و کار و کاربران، چالش‌های فراگیر شبکه‌های اجتماعی بومی استخراج گردیده و برای هر یک از چالش‌ها، سیاست‌ها و راهبردهای پیشنهادی معرفی شده‌اند. توجه به نيازهاي جوانان، استفاده از تحليل شبكه‌هاي اجتماعي برخط موجود، شفاف‌سازی قوانين و مقررات مرتبط، ارائه مشوق‌ها و حمايت‌های زیرساختی، ملاحظه معیارها و هنجارهای فرهنگی و اجتماعی، نوآوری در مدل‌های کسب و کار و ایجاد دسترسی آزاد به داده‌ها و اطلاعات عمومی از جمله راهبردهای پیشنهادی به منظور توسعه شبکه‌های اجتماعی فراگیر بومی می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        141 - شناسایی و اولویت‌بندی عوامل مؤثر بر توسعه مراکز رشد واحدهای فناور دانشگاه (مورد مطالعه: مرکز رشد واحدهای فناور دانشگاه گیلان)
        روزبه حبیبی زهرا اصغری کامران جعفری
        مراکز رشد یکی از ابزارهای رشد اقتصادی هستند که به منظور حمایت از کارآفرینان تحصیل‌کرده تأسیس می‌شوند و با ارائه امکانات و تسهیلات عمومی، زمینه پا گرفتن شرکت‌های جدید را فراهم می‌کنند. امروزه مراکز رشد نقش بسیار مهمی در پیشرفت و توسعه اقتصادی و صنعتی کشورهای توسعه‌یافته چکیده کامل
        مراکز رشد یکی از ابزارهای رشد اقتصادی هستند که به منظور حمایت از کارآفرینان تحصیل‌کرده تأسیس می‌شوند و با ارائه امکانات و تسهیلات عمومی، زمینه پا گرفتن شرکت‌های جدید را فراهم می‌کنند. امروزه مراکز رشد نقش بسیار مهمی در پیشرفت و توسعه اقتصادی و صنعتی کشورهای توسعه‌یافته و در حال توسعه ایفا می‌کنند. شناسایی و بررسی عوامل مختلفی که بر توسعه کارآفرینی و مراکز رشد مؤثر هستند، می‌تواند در برنامه‌ریزی‌ها و سیاست‌گذاری‌های کلان برای ارتقای فعالیت‌های کارآفرینانه کمکی مؤثر باشد. تحقیق حاضر در پی شناسایی عوامل مؤثر بر توسعه مراکز رشد بوده و در این راستا 36 عامل را شناسایی نموده و آن‌ها را در شش دسته مشخصات عمومی شرکت، ویژگی‌های نیروی انسانی، زیرساخت‌ها، بازار و رقابت، مسائل مالی و عوامل محیطی طبقه‌بندی کرده است. جامعه آماری پژوهش را 6 تن از کارشناسان مرکز رشد واحدهای فناور دانشگاه گیلان تشکیل می‌دهد. اولویت‌بندی 36 عامل با استفاده از روش فرایند تحلیل شبکه‌ای نشان‌دهنده آن است که پنج عامل مکانیزم‌های حمایتی (دولت و دانشگاه)، وجود تیم‌های مشاوره‌ای باتجربه، ساختار سازمانی شرکت‌های مستقر در مراکز رشد، زمینه فعالیت این شرکت‌ها و سن آن‌ها از بالاترین اولویت‌ها برخوردار هستند و به عبارت دیگر بیشترین تأثیر را بر توسعه مراکز رشد دارا هستند. البته با توجه به این که در اولویت‌بندی این عوامل از نظر خبرگان مرکز رشد واحدهای فناور دانشگاه گیلان بهره گرفته شده است، نمی‌توان به‌طور کامل آن را قابل تعمیم به سایر مراکز دانست. پرونده مقاله
      • دسترسی آزاد مقاله

        142 - ارزیابی کارایی روش بازاریابی ویروسی ترکیبی با روش خوشه‌بندی شبکه‌ای و مقایسه نتایج
        فریدون اوحدی مهرنوش محمدی محمدجعفر تارخ
        در یک بازار رقابتی، درک نیاز مشتریان و تبلیغات مؤثر، از مهم‌ترین فاکتورهای بقا به شمار می‌آید. گسترش اینترنت و شبکه‌های مجازی، فرصت مناسبی برای شرکت‌ها جهت تبلیغات فراهم کرده است و لذا مطالعه روش‌ها و مدل‌های بازاریابی الکترونیک اهمیت زیادی پیدا می‌کند. یکی از جدیدترین چکیده کامل
        در یک بازار رقابتی، درک نیاز مشتریان و تبلیغات مؤثر، از مهم‌ترین فاکتورهای بقا به شمار می‌آید. گسترش اینترنت و شبکه‌های مجازی، فرصت مناسبی برای شرکت‌ها جهت تبلیغات فراهم کرده است و لذا مطالعه روش‌ها و مدل‌های بازاریابی الکترونیک اهمیت زیادی پیدا می‌کند. یکی از جدیدترین این روش‌ها، بازاریابی ویروسی است که بر تبلیغات دهان به دهان استوار بوده و قدرت بسیار زیادی دارد. بازاریابی ویروسی بر این اصل متکی است که در هر شبکه اجتماعی، تعدادی از کاربران قدرت و تأثیرگذاری بالایی روی دیگران دارند و لذا با شناسایی آن‌ها و ایجاد پیام‌های تبلیغاتی خوب، می‌توان از طریق آن‌ها به بازاریابی مؤثر پرداخت. بنابراین، شناسایی کاربران با اهمیت، مهم‌ترین فعالیت در بازاریابی ویروسی به حساب می‌آید. در این راستا، تحقیقات مختلفی با استفاده از انواع روش‌های مبتنی بر گراف و مبتنی بر انتشار، به شناسایی کاربران پرداخته‌اند. در این پژوهش، از قابلیت‌های هر دو روش استفاده شده و با به‌کارگیری معیار مرکزیت نیمه محلی از روش‌های مبتنی بر گراف و مدل خوشه‌بندی مارکوف از روش‌های مبتنی بر انتشار، یک مدل ترکیبی جدید جهت خوشه‌بندی کاربران و شناسایی کاربران کلیدی، ارائه گردیده است. نتایج به‌دست آمده، نشان‌دهنده همبستگی بالاتر روش پیشنهادی با معیار SIR و در نتیجه کارایی بالاتر آن از سایر روش‌های به‌کار گرفته شده در تحقیق است. پرونده مقاله
      • دسترسی آزاد مقاله

        143 - کشاورزی هوشمند مبتنی بر اینترنت‌اشیاء
        غلامرضا فرخی محبوبه گاپله
        امروزه با افزایش جمعیت جهان و نیاز به تأمین غذا از یک طرف و کمبود آب، انرژی و زمین‌های قابل کشت از طرف دیگر، کشاورزی سنتی دیگر پاسخگوی نیاز غذایی جمعیت جهان نیست از این‌رو کشاورزی هوشمند بیش از پیش مورد توجه قرار گرفته است. اینترنت‌اشیاء یک فناوری نوین است که قادر به ار چکیده کامل
        امروزه با افزایش جمعیت جهان و نیاز به تأمین غذا از یک طرف و کمبود آب، انرژی و زمین‌های قابل کشت از طرف دیگر، کشاورزی سنتی دیگر پاسخگوی نیاز غذایی جمعیت جهان نیست از این‌رو کشاورزی هوشمند بیش از پیش مورد توجه قرار گرفته است. اینترنت‌اشیاء یک فناوری نوین است که قادر به ارائه راه‌حل‌های بسیاری برای مدرنیزاسیون کشاورزی می‌باشد. فناوری اینترنت‌اشیاء اطلاعات قابل اطمینانی در مورد بذری که باید کشت شود، میزان بذر، بهترین زمان کاشت و برداشت و همچنین پیش‌بینی میزان محصولی که برداشت می‌شود به کشاورز ارائه می‌دهد. در این مقاله، با مطالعه تحقیقات و پژوهش‌های انجام شده از طریق جمع‌آوری داده‌ها با روش کتابخانه‌ای و مطالعه منابع علمی در زمینه فناوری اینترنت‌اشیاء و همچنین زیرساخت‌های لازم جهت استقرار و نیز پتانسیل و ظرفیت‌های این فناوری در حوزه کشاورزی پرداخته شده است. در پژوهش حاضر به مرور مزایای بکارگیری اینترنت‌اشیاء در بخش کشاورزی هوشمند از جمله افزایش عملکرد محصول ناشی از برنامه‌ریزی مناسب زمان کاشت بذر، برداشت محصول، بهینه‌سازی مصرف آب پرداخته شده است. همچنین برنامه‌ریزی جهت به‌کارگیری روش‌های مناسب آبیاری با توجه به میزان آب مورد نیاز هر گیاه و هر منطقه آب و هوایی، شناسایی به‌هنگام آفات و بیماری‌های گیاهی و اعلام هشدارهای لازم به کشاورز جهت تصمیم‌گیری و انجام اقدامات لازم برای دفع آفات با بهره‌مندی از اطلاعات دریافتی از حسگرهای مستقر در مزرعه از دیگر مزایایی است که در این پژوهش به آن پرداخته شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        144 - تأثیر ویژگی‌‌های کارآفرین بر بازاریابی کارآفرینانه (موردمطالعه: شرکت‌های مستقر در پارک علم‌وفناوری استان فارس)
        محمدجواد نائیجی پرنیا یدالهی
        با وجود آنکه بازاریابی کارآفرینانه به عنوان یکی از مهمترین الزامات موفقیت شرکت‌های کوچک و متوسط و شرکت‌های نوپا دانسته می‌شود، مطالعات اندکی در خصوص عوامل موثر بر بازاریابی کارآفرینانه انجام شده است. برای پوشش این شکاف پژوهشی، هدف این مقاله بررسی تأثیر ویژگی‌های کارآفری چکیده کامل
        با وجود آنکه بازاریابی کارآفرینانه به عنوان یکی از مهمترین الزامات موفقیت شرکت‌های کوچک و متوسط و شرکت‌های نوپا دانسته می‌شود، مطالعات اندکی در خصوص عوامل موثر بر بازاریابی کارآفرینانه انجام شده است. برای پوشش این شکاف پژوهشی، هدف این مقاله بررسی تأثیر ویژگی‌های کارآفرین بر بازاریابی کارآفرینانه با نقش میانجی ساختار شبکه و ارتباطات است. روش پژوهش از نظر طرح تحقیق، توصیفی-همبستگی و ازنظر هدف، کاربردی است. جامعه آماری این مطالعه، شرکت‌های مستقر در پارک علم و فناوری استان فارس هستند. داده‌ها از 110 شرکت گردآوری و با استفاده از روش مدل‌سازی معادلات ساختاری تحلیل‌شده‌اند. نتایج تحقیق نشان می‌دهد که ویژگی‌های کارآفرینان ارتباط مستقیمی با بازاریابی کارآفرینانه ندارند؛ با این ‌حال، به صورت غیرمستقیم و از مسیر ساختار شبکه و ارتباطات بر بازاریابی کارآفرینانه تاثیر می‌گذارند. به عبارت دیگر، ویژگی‌های فردی کارآفرینان در صورتی می‌توانند به بهبود قابلیت‌های بازاریابی کارآفرینانه منجر شوند که شبکه‌ها و ارتباطات شرکت‌های کارآفرین را تقویت کنند. شرکت‌های کوچک و متوسط و شرکت‌های دانش‌بنیانی که قصد بهبود اقدامات بازاریابی کارآفرینانه را دارند، باید بر آن دسته از ویژگی‌های فردی تمرکز کنند که به تقویت شبکه‌سازی و ارتباطات می‌انجامند. این مطالعه به دانش موجود درباره‌ی نقشی که کارآفرین می‌تواند در توسعه قابلیت‌های بازاریابی کارآفرینانه داشته باشد کمک می‌کند. همچنین، این نتایج می‌تواند در شناخت پویایی‌ها و روابط تعاملی میان پیش‌بین‌های تقویت‌کننده‌ی بازاریابی کارآفرینانه مورداستفاده قرار گیرد. از نقطه‌نظر عملی، این مطالعه نشان می‌دهد که پایه‌های بازایابی کارآفرینانه بر شبکه‌سازی و ارتباطات استوار شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        145 - ارائه چارچوبی نو از بازاریابی ویروسی در کسب و کار بر خط: تحلیل کیفی با تکنیک های فرافکنی
        الهام فاضلی ویسری محمدجواد تقی پوریان رضا طاولی
        بازاریابی ویروسی یک سیاست بازاریابی است که مردم را به بازگو کردن پیام بازاریابی شما به دیگران برمی انگیزد. مزیت بازاریابی ویروسی این است که بازاریابان می توانند با هزینه های تقریبا معادل صفر مشتری ایجاد کنند و ارتباطات از حالت بازاریاب- مصرف کننده به طرف مصرف کننده- مصر چکیده کامل
        بازاریابی ویروسی یک سیاست بازاریابی است که مردم را به بازگو کردن پیام بازاریابی شما به دیگران برمی انگیزد. مزیت بازاریابی ویروسی این است که بازاریابان می توانند با هزینه های تقریبا معادل صفر مشتری ایجاد کنند و ارتباطات از حالت بازاریاب- مصرف کننده به طرف مصرف کننده- مصرف کننده جابجا شود. با توجه به فراگیر شدن روش بازاریابی ویروسی و همچنین با توجه به فراگیر شدن اینترنت در سطح جامعه، محقق سعی دارد در این پژوهش این مسئله را بسنجد که با توجه به نقش بازاریابی ویروسی چه مولفه های جدید دیگری را می توان شناسایی کرد و هدف تحقیق حاضر مفهوم پردازی مولفه های بازاریابی ویروسی در کسب و کار برخط می باشد. بدین منظور از تکنیک های فرافکنی در یک مصاحبه عمیق نیمه ساختاریافته با 15 نفر در نسلهای سه گانه (X، Y و Z) که معروف به نسل ملینیوم در بازاریابی می باشند، استفاده شده است که از طریق تحلیل محتوا و نرم افزار مکس کیو دی ای، 76 کد باز، 21 کد محوری و 6 مولفه جدید در حوزه بازاریابی ویروسی از قبیل خدمات برخط، جذابیت برخط، ریسک پذیری برخط، ترغیب برخط، اعتماد برخط و پشتیبانی برخط شناسایی شده است. نتایج بدست آمده می تواند به صاحبان کسب و کارهای برخط در توسعه فعالیت های کم هزینه و همچنین به آنها جهت رفاه و پاسخگویی سریع به کاربران و پیشرو بودن از رقبا در شرایط رقابتی امروز کمک نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        146 - Dynamic Tree- Based Routing: Applied in Wireless Sensor Network and IOT
        Mehdi Khazaei
        The Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some app چکیده کامل
        The Internet of Things (IOT) has advanced in parallel with the wireless sensor network (WSN) and the WSN is an IOT empowerment. The IOT, through the internet provides the connection between the defined objects in apprehending and supervising the environment. In some applications, the IOT is converted into WSN with the same descriptions and limitations. Working with WSN is limited to energy, memory and computational ability of the sensor nodes. This makes the energy consumption to be wise if protection of network reliability is sought. The newly developed and effective hierarchical and clustering techniques are to overcome these limitations. The method proposed in this article, regarding energy consumption reduction is tree-based hierarchical technique, used clustering based on dynamic structure. In this method, the location-based and time-based properties of the sensor nodes are applied leading to provision of a greedy method as to form the subtree leaves. The rest of the tree structure up to the root, would be formed by applying the centrality concept in the network theory by the base station. The simulation reveals that the scalability and fairness parameter in energy consumption compare to the similar method has improved, thus, prolonged network lifetime and reliability. پرونده مقاله
      • دسترسی آزاد مقاله

        147 - ارزیابی شاخص های اقتصادی محلات منطقه 15 کلان شهر تهران
        بتول حسین پور هوشنگ ظهیری میثم موسائی
        در حال حاضر، توزیع فضايي متعا دل خدمات و شاخص هاي اقتصادي ، يكي از مشكلات مديريت شهري درپاسخگويي به شهروندان است .هدف اين پروژه، ارزیابی و تحليل سطوح برخورداري محلات منطقه 15 از لحاظ برخورداری از شاخص های اقتصادی و تعیین رتبه بندی محلات است. پژوهش حاضر بر ح چکیده کامل
        در حال حاضر، توزیع فضايي متعا دل خدمات و شاخص هاي اقتصادي ، يكي از مشكلات مديريت شهري درپاسخگويي به شهروندان است .هدف اين پروژه، ارزیابی و تحليل سطوح برخورداري محلات منطقه 15 از لحاظ برخورداری از شاخص های اقتصادی و تعیین رتبه بندی محلات است. پژوهش حاضر بر حسب هدف در حیطه پژوهش‌های کاربردی و از نظر گردآوری اطلاعات در حیطه پژوهش‌های پیمایشی قرار گرفته است .در پژوهش حاضر جهت جمع آوری داده ها از پرسشنامه و مصاحبه نیمه ساختاریافته استفاده گردید. برای تحلیل داده ها از روش تحلیل شبکه ANP و برای رتبه بندی محلات از روش تایپسیس استفاده شده است. یافته ها حاکی از آن است که در بین شاخصهای اقتصادی، توان پرداخت هزینه های زندگی با وزن 154/0رتبه اول، میزان پس انداز ماهیانه با وزن 153/0 رتبه دوم و استطاعت تأمین مسکن با وزن 131/0 رتبه سوم را کسب کرده است. بر اساس روش تایپسیس ابوذر ناحیه 2 رتبه اول‌ ، افسریه جنوبی ناحیه 5 رتبه دوم و مشیریه ناحیه 4 رتبه سوم را کسب کرده است. بر اساس یافته ها پیشنهاد می شود شهرداری با حمایت و مشارکت نهادهای دولتی جهت کاهش فاصله طبقاتی، توزیع برابر منابع، فراهم کردن مسکن مناسب و شرایط پایدار اقتصادی برای کلیه افراد، اقدامات و سرمایه گذاری جهت زیرساخت حمل و نقل عمومی، برنامه ریزی منسجم جهت استفاده از منابع،فرصت برابر جهت دستیابی همه افراد به مشاغل را در بر گیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        148 - تحلیل جامعه شناختی اثر فضای مجازی بر پیشرفت تحصیلی دانش آموزان
        سیدعطالله سینائی سارا موسوی مشهدی
        گسترش روز افزون کاربرد فناوری های دیجیتال باعث شده است که فضای مجازی و شبکه های اجتماعی به بخش مهمی از زندگی روزمره افراد تبدیل شود. بعلاوه فناوری های دیجیتال و فضای مجازی موجب دگرگونی ابزار، روش ها و محتوای یادگیری در نظام های آموزش و پرورش شده اند. همزمان بررسی ابعاد چکیده کامل
        گسترش روز افزون کاربرد فناوری های دیجیتال باعث شده است که فضای مجازی و شبکه های اجتماعی به بخش مهمی از زندگی روزمره افراد تبدیل شود. بعلاوه فناوری های دیجیتال و فضای مجازی موجب دگرگونی ابزار، روش ها و محتوای یادگیری در نظام های آموزش و پرورش شده اند. همزمان بررسی ابعاد و آثار کاربرد گسترده فناورهای ارتباطی و اطلاعاتی، از آغاز مورد توجه محققان بوده است و پژوهش حاضر نیز چنین هدفی را دنبال می کند. این پژوهش، با روش تحقیق همبستگی و با ابزار پرسشنامه اجرا شده است. جامعه آماری شامل تمام دانش آموزان دختر سال اول دوره متوسطه، ناحیه دو آموزش و پرورش شهر مشهد، در سال تحصیلی 1400-1399 است. حجم نمونه بر اساس فرمول مورگان 380 نفر انتخاب و اطلاعات با استفاده از روش نمونه گیری در دسترس گردآوری شده اند. یافته های این تحقیق نشان می دهد که انگیزه پیشرفت گروه کاربر فضای مجازی و شبکه های اجتماعی از میانگین انگیزه پیشرفت گروه غیر کاربر بیشتر بوده است. پرونده مقاله
      • دسترسی آزاد مقاله

        149 - بررسی ساختار و تکامل شبکه نوآوری کشورهای فرارسی کننده در حوزه انرژی خورشیدی با استفاده از تحلیل استنادات پتنت
        محبوبه  نوری زاده طاهره صاحب شقایق  صحرایی علی ملکی
        در طول سه دهه گذشته، پژوهش‌ها بر این موضوع متمرکز بوده‌است که کشورهای متأخر چگونه و تحت چه شرایطی توانسته‌اند به تولیدکنندگان اصلی فناوری‌های جدید همچون انرژی‌های تجدیدپذیر تبدیل شوند و در این حوزه فرارسی فناورانه نمایند. این موضوع برای کشورهای در حال توسعه از آن جهت مو چکیده کامل
        در طول سه دهه گذشته، پژوهش‌ها بر این موضوع متمرکز بوده‌است که کشورهای متأخر چگونه و تحت چه شرایطی توانسته‌اند به تولیدکنندگان اصلی فناوری‌های جدید همچون انرژی‌های تجدیدپذیر تبدیل شوند و در این حوزه فرارسی فناورانه نمایند. این موضوع برای کشورهای در حال توسعه از آن جهت مورد تاکید است که از سویی بیشترین رشد تقاضای انرژی در سال‌های آینده در این کشورها خواهد بود و از سوی دیگر پنجره فرصت سبزی است تا سایر کشورهای در حال‌توسعه بتوانند با در نظر گرفتن آن به درس‌آموزی و یادگیری پرداخته و در جهت فرارسی در این حوزه‌ها تلاش نمایند. در این پژوهش سعی شده‌است تا فرارسی فناورانه از طریق تحلیل ساختار و تکامل شبکه نوآوری حوزه انرژی خورشیدی با استفاده از تحلیل استنادات پتنت بررسی شود. بدین منظور پتنت‌های این حوزه از پایگاه نوآوری دِرونت و در بازه زمانی سال 1980 تا 2017 استخراج و پاکسازی شد. سپس شبکه استنادات تشکیل و با استفاده از روش‌های تجزیه و تحلیل شبکه‌های اجتماعی ساختار کلی شبکه و ویژگی‌های سطح کشور بررسی شد. نتایج نشان داد که کشورهایی که از طرفی به مرور ظرفیت جذب خود را از طریق پیوستن به شبکه جهانی نوآوری و حرکت در خط سیر فناوری‌های کشورهای پیشرو از طریق افزایش استنادات به پتنت‌های این کشورها، افزایش دادند و از طرفی دیگر پتنت‌های باکیفیتی در حوزه‌های جدید ثبت کرده‌اند، مورد استناد روزافزون سایر کشورها قرار گرفته‌ و موفق شدند در شبکه جایگاه ویژه‌ای به عنوان واسط و میانجی انتقال و اشاعه فناوری پیدا کنند و موفق به فرارسی فناورانه شوند. پرونده مقاله
      • دسترسی آزاد مقاله

        150 - ارائه مدل ارزیابی جهت استقرار و پیاده سازی تحول مناسب در شرکتها بر اساس تحلیل شبکه ای فازی
        کاظم  نصیری کاشانی محمود  مدیری غلامرضا  هاشم زاده
        متدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفه‌های تحول شرکت‌های ناب، به صراحت و با تمرکز بر اولویت‌بندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرار‌گرفته‌است. به همین دلیل ما تلاش می چکیده کامل
        متدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفه‌های تحول شرکت‌های ناب، به صراحت و با تمرکز بر اولویت‌بندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرار‌گرفته‌است. به همین دلیل ما تلاش می‌کنیم این روابط را در این مطالعه تعیین کمیت نماییم. در این راستا جهت بررسی ساختار‌یافته روابط میان عناصر، مدلی که نگرش جامع به فرآیند تحول‌ناب فراهم‌می‌سازد، پیشنهاد‌می‌کنیم. این مقاله یک روش مدلسازی تحلیلی در تحول ناب سازمانی برای شناسایی وزن عوامل تحول ناب ارائه می‌کند که روابط بسیار کیفی میان عناصر تحول ناب را عملیاتی می‌سازد. در این پژوهش32 عامل موثر در تحول ناب شرکت‌ها با عنوان "زیر زیر‌معیار" شناسایی شد که در 8 دسته با عنوان زیر‌معیار طبقه‌بندی گردید. در ادامه 8 زیر معیار در سطح بالایی در قالب 3 معیار با عنوان " توسعه سرمایه سازمانی"، "تطبیق سریع با بازار و کسب مزیت رقابتی" و "بهینه سازی شبکه تامین و توزیع " دسته‌بندی شد که هر سه معیار به عنوان معیارهای اصلی "ماکزیمم سازی ارزش تحویلی"، معرفی شدند و در نهایت ماکزیمم‌سازی ارزش به عنوان اصلی‌ترین هدف تحول ناب در شرکت‌ها بر شمرده‌شد. جهت تعیین روابط و وزن اهمیت نسبی هر عنصر در مدل، از تکنیک دیمتل‌فازی و مدلسازی فرآیند تحلیل شبکه‌ای فازی استفاده شد و سپس 25 راهکار شناسایی شده مرتبط با مدل مفهومی جهت اجرای تحول ناب، با توجه به اهداف سازمانی و ضرایب وزنی پارامترهای سطح اخر مدل مفهومی، از روش ویکور فازی در چارچوب پیشنهادی رتبه بندی‌گردید. مدل ارزیابی تحول‌ناب سازمانی ارائه شده در پژوهش مدلی جامعی است که قابلیت بکارگیری در صنایع مختلف تولیدی را دارد. این مدل در صنایع قطعه سازی خودرو مورد بررسی قرارگرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        151 - ارائه مدل ارزیابی جهت استقرار و پیاده سازی تحول ناب در شرکتها بر اساس تحلیل شبکه ای فازی، دیمتل فازی و ویکور فازی
        کاظم  نصیری کاشانی محمود  مدیری غلامرضا  هاشم زاده
        متدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفه‌های تحول شرکت‌های ناب، به صراحت و با تمرکز بر اولویت‌بندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرار‌گرفته‌است. به همین دلیل ما تلاش می چکیده کامل
        متدلوژی بسیار زیادی جهت ارزیابی تحول و دگردیسی ناب وجود دارد. اما تنها در تعداد کمی از این مطالعات، رابطه میان مولفه‌های تحول شرکت‌های ناب، به صراحت و با تمرکز بر اولویت‌بندی و شناسایی وزن اهمیت نسبی هر عنصر از تحول ناب مورد بررسی قرار‌گرفته‌است. به همین دلیل ما تلاش می‌کنیم این روابط را در این مطالعه تعیین کمیت نماییم. در این راستا جهت بررسی ساختار‌یافته روابط میان عناصر، مدلی که نگرش جامع به فرآیند تحول‌ناب فراهم‌می‌سازد، پیشنهاد‌می‌کنیم. این مقاله یک روش مدلسازی تحلیلی در تحول ناب سازمانی برای شناسایی وزن عوامل تحول ناب ارائه می‌کند که روابط بسیار کیفی میان عناصر تحول ناب را عملیاتی می‌سازد. در این پژوهش32 عامل موثر در تحول ناب شرکت‌ها با عنوان "زیر زیر‌معیار" شناسایی شد که در 8 دسته با عنوان زیر‌معیار طبقه‌بندی گردید. در ادامه 8 زیر معیار در سطح بالایی در قالب 3 معیار با عنوان " توسعه سرمایه سازمانی"، "تطبیق سریع با بازار و کسب مزیت رقابتی" و "بهینه سازی شبکه تامین و توزیع " دسته‌بندی شد که هر سه معیار به عنوان معیارهای اصلی "ماکزیمم سازی ارزش تحویلی"، معرفی شدند و در نهایت ماکزیمم‌سازی ارزش به عنوان اصلی‌ترین هدف تحول ناب در شرکت‌ها بر شمرده‌شد. جهت تعیین روابط و وزن اهمیت نسبی هر عنصر در مدل، از تکنیک دیمتل‌فازی و مدلسازی فرآیند تحلیل شبکه‌ای فازی استفاده شد و سپس 25 راهکار شناسایی شده مرتبط با مدل مفهومی جهت اجرای تحول ناب، با توجه به اهداف سازمانی و ضرایب وزنی پارامترهای سطح اخر مدل مفهومی، از روش ویکور فازی در چارچوب پیشنهادی رتبه بندی‌گردید. مدل ارزیابی تحول‌ناب سازمانی ارائه شده در پژوهش مدلی جامعی است که قابلیت بکارگیری در صنایع مختلف تولیدی را دارد. این مدل در صنایع قطعه سازی خودرو مورد بررسی قرارگرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        152 - طراحی مدل کسب و کار برای شبکه‏ای از سازمان‏های همکار
        ایمان  صادق زاده علیرضا علی احمدی
        توسعه سازمان‏های شبکه‏ای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته می‏شود، بدین منظور بنگاه مادر علاوه بر تعریف راهبرد، ماهیت و سازوکارهای شبکه باید با تبیین یک مدل کسب‌وکاری استراتژی‌های خود را در سطح شبکه به اجرا درآورد اهمیت مدل کسب‌وکار در شبکه تا آنجا مهم است چکیده کامل
        توسعه سازمان‏های شبکه‏ای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته می‏شود، بدین منظور بنگاه مادر علاوه بر تعریف راهبرد، ماهیت و سازوکارهای شبکه باید با تبیین یک مدل کسب‌وکاری استراتژی‌های خود را در سطح شبکه به اجرا درآورد اهمیت مدل کسب‌وکار در شبکه تا آنجا مهم است که بسیاری از صاحب‌نظران نظیر زوت و آمیت مدل کسب‌وکار را موتور استراتژی‌های مبتنی بر شبکه می‏دانند. در پژوهش حاضر، با نگاه به موضوع شبکه‏های همکاری، اقدام به طراحی مدل کسب‌وکار سازمان مادر در شبکه‏های همکاری به‌عنوان نماد شبکه شده است. در این راستا با بررسی ادبیات موضوع، مدل ارائه‌شده توسط استروالدر (2004) به‌عنوان مدل پایه انتخاب گردید و پس از افزودن چندین فاکتور مستخرج از ادبیات در بخش الزامات طراحی و شکل‌گیری شبکه‏ها، مدل کسب و کار شبکه‏ای در سه لایه تحت عنوان‏های «لایه اول-ستون‏های اصلی مدل کسب و کار شبکه‏ای»، «لایه دوم- بخش بندی ستون‏های اصلی» و «لایه سوم- مصادیق» طراحی و طی روش دلفی و در سه دور مورد قضاوت خبرگان قرار گرفت. پس از تائید مدل نهایی توسط خبرگان به‌منظور اعتبارسنجی مدل پرسشنامه‌ای جهت سنجش مدل طراحی‌شده در اختیار خبرگان دانشگاهی و مدیران دو شبکه‏ همکاری قرار گرفت. که نتایج به کاربردی و عملیاتی بودن مدل تدوین‌شده صحه می‏گذارد. پرونده مقاله
      • دسترسی آزاد مقاله

        153 - توسعه مدل کسب و کار با محوریت شرکت مرکزی در کسب و کارهای مبتنی بر شبکه‎های همکاری
        ایمان  صادق زاده
        چکیده: توسعه سازمان‏های شبکه‏ای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته می‏شود، بدین منظور بنگاه مادر به عنوان مرکزیت اصلی شبکه باید استراتژی‎های خود را با راهکاری عملیاتی در سطح شبکه پیاده سازی کند اهمیت مدل کسب‌وکار در شبکه تا آنجا مهم است که بسیاری از صاحب‌ن چکیده کامل
        چکیده: توسعه سازمان‏های شبکه‏ای معمولاً با تولیت یک بنگاه مرکزی (مادر) پی گرفته می‏شود، بدین منظور بنگاه مادر به عنوان مرکزیت اصلی شبکه باید استراتژی‎های خود را با راهکاری عملیاتی در سطح شبکه پیاده سازی کند اهمیت مدل کسب‌وکار در شبکه تا آنجا مهم است که بسیاری از صاحب‌نظران مدل کسب‌وکار را موتور استراتژی‌های مبتنی بر شبکه می‏دانند. در پژوهش حاضر، با نگاه به موضوع شبکه‏های همکاری، به بررسی، شناسایی و اولویت بندی نقش سازمان مادر در مدل کسب و کاری شبکه‎های همکاری پرداخته شده است. در این راستا با مرور ادبیات مربوط به مزیت مادری عملکردهای کلیدی شرکت مادر در بحث کسب و کاری شبکه‎ها استخراج گردید سپس با استفاده از روش دلفی و در سه دور به استحضار خبرگان فعال در حوزه شبکه‎های همکاری قرار گرفت و بهبود و توسعه یافت. پس از تائید فاکتورهای نهایی توسط خبرگان به‌منظور اعتبارسنجی و اولویت‎‎ بندی فاکتورها پرسشنامه‌ای تدوین و در اختیار خبرگان دانشگاهی و مدیران دو شبکه‏ همکاری قرار گرفت. که نتایج به کاربردی و عملیاتی بودن فاکتورها تدوین‌شده صحه می‏گذارد. پرونده مقاله
      • دسترسی آزاد مقاله

        154 - ارایه یک مدل ارزیابی کارآفرینی سازمانی با رویکرد مدل تعالی سازمانی (EFQM) با استفاده از تکنیک یکپارچه‌سازی دیمتل و فرآیند تحلیل شبکه‌ای فازی (F.D.ANP)
        کاظم  نصیری کاشانی فضل‌الله جمالو لیلا کیانی
        تغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکت‌ها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديده‌اي نوين در اقتصاد، مي‌تواند نظام‌هاي امروزي را در اين ب چکیده کامل
        تغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکت‌ها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديده‌اي نوين در اقتصاد، مي‌تواند نظام‌هاي امروزي را در اين برهه حساس، نجات داده و نقش موثرتری در توسعه و پيشرفت اقتصادي كشورها ايفا نماید. امروزه مدل‌های تعالی سازمانی نیز از نقش موثری در اشاعه عوامل کلیدی موفقیت سازمانی برخوردارند و بهبود عملکرد را به ارمغان می‌آورند. این مدل‌ها با ارایه معیارهای ارزیابي در دو بخش توانمندسازها و نتایج، خطوط راهنمایي برای سازمان‌ها ایجاد نموده اند تا آنها بتوانند پیشرفت و عملکردهای خود را در زمینه کیفیت و تعالي سازماني اندازه‌گیری نمایند. پس با اتکا بر توانمندسازهای مدل تعالی سازمانی EFQM می‌توان زیرساخت‌ها و قابلیت‌های مورد نیاز کارآفرینی سازمانی را ایجاد نمود. لذا پس از شناسایی عوامل موثر بر پیاده‌سازی کارآفرینی سازمانی، این ویژگی‌ها با توجه به ماهیت‌شان در 4 معیار اصلی "رهبری"، "خط مشی و استراتژی"، "کارکنان" و "شراکت‌ها، منابع و فرآیندها" که همگی از ارکان توانمندساز مدل EFQM است، دسته‌بندی می‌شوند. این مقاله یک روش مدلسازی تحلیلی است که روابط بسیار کیفی میان عناصر کارآفرینی را عملیاتی می‌سازد. جهت تعیین روابط علی و معلولی و ضرایب وزنی اهمیت نسبی هر عنصر در مدل، از رویکرد یکپارچه‌سازی دیمتل‌فازی و مدل‌سازی فرآیند تحلیل شبکه‌ای فازی استفاده شده است. نتایج حاکی از آن است که در سطح معیارهای اصلی، "رهبری" دارای بیشترین شدت اثرگذاری و معیار "کارکنان" دارای بیشترین ضریب وزنی اهمیت نسبی است. همچنین در بخش زیرمعیارها "حمایت مدیریت ارشد" از لحاظ ضریب وزنی اهمیت نسبی و شدت اثرگذاری رتبه نخست را به خود اختصاص داده است. مدل ارزیابی کارآفرینی سازمانی ارائه شده در پژوهش مدلی جامع است که قابلیت بکارگیری در سازمان‌های مختلف را دارد. این مدل در سازمان توسعه برق ایران مورد ارزیابی قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        155 - ارایه یک مدل ارزیابی کارآفرینی سازمانی با رویکرد مدل تعالی سازمانی (EFQM) با استفاده از تکنیک یکپارچه‌سازی دیمتل و فرآیند تحلیل شبکه‌ای فازی (F.D.ANP)
        کاظم نصیری کاشانی
        تغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکت‌ها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديده‌اي نوين در اقتصاد، مي‌تواند نظام‌هاي امروزي را در اين بره چکیده کامل
        تغییرات و تحولات پر شتاب دنیای کنونی، نحوه رقابت شرکت‌ها را دگرگون ساخته و ذینفعان سازمانی را در مواجهه با دنيايي پر از چالش قرار داده است. در این محیط پر از تلاطم، كارآفريني سازمانی قابليتي است كه به عنوان پديده‌اي نوين در اقتصاد، مي‌تواند نظام‌هاي امروزي را در اين برهه حساس، نجات داده و نقش موثرتری در توسعه و پيشرفت اقتصادي كشورها ايفا نماید. امروزه مدل‌های تعالی سازمانی نیز از نقش موثری در اشاعه عوامل کلیدی موفقیت سازمانی برخوردارند و بهبود عملکرد را به ارمغان می‌آورند. این مدل‌ها با ارایه معیارهای ارزیابي در دو بخش توانمندسازها و نتایج، خطوط راهنمایي برای سازمان‌ها ایجاد نموده اند تا آنها بتوانند پیشرفت و عملکردهای خود را در زمینه کیفیت و تعالي سازماني اندازه‌گیری نمایند. پس با اتکا بر توانمندسازهای مدل تعالی سازمانی EFQM می‌توان زیرساخت‌ها و قابلیت‌های مورد نیاز کارآفرینی سازمانی را ایجاد نمود. لذا پس از شناسایی عوامل موثر بر پیاده‌سازی کارآفرینی سازمانی، این ویژگی‌ها با توجه به ماهیت‌شان در 4 معیار اصلی "رهبری"، "خط مشی و استراتژی"، "کارکنان" و "شراکت‌ها، منابع و فرآیندها" که همگی از ارکان توانمندساز مدل EFQM است، دسته‌بندی می‌شوند. این مقاله یک روش مدلسازی تحلیلی است که روابط بسیار کیفی میان عناصر کارآفرینی را عملیاتی می‌سازد. جهت تعیین روابط علی و معلولی و ضرایب وزنی اهمیت نسبی هر عنصر در مدل، از رویکرد یکپارچه‌سازی دیمتل‌فازی و مدل‌سازی فرآیند تحلیل شبکه‌ای فازی استفاده شده است. نتایج حاکی از آن است که در سطح معیارهای اصلی، "رهبری" دارای بیشترین شدت اثرگذاری و معیار "کارکنان" دارای بیشترین ضریب وزنی اهمیت نسبی است. همچنین در بخش زیرمعیارها "حمایت مدیریت ارشد" از لحاظ ضریب وزنی اهمیت نسبی و شدت اثرگذاری رتبه نخست را به خود اختصاص داده است. مدل ارزیابی کارآفرینی سازمانی ارائه شده در پژوهش مدلی جامع است که قابلیت بکارگیری در سازمان‌های مختلف را دارد. این مدل در سازمان توسعه برق ایران مورد ارزیابی قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        156 - مدلسازی ساختاری تقویت قصد خرید در شبکه اجتماعی اینستاگرام
        یاسر سبحانی فرد
        اثر شبکه های اجتماعی بر رفتار مصرف کنندگان در فضای مجازی رو به فزونی است .در این میان شبکه اجتماعی اینستاگرام به عنوان یکی از شبکه های پرمخاطب در حال پررنگ کردن نقش خود در شکل دهی قصد خرید کاربران می باشد. مقاله پیش رو به دنبال بررسی چگونگی تبلیغات در شبکه اجتماعی اینست چکیده کامل
        اثر شبکه های اجتماعی بر رفتار مصرف کنندگان در فضای مجازی رو به فزونی است .در این میان شبکه اجتماعی اینستاگرام به عنوان یکی از شبکه های پرمخاطب در حال پررنگ کردن نقش خود در شکل دهی قصد خرید کاربران می باشد. مقاله پیش رو به دنبال بررسی چگونگی تبلیغات در شبکه اجتماعی اینستاگرام و نقش آن بر قصد خرید مصرف کنندگان می باشد.جهت انجام این مهم اثر عوامل شش گانه تبلیغات در فضای اینستاگرام بر روی قصد خرید مورد آزمون قرار گرفت.جامعه آماری این تحقیق کاربران اینستاگرام در شهر آبیک قزوین بوده که برای تعمیم نتایج به این جامعه نامحدود، 384 نمونه به روش نمونه گیری تصادفی مورد انتخاب قرار گرفتند.برای پاسخ به فرضیات تحقیق و آزمون مدل از روش مدلسازی معادلات ساختاری استفاده شد. نتایج نشان از تایید مدل تحقیق و اکثر فرضیات داشت .نتایج آزمون های حاصل از الگوی پژوهش ، نشان دادند که اطلاع رسان بودن و خلاقیت تبلیغاتی ، اثر مثبتی بر نگرش افراد نسبت به اجماع گروهی داشته و این موضوع نیز از طریق اثر گذاری بر قصد همراهی افراد با اجماع موجب بهبود قصد خرید مصرف کنندگان می شود. پرونده مقاله
      • دسترسی آزاد مقاله

        157 - بررسي تأثير بازاريابي اينترنتي بر رشد بازار صادرات در ايران (مورد مطالعه: صادركنندگان خشكبار)
        شادان وهاب زاده محمدرضا اردهالی
        چکیده در سال‌های اخیر اینترنت و بازاریابی اینترنتی براي شرکت‌ها در بسیاري از صنایع، به روش ایجاد درآمد و تعامل با مشتریان و سهام داران، ارائه محصولات و خدمات و فروش بصورت الکترونیکی تبدیل شده است که هدف از پژوهش حاضر بررسی عملکرد بازاریابی اینترنتی بر رشد بازارهای صادر چکیده کامل
        چکیده در سال‌های اخیر اینترنت و بازاریابی اینترنتی براي شرکت‌ها در بسیاري از صنایع، به روش ایجاد درآمد و تعامل با مشتریان و سهام داران، ارائه محصولات و خدمات و فروش بصورت الکترونیکی تبدیل شده است که هدف از پژوهش حاضر بررسی عملکرد بازاریابی اینترنتی بر رشد بازارهای صادرات می‌باشد. این پژوهش از نظر هدف، کاربردی و از جهت نحوه گردآوری داده‌ها توصیفی از نوع همبستگی می‌باشد. جامعه آماری پژوهش شامل مدیران و کارشناسان بازاریابی و فروش شرکت‌ها صادراتی خشکبار ایران می‌باشد. پس از تایید اولیه روایی و پایایی، پرسش‌نامه بین 94 نفر از کارشناسان توزیع گردید. در ابتدا به تحلیل توصیفی پاسخ‌دهندگان و سوالات پرسش‌نامه با کمک نرم افزار Spss پرداخته شد و سپس به منظور بررسی فرضیه‌ها از تکنیک معادلات ساختاری و با نرم‌افزار Smart Pls با استفاده از آزمون T-Value، ضریب مسیر و همبستگی به بررسی فرضیه‌ها پرداخته شده است. نتایج تحقیق نشان می‌دهد که قابلیت بازاریابی اینترنتی بر رشد بازار صاردات تاثیر مثبت و معناداری دارد. همچنین سایر فرضیات تحقیق با احتمال 95 درصد مورد تایید قرار گرفت. کلمات کلیدی: بازاریابی اینترنتی، رشد بازار صادرات، در دسترس بودن اطلاعات صادرات، روابط شبکه کسب و کار، صادرکنندگان خشکبار. پرونده مقاله
      • دسترسی آزاد مقاله

        158 - پیش¬بینی رشد شرکت¬های کوچک و متوسط با ترکیب شبکه عصبی مصنوعی و الگوریتم¬های فراابتکاری
        حامد ابراهیم خانی مصطفی کاظمی علیرضا  پویا امیر محمد  فکور ثقیه
        رشد یک شرکت برای دستیابی به اهداف اقتصادی مهم تلقی می شود. با توجه به اینکه بسیاری از کسب و کارهای کوچک و متوسط به فرایند رشد نمی رسند و در سال های اولیه فعالیت خود شکست می خورند، یک سیستم پیش بینی رشد شرکت ها می تواند از هزینه های هنگفتی که در شروع کسب و کارها، کارآفری چکیده کامل
        رشد یک شرکت برای دستیابی به اهداف اقتصادی مهم تلقی می شود. با توجه به اینکه بسیاری از کسب و کارهای کوچک و متوسط به فرایند رشد نمی رسند و در سال های اولیه فعالیت خود شکست می خورند، یک سیستم پیش بینی رشد شرکت ها می تواند از هزینه های هنگفتی که در شروع کسب و کارها، کارآفرینان و شرکت ها پرداخت می کنند، جلوگیری نماید. بر همین اساس هدف این تحقیق، پیش بینی رشد شرکت های کوچک و متوسط با ترکیب شبکه عصبی و الگوریتم های فراابتکاری بوده است. هدف این تحقیق کاربردی و بر اساس روش انجام کار توصیفی- مدل سازی بوده است. جامعه آماری این تحقیق کلیه شرکت های کوچک و متوسط استان زنجان بوده است. حجم نمونه آماری با توجه به رشد شرکت ها، 158 شرکت تعیین شده است. به منظور جمع آوری داده ها در این تحقیق از مصاحبه، پرسشنامه و اسناد و مدارک شرکت ها استفاده شده است. روایی و پایایی پرسشنامه به ترتیب به صورت روایی صوری و پایایی آن با استفاده از ضریب آلفای کرونباخ مورد بررسی و تأیید قرار گرفته است. به منظور تجزیه و تحلیل داده های تحقیق از روش های تحلیل عاملی تأییدی، شبکه عصبی پرسپترون چند لایه، شبکه عصبی ترکیب شده با الگوریتم ژنتیک و شبکه عصبی ترکیب شده با الگوریتم ازدحام ذرات استفاده شده است. نتایج نشان می دهد که هر سه روش قادر به پیش بینی رشد شرکت بوده و در بین این سه روش بهترین روش پیش بینی رشد شرکت، شبکه عصبی ترکیب شده با الگوریتم ازدحام ذرات با کمترین مقدار خطا نسبت به دو روش دیگر می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        159 - ارزیابی کارایی ساختار داخلی واحدهای تصمیم گیرنده در گذشته ، حال و آینده با استفاده از تحلیل پوششی داده‌های شبکه‌ای پویا و شبکه عصبی مصنوعی
        جواد نیک نفس محمد علی  کرامتی جلال حقیقت منفرد
        مدل‌های تحلیل پوششی داده‌ای شبکه‌ای و مدل‌های تحلیل پوششی داده‌ای شبکه‌ای پویا نمی‌توانند کارایی آینده ساختار داخلی واحدهای تصمیم‌گیرنده را در آینده ارزیابی نمایند. به عبارت دیگر همه مدل‌های شبکه‌ای و شبکه‌ای پویا عملکرد گذشته واحدها و ساختار درونی آن‌ها را ارزیابی کرده چکیده کامل
        مدل‌های تحلیل پوششی داده‌ای شبکه‌ای و مدل‌های تحلیل پوششی داده‌ای شبکه‌ای پویا نمی‌توانند کارایی آینده ساختار داخلی واحدهای تصمیم‌گیرنده را در آینده ارزیابی نمایند. به عبارت دیگر همه مدل‌های شبکه‌ای و شبکه‌ای پویا عملکرد گذشته واحدها و ساختار درونی آن‌ها را ارزیابی کرده و کارایی و ناکارایی آن‌ها را سنجش می‌کنند و در نهایت بر اساس آن ارزیابی، رتبه‌بندی می‌نمایند. در این مقاله برآنیم که کارایی بخش‌های جمع‌آوری سپرده و وام‌دهی در شعب بانک را در آیندهارزیابی کنیم. تا بتوانیم ناکارایی در ساختار درونی یک واحد را قبل از وقوع مطلع شده و از آن جلوگیری نماییم. این رویکرد می‌تواند نقش مدیران را از ناظر و ارزیاب به برنامه‌ریز تغییر دهد. ابتدا با استفاده از ادبیات موضوع و نظر خبرگان ساختار درونی شعب بانک و متغیرهای شبکه در آن مشخص شد. سپس مقادیر متغیرها با استفاده از شبکه عصبی مصنوعی برای دو دوره آتی پیش‌بینی‌شده است. و در نهایت یک مدل شبکه‌ای پویا با استفاده از مقادیر دوره‌های گذشته و مقادیر پیش‌بینی‌شده فرموله شده و با استفاده از آن کارایی شعب و ساختار داخلی آن در گذشته، حال و آینده ارزیابی شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        160 - طراحی شبکه زنجیره تأمین با در نظر گرفتن هماهنگی سطوح با استفاده از تبلیغات مشارکتی در بستر فروش اینترنتی
        علی اصغر عمادآبادی ابراهیم تیموری میرسامان  پیشوایی
        تصمیمات مربوط به طراحی شبکه زنجیره تأمین جزء تصمیمات راهبردی مدیریت زنجیره تأمین محسوب می‌شوند که تأثیرات بلندمدتی بر عملکرد کلی زنجیره خواهند داشت؛ اما یکی از مهم‌ترین چالش‌های مسئله‌ی طراحی شبکه زنجیره تأمین هماهنگی اعضای آن است که می‌تواند منجر به ایجاد محدودیت‌های م چکیده کامل
        تصمیمات مربوط به طراحی شبکه زنجیره تأمین جزء تصمیمات راهبردی مدیریت زنجیره تأمین محسوب می‌شوند که تأثیرات بلندمدتی بر عملکرد کلی زنجیره خواهند داشت؛ اما یکی از مهم‌ترین چالش‌های مسئله‌ی طراحی شبکه زنجیره تأمین هماهنگی اعضای آن است که می‌تواند منجر به ایجاد محدودیت‌های متعدد در سطوح تاکتیکال و عملیاتی شود. یکی از راهکارهای افزایش هماهنگی در زنجیره تأمین استفاده از تبلیغات مشارکتی است.در این مقاله تأثیر استفاده از تبلیغات مشارکتی در طراحی شبکه زنجیره تأمین چهار سطحی، چند دوره‌ای، چند محصولی جهت ایجاد هماهنگی موردبررسی قرارگرفته است. زنجیره جهت برآورد نیاز به دنبال تأسیس تسهیلات جدید نیز است. تبلیغات در دو بخش تبلیغات تأمین‌کننده و تبلیغات زنجیره ارائه‌شده است. تبلیغات زنجیره و منبع اطلاعاتی زنجیره که ثبت سفارش و خرید مشتریان در آن ثبت می‌شود، یک سایت اینترنتی است که به ازای هر فروش درصدی را به‌عنوان هزینه سایت از اعضای زنجیره دریافت می‌نماید. تقاضای هر مشتری وابسته به قیمت و تابع تبلیغات در نظر گرفته‌شده است در مطالعه موردی طرح اشتراک نشریات مشخص گردید که به ازای تمامی تغییرات ضریب تأثیر تبلیغات تأمین‌کننده، مجموع سود تأمین‌کننده‌ها در مدل پیشنهادی از شرایط کنونی بهتر است اما این موضوع برای تمامی تأمین‌کننده‌ها مصداق نداشته و بعضی از تأمین‌کننده‌ها سود کمتری خواهند داشت اما با توجه به اشتراک‌گذاری سود حاصل از هماهنگی این مشکل رفع می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        161 - رویکرد قابلیت‌های پویا به طراحی مدل‌های حکمرانی در شبکه‌های ارائه خدمات سلامت
        علیرضا علی احمدی محمدرصا رسولي
        بهره‌گیری از الگوهای کسب‌وکار شبکه‌ای برای فراهم کردن خدمات سلامت روندی رو به افزایش در نظام‌های سلامت موفق دنیا محسوب می‌شود. شکل‌دهی و استقرار موفق شبکه‌های ارائه خدمت در نظام سلامت مستلزم بهره‌گیری از ساختارها و مکانیسم‌هایی است که به الزامات و اقتضائات حاکم بر نظام چکیده کامل
        بهره‌گیری از الگوهای کسب‌وکار شبکه‌ای برای فراهم کردن خدمات سلامت روندی رو به افزایش در نظام‌های سلامت موفق دنیا محسوب می‌شود. شکل‌دهی و استقرار موفق شبکه‌های ارائه خدمت در نظام سلامت مستلزم بهره‌گیری از ساختارها و مکانیسم‌هایی است که به الزامات و اقتضائات حاکم بر نظام سلامت مانند نامتقارن بودن بازار سلامت و نیز لزوم تضمین کیفیت خدمات توجه داشته باشد و درعین‌حال با بهره‌گیری از رویکردهای همکاری و هماهنگی امکان خلق مزیت در فضای رقابتی را فراهم آورد. در این مقاله، در ساختارها و مکانیسم‌هایی که بتواند مبتنی بر تئوری قابلیت محوری امکان حکمرانی مؤثر شبکه‌های ارائه خدمت در نظام سلامت را فراهم آورد شناسایی شده‌اند. اثربخشی ساختارها و مکانیسم‌های شناسایی‌شده با استفاده از مطالعه موردی د یک شبکه خدمات آزمایشگاهی در استان تهران مورد ارزیابی قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        162 - طراحی شبکه زنجیره تأمین پایدار در شرایط تحریم
        عزت‌اله  اصغری‌زاده سید علی ترابی علی محقر محمدعلی زارع شوریجه
        امروزه با ظهور مفاهیم مدیریت ریسک و پایداری و تشدید فشارهای اجتماعی برای کاهش تأثیرات منفی فعالیت صنایع بر محیط زیست و اجتماع، اتخاذ تصمیماتی مانند طراحی شبکه زنجیره تأمین (SCND) بدون توجه به این ملاحظات تقریباً ناممکن است. در این مقاله با ترکیب ملاحظات مدیریت ریسک اختل چکیده کامل
        امروزه با ظهور مفاهیم مدیریت ریسک و پایداری و تشدید فشارهای اجتماعی برای کاهش تأثیرات منفی فعالیت صنایع بر محیط زیست و اجتماع، اتخاذ تصمیماتی مانند طراحی شبکه زنجیره تأمین (SCND) بدون توجه به این ملاحظات تقریباً ناممکن است. در این مقاله با ترکیب ملاحظات مدیریت ریسک اختلال و پایداری (با تمرکز بیشتر بر جنبه‌های‌‌ اجتماعی)، یک مدل کلی برنامه‌ریزی خطی عدد صحیح آمیخته (MILP) چندهدفه برای طراحی یک شبکه زنجیره تأمین حلقه بسته در شرایط اختلال تأمین مواد توسعه داده شد. شبکه زنجیره تأمین طراحی شده، زنجیره‌‌ای چندسطحی و چندمحصولی با حمل‌ونقل چندگانه است. رخداد تحریم به عنوان عامل اختلال تأمین مواد اولیه به صورت سناریوهای اختلال در مبادی تأمین مواد در مسأله در نظر گرفته شد. مهمترین متغیرهای تصمیم این مدل مربوط هستند به: انتخاب تأمین‌کنندگان، مقدار سفارش از هر ماده اولیه، استقرار انواع تسهیلات، جریان بین تسهیلات و نوع وسیله حمل‌ونقل. در نهایت برای سنجش اثربخشی و کاربردی بودن مدل پیشنهادی، به عنوان یک موردِ مطالعه‌ی دنیای واقعی، یک شبکه زنجیره تأمین حلقه بسته در صنعت تایر ایران طراحی گردید و روی برخی پارامترهای مهم مسأله تحلیل حساسیت صورت گرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        163 - مرور نظام‌مند کاربردهای شبکه عصبی مصنوعی در مدیریت زنجیره تأمین
        سید مجتبی حسینی بامکان عارف  طغرالجردی پوریا مالکی نژاد
        معیار موفقیت شرکت‌ها و سازمان‌ها در بازار رقابتی امروز عملکرد زنجیره تأمین شرکت هاست. به منظور بهبود عملکرد زنجیره تأمین شرکت‌ها و موفقیت آنها تاکنون از روش‌ها و تکنیک‌های مختلفی استفاده شده است. یکی از روش‌های پرکاربرد در زمنیه حل این معضلات، شبکه عصبی مصنوعی است. هدف چکیده کامل
        معیار موفقیت شرکت‌ها و سازمان‌ها در بازار رقابتی امروز عملکرد زنجیره تأمین شرکت هاست. به منظور بهبود عملکرد زنجیره تأمین شرکت‌ها و موفقیت آنها تاکنون از روش‌ها و تکنیک‌های مختلفی استفاده شده است. یکی از روش‌های پرکاربرد در زمنیه حل این معضلات، شبکه عصبی مصنوعی است. هدف از این پژوهش مرور نظام‌مند کاربردهای مختلف شبکه‌های عصبی مصنوعی در حل معظلات و مشکلات بخش‌های مختلف زنجیره تأمین است. بدین منظور در ابتدا با استفاده از مرور ادبیات، واژگان کلیدی ارتباطی میان این دو حوزه شناسایی گردید. با استفاده از کلمات کلیدی استخراج شده از ادبیات پژوهش اقدام به جستجو در میان دو پایگاه داده اسکوپوس و وب آف ساینس گردید. با جستجو در این پایگاه داده‌ها مقالات مرتبط به کاربرد شبکه عصبی مصنوعی در حوزه‌های مختلف زنجیره تإمین استخراج گردید. در نهایت مقالات با استفاده از ابزارهای متعدد فیلتر و سپس مقالات دارای اهمیت بالا شناسایی گردید. با استفاده از مقالات مهم شناسایی شده، دسته‌بندی‌های مختلفی از کاربردهای شبکه‌ عصبی مصنوعی در مدیریت زنجیره تأمین صورت پذیرفت. نتایج این پژوهش نشان می‌دهد شبکه‌های عصبی مصنوعی در حل مسائل مربوط به مهندسی، علوم کامپیوتر و کسب و کار و مدیریت بیشترین کاربرد را داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        164 - عوامل داخلی ساختاری و عملیاتی تأثیرگذار بر طراحی مدل حکمرانی شبکه در سیستم‌های مراقبت از سلامت: مرور نظام‌مند ادبیات
        رضا عالیخانی علیرضا علی احمدی محمدرصا رسولي
        با توجه بازار رقابتی امروزی در نظام سلامت، همکاری شبکه‌ای تبدیل به یک استراتژی اساسی جهت بقای سازمان‌ها شده است. توفیق راهبردی یک شبکه همکاری مستلزم بهره گیری از مدلی حکمرانی مناسب بین سازمان های ارائه دهنده خدمات در نظام سلامت است. عوامل گوناگونی بر طراحی موفق مدل حکمر چکیده کامل
        با توجه بازار رقابتی امروزی در نظام سلامت، همکاری شبکه‌ای تبدیل به یک استراتژی اساسی جهت بقای سازمان‌ها شده است. توفیق راهبردی یک شبکه همکاری مستلزم بهره گیری از مدلی حکمرانی مناسب بین سازمان های ارائه دهنده خدمات در نظام سلامت است. عوامل گوناگونی بر طراحی موفق مدل حکمرانی شبکه‌ ای در نظام سلامت تأثیرگذار هستند که توجه به این عوامل در طراحی موفق مدل حکمرانی شبکه‌ای حیاتی است. هدف از انجام این پژوهش شناسایی عوامل داخلی ساختاری و عملیاتی بوده که بر طراحی مناسب مدل حکمرانی شبکه‌ای در سیستم‌های ارائه خدمات سلامت اثر می‌گذارند. روش پژوهش: جهت شناسایی و استخراج فاکتورهای مورد نظر، از شواهد ذکر شده در ادبیات در استفاده می‌شود. بدین منظور نیازمند روشی هستیم که ادبیات موضوع را به‌طور جامع و سامانمند در نظر گیرد، برای رسیدن به این هدف مرور نظام‌مند ادبیات به منظور شناسایی شواهد معتبر و به‌عنوان روشی فراگیر و سامانمند در نظر گرفته شد. همچنین جهت ترکیب شواهد استخراج شده از روش گراندد تئوری بهره گرفته شد. یافته‌ها: با جستجوی در پایگاه داده‌ی WEB OF SCIENCE به‌عنوان یک پایگاه جامع و معتبر جهت کشف مطالعات مرتبط، 2350 مقاله حاصل گردید. غربالگری نتایج بر اساس متناسب بودن عناوین مقالات با معیارهای ورودی و خروجی مطالعات به 150 مقاله منجر گردید. نهایتاً با غربالگری 150 مقاله مذکور بر اساس تناسب چکیده و نتیجه‌گیری آن‌ها، به انتخاب 53 مقاله‌ی نهایی انجامید که طی مرور آن‌ها 87 قطعه شواهد از 37 انتشار علمی استخراج گردید و از مطالعات دیگر شواهدی کشف نشد. جهت ایجاد دیدگاه جامع و دسترسی آسان به شواهد استخراج شده در مرحله‌ی ترکیب شواهد با استفاده از متدولوژی گراندد تئوری، 2 گروه‌ از شواهد مجموعا شامل 16 کلاس ایجاد شد. نتیجه‌گیری: طراحی مدل حکمرانی در شبکه در صورتی موفق آمیز بوده که عوامل داخلی ساختاری و عملیاتی در طراحی آن در نظر گرفته شود. در این پژوهش عوامل مرتبط در دو دسته اصلی شامل عوامل مرتبط با مشخصات شبکه نظیر سطح انعطاف پذیری، سطح بلوغ منابع، سطح تمرکز در شبکه و عوامل مرتبط با ویژگی های حکمرانی شبکه مانند ساختار تصمیم گیری، مکانیسم های ارزیابی و مشروعیت در شبکه شناسایی شدند. پرونده مقاله
      • دسترسی آزاد مقاله

        165 - شناسایی و اولویت بندی توانایی‌های کلیدی تاثیرگذار بر موفقیت فرآیند انتقال تکنولوژی در صنایع پایین دستی پتروشیمی
        عباس خمسه یداله صادقی مرزناکی مهرداد حسینی شکیب تقی ترابی
        علیرغم اهمیت توسعه صنایع پایین‌دستی پتروشیمی، تاکنون بخش عمده‌ای از صادرات کشور در بخش صنایع پتروشیمی به مواد خام و نیمه‌صنعتی محدود بوده است که این امر به دلیل عدم توانمندی در کسب تکنولوژی مناسب در صنایع پایین‌دستی است. انتقال تکنولوژی یکی از مهم‌ترین روش‌های میانبر جه چکیده کامل
        علیرغم اهمیت توسعه صنایع پایین‌دستی پتروشیمی، تاکنون بخش عمده‌ای از صادرات کشور در بخش صنایع پتروشیمی به مواد خام و نیمه‌صنعتی محدود بوده است که این امر به دلیل عدم توانمندی در کسب تکنولوژی مناسب در صنایع پایین‌دستی است. انتقال تکنولوژی یکی از مهم‌ترین روش‌های میانبر جهت اکتساب و توسعه تکنولوژی‌های این صنایع می‌باشد اما یکی از مهم‌ترین چالش‌های موجود، آشنایی اندک مدیران با فرآیند انتقال تکنولوژی و توانایی‌های موردنیاز آن است. این پژوهش باهدف شناسایی و اولویت‌بندی توانایی‌های تأثیرگذار در موفقیت فرآیند انتقال تکنولوژی در صنایع پایین‌دستی پتروشیمی شکل‌گرفته و بدین منظور از روش ترکیبی معادلات ساختاری و فرآیند تحلیل شبکه ای بهره برده شده است. در این راستا، روایی محتوایی توسط فرم‌های CVR وCVI مورد تائید قرارگرفته و پرسشنامه نهایی توسط سیستم پرس‌لاین بین جامعه آماری توزیع و گردآوری شد و جهت بررسی صحت مدل نظری پژوهش، از تحلیل عاملی با مدل‌سازی معادلات ساختاری و نرم‌افزارAMOS استفاده گردید. نتایج این مرحله از پژوهش حاکی از آن است که 82 شاخص در 8 عامل توانایی بر موفقیت فرآیند انتقال تکنولوژی در صنایع پایین‌دستی پتروشیمی تأثیرگذار هستند و میزان تأثیرگذاری هر 8 عامل توانایی در سطح معنا‌دار می‌باشد. از سوی دیگر اولویت‌بندی توانایی‌های تأثیرگذار بر موفقیت فرآیند انتقال تکنولوژی، با فرآیند تحلیل شبکه‌ای و نرم‌افزارSuper Decisions انجام گردید که نتایج نشان‌دهنده آن است که توانایی‌های اشاعه تکنولوژی در اولویت اول اهمیت قرار دارد و توانایی‌های انطباق تکنولوژی و نیز توانایی‌های توسعه و بهبود در اولویت‌های دوم و سوم اهمیت قرار گرفتند. پرونده مقاله
      • دسترسی آزاد مقاله

        166 - بررسی مدل استقرار و توسعه هوش تجاری در سازمان جهت ارتقاء تصمیم گیری (مورد مطالعه : بانک اقتصادنوین)
        پیام یاغلی طهمورث سهرابی سید علیرضا درخشان
        ‌دراین مقاله سعی برآن است که در وهله اول ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری به عنوان مجموعه ای از فناوری ها و فرایندها که باعث ارتقاء فرایند تصمیم گیری در سازمان می شود شناسایی شده و در وهله بعد اثر این ابعاد بر فرایند تصمیم گیری در بانک اقتصادنوین به عنوان چکیده کامل
        ‌دراین مقاله سعی برآن است که در وهله اول ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری به عنوان مجموعه ای از فناوری ها و فرایندها که باعث ارتقاء فرایند تصمیم گیری در سازمان می شود شناسایی شده و در وهله بعد اثر این ابعاد بر فرایند تصمیم گیری در بانک اقتصادنوین به عنوان یک سازمان مالی که سرعت و کیفیت در تصمیم‌گیری در این نوع سازمان ها از اهمیت ویژه ای برخوردار است مورد بررسی قرار گیرد. این معیارها شامل عوامل فرهنگی، استراتژیک، محیطی، منابع انسانی و ابزار هوش تجاری می باشد که تاثیر آنها بر روی متغیر "تاخیر در تصمیم گیری" در بخش های چهارگانه محیط تصمیم گیری سازمان بررسی شده است. روش شناسی تحقیق در این پژوهش آمیخته بوده و به این منظور در بخش کیفی با تکنیک دلفی با بهره‌مندی از روش مصاحبه و سوالات باز، طی سه مرحله و به روش گلوله برفی با نظرات 18 فرد خبره ابعاد مختلف موفقیت در استقرار و توسعه هوش تجاری در ارتباط با کیفیت تصمیم گیری استخراج شده ودر بخش کمی به کمک فرایند تحلیل شبکه‌ای و نرم افزار Super Decision اولویت‌ها تعیین شده و در نهایت پرسش نامه اصلی جهت توزیع بین 90 پرسنل سطوح مختلف توسعه و استقرار سیستم های هوش تجاری و کاربران مستقیم این سیستم ها در سازمان مذکورنهایی شده است. با کمک نرم افزارSmart PLS ومعادلات ساختاری و همچنین بررسی اثر متغیرهای تحقیق بر کاهش در تاخیر در تصمیم گیری، فروض مربوطه به شیوه توصیفی و پیمایشی با تحلیل عاملی مورد بررسی قرار گرفته است. عوامل و مدل پيشنهادي جهت ارزيابي هوش تجاري ارائه شده در اين مقاله، سازمان ها را و بخصوص سازمان های مالی که سرعت در تصمیم گیری درآنهااهمیت ویژه ای دارد در ارتقاء تصميم ‌گيري و‌به‌حداقل رساندن تاخیر احتمالی در تصمیم گیری، ياري مي رساند پرونده مقاله
      • دسترسی آزاد مقاله

        167 - تحلیل شبکه همکاری های علمی در حوزه طب بازساختی در ایران
        عطیه بزرگی پور سروش قاضی نوری محمد نقی زاده
        هم نویسندگی یکی از شایع ترین مظاهر همکاری علمی بین پژوهشگران و محققان شاخه های علمی می باشد. رشد قابل توجه این پدیده در شاخه های علمی مختلف در دو دهه ی اخیر باعث آن شده تا بررسی ویژگی های مختلف شبکه های هم-نویسندگی به مسأله ای جذاب برای محققان تبدیل گردد. بررسی شبکه های چکیده کامل
        هم نویسندگی یکی از شایع ترین مظاهر همکاری علمی بین پژوهشگران و محققان شاخه های علمی می باشد. رشد قابل توجه این پدیده در شاخه های علمی مختلف در دو دهه ی اخیر باعث آن شده تا بررسی ویژگی های مختلف شبکه های هم-نویسندگی به مسأله ای جذاب برای محققان تبدیل گردد. بررسی شبکه های مذکور در شاخه های علمی مختلف از جمله ریاضیات، فیزیک و علوم اطلاع رسانی با استفاده از ابزارهای موجود در حوزه ی تحلیل شبکه های اجتماعی مورد توجه قرار گرفته است. با توجه به رشد روزافزون پدیده ی هم نویسندگی در حوزه های مختلف علوم پزشکی، در این مقاله شبکه ی هم-نویسندگی محققان ایرانی حوزه ی طب بازساختی مورد تحلیل قرار گرفته است. ضمنا شبکه ی همکاری علمی بین موسسات ایرانی فعال در حوزه ی طب بازساختی نیز تحلیل و بررسی گردیده است. در انتها بر مبنای تحلیل های صورت گرفته، پیشنهاداتی جهت ارتقاء سطح کمی و کیفی تحقیقات صورت گرفته آورده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        168 - علم سنجی و تحلیل محتوی پژوهش ها در حوزه كارآفريني سازماني از منظر کارآفرینی فردی و گروهی در سازمان
        حسین صاحبی حمیده  رشادت جو محمد  ابویی اردکان
        توجه به مقوله ی کارآفرینی سازمانی در سالهای اخیر با رشد چشمگیری همراه بوده و به عنوان یکی از مهمترین عوامل موثر در موفقیت سازمانها شناخته شده است.علیرغم اهمیت موضوع، تحقیقات در این زمینه بالاخص در تحقیقات داخلی ضعیف بوده و شکاف نظری قابل توجهی در این حوزه وجود دارد. این چکیده کامل
        توجه به مقوله ی کارآفرینی سازمانی در سالهای اخیر با رشد چشمگیری همراه بوده و به عنوان یکی از مهمترین عوامل موثر در موفقیت سازمانها شناخته شده است.علیرغم اهمیت موضوع، تحقیقات در این زمینه بالاخص در تحقیقات داخلی ضعیف بوده و شکاف نظری قابل توجهی در این حوزه وجود دارد. این تحقیق که با روش علم سنجی ، و با استفاده از روش تحلیل استنادی ، تکنیک ارزیابانه و تحلیل محتوایی مستندات انجام شده است؛ برآن است تا مطالعات در زمینه ی کارآفرینی سازمانی را مورد بررسی قرار داده و با نظام دهی به تحقیقات گذشته به ارائه مدل مفهومي با استفاده از تحلیل محتوایی مستندات بپردازد. جامعه ی آماری این تحقیق شامل کلیه ی مستندات ارائه شده در پایگاه داده ای اسکوپوس به تعداد 1325 مدرک شامل مقاله، کتاب و... تا سال 2019 میلادی می باشد. که با استفاده از نرم افزار Bibexcle و VOSviewer ارزیابی و مصور سازی انجام شده است. بر اساس تحلیل محتوایی مستندات؛ تحقیقات در زمینه ی «کارآفرینی سازمانی از منظر کارآفرینی فردی و گروهی در سازمان »به چهار بخش کلی تقسیم بندی شده است. بخش اول تحقیقات مرتبط با ارکان کارآفرینی سازمانی مشتمل بر نوآوری،نوسازی استراتژیک،و کسب و کار درون سازمانی می باشد.بخش دوم مربوط به کارآفرینی فردی در سازمان است که عواملی مانند گرایش کارآفرینانه،انگیزه،ایده پردازی و خلاقیت،تجربه کاری،کسب دانش و مهارت افزایی مشخص شدند.بخش سوم مربوط به کارآفرینی گروهی در سازمان است ،عواملی مانند ظرفیت جذب سازمانی،استقلال،سیستم پاداش و رفتار اثر ساز در این فرایند موثر شناسایی شدند.و نهایتا در بخش چهارم به پیشران های موثر درکارآفرینی سازمانی پرداخته شده است که مشتمل بر عوامل نهادی،عوامل ساختاری،عوامل مدیریتی و عوامل محیطی می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        169 - مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام
        علی اسدنژاد علی  جعفری ناهید  کردی
        هدف تحقیق حاضر مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام است. روش تحقيق از نوع زمينهيابي و پيمايشي است. این تحقیق از جمله تحقیقات توصیفی واز لحاظ هدف تحقیقات کاربردی است. در اين تحقيق، بعد از انجام مطالعات كتابخانه‌اي و تدوين كامل و چکیده کامل
        هدف تحقیق حاضر مدیریت شکلگیری تئوری حوزه عمومی هابرماس در شبکههای اجتماعی اینستاگرام و تلگرام است. روش تحقيق از نوع زمينهيابي و پيمايشي است. این تحقیق از جمله تحقیقات توصیفی واز لحاظ هدف تحقیقات کاربردی است. در اين تحقيق، بعد از انجام مطالعات كتابخانه‌اي و تدوين كامل و جامع ادبيات نظري و پيشينه تحقيق، پرسشنامه‌اي در راستاي نظريات مرتبط با پژوهش و سئوالات و فرضيه‌هاي تحقيق طراحي و تدوين شده و در ميان پاسخگويان توزيع شده است. جامعه آماری این تحقیق را مخاطبان (کاربران فضای مجازی) تشکیل می‌دهند که تعداد آنها 621/674/8 میلیون نفر برآورد و بر اساس فرمول کوکران، نمونه آماری آن برابر با 384 نفر است. لذا در این پژوهش با تبعیت از این فرمول 384 نفر به عنوان نمونه آماری اقدام به تکمیل پرسشنامه شده است. و با استفاده از روش نمونه‌گیری غیر تصادفی هدفمند نسبت به انتخاب نمونه مورد مطالعه اقدام، و دادههاي تحقيق با روش همبـستگي پیرسون مـورد تحليـل قرار گرفتند. نتایج تحقیق نشان داد که که بیشترین تاثیر به ترتیب در مرتبه اول دسترسی به اینترنت (42/0 = β) مرتبه دوم نقد منطقی و عقلانی مسائل سیاسی، اقتصادی، اجتماعی و فرهنگی در شبکههای اجتماعی (تلگرام و انیستاگرام) ( 39/0= β) مرتبه سوم گفتگوی دو سویه و آزاد مخاطبان (همگان) با مسئولین دولتی در شبکههای اجتماعی (تلگرام و انیستاگرام) (38/0 = β) مرتبه چهارم استفاده از شبکههای اجتماعی (تلگرام و اینستاگرام) (17/0 = β) داشتهاند. پرونده مقاله
      • دسترسی آزاد مقاله

        170 - شناسایی بازیگران مؤثر شبکه معاملات ارز در سامانه نیما به کمک تحلیل شبکه‌های اجتماعی
        مهرداد آقا محمد علی کرمانی محمد جواد رخصت طلب سعید میرزا محمدی
        نظام یکپارچه معاملات ارزی که به‌اختصار «نیما» نامیده می‌شود، بستری است که با هدف مدیریت بازار ارز طراحی و پیاده‌سازی شده است. با راه‌اندازی کامل سامانه نیما عملیات ارزی عرضه و تقاضای تجاری کشور به‌طورکلی از بستر این سامانه انجام خواهد شد. به‌این‌ترتیب که در سمت عرضه، صا چکیده کامل
        نظام یکپارچه معاملات ارزی که به‌اختصار «نیما» نامیده می‌شود، بستری است که با هدف مدیریت بازار ارز طراحی و پیاده‌سازی شده است. با راه‌اندازی کامل سامانه نیما عملیات ارزی عرضه و تقاضای تجاری کشور به‌طورکلی از بستر این سامانه انجام خواهد شد. به‌این‌ترتیب که در سمت عرضه، صادرکنندگان می‌توانند ارز حاصل از صادرات خود را بفروشند و در سمت تقاضا، واردکنندگان درخواست خرید ارز نمایند. شناسایی بازیگران مؤثر در هریک از این بازارها می‌تواند تأثیر مثبتی در سیاست‌گذاری‌های بازار ساز اصلی این سامانه یعنی بانک مرکزی داشته باشد. در این میان استفاده از ابزارهای تحلیل شبکه‌های اجتماعی می‌تواند راهکار مناسبی برای تحقق این امر باشد. از آن جا که در این شبکه‌ها هریک از بازیگران تنها می‌تواند یکی از نقش‌های "خریدار" یا "فروشنده" ارز را داشته باشد و تنها امکان معامله و ایجاد ارتباط با نقش مقابل وجود دارد، می‌توان این شبکه‌ها را شبکه‌های دو وجهی نامید که به‌منظور تحلیل آن‌ها ما از یک الگوریتم تصویرسازی وزنی استفاده کردیم. بعد از تصویرکردن هریک از دو شبکه عرضه و تقاضای ارز، چهار شبکه جدید شامل شبکه صادرکننده‌های فروشنده ارز، صرافی‌های خریدار ارز، واردکننده‌های خریدار ارز و صرافی‌های فروشنده ارز ایجاد گردید. در ادامه هم یک الگوریتم رتبه‌بندی برای گره‌ها ارائه شد که بر اساس آن گره‌ای که بالاترین رتبه را کسب کرده است مهم‌ترین گره در شبکه مدنظر ما خواهد بود. در نهایت نیز جهت ارائه پیشنهاداتی به سیاست‌گذار، با تحلیل و بررسی نتایج رتبه‌بندی، به پرسش‌هایی در مورد بازیگران مؤثر بازار پاسخ داده شد. پرونده مقاله
      • دسترسی آزاد مقاله

        171 - Cache Point Selection and Transmissions Reduction using LSTM Neural Network
        Malihe  Bahekmat Mohammad Hossein  Yaghmaee Moghaddam
        Reliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance چکیده کامل
        Reliability of data transmission in wireless sensor networks (WSN) is very important in the case of high lost packet rate due to link problems or buffer congestion. In this regard, mechanisms such as middle cache points and congestion control can improve the performance of the reliability of transmission protocols when the packet is lost. On the other hand, the issue of energy consumption in this type of networks has become an important parameter in their reliability. In this paper, considering the energy constraints in the sensor nodes and the direct relationship between energy consumption and the number of transmissions made by the nodes, the system tries to reduce the number of transmissions needed to send a packet from source to destination as much as possible by optimal selection of the cache points and packet caching. In order to select the best cache points, the information extracted from the network behavior analysis by deep learning algorithm has been used. In the training phase, long-short term memory (LSTM) capabilities as an example of recurrent neural network (RNN) deep learning networks to learn network conditions. The results show that the proposed method works better in examining the evaluation criteria of transmission costs, end-to-end delays, cache use and throughput. پرونده مقاله
      • دسترسی آزاد مقاله

        172 - الگوريتمي مبتنی بر اتوماتاهای يادگير برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP
        مجید انجیدنی محمدرضا میبدی
        در اين مقاله الگوريتمي مبتنی بر اتوماتاهای یادگیر برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP پیشنهاد مي‌شود. الگوريتم پیشنهادی از طریق تنظیم پارامتر مراقبت در شبکه Fuzzy ARTMAP، شبكه‌اي کوچک با نرخ بالای تشخیص تولید می‌کند. ساختار شبکه تولید شده توسط این الگوریتم م چکیده کامل
        در اين مقاله الگوريتمي مبتنی بر اتوماتاهای یادگیر برای تنظيم پارامتر مراقبت در شبكه Fuzzy ARTMAP پیشنهاد مي‌شود. الگوريتم پیشنهادی از طریق تنظیم پارامتر مراقبت در شبکه Fuzzy ARTMAP، شبكه‌اي کوچک با نرخ بالای تشخیص تولید می‌کند. ساختار شبکه تولید شده توسط این الگوریتم مستقل از مقدار اولیه برای پارامتر مراقبت می‌باشد. الگوریتم پیشنهادی بر روی مسائل، دايره در مربع، مارپيچهاي حلزوني و مسئله مربع در مربع آزمایش شده و نتایج مطلوبی بدست آمده است. پرونده مقاله
      • دسترسی آزاد مقاله

        173 - بازشناسي مقاوم و توأم گفتار مستقيم و تلفني با استخراج مناسب بردارهاي بازنمايي و اصلاح آنها توسط معكوس‌سازي شبكه‌هاي عصبي
        منصور ولی سیدعلی سیدصالحی
        در حال حاضر تلاش فراگيري براي طراحي سيستم‌هاي بازشناسي گفتار مقاوم نسبت به تنوعات گفتار صورت مي‌گيرد. يكي از اين تنوعات، گفتار تلفني نسبت به گفتار مستقيم (تهيه شده در شرايط عاري از هر گونه نويز محيط) مي‌باشد. در مقاله حاضر با بهره‌گيري از پارامترهاي طيفي LHCB و طراحي يك چکیده کامل
        در حال حاضر تلاش فراگيري براي طراحي سيستم‌هاي بازشناسي گفتار مقاوم نسبت به تنوعات گفتار صورت مي‌گيرد. يكي از اين تنوعات، گفتار تلفني نسبت به گفتار مستقيم (تهيه شده در شرايط عاري از هر گونه نويز محيط) مي‌باشد. در مقاله حاضر با بهره‌گيري از پارامترهاي طيفي LHCB و طراحي يك سري آزمايشهاي عملي مشخص مي‌گردد كه اين نوع بازنمايي براي طراحي سيستم‌هاي بازشناسي گفتار تلفني و سيستم‌هاي بازشناسي توأم گفتار مستقيم و تلفني كه مبتني بر شبكه‌هاي عصبي باشد نسبت به روش متداول MFCC مناسب‌تر است. سپس با استخراج بردارهاي بازنمايي LHCB از گفتار مستقيم و تلفني و طراحي مدل بازشناسي گفتار مبتني بر شبكه عصبي MLP، يك سيستم بازشناسي توأم گفتار مستقيم و تلفني ساخته مي‌شود. آنگاه با استفاده از معكوس‌سازي شبكه‎هاي عصبي به روش گراديان بردارهاي بازنمايي گفتار تلفني به سمت بردارهاي بازنمايي گفتار مستقيم اصلاح مي‌گردد و با تعليم شبكه ديگري روي دادگان اصلاح شده تلفني و دادگان مستقيم دست نخورده، افزايش4/1٪ در صحت بازشناسي گفتار تلفني حاصل شده است. در مرحله بعد با استفاده از معكوس سازي عمومي شبكه‌هاي عصبي هر دو دسته بردارهاي بازنمايي گفتار مستقيم و تلفني به گونه‌اي اصلاح مي‌شوند كه بيشتر حاوي اطلاعات آوايي گفتار باشند و ساير تنوعات تا جاي ممكن حذف شوند. با تعليم شبكه ديگري روي اين دادگان اصلاح شده افزايش 98/2٪ در صحت بازشناسي گفتار تلفني و 68/1٪ در صحت بازشناسي گفتار مستقيم بدست آمده است. پرونده مقاله
      • دسترسی آزاد مقاله

        174 - يك روش يادگيري جديد براي افزايش كارايي سيستم طبقه‌بندي مركب
        سیدحسن نبوی کریزی احسان‌اله کبیر
        يادگيري دسته‌جمعي يک رويکرد مؤثر در يادگيري ماشيني است كه به منظور بهبود كارايي سيستم بازشناسي الگو استفاده مي‌شود. براي آنكه اين نوع يادگيري مفيد واقع شود بايد خطاهاي طبقه‌بندهاي پايه با يكديگر متفاوت باشند. راهكارهاي ايجاد تفاوت در خطا، به دو گروه ضمني و صريح تقسيم مي چکیده کامل
        يادگيري دسته‌جمعي يک رويکرد مؤثر در يادگيري ماشيني است كه به منظور بهبود كارايي سيستم بازشناسي الگو استفاده مي‌شود. براي آنكه اين نوع يادگيري مفيد واقع شود بايد خطاهاي طبقه‌بندهاي پايه با يكديگر متفاوت باشند. راهكارهاي ايجاد تفاوت در خطا، به دو گروه ضمني و صريح تقسيم مي‌شوند. در اين تحقيق روش جديدي از نوع صريح براي ايجاد گوناگوني در طبقه‌بندهاي يك سيستم مركب ارائه مي‌شود. در اين روش، معيار تازه‌اي از گوناگوني در فرايند يادگيري سيستم مركب به كار گرفته مي‌شود. در روش پيشنهادي، شباهت بين خطاي هر طبقه‌بند با طبقه‌بندهاي ديگر به صورت يك مؤلفه در تابع خطاي آن طبقه‌بند منظور شده و در الگوريتم يادگيري آن ايفاي نقش مي‌كند. نتايج آزمايش‌هاي ما بر روي چند مجموعه داده متداول، براي حالتي كه طبقه‌بندهاي پايه از نوع شبكه‌هاي عصبي باشند، نشان مي‌دهند كه روش پيشنهادي ما باعث افزايش كارايي سيستم طبقه‌بندي مركب نسبت به روش‌هاي مشابه آن مي‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        175 - حل مسائل تصميم ‏گيری چندمعياره با استفاده از شبکه ‏های عصبی مصنوعی
        منیره عبدوس ناصر مزینی
        تصميم‏گيری، فرآيند انتخاب بهترين عمل يا گزينه از ميان گزينه‏های موجود می‏باشد. تصميم‏گيری چندمعياره، يکی از شاخه‏های پرکاربرد علم تصميم‏گيری محسوب می‏شود و روشهای زيادی تاکنون ارائه شده ‏است. از ميان اين روشها، روش مجموع ساده وزين، به عنوان روش اصلی و پذيرفته‌شده، به حس چکیده کامل
        تصميم‏گيری، فرآيند انتخاب بهترين عمل يا گزينه از ميان گزينه‏های موجود می‏باشد. تصميم‏گيری چندمعياره، يکی از شاخه‏های پرکاربرد علم تصميم‏گيری محسوب می‏شود و روشهای زيادی تاکنون ارائه شده ‏است. از ميان اين روشها، روش مجموع ساده وزين، به عنوان روش اصلی و پذيرفته‌شده، به حساب می‏آيد. در اين مقاله روشهايي برای حل مسائل تصميم‏گيری بيان شده که کاملاً مبتنی بر شبکه‏های عصبی مصنوعی می‏باشد. اين مقاله کاربرد روشهای رايانش نرم را در حوزه‏های کلاسيک چون تصميم‏گيری نشان می‏دهد. در اين مقاله دو روش، يکی بر اساس شبکه عصبی با ناظر و ديگری بر اساس شبکه عصبی بدون ناظر، ارائه شده است. نتايج حاصل از اين دو روش با روش مجموع ساده وزين، مقايسه شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        176 - تبديل حرف به صدا در زبان فارسی به کمک شبکه‌های عصبی پرسپترون چندلايه‌ای
        مجيد نم‌نبات محمدمهدی همايون‌پور
        ساخت سيستم‌های اتوماتيک تبديل حرف به صدا برای استفاده در سيستم‌های تبديل متن به گفتار در زبان فارسی، به دليل عدم استفاده از اعراب در نوشتار و در نتيجه مستوربودن بعضی از واکه‌ها مشکل می‌باشد و عموماً اين سيستم‌ها برای زبان فارسی کارآيي پايينی دارند. در اين مقاله ساختار ي چکیده کامل
        ساخت سيستم‌های اتوماتيک تبديل حرف به صدا برای استفاده در سيستم‌های تبديل متن به گفتار در زبان فارسی، به دليل عدم استفاده از اعراب در نوشتار و در نتيجه مستوربودن بعضی از واکه‌ها مشکل می‌باشد و عموماً اين سيستم‌ها برای زبان فارسی کارآيي پايينی دارند. در اين مقاله ساختار يک سيستم تبديل حرف به صدا با معماری سه‌لايه بررسی شده است. لايه اول اين سيستم قانون- گرا می‌باشد و لايه دوم از پنج شبکه عصبی پرسپترون چندلايه‌ای و يک بخش کنترلر برای تعيين دنباله واجی متناظر با حروف تشکيل شده است. برای تعيين دنباله واجی متناظر با حروف، از شبکه‌های عصبی استفاده می‌شود. بخش کنترلر نيز، خروجی شبکه‌ها را کنترل می‌کند تا دنباله واجی نهايي متناظر با کلمات با ساختار هجابندی فارسی مطابقت داشته باشد. در لايه سوم نيز يک شبکه عصبی برای تعيين حروف مشدد، با استفاده از نتايج مراحل قبل وجود دارد. اجزاء مختلف اين سيستم به گونه‌ای طراحی شده‌اند که در نهايت برای هر کلمه، يک دنباله واجی منطقی توليد گردد. منظور از دنباله واجی منطقی، دنباله واجی می‌باشد که در آن اصول بديهی واج‌نگاری و ساختار هجابندی زبان فارسی رعايت شده باشد. ميزان درستی به دست آمده برای حروف 88% و برای کلمات 61% می‌باشد که برای تبديل حرف به صدای زبان فارسی کارآيي بسيار خوبی می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        177 - يک روش جديد براي کاهش ريپل ولتاژ DC توسط فيلتر فعال
        سیدمحمد دهقان دهنوی علی  یزدیان ورجانی مصطفی محمدیان
        وجود نوسانات و ريپل ولتاژ و جريان در شبکه‌هاي DC باعث عملکرد نادرست سيستم‌هاي تغذيه‌شونده توسط اين شبکه‌ها مي‌شوند، بنابراين کاهش ريپل ولتاژ و جريان در شبکه‌های DC از اهميت بالايي برخوردار است. در اين مقاله يک روش نوين براي حذف ريپل ولتاژ DC در سيستم‌هاي توان بالا، با ا چکیده کامل
        وجود نوسانات و ريپل ولتاژ و جريان در شبکه‌هاي DC باعث عملکرد نادرست سيستم‌هاي تغذيه‌شونده توسط اين شبکه‌ها مي‌شوند، بنابراين کاهش ريپل ولتاژ و جريان در شبکه‌های DC از اهميت بالايي برخوردار است. در اين مقاله يک روش نوين براي حذف ريپل ولتاژ DC در سيستم‌هاي توان بالا، با استفاده از فيلتر فعال حذف نويز قدرت APNCF به همراه فيلتر ايستا ارائه گرديده است. در اين روش از يک سيستم ترکيبي شامل فيلتر فعال سري براي کاهش ريپل ولتاژ بار و فيلتر فعال موازي براي کاهش ريپل جريان در طرف منبع، به همراه فيلتر ايستا استفاده شده است. نتايج شبيه‌سازي و آزمايشگاهي درستي عملکرد روش پيشنهادي را در شرايط ماندگار و گذرا نشان مي‌دهند. پرونده مقاله
      • دسترسی آزاد مقاله

        178 - ارائه يک روش وفقي براي حذف نويز سيگنال در قلمرو موجک
        مهدی نصری حسین نظام‌آبادی‌پور سعيد سريزدي
        در اين مقاله، يک دسته آستانه‌گذار غير خطي جديد با يک پارامتر تنظيم شکل براي حذف نويز سيگنال در حوزه موجک ارائه شده است. همچنين، روش جديدي در آموزش شبکه‌هاي عصبي آستانه‌گذاري براي حذف نويز از سيگنال پيشنهاد شده است. در روش پيشنهادي، بر خلاف ساير روش‌هاي موجود، پارامتر تن چکیده کامل
        در اين مقاله، يک دسته آستانه‌گذار غير خطي جديد با يک پارامتر تنظيم شکل براي حذف نويز سيگنال در حوزه موجک ارائه شده است. همچنين، روش جديدي در آموزش شبکه‌هاي عصبي آستانه‌گذاري براي حذف نويز از سيگنال پيشنهاد شده است. در روش پيشنهادي، بر خلاف ساير روش‌هاي موجود، پارامتر تنظيم شکل تابع آستانه‌گذار وفقي جديد به همراه پارامتر آستانه و با استفاده از الگوريتم LMS تحت آموزش قرار گرفته و مقادير بهينه آنها به صورت هم‌زمان به دست مي‌آيد. با اين کار اثر هر دو فاکتور آستانه و شکل آستانه‌گذار در حذف نويز مد نظر قرار گرفته است. تابع آستانه‌گذار پيشنهادي براي حذف نويز در حالت آستانه - سراسري و زيرباند - وفقي آزموده شده و با روش‌هاي متداول در اين زمينه از طريق معيارهاي مختلف مقايسه شده است. همچنين آزمايش‌هايي براي تعيين کارآيي روش پيشنهادي آموزش شبکه عصبي در حالت زيرباند - وفقي انجام شده است. نتايج آزمايش‌ها روي سيگنال‌هاي استاندارد، کارآيي روش‌هاي پيشنهادي را در حذف نويز از سيگنال نشان مي‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        179 - تعيين رفتار طبقه‌بندها با كليشه تصميم مبتني بر مدل مخفي ماركوف
        هادی صدوقی یزدی
        مطالعه رفتار طبقه‌بندها از ديدگاه بررسي خطاهای آنها و ارائه راه حل مناسب براي كاهش خطا و افزايش كارآيي طبقه‌بندها مورد توجه است. عملكرد ضعيف سيستم شناسايي به دلايل تعداد كم نمونه‌هاي يادگير، نويز در داده‌ها، استفاده از ويژگي‌هاي شكننده به دليل عدم آگاهي كامل و تسلط كافي چکیده کامل
        مطالعه رفتار طبقه‌بندها از ديدگاه بررسي خطاهای آنها و ارائه راه حل مناسب براي كاهش خطا و افزايش كارآيي طبقه‌بندها مورد توجه است. عملكرد ضعيف سيستم شناسايي به دلايل تعداد كم نمونه‌هاي يادگير، نويز در داده‌ها، استفاده از ويژگي‌هاي شكننده به دليل عدم آگاهي كامل و تسلط كافي بر نوع الگو و استفاده از عملگرهای نامناسب در تعيين پاسخ سيستم، كاهش نرخ شناسايي در تصميم‌گيري نهايي را به دنبال دارد. با ارائه مدل مناسب آماري براي رفتار يا پاسخ يك سيستم شناسايي، مي‌توان عملكرد سيستم شناسايي را بهبود داد. در اين مقاله يك كليشه تصميم جديد كه با استفاده از مدل مخفي ماركوف ايجاد مي‌شود، رفتار نرون‌هاي يك شبكه عصبی پس‌انتشار خطا را، مدل مي‌كند. در روش‌هاي موجود ارتباط بين نرون‌ها و تأثير متقابل آنها در پاسخ به يك الگو مد نظر قرار نمي‌گيرد. ولي عملاً نرون‌هاي يك شبكه عصبي يا اجزاي يك طبقه‌بند، با هم بيان‌كننده عملكرد آن در قبال يك الگو هستند. بنابراين، با استفاده از يك كليشه تصميم جديد مبتني بر مدل مخفي ماركوف، ارتباط بين نرون‌هاي شبكه عصبي و نحوه پاسخ آن به نمونه‌هاي يادگير، مدل مي‌گردد تا از آن در شناسايي الگوهاي جديد استفاده ‌شود. روش جديد در مدل‌كردن رفتار طبقه‌بند، در سه كاربرد شناسايي ارقام دست‌نويس فارسي، تشخيص ترافيك عادي در شبكه‌هاي اطلاع‌رساني و شناسايي نوع وسيله نقليه آزمون مي‌شود و افزايش قابل توجهي در نرخ شناسايي طبقه‌بند به دست مي‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        180 - بررسي پايداري الگوريتم کنترل ازدحام اوليه-دوگان در حضور اغتشاش خارجي
        علی معرفيان‌پور وحيد جوهری مجد
        در اين مقاله به بررسي اثرات اغتشاش خارجي بر سيستم حلقه بسته مسأله کنترل ازدحام در يک شبكه با ساختار عمومي مي‌پردازيم. بررسي اثرات اغتشاش از اين جنبه حائز اهميت است که بسياري از جريان‌هاي داده در شبکه اينترنت به‌عنوان جريان‌هاي مدل‌نشده در نظر گرفته مي‌شوند. برخلاف کارها چکیده کامل
        در اين مقاله به بررسي اثرات اغتشاش خارجي بر سيستم حلقه بسته مسأله کنترل ازدحام در يک شبكه با ساختار عمومي مي‌پردازيم. بررسي اثرات اغتشاش از اين جنبه حائز اهميت است که بسياري از جريان‌هاي داده در شبکه اينترنت به‌عنوان جريان‌هاي مدل‌نشده در نظر گرفته مي‌شوند. برخلاف کارهاي گذشته، در اينجا هر دو بخش فرستنده‌ها و لينک‌هاي شبکه داراي ديناميک فرض مي‌شوند. هر فرستنده نرخ ارسال خود را به‌گونه‌اي محاسبه مي‌کند که تابع هزينه خود را کمينه نمايد. شبکه با استفاده از تقريب جريان سيال و انتخاب يک مدل غير خطي براي ديناميک لينک مدل‌سازي مي‌شود. در اين تحقيق، ابتدا شرايط وجود نقطه تعادل را با در نظر گرفتن مجموعه محدوديت‌هاي حاکم بر مسأله استخراج مي‌نماييم. سپس پايداري ورودي - حالت براي سيستم حلقه بسته مسأله کنترل ازدحام به‌ازاي اغتشاش‌هاي موجود در ورودي‌ و خروجي لينک‌هاي شبکه اثبات مي‌کنيم. به‌علاوه نشان خواهيم داد در صورتي که ماتريس مسيريابي شبکه تغييرات کند باز هم نتايج به‌دست آمده براي سيستم حلقه بسته مسأله کنترل ازدحام، برقرار خواهد بود. در انتها دستاوردهاي تئوري مقاله را با استفاده از شبيه‌سازي دو شبکه چندلينک مورد ارزيابي قرار مي‌دهيم. پرونده مقاله
      • دسترسی آزاد مقاله

        181 - رهيافت جديد براي اصلاح روش حفاظت خطاي نابرابر (UEP) در ارسال ويدئو روي شبکه‌هاي بي‌سيم
        حسین قانعی یخدان مرتضی  خادمی جلیل چيتي‌زاده
        کارآيي ارسال ويدئوي فشرده‌شده روي شبکه‌هاي بي‌سيم توسط نويز کانال محدود شده و کيفيت ويدئوي دريافتي به‌شدت ضعيف مي‌گردد. از اين رو چندين ابزار بهبود‌پذيري خطا به استاندارد فشرده‌ساز ويدئوي 4-MPEG اضافه شده است. علاوه بر اين ابزارها، شيوه حفاظت خطاي نابرابر (UEP) به‌منظ چکیده کامل
        کارآيي ارسال ويدئوي فشرده‌شده روي شبکه‌هاي بي‌سيم توسط نويز کانال محدود شده و کيفيت ويدئوي دريافتي به‌شدت ضعيف مي‌گردد. از اين رو چندين ابزار بهبود‌پذيري خطا به استاندارد فشرده‌ساز ويدئوي 4-MPEG اضافه شده است. علاوه بر اين ابزارها، شيوه حفاظت خطاي نابرابر (UEP) به‌منظور حفاظت بيشتر بخش‌هاي مختلف در بسته ويدئوي 4-MPEG با نرخ‌هاي کدگذاري متفاوت بر پايه کدهاي RCPC پيشنهاد شده است. با اين حال، تلاش‌هاي صورت‌گرفته تاکنون براي شبکه‌هاي بي‌سيم هنوز براي داشتن کيفيت مطلوب، کافي نمي‌باشد. در اين مقاله، براي مقاوم‌کردن هرچه بيشتر ارسال ويدئوي 4-MPEG روي شبکه‌هاي بي‌سيم، رهيافت حفاظت خطاي نابرابر اصلاح‌شده (MUEP) بر پايه محتواي صحنه ويدئو پيشنهاد مي‌گردد. در روش پيشنهادي، نرخ خروجي کد‌کننده کانال براي بخش حرکت بسته ويدئوي 4-MPEG بر اساس محتواي حرکت داخل صحنه ويدئو تعيين مي‌شود. نتايج تجربی نشان می‌دهد که در روش پیشنهادی علاوه بر افزایش میانگین PSNR تا مقدار dB 5/1 نسبت به روش UEP سنتی، کیفیت ذهنی ویدئوی دریافتی نیز ارتقا می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        182 - ارائه راهکاری برای افزایش نرخ ارسال ترافیک اینترنت روی شبکه‌های نوری OPS
        اکبر غفارپور رهبر
        شبکه زمان‌بندی‌شده تمام نوری سوئیچینگ پاکت را در نظر بگیرید که در آن پروتکل ارتباطی اینترنت در لایه‌های بالاتر به‌کار گرفته شده است. این نوع شبکه با معضل برخورد پاکت‌ها و در نتیجه حذف پاکت‌ها مواجه است. لذا ارسال دوباره ترافیک حذف‌شده به شبکه در لایه نوری می‌تواند باعث چکیده کامل
        شبکه زمان‌بندی‌شده تمام نوری سوئیچینگ پاکت را در نظر بگیرید که در آن پروتکل ارتباطی اینترنت در لایه‌های بالاتر به‌کار گرفته شده است. این نوع شبکه با معضل برخورد پاکت‌ها و در نتیجه حذف پاکت‌ها مواجه است. لذا ارسال دوباره ترافیک حذف‌شده به شبکه در لایه نوری می‌تواند باعث افزایش بهره‌وری اینترنت و حتی کاهش هزینه طراحی شبکه‌های (OPS) گردد. در این روش یک کپی از ترافیک ارسال‌شده به شبکه (به‌صورت پاکت نوری) در حافظه الکترونیکی سوئیچ مرزی نگه داشته می‌شود و هر وقت که پاکت نوری ارسالی در شبکه حذف شود، پاکت نوری جدیدی از این کپی درست شده و مجدداً به شبکه ارسال می‌گردد (ارسال دوباره در لایه نوری و مستقل از لایهTCP ). به‌عبارت بهتر علاوه بر لایه (بالاتر)TCP که عمل ارسال دوباره پاکت‌های IP را انجام می‌دهد، لایه (پایین‌تر) نوری هم عمل ارسال دوباره پاکت‌های نوری را انجام می‌دهد. در این مقاله، علاوه بر ارائه روشی برای پیاده‌سازی ارزان‌تر شبکه OPS ، میزان بهره‌وری اینترنت در شبکه زمان‌بندی‌شده OPS بررسی شده و روشی برای افزایش میزان بهره‌وری اینترنت و همچنین بهبود توزیع بهره‌وری بین گره‌های دورتر از هم ارائه می‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        183 - مدیریت شبکه‌های نسل آتی و برآورد هزینه سرمایه‌گذاری شبکه‌های خدمات عمومی کشور برای سیستم‌های پشتیبان عملیات (OSS) در سال‌های آینده
        منصور شیخان محمداسماعیل کلانتری
        با طرح مفهوم شبکه‌های نسل آتی (NGN)، موضوع مدیریت این شبکه‌ها نیز اهمیت خاصی پیدا کرده است. بر این اساس، در این مقاله ضمن بیان نیازمندی‌ها و اهداف در مدیریت NGN، ساختار کلی مدیریت در NGN و نیز دسته‌بندي كاركردي نرم‌افزارهاي سیستم‌های پشتیبان عملیات (OSS) براي مديريت NGN چکیده کامل
        با طرح مفهوم شبکه‌های نسل آتی (NGN)، موضوع مدیریت این شبکه‌ها نیز اهمیت خاصی پیدا کرده است. بر این اساس، در این مقاله ضمن بیان نیازمندی‌ها و اهداف در مدیریت NGN، ساختار کلی مدیریت در NGN و نیز دسته‌بندي كاركردي نرم‌افزارهاي سیستم‌های پشتیبان عملیات (OSS) براي مديريت NGN ارائه شده است. همچنین با توجه به لزوم تجهیز شبکه‌های خدمات عمومی (مشتمل بر ارتباطات، آب، برق و گاز) در کشور به سیستم‌های پشتیبان عملیات، هزینه سرمایه‌گذاری لازم برای این سیستم‌ها، به تفکیک سیستم‌های مدیریت شبکه (NMS) و امور مشتریان و صدور صورت‌حساب (CCBS)، نیز در قالب دو سناریوی "توزیع‌گرایی" و "تمرکزگرایی" در کشور تا پایان سال 1390 برآورد شده است. بدین منظور تخمینی از تعداد مشترکین این شبکه‌ها در سال‌های آتی ارائه و با توجه به استخراج اطلاعات مربوط به هزینه سرانه مشترکین، امکان ارائه برآورد در دو سناریوی مذکور فراهم آمده است. در این راستا، شاهد سرمایه‌گذاری قريب به 1040 میلیون دلاري برای OSS در سناریوی "توزیع‌گرایی" و بالغ بر 750 میلیون دلاري در سناریوی "تمرکزگرایی" خواهیم بود. تفکیک این سرمایه‌گذاری تا پایان سال 1390 به NMS و CCBS نیز در سناریوی "توزیع‌گرایی" به‌ترتیب به‌میزان 606 ميليون دلار و 432 میلیون دلار و در سناریوی "تمرکزگرایی" به‌ترتیب به‌میزان 433 ميليون دلار و 322 میلیون دلار برآورد می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        184 - برآورد هزينه سرمايه‌گذاري براي تجهيزات شبکه تلفنی همراه کشور بر اساس پيش‌بيني تقاضاي مدل كاب - داگلاس
        منصور شیخان محمداسماعیل کلانتری
        در اين مقاله با هدف برآورد علمی هزینه سرمایه‌گذاری برای تجهيزات شبکه تلفنی همراه کشور در سال‌های آتي، با به‌کارگيری مدل کاب - داگلاس، به‌عنوان يکی از روش‌های موفق در تخمين تقاضا، به برآورد تعداد متقاضيان اين سرويس تلفنی در سال‌های آتی پرداخته و به‌دنبال آن با طراحي كلان چکیده کامل
        در اين مقاله با هدف برآورد علمی هزینه سرمایه‌گذاری برای تجهيزات شبکه تلفنی همراه کشور در سال‌های آتي، با به‌کارگيری مدل کاب - داگلاس، به‌عنوان يکی از روش‌های موفق در تخمين تقاضا، به برآورد تعداد متقاضيان اين سرويس تلفنی در سال‌های آتی پرداخته و به‌دنبال آن با طراحي كلان بخش‌های BSS و NSS، تخمينی از حجم تجهيزات و ميزان سرمايه‌گذاری لازم برای برپايی اين شبکه ارائه شده است. در اين راستا، در جريان طراحی بخش BSS، تعداد BTSها با پيکربندی‌های مختلف و نيز BSCها با ظرفيت‌های مختلف به‌همراه اقلام جانبی مانند دکل، آنتن، فيدر، تغذيه و نيز تجهيزات انتقال بين BTSها و BSCها تعيين شده است. در جريان طراحی بخش NSS نيز ضمن ارائه معماری پيشنهادی برای بخش ترافيکی (مشتمل بر سيگنالينگ) شبکه، طرح مسيريابی و وضعيت واسط‌ها با PSTN و PDN ارائه و ضمن معرفی مدل‌های ترافیکی و پارامترهای مربوط، ظرفيت گره‌های شبکه و لينک‌های 1E مورد نياز برآورد شده است. در نهايت نيز با توجه به ميانگين قيمت ارائه‌شده توسط سازندگان داخلی و خارجی برای تجهيزات بخش‌های مختلف، هزینه سرمایه‌گذاری برای تجهيزات شبکه مذکور در جريان برنامه توسعه شبكه برای رسیدن از ضریب نفوذ 12/4% به ضریب نفوذ 48/4%، بالغ بر 26/7 هزار ميليارد ريال برآورد شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        185 - حذف برخط آرتيفکت پلک‌زدن از سيگنال‌های مغزی در سيستم‌های ارتباطی مغز با کامپيوتر با استفاده از تحليل وفقی مولفه‌های مستقل
        فرزانه شايق بروجنی عباس  عرفانيان اميدوار
        در سال‌های اخير کوشش‌های بسيار زيادی جهت استفاده از سيگنال‌های مغزی به‌عنوان يک کانال ارتباطی مستقيم بين انسان و کامپيوتر انجام گرفته است. اين کانال ارتباطی، سيستم‌های واسط مغز با کامپيوتر مبتنی بر سيگنال مغزی ناميده می‌شود. هدف تحقيقات در سيستم‌های واسط مغز با کامپيوتر چکیده کامل
        در سال‌های اخير کوشش‌های بسيار زيادی جهت استفاده از سيگنال‌های مغزی به‌عنوان يک کانال ارتباطی مستقيم بين انسان و کامپيوتر انجام گرفته است. اين کانال ارتباطی، سيستم‌های واسط مغز با کامپيوتر مبتنی بر سيگنال مغزی ناميده می‌شود. هدف تحقيقات در سيستم‌های واسط مغز با کامپيوتر ايجاد يک کانال ارتباطی است که مستقيماً فعاليت‌های مغزی را به فرمان‌های کنترلی تبديل کند. اين سيستم‌ها بر اساس تصور ذهنی حرکت و يا يک فعاليت ذهنی خاص استوار هستند. تصور حرکت باعث ايجاد پتانسيل‌هایی در سطح قشر حرکتی مغز می‌شود. می‌توان از اين سيگنال‌ها به‌عنوان يک دستور به کامپيوتر استفاده کرد. اما تشخيص اين سيگنال‌ها به علت پايين‌بودن نسبت سيگنال به نويز و وجود آرتيفکت‌های مختلف يک فرآيند پيچيده است. از مهم‌ترين مشکلات در گسترش سيستم‌های ارتباطی مغز با کامپيوتر، حذف بی‌درنگ آرتيفکت ناشی از پلک‌زدن چشم از سيگنال‌های مغزی است. تاکنون روش‌های مختلفی برای حذف آرتيفکت پلک‌زدن از سيگنال‌های مغزی ارائه شده است. يکی از روش‌های مؤثر و مطرح برای حذف آرتيفکت‌های مختلف از سيگنال‌های الکتروآنسفالوگرام استفاده از تحليل مؤلفه‌های مستقل است. اما اين روش نياز به تشخيص چشمی مؤلفه‌های مستقل مربوط به آرتيفکت‌ها دارد. بازبينی چشمی از مؤلفه‌ها بسيار زمان‌بر بوده و برای حذف برخط آرتيفکت، مناسب نيست. در اين مقاله، راهکار جديدی مبتنی بر تحليل مؤلفه‌های مستقل برای حذف برخط آرتيفکت پلک‌زدن از سيگنال‌های مغزی گسترش داده شده است. برای اين منظور، الگوريتم‌های مختلف وفقی تحليل مؤلفه‌های مستقل پيشنهاد و کارآيی آنها در شرايط مختلف با انواع داده‌های شبيه‌سازی شده مورد ارزيابی قرار گرفته است. نتايج شبيه‌سازی نشان می‌دهد که روش‌های وفقی تحليل مؤلفه‌های مستقل در شرايط خاصی به‌خوبی قادر به جداسازی برخط منابع هستند. به‌منظور حذف برخط آرتيفکت از سيگنال‌های مغزی با استفاده از راهکار پيشنهادی، آزمايشات مختلفی بر روی انسان انجام شده است. نتايج نشان می‌دهد که اين روش‌ها به‌خوبی قادر به حذف کامل آرتيفکت پلک‌زدن چشم به‌صورت برخط از سيگنال‌های مغزی بوده و برای استفاده در مانيتورينگ برخط EEG و سيستم‌های ارتباطی مغز با کامپيوتر مناسب هستند. پرونده مقاله
      • دسترسی آزاد مقاله

        186 - طراحي، تجزيه و تحليل يک سيستم مخابراتي براي ارسال امن سيگنال صحبت در كانال چندمسيري زير آب در خليج فارس
        حميدرضا بخشي حسين شهبازي
        سيستم‌هاي مخابراتي بي‌سيم در زير آب داراي كاربرد‌هاي متعددي نظير كنترل از راه دور در عمليات حفاري چاه‌‌هاي نفت‌، جمع‌آوري اطلاعات ذخيره‌شده در پايگاه‌‌هاي اطلاعاتي در اعماق آب‌، ارسال اطلاعات سيگنال صحبت بين زيردريايي‌ها و غواص‌ها و عمليات اكتشاف و نقشه‌برداري از بستر ا چکیده کامل
        سيستم‌هاي مخابراتي بي‌سيم در زير آب داراي كاربرد‌هاي متعددي نظير كنترل از راه دور در عمليات حفاري چاه‌‌هاي نفت‌، جمع‌آوري اطلاعات ذخيره‌شده در پايگاه‌‌هاي اطلاعاتي در اعماق آب‌، ارسال اطلاعات سيگنال صحبت بين زيردريايي‌ها و غواص‌ها و عمليات اكتشاف و نقشه‌برداري از بستر اقيانوس‌ها هستند. در اين مقاله ضمن شبيه‌سازي كانال چندمسيره زير آب در خليج فارس، فرستنده و گيرند‌ه‌اي طراحي شد‌ه‌ است كه براي ارسال امن سيگنال صحبت در پهناي باند كم مناسب هستند. در طراحي گيرنده از سه روش گيرنده RAKE، يكسان‌ساز خطي و يكسان‌ساز غير خطي استفاده شده و نتايج شبيه‌سازي نشان مي‌دهد که گيرنده با ساختار يكسان‌ساز غير خطی دارای بهترين عملکرد است. پرونده مقاله
      • دسترسی آزاد مقاله

        187 - راهكاري ساده و مؤثر براي تشخیص حروف الفبای فارسی در زبان اشاره حرکات انگشتان
        محمدجواد برزگر سخویدی احمدرضا شرافت
        در سال‌های اخیر، تشخیص حرکات اشاره (زبان اشاره) مورد توجه پژوهشگران قرار گرفته است. زبان اشاره، ترکیبی از حالات دست، حرکات دست و حالات چهره است. املای انگشتی، یک نمایش برای حروف الفبای کلماتی است که در لغت‌نامه زبان وجود ندارد. در این مقاله یک سامانه املای انگشتی برای ت چکیده کامل
        در سال‌های اخیر، تشخیص حرکات اشاره (زبان اشاره) مورد توجه پژوهشگران قرار گرفته است. زبان اشاره، ترکیبی از حالات دست، حرکات دست و حالات چهره است. املای انگشتی، یک نمایش برای حروف الفبای کلماتی است که در لغت‌نامه زبان وجود ندارد. در این مقاله یک سامانه املای انگشتی برای تشخیص حروف الفبای فارسی ارائه شده که در آن برای هر حرف الفبا یک شکل دست در نظر گرفته شده است. این سامانه شامل پنج مرحله است: اول، جمع‌آوری داده تصویری؛ دوم، پیش‌پردازش؛ سوم، استخراج و آشکارسازی ویژگی‌های شکل دست؛ چهارم، کاهش اندازه بردار ویژگی و پنجم، پیاده‌سازی تشخیص با استفاده از سه روش نزدیک‌ترین همسایه (معيار فاصله اقليدسي و معيار فاصله اقليدسي نرماليزه) و شبكه عصبي. در این مقاله از تبدیل کسینوسی گسسته (DCT) برای کاهش اندازه بردار ویژگی استفاده شده است که نسبت به روش‌های موجود، نظیر تبدیل فوریه گسسته و ضرايب توصيف‌گر فوريه عملکردی بهتر دارد. نتایج پیاده‌سازی با شبكه عصبي، دقت تشخیص حروف الفبا را 1/99% نشان داده است که نسبت به عملكرد سامانه‌هاي موجود بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        188 - بهبود کيفيت سرويس و کاهش توان مصرفی در شبکه‌هاي اقتضايي از طريق کنترل توزیعی توان با در نظر گرفتن هزينه توان و SINR
        رویا هراتیان احمدرضا شرافت
        در اين مقاله مسأله كنترل توزيعي توان در شبكه‌هاي بي‌سيم اقتضايي در لایه فیزیکی با هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي بررسي مي‌شود. اين مسأله را با كمك نظريه بازي‌ها تحليل مي‌کنيم و براي رسيدن به هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي، راهکاري را ار چکیده کامل
        در اين مقاله مسأله كنترل توزيعي توان در شبكه‌هاي بي‌سيم اقتضايي در لایه فیزیکی با هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي بررسي مي‌شود. اين مسأله را با كمك نظريه بازي‌ها تحليل مي‌کنيم و براي رسيدن به هدف بهبود کیفیت سرويس کل شبکه و کاهش توان مصرفي، راهکاري را ارائه مي‌نماييم. هر كاربر در شبکه دارای تابع بهره‌ای است كه مقدار آن به‌صورت کمی بیانگر كيفيت سرويس دریافتی آن كاربر است و به‌صورت تابعي از نسبت سيگنال به تداخل به اضافه نويز كاربر تعريف مي‌شود. هر کاربر با هدف بيشينه‌کردن مقدار تابع بهره خود، مقدار سطح توان ارسالي خود را انتخاب مي‌کند. بنابراين توان ارسالي كاربر، هم بر تابع بهره آن كاربر و هم بر تابع بهره ساير كاربران تأثيرگذار است. اين اثر متقابل كاربران بر روي يكديگر را مي‌توان به‌وسيله نظريه بازي‌ها تحليل كرد. بيشينه‌كردن تابع بهره هر کاربر به‌طور خودخواهانه با بيشينه‌كردن بهره كل شبكه مغاير است. در اين مقاله براي حل اين مشكل از روش مبتني بر هزينه استفاده کرده‌ایم كه در آن با كم‌كردن تابع هزينه از تابع بهره، بهره كاربر مشخص می‌شود. رفتار متقابل كاربران را در اين شرايط نيز به كمك نظريه بازي‌ها تحليل کرده و الگوريتمي توزيعي براي به‌روز کردن توان کاربران ارائه کرده‌ايم. همچنين با كمك شبيه‌سازي، بيشينه‌شدن کیفیت سرويس شبكه و کاهش توان مصرفي با كمك روش مبتني بر هزينه را نشان داده‌ایم. پرونده مقاله
      • دسترسی آزاد مقاله

        189 - کاربرد نگاشت فضايي عصبي در مدل‌سازي ادوات نيمه‌هادي
        مهدی گردی ارمکی سیدابراهیم حسینی محمدکاظم انوري‌فرد
        در اين مقاله روش جديد و کارآمدي براي مدل‌سازي دقيق افزاره‌هاي نيمه‌هادي با استفاده از مدل تقريبي و به کمک شبکه عصبي ارائه شده است. بر خلاف مدل‌هاي دقيق که داراي پيچيدگي بالا و هزينه زماني و پردازشي زيادي هستند، روش پيشنهادي از پيچيدگي کمتر و سرعت پردازش بيشتري برخوردار چکیده کامل
        در اين مقاله روش جديد و کارآمدي براي مدل‌سازي دقيق افزاره‌هاي نيمه‌هادي با استفاده از مدل تقريبي و به کمک شبکه عصبي ارائه شده است. بر خلاف مدل‌هاي دقيق که داراي پيچيدگي بالا و هزينه زماني و پردازشي زيادي هستند، روش پيشنهادي از پيچيدگي کمتر و سرعت پردازش بيشتري برخوردار است. در اين روش از شبکه عصبي RBF براي محاسبه پارامتر اصلاحي در مدل نفوذ - رانش استفاده شده است. بدين صورت حل مدل تقريبي اصلاح‌شده منجر به جواب دقيق مي‌شود. روش پيشنهادي ابتدا براي ديود n - i - n سيليکوني به صورت يک‌بعدي و سپس براي ترانزيستور اثر ميداني سيليکوني به صورت دوبعدي براي دو حالت درون‌يابي و برون‌يابي در رنج محدود، شبيه‌سازي شده است که نتايج آن براي متغيرهاي اساسي مدل، مثل توزيع الکترون و پتانسيل در طول افزاره در ولتاژهاي مختلف، دقت بالاي روش پيشنهادي را تأييد مي‌کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        190 - ساده‏ سازی برنامه‏نویسی در سیستم عامل TinyOS مورد استفاده در شبکه حس‏گر بی‏سیم
        سیدمیثم خضری مهدی آقاصرام فضل‌اله اديب‌نيا
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي ط چکیده کامل
        سيستم عامل TinyOS به‌عنوان پرکاربردترين سيستم عامل گره حس‌گر بي‌سيم، داراي مدل برنامه‌نويسي مبتني بر رويداد است. برنامه‏نویسی مبتنی بر رویداد مستلزم استفاده از ماشین حالات است که برنامه‏نویس را ملزم به مدیریت دستی پشته برنامه می‏کند. به‌همین دلیل پياده‌سازي پردازش‌هاي طولاني در سيستم‌هاي مبتني بر رويداد مانند TinyOS دشوار می‏باشد. در این مقاله سعی کرده‏ایم با ايجاد تغييراتي در زمان‌بند TinyOS، انتزاع برنامه‏نویسی جدیدی برای این سیستم عامل ارائه کنیم که پياده‌سازي پردازش‌هاي طولاني را در آن ساده‌تر مي‌کند و به توسعه‌دهنده برنامه کاربردی امکان کدنویسی رویه‏ای و چندریسه‏ای را می‏دهد. تغییرات در زمان‏بند TinyOS به‌نحوی انجام شده که با برنامه‏های کاربردی قبلی نیز سازگاری داشته باشد. نتایج ارزیابی در یک کاربرد نمونه نشان می‏دهد که از نظر توان مصرفی مدل پیشنهادی تفاوت چندانی با مدل قبلی ندارد، هرچند سربار حافظه مصرفی و سربار پردازشی آن نسبت به مدل قبلی بیشتر است. پرونده مقاله
      • دسترسی آزاد مقاله

        191 - آموزش شبکه عصبی MLP در طبقه‌بندی داده‌ها با استفاده از روش GSA
        مریم ده‌باشیان سیدحمید ظهیری
        تاکنون شیوه‌های مختلفی برای طبقه‌بندی داده ارائه شده است اما در این میان شبکه‌های عصبی مخاطبان بیشتری را به خود جذب کرده‌اند. مهم‌ترین مسئله در این نوع از طبقه‌بندی‌کننده‌ها انتخاب روشی مناسب برای آموزش شبکه‌های عصبی است. متداول‌ترین روش آموزشی شبکه‌های عصبی روش پس‌انتش چکیده کامل
        تاکنون شیوه‌های مختلفی برای طبقه‌بندی داده ارائه شده است اما در این میان شبکه‌های عصبی مخاطبان بیشتری را به خود جذب کرده‌اند. مهم‌ترین مسئله در این نوع از طبقه‌بندی‌کننده‌ها انتخاب روشی مناسب برای آموزش شبکه‌های عصبی است. متداول‌ترین روش آموزشی شبکه‌های عصبی روش پس‌انتشار خطا است که همگرايي کُند و توقف در نقاط بهينه محلي از مهم‌ترین نقاط ضعف آن محسوب می‌شود. رویکرد جدید محققین استفاده از الگوریتم‌های ابتکاری در فرایند آموزش شبکه‌های عصبی است. در این مقاله پیشنهاد استفاده از روش آموزشی نوینی به نام الگوریتم جستجوي گرانشي (GSA) در آموزش شبکه‌های عصبی به‌منظور طبقه‌بندی داده‌ها ارائه می‌شود. روش GSA آخرين و جديدترين نسخه از انواع روش‌هاي بهينه‌سازي هوش جمعي است که با الهام از مفاهيم جرم و نيروي جاذبه و با شبيه‌سازي قوانين مرتبط با آن ارائه شده است. در این مقاله با استفاده از روش GSA یک شبکه عصبی MLP جهت طبقه‌بندی پنج مجموعه داده مرجع آموزش داده می‌شود. همچنین کارایی روش پیشنهادی در آموزش و آزمایش شبکه عصبی با دو روش آموزشی پس‌انتشار خطا و بهینه‌سازی گروه ذرات مقایسه می‌شود. نتایج نهایی نشان می‌دهند در اکثر موارد روش GSA قابلیت چشمگیری در طبقه‌بندی صحیح داده‌ها دارد. به‌علاوه در آزمایشات انجام‌گرفته ویژگی منحصر به‌فردی از روش GSA پدیدار شد و آن پایداری نسبتاً عالی در طبقه‌بندی صحیح داده‌ها در تمام موارد بود. از نقطه نظر معیار زمانی نیز روش GSA نسبت به روش PSO در زمان کمتری به پاسخ مناسب دست می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        192 - بهبود مانيفولد حالات و تصاوير مجازی با به‌کارگيری شبکه‌های عصبی دوسويه در بازشناسی چهره با يک تصوير از هر فرد
        فاطمه عبدالعلی سیدعلی سیدصالحی
        در اين مقاله به‌منظور توسعه عملکرد مدل‌های شبکه عصبی در بازشناسی چهره با يک تصوير از هر فرد، يک ساختار شبکه عصبی دوسويه با الهام از نئوکورتکس مغز انسان ارائه شده است. در ساختار پيشنهادی همانند نئوکورتکس در ابتدا طی يک مرحله پردازش از پايين به بالا، يک تفسير زمخت از ورود چکیده کامل
        در اين مقاله به‌منظور توسعه عملکرد مدل‌های شبکه عصبی در بازشناسی چهره با يک تصوير از هر فرد، يک ساختار شبکه عصبی دوسويه با الهام از نئوکورتکس مغز انسان ارائه شده است. در ساختار پيشنهادی همانند نئوکورتکس در ابتدا طی يک مرحله پردازش از پايين به بالا، يک تفسير زمخت از ورودی صورت می‌گيرد، سپس در مرحله بعد نتايج بازشناسی اوليه ضمن عبور از يک شبکه عصبی معکوس پالايش می‌شوند. از اين مدل جهت جداسازی غير خطی اطلاعات فرد از حالت و تخمين مانيفولدهای اطلاعات فرد و حالت استفاده شده است. به‌منظور افزايش تعداد نمونه‌های تعليم در شبکه طبقه‌بندی کننده با استفاده از مانيفولدهای تخمين زده شده، تصاوير مجازی چهره‌های نرمال موجود در پايگاه داده تست توليد شده است. با تعليم شبکه طبقه‌بندی کننده توسط تصاوير مجازی حاصل از تعليم شبکه دوسويه، درصد صحت بازشناسی 45/85٪ روی دادگان تست حاصل شده که در مقايسه با توليد تصاوير مجازی با استفاده از روش خوشه‌بندی بدون سرپرستی اطلاعات افراد و حالات دارای بهبود 82/1٪ می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        193 - ارائه شیوه‌ای جدید برای کنترل عصبی سرعت موتور القایی: مقاوم در قبال تغییرات مقاومت‌های استاتور و روتور و مناسب برای هر دو محدوده سرعت‌های خیلی کم و زیاد
        حجت مؤیدی راد محمدعلی شمسی‌نژاد محسن فرشاد
        در این مقاله درایو کنترل سرعت موتور القایی با کاربرد دو شبکه عصبی پیش‌خور چندلایه (یکی با وظیفه تولید پالس‌های کلیدزنی مورد نیاز واحد اینورتر و دیگری برای تخمین سیگنال‌های کنترلی مورد نیاز) طراحی شده است. برای آموزش شبکه عصبی مولد پالس‌های کلیدزنی از اطلاعات تلفیقی دو م چکیده کامل
        در این مقاله درایو کنترل سرعت موتور القایی با کاربرد دو شبکه عصبی پیش‌خور چندلایه (یکی با وظیفه تولید پالس‌های کلیدزنی مورد نیاز واحد اینورتر و دیگری برای تخمین سیگنال‌های کنترلی مورد نیاز) طراحی شده است. برای آموزش شبکه عصبی مولد پالس‌های کلیدزنی از اطلاعات تلفیقی دو مدل کلاسیک ولتاژ و جریان استفاده شده است. همچنین برای تولید پالس‌های کلیدزنی بر خلاف مدل‌های کلاسیک معمول، به‌صورت توأمان از ولتاژ و جریان مرجع دو تا از فازها استفاده شده است. بدین وسیله مشکلات ساختاری آن دو (یعنی وقوع اشباع شار در محدوده سرعت‌های زیاد در مدل کلاسیک جریان و وقوع افت ولتاژ در محدوده سرعت‌های کم و خیلی کم در مدل کلاسیک ولتاژ) مرتفع می‌گردد. بدین صورت پروفایل سرعت در این مقاله بهبود داده شده است. تخمین سیگنال‌های فیدبک مورد نیاز (شامل: شار روتور، گشتاور تولیدی و ...)، بر عهده یک شبکه عصبی پیش‌خور است. برای قوام تخمین‌گر فوق در قبال تغییرات معمول مقاومت‌های روتور و استاتور در حین کار، از داده‌های آموزشی تلفیقی مدل‌های کلاسیک ولتاژ و جریان استفاده شده است، چرا که مدل‌های کلاسیک ولتاژ و جریان به‌ترتیب مستقل از مقاومت استاتور و روتور عمل می‌نمایند. درایو پیشنهادی با استفاده از اطلاعات یک ماشین القایی موجود در بخش سیمولینک نرم‌افزار MATLAB شبیه‌سازی شده است. نتایج شبیه‌سازی مؤید رفتار پایدار و قابل قبول درایو پیشنهادی در محدوده سرعت‌های کم و خیلی کم و زیاد (از منظر: سرعت پاسخ‌دهی، نوسانات پاسخ و خطای ماندگار ردیابی) و نیز قوام قابل ملاحظه در قبال تغییرات حین کار مقاومت‌های استاتور و روتور هستند. پرونده مقاله
      • دسترسی آزاد مقاله

        194 - پنهان‌شكني در تصاوير با استفاده از ماتريس هم‌رخدادي و شبكه عصبي
        صدیقه قنبری نجمه قنبری منیژه کشتگری سیدحسن نبوی کریزی
        پنهان‌نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان‌کردن ارتباط به‌وسیله قراردادن پیام در یک رسانه پوششی می‌باشد و پنهان‌شکنی هنر کشف حضور اطلاعات پنهان است. ماتريس هم‌رخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين م چکیده کامل
        پنهان‌نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان‌کردن ارتباط به‌وسیله قراردادن پیام در یک رسانه پوششی می‌باشد و پنهان‌شکنی هنر کشف حضور اطلاعات پنهان است. ماتريس هم‌رخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين مقادير پيكسل‌هاي مجاور در يك تصوير مي‌باشد. در اين تحقیق به كمك بررسي و تحليل ماتريس هم‌رخدادي در تصاوير پوشانه (تصويري كه حامل اطلاعات نباشد) و گنجانه (تصويري كه حامل اطلاعات باشد)، الگوریتمی ارائه می‌گردد تا بتوان تصاویر گنجانه را تشخیص داد. در الگوریتم پیشنهادی ابتدا با استفاده از روش LSB اطلاعات در تصویر مورد نظر پنهان می‌شود، سپس به استخراج ویژگی‌هایی از ماتريس GLCM تصویر پوشانه و گنجانه می‌پردازیم که در این دو تصویر متفاوت باشند. ویژگی‌های استخراج‌شده برای آموزش شبکه عصبی مورد استفاده قرار می‌گیرد. این الگوریتم بر روی تصاویر پایگاه داده‌هاي استاندارد تست گردیده و موفقیت آن 83% می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        195 - ارائه يک روش جامع براي هم‌زمانی امن در شبکه‌هاي حسگر بي‌سيم
        زهرا احمدی مهدی برنجکوب
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخي چکیده کامل
        يكي از نیازمندی‌هاي مهم شبكه حسگر، سرويس هم‌زماني است. اهميت زمان در شبکه‌هاي حسگر باعث شده که اخلال در هم‌زماني حسگرها يکي از اهداف اوليه دشمن براي حمله به اين شبکه‌ها باشد. دشمن سعي مي‌كند به طرق مختلف مانند اخلال در رسيدن پيغام‌هاي هم‌زماني، تغيير يا جعل آنها، تأخيردادن به پيغام‌هاي حساس به زمان، تسخير برخي گره‌ها و ارسال پيغام‌هاي هم‌زماني غلط توسط آنها مانع از هم‌زماني صحيح در شبكه شود. علي‌رغم معرفي چند روش هم‌زماني براي شبکه‌هاي حسگر در سال‌هاي اخير، تا کنون روش هم‌زماني جامعي که بتواند نيازمندي‌هاي امنيتي و کارامدي اين شبکه‌ها را توأمان برآورده کند، ارائه نشده است. در اين مقاله روشي براي هم‌زماني امن شبکه حسگر ارائه شده که با وجود سربار ارتباطي و محاسباتي کم و دقت مناسب، در مقابل حملات داخلي و خارجي به اين شبکه‌ها مقاوم است. نتايج تحليل و شبيه‌سازي، گوياي برتري روش پيشنهادي بر روش‌هاي در دسترس است. پرونده مقاله
      • دسترسی آزاد مقاله

        196 - مدل‌سازی و تحلیل بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی پادانتشار گراسبرگ
        غلامعلی منتظر نجمه رستگار رامشه عليرضا عسكرزاده
        در اکثر اوقات، تصمیم‌گیری مؤثر در موقعیت‌های راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکه‌های عصبی مصنوعی می‌توانند در مدل‌سازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروف‌ترین بازی‌های مطرح‌شده در نظریه بازی‌ها است كه ب چکیده کامل
        در اکثر اوقات، تصمیم‌گیری مؤثر در موقعیت‌های راهبردی همچون مسایل رقابتی به نگاشت غیر خطی بین محرک و پاسخ نیاز دارد. شبکه‌های عصبی مصنوعی می‌توانند در مدل‌سازی و حل این مسایل رهیافت مناسبی باشند. بازی معمای زندانی از معروف‌ترین بازی‌های مطرح‌شده در نظریه بازی‌ها است كه به كمك آن بسياري از مسایل رقابتي تحليل مي‌شود و تصميم‌گيري را تسهيل مي‌كند. در این مقاله سعی بر آن است که بازی معمای زندانی تکراری به کمک شبکه عصبی مصنوعی مدل‌سازی و تحلیل شود و به همین دلیل شبکه عصبی پادانتشار گراسبرگ برای انجام این بازی طراحی شده است. نتایج، نشان‌دهنده توانمندی این روش در مدل‌سازی کامل بازی است. نتایج حاصل از به‌کارگیری این ایده با دو روش دیگر (راهبرد TFT و مدل‌سازی با شبکه پرسپترون) نشان از کارایی محرز روش جدید است. پرونده مقاله
      • دسترسی آزاد مقاله

        197 - کاربرد شبکه‌های عصبی مصنوعی در طراحی یک کنترل‌کننده هوشمند فرکانس برای یک ریزشبکه جزیره‌ای
        فرشید حبیبی حسن بیورانی جمال مشتاق
        افزایش نیاز به انرژی الکتریکی، کمبود سوخت‌های فسیلی و نگرانی‌ها در رابطه با مسایل زیست‌محیطی، سبب ورود هرچه بیشتر منابع جدید از جمله منابع تولید پراکنده و تجدیدپذیر انرژی در سیستم‌های قدرت مدرن شده است. ریزشبکه‌ها به عنوان یکی از جدیدترین مفاهیم در سیستم‌های قدرت از چند چکیده کامل
        افزایش نیاز به انرژی الکتریکی، کمبود سوخت‌های فسیلی و نگرانی‌ها در رابطه با مسایل زیست‌محیطی، سبب ورود هرچه بیشتر منابع جدید از جمله منابع تولید پراکنده و تجدیدپذیر انرژی در سیستم‌های قدرت مدرن شده است. ریزشبکه‌ها به عنوان یکی از جدیدترین مفاهیم در سیستم‌های قدرت از چندین منبع تولید کوچک و بارهای الکتریکی محلی تشکیل شده‌اند. با افزایش تعداد ریزشبکه‌ها بر میزان پیچیدگی و غیر خطی بودن سیستم‌های قدرت افزوده شده و سبب می‌شود که کنترل‌کننده‌های مرسوم و غیر منعطف، کارایی مناسبی را در بازه وسیعی از نقاط کار نشان ندهند. از این رو احتیاج به روش‌های کنترلی هوشمندتر و مناسب‌تر بیش از پیش احساس می‌شود. در این مقاله، شبکه‌های عصبی مصنوعی به عنوان یکی از قوی‌ترین ابزارها در فرایندهای بهینه‌سازی و هوشمندسازی سیستم‌ها به کار گرفته شده است تا ضرایب یک کنترل‌کننده کلاسیک تناسبی- انتگرالی (PI) را به صورت خودکار تنظیم و بهینه نماید. کنترل‌کننده PI، در حلقه ثانویه کنترل فرکانس یک ریزشبکه جزیره‌ایی گمارده شده است. عملکرد مناسب و بهینه روش پیشنهادی در مقایسه با روش‌های کلاسیک در طی شبیه‌سازی‌های مختلف نشان داده می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        198 - تشخيص ناهنجاري در شبکه‌هاي اقتضايي مبتني بر خوشه با روش رأي‌گيري فازي
        محمد رحماني‌منش سعيد جليلي
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تش چکیده کامل
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده مي‌شود و رفتار عادي پروتکل AODV با استفاده از خصيصه‌هاي تعريف‌شده و بر اساس مدل به‌دست آمده از ترکيب دسته‌بندهاي تک‌کلاسي SVDD، MoG و SOM يادگيري مي‌شود و نظر هر گره بر مبناي مدل ترکيبي به‌دست آمده شکل مي‌گيرد. نظرات گره‌ها در فرايند تشخيص ناهنجاري مرتباً به گره‌هاي سرخوشه فرستاده مي‌شود تا تشخيص نهايي در آن گره‌ها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دسته‌بندهاي تک‌کلاسي در هر گره و براي تجميع نظرات ارسالي از گره‌هاي هر خوشه در گره سرخوشه، روشي فازي ارائه مي‌شود که موجب مي‌شود کارايي روش پيشنهادي در تشخيص حمله‌هاي سياه‌چاله، سوراخ کرم، تکرار بسته‌ها، عجول و جعل بسته‌هاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبه‌بندي اثرپذيري خصيصه‌ها پيشنهاد مي‌شود که مشخص مي‌کند هر کدام از اين حمله‌ها چه بخش‌هايي از ويژگي‌ها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار مي‌دهند. اين تحليل در هنگام کارکرد شبکه مي‌تواند منجر به تشخيص نوع حمله‌اي که در شبکه در حال اعمال است، شود. پرونده مقاله
      • دسترسی آزاد مقاله

        199 - تشخیص جزیره‌های الکتریکی در شبکه‌های توزیع دارای تولیدات پراکنده با استفاده از تبدیل موجک گسسته و شبکه عصبی مصنوعی
        مهرداد حیدری ارجلو سیدقدرت‌اله سیف‌السادات مرتضی رزاز
        در این مقاله برای تشخیص جزیره‌های الکتریکی، یک الگوریتم جدید مبتنی بر تحلیل سیگنال‌های حالت گذرا با استفاده از تبدیل موجک گسسته (DWT) و شبکه عصبی مصنوعی (ANN) ارائه می‌گردد. شبکه عصبی برای دسته‌بندی حوادث به حالت‌های "جزیره" یا "غیر جزیره" آموزش داده می‌شود. ویژگی‌های م چکیده کامل
        در این مقاله برای تشخیص جزیره‌های الکتریکی، یک الگوریتم جدید مبتنی بر تحلیل سیگنال‌های حالت گذرا با استفاده از تبدیل موجک گسسته (DWT) و شبکه عصبی مصنوعی (ANN) ارائه می‌گردد. شبکه عصبی برای دسته‌بندی حوادث به حالت‌های "جزیره" یا "غیر جزیره" آموزش داده می‌شود. ویژگی‌های مورد نیاز دسته‌بندی، از طریق تبدیل موجک گسسته سیگنال‌های گذرای ولتاژ و جریان DGها استخراج می‌شوند. برای شبیه‌سازی الگوریتم از نرم‌افزارهای DIGSILENT، MATLAB و WEKA استفاده شده است. روش پیشنهادی روی یک سیستم توزیع ولتاژ متوسط CIGRE با دو نوع DG مختلف آزمایش می‌شود. این مقاله، الگوریتم رله نهایی را با تحلیل انجام‌گرفته از میان 162 طرح انتخاب می‌کند تا رله انتخابی از نظر شاخص‌های مختلف از جمله دقت، سرعت، سادگی و هزینه، بهترین کارایی را داشته باشد. با تحلیل و بررسی‌های صورت‌گرفته در رله انتخابی DGها، از سیگنال ولتاژ، موجک مادر 4db و سطح هفتم تبدیل موجک استفاده می‌شود. نتایج شبیه‌سازی نشان می‌دهد که این روش می‌تواند جزیره‌های الکتریکی را در مقایسه با روش‌های موجود در زمان کوتاه‌تر و با دقت بالاتری تشخیص دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        200 - بهبود ساختار هندسی رتور ماشین سنکرون رلوکتانسی با استفاده ترکیبی از شبکه عصبی، الگوریتم ژنتیک و روش اجزای محدود
        مرتضی حق‌پرست صمد تقی‌پور بروجنی عباس کارگر
        یک روش مناسب برای رسیدن به بازده و ضریب توان بالا در ماشین‌های سنکرون رلوکتانسی، افزایش برجستگی مغناطیسی (Ld/Lq) در این ماشین‌ها است. این کار معمولاً از طریق تغییر ساختار هندسی ماشین و به ویژه با تغییر تعداد و شکل سدهای شار رتور انجام می‌شود. در این مقاله از یک روش هوشم چکیده کامل
        یک روش مناسب برای رسیدن به بازده و ضریب توان بالا در ماشین‌های سنکرون رلوکتانسی، افزایش برجستگی مغناطیسی (Ld/Lq) در این ماشین‌ها است. این کار معمولاً از طریق تغییر ساختار هندسی ماشین و به ویژه با تغییر تعداد و شکل سدهای شار رتور انجام می‌شود. در این مقاله از یک روش هوشمند برای بهینه‌سازی موتور سنکرون رلوکتانسی بر مبنای برجستگی مغناطیسی استفاده شده است. به این منظور مشخصات موتور از جمله هندسه ورق‌های استاتور، طول محوری ماشین، نوع سیم‌بندی و تعداد سدکننده‌های شار رتور ثابت فرض شده و شش پارامتر برای تعیین مکان سدهای شار رتور تعريف شده است. سپس به ازاي تغييرات پله‌ای اين پارامترها، برجستگی مغناطیسی رتور با استفاده از روش اجزای محدود (FEM) محاسبه شده و با به کارگیری این مقادیر برای آموزش يك شبكه عصبي (NN)، تابعی برای مدل‌کردن برجستگی مغناطیسی در موتور فراهم شده است. با در نظر گرفتن این مدل عصبی به عنوان تابع هدف درون الگوريتم ژنتيك (GA)، پارامترهای ماشین سنکرون رلوکتانسی بهينه‌سازي شده و بهترين ساختار موتور با بیشترین برجستگی مغناطیسی به دست آمده است. در پایان توانایی تخمین درست شبکه عصبی توسط شبیه‌سازی FEA، و قابلیت سنکرون ماندن موتور در بار نامی توسط شبیه‌سازی دینامیکی تأیید شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        201 - یادگیری پارامترهای شبکه بیزی از داده حاوی مقادیر گم‌شده
        کبری اطمینانی محمود نقیب‌زاده مهدی عمادی امیررضا رضوی
        یادگیری ساختار شبکه بیزی از داده، در سال‌های اخیر توجه بسیاری از محققین را به خود جلب نموده است. از طرفی، یافتن شبکه بهینه از داده کامل، خود یک مسأله غیر چندجمله‌ای سخت می‌باشد و پیچیدگی مسأله، زمانی که داده ناقص است، بیشتر می‌شود. به طور کلی دو حالت یادگیری شبکه بیزی ا چکیده کامل
        یادگیری ساختار شبکه بیزی از داده، در سال‌های اخیر توجه بسیاری از محققین را به خود جلب نموده است. از طرفی، یافتن شبکه بهینه از داده کامل، خود یک مسأله غیر چندجمله‌ای سخت می‌باشد و پیچیدگی مسأله، زمانی که داده ناقص است، بیشتر می‌شود. به طور کلی دو حالت یادگیری شبکه بیزی از داده ناقص وجود دارد: زمانی که ساختار مشخص است و زمانی که ساختار نیز نامشخص است. در این مقاله سعی بر آن است تا پارامترهای بهینه را برای یک شبکه بیزی با ساختار مشخص از داده حاوی مقادیر گم‌شده بیابیم. برای این منظور مفهوم "پارامتر مؤثر" را معرفی نمودیم، به طوری که درست‌نمایی ساختار شبکه به شرط داده کامل‌شده، بیشینه گردد. این روش می‌تواند به هر الگوریتمی همچون بیشینه‌سازی امید ساختاری که به پارامترهای بهینه برای یافتن ساختار شبکه بیزی نیاز دارند، متصل شود. در این مقاله ثابت کردیم که روش پیشنهادی از دیدگاه تابع درست‌نمایی به پارامترهای بهینه شبکه دست می‌یابد. نتایج اعمال روش پیشنهادی به چندین شبکه بیزی استاندارد، نشان‌دهنده سرعت روش در مقایسه با روش‌های شناخته‌شده قبلی است و نیز این که به پارامترهای بهتری نسبت به آنها دست می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        202 - قطعه‌بندی عبارات متون فارسی با استفاده از شبکه‌های عصبی
        محمدمهدی میردامادی علی‌محمد زارع بیدکی مهدی رضائیان
        قطعه‌بندی کلمات و عبارات متن، یکی از فعالیت‌های اصلی در حوزه پردازش زبان‌های طبیعی است. اکثر برنامه‌های پردازش زبان‌های طبیعی به یک پیش‌پردازش برای استخراج کلمات متن و تشخیص عبارات احتیاج دارند. هدف اصلی و نهایی قطعه‌بندی عبارات، به دست آوردن کلمات معنی‌دار همراه با پیش چکیده کامل
        قطعه‌بندی کلمات و عبارات متن، یکی از فعالیت‌های اصلی در حوزه پردازش زبان‌های طبیعی است. اکثر برنامه‌های پردازش زبان‌های طبیعی به یک پیش‌پردازش برای استخراج کلمات متن و تشخیص عبارات احتیاج دارند. هدف اصلی و نهایی قطعه‌بندی عبارات، به دست آوردن کلمات معنی‌دار همراه با پیشوندها و پسوندهایشان است و این فعالیت متناسب با زبان‌های طبیعی مختلف می‌تواند سخت یا آسان باشد. در زبان فارسی به علت وجود فاصله و نیم‌فاصله، عدم توجه کاربران به فاصله‌گذاری‌ها و نبود قواعد دقیق در نوشتن کلمات چندقسمتی، تشخیص و قطعه‌بندی کلمات چندقسمتی و مرکب با مشکلات و پیچیدگی‌های خاص خود روبه‌رو است. در این مقاله برآنیم تا با استفاده از شبکه‌های عصبی، یک روش آماری برای قطعه‌بندی عبارات متون فارسی جهت استفاده در موتورهای جستجو ارائه کنیم. الگوریتم پیشنهادی شامل 4 فاز است که با استفاده از احتمال رخداد تک‌کلمات و دوکلمه‌ای‌های موجود در پیکره و با دقت 6/89% عمل قطعه‌‌بندی را انجام می‌دهد. نتایج آزمایشات نشان دادند این روش می‌تواند با قطعه‌بندی بهتر عبارات، بهبود نسبی در کارایی روش‌های معمول به وجود آورد. پرونده مقاله
      • دسترسی آزاد مقاله

        203 - قرارداد بیمه انتقال انرژی الکتریکی، روشی تشویقی برای افزایش قابلیت اطمینان
        علی خندانی اصغر اکبری فرود
        با تجدید ساختار در صنعت برق و رقابتی‌شدن بازار برق، تصمیم‌گیری‌های شرکت‌ها در راستای کسب بیشترین سود صورت می‌گیرد. از این رو شرکت‌های انتقال علاقه‌ای به افزایش قابلیت اطمینان و اصلاح ساختارهای موجود بدون به دست آوردن منافع مالی ندارند و از طرفی، مصرف‌کنندگان خواستار انر چکیده کامل
        با تجدید ساختار در صنعت برق و رقابتی‌شدن بازار برق، تصمیم‌گیری‌های شرکت‌ها در راستای کسب بیشترین سود صورت می‌گیرد. از این رو شرکت‌های انتقال علاقه‌ای به افزایش قابلیت اطمینان و اصلاح ساختارهای موجود بدون به دست آوردن منافع مالی ندارند و از طرفی، مصرف‌کنندگان خواستار انرژی با قابلیت اطمینان بالاتر و نیازمند تضمینی برای دریافت انرژی باکیفیت می‌باشند. در این مقاله، بیمه انتقال انرژی الکتریکی به عنوان روشی تشویقی برای افزایش قابلیت اطمینان مطرح شده است. در این روش، شرکت‌های بیمه قابلیت اطمینان سیستم انتقال را افزایش خواهند داد و شرکت بیمه خسارات ناشی از عدم تأمین انرژی الکتریکی را به مصرف‌کنندگان پرداخت خواهد نمود. روش پیشنهادی در شبکه 6باسه مورد مطالعه قرار گرفته است و نتایج نشان می‌دهد روش پیشنهادی سبب افزایش قابلیت اطمینان شبکه خواهد شد. پرونده مقاله
      • دسترسی آزاد مقاله

        204 - یک الگوریتم هیبرید برای ساده‌سازی سرزمین
        فهیمه دباغی زرندی محمد قدسی
        با پیشرفت تکنولوژی و مجهزشدن دوربین‌های تصویربرداری، دقت تصاویر موجود افزایش یافته است. بالارفتن دقت تصاویر نقش مهمی در کیفیت تجزیه و تحلیل آنها دارد اما این دقت که به واسطه افزایش نقاط موجود در تصویر و بالارفتن حجم اطلاعاتی آن حاصل شده است، مشکلات بسیاری را در خصوص نگه چکیده کامل
        با پیشرفت تکنولوژی و مجهزشدن دوربین‌های تصویربرداری، دقت تصاویر موجود افزایش یافته است. بالارفتن دقت تصاویر نقش مهمی در کیفیت تجزیه و تحلیل آنها دارد اما این دقت که به واسطه افزایش نقاط موجود در تصویر و بالارفتن حجم اطلاعاتی آن حاصل شده است، مشکلات بسیاری را در خصوص نگهداری و سرعت پردازش تصاویر به وجود آورده و به همین دلیل مسأله ساده‌سازی سرزمین مطرح شده است (معمولاً یک سرزمین به صورت مجموعه‌ای از n نقطه در فضای سه‌بعدی تعریف می‌شود). هدف مسأله ساده‌سازي اين است که تعدادي از نقاط يک سرزمين حذف شود به نحوي که خطاي سرزمين پس از ساده‌سازي، بيشتر از ميزان تعيين‌شده نباشد. خطاي ساده‌سازي به دو صورت تعريف مي‌شود، يکي اين که پس از ساده‌سازي، m نقطه با حداقل خطا در سرزمين وجود داشته باشد (m<=n) يا اين که حداکثر خطا پس از ساده‌سازي به ازاي کمترين تعداد نقاط، epsilon باشد (0> (epsilon. اين مسأله در حوزه مسایل ان ‌پي- سخت قرار دارد. در اين مقاله، يک الگوريتم هیبرید براي ساده‌سازي سرزمین مطرح شده است که در سه مرحله ساده‌سازی را انجام می‌دهد. ابتدا سرزمین مربوط بر اساس یکی از روش‌های خوشه‌بندی به تعدادی خوشه تقسیم می‌شود، سپس هر خوشه بر اساس یک الگوریتم ساده‌سازی به صورت مجزا ساده می‌شود و در نهایت خوشه‌های ساده‌شده با هم ادغام می‌شوند. این الگوریتم از نظر زمان اجرا در رده مسایل O(n2n) قرار دارد. در انتهای مقاله، الگوریتم مطرح‌شده روی سرزمین‌های واقعی مورد آزمایش قرار گرفته و نتایج با استفاده از معیارهای موجود تحلیل شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        205 - بهينه‌سازي گذردهي در شبکه پخش با حفظ محرمانگي اطلاعات اختصاصي هر گيرنده با استفاده از کدينگ، مدولاسيون و توان ارسالی وفقی
        مهرداد تاکی
        در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه مي‌شود که در آن ضمن حداکثرکردن بهره‌برداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونه‌اي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احت چکیده کامل
        در اين مقاله روشي براي ارسال بهينه اطلاعات در شبکه پخش ارائه مي‌شود که در آن ضمن حداکثرکردن بهره‌برداري از منابع شبکه، امنيت لايه فيزيکي براي اطلاعات هر کاربر تأمين مي شود، یعني سناريوي ارسال به گونه‌اي تدوين شده که اطلاعات ارسالي هر کاربر صرفاً در گيرنده متناظرش با احتمال خطاي مناسب قابل آشکارسازي است و احتمال خطاي آشکارسازي اطلاعات در گيرنده‌هاي غير خودي تا حد قابل قبولي زياد مي‌باشد. در روش پيشنهادي از تنظيم نرخ گسسته با استفاده از کدبندي و مدوله‌سازي وفقي استفاده مي‌شود و نرخ ارسال بر مبناي سيگنال به نويز لینک‌هاي مختلف تعيين مي‌گردد. حل‌هاي دقيق و تقريبي براي حل مسأله بهينه‌سازي ارائه شده که حل تقريبي ضمن داشتن اختلاف اندک با حل دقيق، پيچيدگي قابل قبولي دارد. بررسي‌هاي عددي حاکي از آن است که اضافه‌شدن قيد امنيت موجب کاهش جزئي نرخ‌هاي قابل دسترسي در شبکه در عوض حفظ محرمانگي اطلاعات خواهد شد. پرونده مقاله
      • دسترسی آزاد مقاله

        206 - مدل‌سازي و ارزيابي قابليت اطمينان سيستم قدرت ترکيبي و تحليل‌هاي قابليت اطمينان- محور به کمک شبکه‌هاي بيزي
        مجتبي الياسي حسین سیفی محمودرضا حقی‌فام
        شبکه‌هاي بيزي به عنوان چارچوبي قدرتمند براي بررسي پديده‌هاي احتمالاتي در بسياري از مسایل دنياي واقعي کاربرد موفقيت‌آميزي داشته اما در حوزه قابليت اطمينان سيستم‌هاي قدرت ترکيبي به ندرت مورد توجه قرار گرفته است. در مقايسه با روش‌هاي رايج، ارزيابي قابليت اطمينان با شبکه‌ها چکیده کامل
        شبکه‌هاي بيزي به عنوان چارچوبي قدرتمند براي بررسي پديده‌هاي احتمالاتي در بسياري از مسایل دنياي واقعي کاربرد موفقيت‌آميزي داشته اما در حوزه قابليت اطمينان سيستم‌هاي قدرت ترکيبي به ندرت مورد توجه قرار گرفته است. در مقايسه با روش‌هاي رايج، ارزيابي قابليت اطمينان با شبکه‌هاي بيزي هم در مدل‌سازي و هم در تحليل، قابليت‌هاي افزوده‌اي فراهم مي‌کند. از ديدگاه مدل‌سازي، بسياري از فرضيات محدودکننده روش‌هاي رايج حذف مي‌شود و از ديدگاه تحليل، امکان انجام بسياري از تحليل‌هاي قابليت اطمينان- محور فراهم مي‌شود که در روش‌هاي رايج به ندرت در دسترس و به سختي قابل انجام است. در اين مقاله، روشي جديد مبتني بر مجموعه‌هاي انقطاع حداقل براي مدل‌سازي قابليت اطمينان، ارزيابي قابليت اطمينان و تحليل‌هاي قابليت اطمينان- محور در سيستم‌هاي قدرت ترکيبي با شبکه‌هاي بيزي پيشنهاد شده است. ابتدا روشي جديد براي تعيين مجموعه‌هاي انقطاع حداقل در سيستم قدرت ترکيبي ارائه شده است. بر مبناي مجموعه‌هاي انقطاع حداقل، داده‌هاي قابليت اطمينان تجهيزات و ارتباط منطقي بين گره‌ها، ساختار و پارامترهاي مدل بيزي براي قابليت اطمينان سيستم قدرت ترکيبي تعيين شده است. براي کاهش بار محاسباتي و کاربردپذيري روش براي سيستم‌هاي بزرگ، گره‌هاي واسط پيشنهاد و با مدل بيزي ترکيب شده است. با استفاده از مدل بيزي، تحليل‌هاي قابليت اطمينان- محور متعددي بر روي سيستم قدرت ترکيبي ارائه شده که براي مطالعات مختلف سيستم قدرت مفيد بوده و در روش‌هاي رايج به سختي قابل انجام است. براي نمايش چگونگي استخراج مدل بيزي قابليت اطمينان، روش پيشنهادي در شبکه RBTS به اجرا درآمده و براي اعتبارسنجي، نتايج آن با روش‌هاي ديگر مقايسه شده است. نتايج اجراي تحليل‌هاي مختلف قابليت اطمينان- محور در اين شبکه بررسي شده و همچنين براي نمايش امکان‌پذيري در شبکه‌هاي بزرگ، روش پيشنهادي بر روي RTS اجرا شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        207 - يک الگوريتم جديد مبتني بر آتاماتاي يادگير توزيع‌شده توسعه‌يافته براي يادگيري پارامتري شبکه بيزي
        محمدرضا ملاخلیلی میبدی محمدرضا میبدی
        در اين مقاله يک آتاماتاي توزيع‌شده جديد به نام آتاماتاي يادگير توزيع‌شده توسعه‌يافته براي يادگيري توزيع توأم مجموعه‌اي از متغيرهاي تصادفي معرفي خواهد شد. اين شبکه از آتاماتاها در محيط‌هايي که پاسخ محيط به مجموعه‌اي از اقدامات انجام‌شده توسط آتاماتا، مستقل از يکديگر نبود چکیده کامل
        در اين مقاله يک آتاماتاي توزيع‌شده جديد به نام آتاماتاي يادگير توزيع‌شده توسعه‌يافته براي يادگيري توزيع توأم مجموعه‌اي از متغيرهاي تصادفي معرفي خواهد شد. اين شبکه از آتاماتاها در محيط‌هايي که پاسخ محيط به مجموعه‌اي از اقدامات انجام‌شده توسط آتاماتا، مستقل از يکديگر نبوده و نوعي وابستگي شرطي ميان اين پاسخ‌ها حاکم باشد، کاربرد دارد. نشان داده شده که اين آتاماتاي جديد قادر است تخميني از توزيع شرطي اقدام‌ها را فرا بگيرد. در ادامه چارچوبی مبتني بر آتاماتاي يادگير توزيع‌شده جديد پيشنهادي، براي حل مسأله يادگيري برخط پارامترهاي یک شبکه بیزی ارائه شده است. اين چارچوب با داده‌ها و شواهد جديد منطبق شده و عمليات به روز رساني پارامترها را انجام مي‌دهد. با بررسي‌هاي رياضي و آزمايش‌هاي عملي روي شبکه‌هاي نمونه، نشان داده‌ايم که اين مدل جديد قادر است با تخميني با دقت برابر با EM، يادگيري پارامترهاي يک شبکه بيزي را انجام دهد. علاوه بر ويژگي افتراقی‌بودن و يادگيري برخط، اين ساختار جديد با شرايطي که داده‌ها ناکامل باشند نيز سازگار است و به دليل استفاده از روابط يادگيري خطي و مبتني بر آتاماتاي يادگير، سربار محاسباتي کمي نيز دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        208 - کنترل توپولوژی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی دوسطحی
        علي عبدي سيدکلايي علي ذاکرالحسيني
        شبکه‌های حسگر بی‌سیم نسل جدیدی از شبکه‌ها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده می‌کنند و ارتباط این حسگرها به طور بی‌سیم است. یکی از مسایلی که در شبکه‌های حسگر بی‌سیم از اهمیت زیادی برخودار می‌باشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است چکیده کامل
        شبکه‌های حسگر بی‌سیم نسل جدیدی از شبکه‌ها هستند که از حسگرها برای دریافت اطلاعات پیرامون محیط خود استفاده می‌کنند و ارتباط این حسگرها به طور بی‌سیم است. یکی از مسایلی که در شبکه‌های حسگر بی‌سیم از اهمیت زیادی برخودار می‌باشد بحث کاهش مصرف انرژی و افزایش طول عمر شبکه است. کنترل توپولوژی یکی از روش‌های کاهش مصرف انرژی و افزایش طول عمر شبکه بوده و تاكنون روش‌هاي مختلف كنترل توپولوژي به منظور کاهش مصرف انرژی و افزایش طول عمر شبکه ارائه شده که از جمله آنها خوشه‌بندی است و یکی از روش‌های معروف خوشه‌بندی LEACH می‌باشد. در این مقاله ما سعی داریم یک روش خوشه‌بندی جدیدی ارائه دهیم که نسبت به LEACH و سایر روش‌های بهبودیافته بعد از LEACH برتری داشته باشد. ما در این روش خوشه‌بندی از منطق فازی دوسطحی استفاده می‌کنیم که باعث کاهش مصرف انرژی و افزایش عمر شبکه در مقایسه با روش‌های دیگر می‌شود و برای اثبات برتری روشمان در مقایسه با روش‌های دیگر، مقایسه‌ای با استفاده از نرم‌افزار MATLAB ارائه داده‌ایم. پرونده مقاله
      • دسترسی آزاد مقاله

        209 - PLAER: الگوريتم مسيريابي آگاه از انرژي در شبکه‌هاي حسگر بي‌سيم به کمک مفهوم جريمه در اتوماتاي يادگير
        مرتضي پرويزي عمران علي معيني حميد حاج سيدجوادي
        حسگرهاي موجود در شبکه‌هاي حسگر بي‌سيم معمولاً با انرژي باتري و با عمر محدود کار مي‌کنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکه‌ها معرفي مي‌شود که از اتوماتاي يادگير به منظ چکیده کامل
        حسگرهاي موجود در شبکه‌هاي حسگر بي‌سيم معمولاً با انرژي باتري و با عمر محدود کار مي‌کنند، به همين دليل کاهش مصرف انرژي در آنها از اهميت بسزايي برخوردار است. در اين مقاله، الگوريتم مسيريابي جديدي جهت کاهش مصرف انرژي در اين شبکه‌ها معرفي مي‌شود که از اتوماتاي يادگير به منظور يافتن مسير مناسب جهت ارسال بسته‌هاي داده بهره مي‌گيرد. رويکرد اصلي اين الگوريتم به اين صورت است که مصرف انرژي در مسيرهاي مختلف را با در نظر گرفتن سطح انرژي و تأخير گره‌ها متوازن نگه مي‌دارد و بدين منظور از شيوه جريمه‌دهي در اتوماتاي يادگير بهره مي‌گيرد. براي ارزيابي کارايي الگوريتم پيشنهادي، اين پروتکل مسيريابي با نرم‌افزار OMNET++ شبيه‌سازي و نتايج به دست آمده با دو پروتکل LABER و BEAR مقايسه شده است. نتايج شبيه‌سازي نشان مي‌دهد که در شبکه با ساختار استاتيک، در مصرف انرژي و ارسال بسته‌هاي کنترلي و در نتيجه طول عمر شبکه در پروتکل پيشنهادي نسبت به پروتکل‌هاي مقايسه‌شده بهبود حاصل شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        210 - شبیه‌سازی خطای الکتریکی در سیم‌پیچی استاتور موتور سنکرون مغناطیس دائم و تفکیک آن از دیگر خطاهای الکتریکی محتمل با استفاده از شبکه عصبی احتمالی
        مهران تقی‌پور گرجی کلایی سيدمحمد رضوي محمدعلی شمسی‌نژاد
        یکی از شایعترین انواع خطاهای الکتریکی، خطای اتصال کوتاه در حلقههای سیم‌پیچی استاتور میباشد. ممکن است این گونه تصور شود که بروز این نوع خطا در مراحل ابتدایی و با شدت کم مهم نباشد اما چنانچه گسترش یابد میتواند منجر به پیامدهای جبران‌ناپذیری گردد. در این مقاله با توجه چکیده کامل
        یکی از شایعترین انواع خطاهای الکتریکی، خطای اتصال کوتاه در حلقههای سیم‌پیچی استاتور میباشد. ممکن است این گونه تصور شود که بروز این نوع خطا در مراحل ابتدایی و با شدت کم مهم نباشد اما چنانچه گسترش یابد میتواند منجر به پیامدهای جبران‌ناپذیری گردد. در این مقاله با توجه به اهمیت خطای اتصال کوتاه در حلقههای سیم‌پیچی استاتور در موتور سنکرون مغناطیس دائم، سیستمی هوشمند برای شناسایی این نوع خطا طراحی و ارائه شده است. این سیستم هوشمند در ابتدا وضعیت عملکرد موتور را تعیین می‌کند (حالات ممکن عبارتند از حالت نرمال، خطای اتصال کوتاه فاز به فاز، خطای مدار باز شدن یکی از فازها و خطای اتصال کوتاه در حلقههای سیم‌پیچی) و چنانچه تشخیص دهد خطایی رخ داده آن را اعلام و چنانچه خطا از نوع اتصال کوتاه حلقه‌های سیم‌پیچی باشد فاز معیوب را برای اقدامات بعدی مشخص می‌کند. نتایج حاصل از آزمایشات گسترده حاکی از آن است که سیستم تشخیص خطای طراحی‌شده مبتنی بر شبکه عصبی احتمالی با توجه به قابلیت فراوانی که این نوع شبکه عصبی در طبقه‌بندی داده‌ها دارد می‌تواند یکی از مطمئن‌ترین و قابل اعتمادترین سیستم‌های تشخیص خطا در محافظت از ادوات الکتریکی مخصوصاً موتورهای سنکرون مغناطیس دائم باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        211 - آشکارسازی صورت با استفاده از فیلترهای گابور و شبکه‌های عصبی
        محمود محلوجی رضا محمدیان
        در این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان می‌شود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار می‌گیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای مؤثر در تولید چکیده کامل
        در این مقاله، روشی قدرتمند برای آشکارسازی صورت از زوایای مختلف با استفاده از ترکیب فیلترهای گابور و شبکه عصبی بیان می‌شود. در ابتدا رابطه ریاضی تولید فیلتر گابور مورد بررسی قرار می‌گیرد و در مرحله بعد با بررسی 75 بانک فیلتر مختلف، محدوده مقادیر پارامترهای مؤثر در تولید فیلتر گابور مشخص شده و سپس بهترین مقدار برای آنها به دست می‌آید. شبکه عصبی مورد استفاده در این مقاله از نوع پیش‌خور با روش بازگشتی است و بردار ورودی این شبکه عصبی از کانوالو تصویر با تنها یک فیلتر گابور با زاویه 2/ و فرکانس 2/ در حوزه فرکانس به دست می‌آید. الگوریتم پشنهادی در این مقاله روی 550 تصویر از 2 پایگاه تصویر فرت با پس‌زمینه ساده و مارکوس وبر با پس‌زمینه پیچیده آزمایش شده و دقت آشکارسازی آن به ترتیب 4/98% و 95% است. همچنین به کمک الگوریتم ویولا جونز ناحیه صورت را در 550 نمونه تصویر به دست آورده و مقایسه‌ای بین نتایج به دست آمده از الگوریتم ویولاجونز و الگوریتم پیشنهادی آورده می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        212 - طراحی یک الگوریتم مسیریابی آگاه از انرژی مجموعه غالب متصل مبتنی بر زیرساخت شبکه‌های مش بی‌سیم با هدف افزایش طول عمر شبکه
        آیدین شفارودی سیدوحید ازهری
        شبكه مش بي‌سيم، شبكه‌ای چندجهشه متشکل از مسيرياب‌ها و كاربران مش می‌باشد که امكان يك‌پارچه كردن شبكه‌هاي بی‌سيم موجود، جهت ارائه سرويس با ويژگي‌هاي متنوع‌تر و بهتر را فراهم مي‌آورد. مسیریاب‌ها به صورت خودکار به برقراري ارتباط بی‌سیم بین یکدیگر می‌پردازند، بنابراین در بس چکیده کامل
        شبكه مش بي‌سيم، شبكه‌ای چندجهشه متشکل از مسيرياب‌ها و كاربران مش می‌باشد که امكان يك‌پارچه كردن شبكه‌هاي بی‌سيم موجود، جهت ارائه سرويس با ويژگي‌هاي متنوع‌تر و بهتر را فراهم مي‌آورد. مسیریاب‌ها به صورت خودکار به برقراري ارتباط بی‌سیم بین یکدیگر می‌پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه هنگفت براي راه‌اندازي شبکه وجود ندارد. از طرفی این گونه از شبکه‌ها دارای قابلیت متصل‌کردن شبکه‌های ناهمگون به هم هستند و می‌توانند از استانداردهای متنوعی پشتیبانی کنند. در مواردی که مسیریاب‌های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بی‌سیمی که با باتری و انرژی خورشیدی کار می‌کند، بسیار مفید خواهد بود. در این حالت اساسی‌ترین مشکل، اتمام سریع شارژ باتری‌ها و قطع شبکه است و لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گره‌ها پیشنهاد شده که می‌تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. الگوریتم مسیریابی پیشنهادی، گره‌هایی در شبکه را با بیشترین انرژی باقیمانده مشخص کرده و داده‌ها فقط از میان گره‌های تعیین‌شده عبور می‌کنند تا زمانی که انرژی یک گره به سطح آستانه از پیش مشخص شده نزدیک شود. نتایج شبیه‌سازی نشان می‌دهد که این روش کارایی بهتری نسبت به شیوه‌های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه‌ها دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        213 - ارزیابی روش‌های توافق کلید مبتنی بر ساختار Fuzzy Vault در شبکه‌های بی‌سیم روی بدن با استفاده از روش AHP فازی
        مرتضی ابراهیمی سیدحمیدرضا  احمدي مریم عباس‌نژاد آرا
        در سال‌های اخیر، استفاده از شبکه‌های حسگر بی‌سیم در حوزه‌هایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب می‌شوند، تحت عنوان شبکه‌های بی‌سیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت داده‌های پزشکی دارای اهمیت چکیده کامل
        در سال‌های اخیر، استفاده از شبکه‌های حسگر بی‌سیم در حوزه‌هایی از کاربردهای پزشکی مطرح شده و به طور خاص در کاربردهایی که حسگرها روی بدن نصب می‌شوند، تحت عنوان شبکه‌های بی‌سیم روی بدن مورد بررسی قرار گرفته است. از آنجا که حفظ حریم خصوصی و امنیت داده‌های پزشکی دارای اهمیت بسیاری است، برقراری امنیت داده در این حوزه به عنوان یک چالش مهم مد نظر قرار گرفته است. یکی از مشکلات برقراری امنیت در شبکه‌های بی‌سیم، توافق کلید بین گره‌ها است که تحقیقات بسیاری روی آن انجام شده است. در شبکه‌های بی‌سیم روی بدن، الگوریتم‌های متعددی بر پایه یک ساختار ریاضی به نام Fuzzy Vault ارائه شده است که از ویژگی‌های سیگنال‌های فیزیولوژیکی برای توافق کلید استفاده می‌کند. با توجه به محدودیت‌های موجود در این شبکه‌ها که ناشی از کوچکی سایز گره‌های شبکه حسگر و ویژگی‌های ارتباط بی‌سیم می‌باشد، انتخاب طرح امنیتی مناسب از اهمیت زیادی برخوردار است. این مقاله با استفاده از روش تحلیل سلسله‌مراتبی فازی به ارزیابی الگوریتم‌های توافق کلید مبتنی بر Fuzzy Vault و انتخاب بهترین الگوریتم از میان الگوریتم‌های ارائه‌شده می‌پردازد. برای ارزیابی، از میان الگوریتم‌های توافق کلید ارائه‌شده بر پایه ساختارFuzzy Vault، سه الگوریتم OPFKA، PSKA، و ECG-IJS که دارای اهمیت بیشتری هستند در نظر گرفته شده‌اند تا با استفاده از روش AHP فازی، بهترین الگوریتم با در نظرگرفتن معیار‌هایی که در انتخاب بهترین گزینه اهمیت زیادی دارند، برگزیده شود. در تعیین معیار‌ها باید ویژگی‌ها و محدودیت‌های شبکه‌های بی‌سیم روی بدن و همچنین نوع کاربرد و زمان مد نظر قرار گیرد. در نهایت، ارزیابی انجام‌شده نشان می‌دهد که الگوریتم توافق کلید موسوم به ECG-IJS نسبت به دو الگوریتم دیگر دارای اولویت بالاتری است و به عنوان طرح بهتر انتخاب می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        214 - بهساز يکپارچه کيفيت توان جدید بر پايه مبدل منبع امپدانس ترانسفورماتوري
        مهدی  سیاهی محمد داودی
        بهساز يکپارچه کيفيت توان (UPQC) متشکل از اينورترهاي منبع ولتاژ پشت به پشت، تلفيق فيلترهاي اکتيو سري و موازي است که به صورت هم‌زمان هارمونيک‌هاي جريان بار غير خطي و اغتشاشات ولتاژ شبکه را جبران مي‌کند. براي کارکرد مناسب هر دو مبدل و عبور دوطرفه توان، بايد ولتاژ لينک DC ح چکیده کامل
        بهساز يکپارچه کيفيت توان (UPQC) متشکل از اينورترهاي منبع ولتاژ پشت به پشت، تلفيق فيلترهاي اکتيو سري و موازي است که به صورت هم‌زمان هارمونيک‌هاي جريان بار غير خطي و اغتشاشات ولتاژ شبکه را جبران مي‌کند. براي کارکرد مناسب هر دو مبدل و عبور دوطرفه توان، بايد ولتاژ لينک DC حداقل 41/1 برابر ولتاژ خط به خط سمت ولتاژ بالاي سيستم يعني فيلتر اکتيو موازي باشد. يکي از فاکتورهاي تعيين‌کننده قيمت ادوات نيمه‌هادي، حداکثر استرس ولتاژ قابل تحمل آنها مي‌باشد. با بالابودن ولتاژ لينک DC، استرس ولتاژ کليدهاي سمت مبدل سری افزايش مي‌يابد و براي رفع اين نقص، در اين مقاله يک شبکه منبع امپدانس به ساختار اينورترهاي پشت به پشت رايج در UPQC اضافه می‌شود که بدين وسيله ولتاژ DC اعمالي به اينورتر فيلتر اکتيو سري را به ميزان چشم‌گيري کاهش داده و هزينه ساخت آن کاهش خواهد يافت. در اين ساختار از شبکه منبع امپدانس در يک مبدل AC/DC (فيلتر موازي) براي ايجاد خاصيت باک- بوست استفاده شده است. در عين حال به علت استفاده شبکه منبع امپدانس در فيلتر موازي، زمان مرده لازم براي کليدزني اين مبدل حذف شده و کيفيت عملکرد و قابلیت اطمینان آن به ميزان چشم‌گيري افزايش خواهد يافت. در این مقاله با شبيه‌سازي‌هاي لازم کارايي ساختار رايج و پيشنهادي با هم مقايسه خواهد شد. برای اثبات کاهش هزينه ساخت در ساختار پيشنهادي از معيار Total Switching Device Power استفاده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        215 - الگوریتم پرتودهی جدید برای شبکه‌های همیار با رله دیکد و ارسال چندآنتنه
        محمد محمدی امیری علی الفت
        در این مقاله یک شبکه همیار که شامل یک منبع، یک رله و یک مقصد می‌باشد، بررسی می‌شود. منبع و مقصد سیستم‌های تک‌آنتنه هستند ولی رله مجهز به یک سیستم N - آنتنه می‌باشد و در حالت دیکد و ارسال (DF) عمل می‌کند. با فرض فاصله زیاد بین منبع و مقصد، از مسیر مسقیم بین آن دو صرف نظر چکیده کامل
        در این مقاله یک شبکه همیار که شامل یک منبع، یک رله و یک مقصد می‌باشد، بررسی می‌شود. منبع و مقصد سیستم‌های تک‌آنتنه هستند ولی رله مجهز به یک سیستم N - آنتنه می‌باشد و در حالت دیکد و ارسال (DF) عمل می‌کند. با فرض فاصله زیاد بین منبع و مقصد، از مسیر مسقیم بین آن دو صرف نظر می‌کنیم. رله با استفاده از روش‌های پرتودهی پيشنهادشده سيگنال را به سمت مقصد ارسال می‌كند. اين پرتودهي‌ها با فرض آگاهي رله از دو بیت اطلاعات کوانتیزه‌شده راجع به فاز تمامی لینک‌های بین رله و مقصد انجام مي‌گيرد. یک حد بالا برای احتمال خطای بیت سیستم محاسبه خواهد شد و نشان داده می‌شود که الگوریتم پیشنهادی به مرتبه دایورسیتی کامل دست می‌یابد. نتایج شبیه‌سازی نشان می‌دهد که احتمال خطای بیت الگوریتم پیشنهادی بهتر از چندین الگوریتم شناخته شده است و نیز عملکردی نزدیک به سیستم‌هایی با فرض‌های ایده‌آل دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        216 - یادگیری ساختاری شبکه‌های بیزی یک رهیافت مبتنی بر آتاماتاهای یادگیر
        محمدرضا ملاخلیلی میبدی محمدرضا میبدی
        یکی از مسایل جالب در هوش مصنوعی ساخت شبکه بیزی بر اساس نمونه‌هایی از داده‌ها است؛ یعنی فرض‌ کنید یک شبکه بیزی N روی مجموعه متغیرهای V مفروض است. هدف، ساخت یک شبکه بیزی- استخراج مجموعه‌ای از روابط علت/ معلولی- میان مجموعه متغیرها بر اساس نمونه‌هایی که از N استخراج شده و چکیده کامل
        یکی از مسایل جالب در هوش مصنوعی ساخت شبکه بیزی بر اساس نمونه‌هایی از داده‌ها است؛ یعنی فرض‌ کنید یک شبکه بیزی N روی مجموعه متغیرهای V مفروض است. هدف، ساخت یک شبکه بیزی- استخراج مجموعه‌ای از روابط علت/ معلولی- میان مجموعه متغیرها بر اساس نمونه‌هایی که از N استخراج شده و بدون در اختیار داشتن N است. از این مسأله در متون با عنوان یادگیری ساختاری شبکه بیزی یاد می‌شود. یکی از روش‌های مهم در یادگیری ساختاری شبکه‌های بیزی با استفاده از داده‌های نمونه، استفاده از معیارهای مبتنی بر امتیاز برای ارزیابی میزان برازندگی یک ساختار بیزی مفروض با داده‌های نمونه و جست و جو در میان ساختارهای ممکن است. جست و جو برای یافتن یک ساختار مناسب برای شبکه بیزی‌ که بیشترین سازگاری را با نمونه‌ها داشته باشد غالباً از طریق جست و جو در فضای ساختارها با استفاده از تکنیک‌های جست و جوی استاندارد یا الهام‌گرفته از طبیعت نظیر تپه‌نوردی حریصانه، الگوریتم‌های ژنتیک، شبیه‌سازی حرارتی یا الگوریتم تبرید، بهینه‌سازی کلونی مورچه‌ها و نظایر آن صورت می‌گیرد. در این مقاله یک روش جدید مبتنی بر آتاماتای یادگیر برای یادگیری ساختاری شبکه بیزی ارائه شده است. در این روش آتاماتای یادگیر به عنوان یک ابزار جستجوی تصادفی مورد استفاده قرار می‌گیرد. از ویژگی‌های روش جدید پیشنهادی جستجوی هم‌زمان در فضای جایگشت‌های ممکن از متغیرها (فضای ترتیب متغیرها) و فضای ساختارها (فضای DAGها) است. ضمن بررسی ریاضی الگوریتم پیشنهادی، روش جدید روی تعدادی از شبکه‌های نمونه مورد آزمایش قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        217 - کاربرد حفاظت ناحیه گسترده برای مقابله با خاموشی‌های سراسری ناشی از ناپایداری زاویه‌ای
        سعید کیارستمی مجتبی خدرزاده
        در این مقاله یک سیستم حفاظت ناحیه گسترده برای مقابله با خاموشی‌های گسترده ناشی از ناپایداری‌های زاویه‌ای پیشنهاد می‌شود. در ابتدا خاموشی وسیع، مدل‌سازی شده و سپس سناریوهای منجر به خاموشی گسترده استخراج خواهند شد. با استفاده از شبکه عصبی مصنوعی، حوادثی که منجر به وقوع نا چکیده کامل
        در این مقاله یک سیستم حفاظت ناحیه گسترده برای مقابله با خاموشی‌های گسترده ناشی از ناپایداری‌های زاویه‌ای پیشنهاد می‌شود. در ابتدا خاموشی وسیع، مدل‌سازی شده و سپس سناریوهای منجر به خاموشی گسترده استخراج خواهند شد. با استفاده از شبکه عصبی مصنوعی، حوادثی که منجر به وقوع ناپایداری زاویه‌ای در سیستم می‌شوند تعیین می‌گردند. سپس با استفاده از الگوریتمی که از اطلاعات به دست آمده از واحدهای اندازه‌گیری فازور (PMUها) استفاده می‌کند، ژنراتورهای همنوای سیستم شناسایی شده و با قطع خطوط ضعیف و حذف بار مناسب، سیستم به جزایر پایدار تجزیه می‌شود. صحت روش پیشنهادی بر روی شبکه استاندارد 39باسه IEEE نشان داده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        218 - روشی هدف‌گرا به منظور هولون‌بندی در سیستم‌های چندعاملی هولونی
        احمد اسمعیلی ناصر مزینی محمدرضا جاهد مطلق
        ساختارهای هولونی یک ساختار سلسله‌مراتبی از هولون‌ها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدود‌سازی حوزه تعاملات، کاهش عدم قطعیت یا شکل‌دهی هدف‌های سطح بالا در سیستم‌های چندعاملی توسعه داده شده‌اند که به سبب آن سیستم از انعطاف‌پذیری و پویایی بالایی در بر چکیده کامل
        ساختارهای هولونی یک ساختار سلسله‌مراتبی از هولون‌ها است که به منظور حل مسایل پیچیده و ارضای اهدافی مانند محدود‌سازی حوزه تعاملات، کاهش عدم قطعیت یا شکل‌دهی هدف‌های سطح بالا در سیستم‌های چندعاملی توسعه داده شده‌اند که به سبب آن سیستم از انعطاف‌پذیری و پویایی بالایی در برابر تغییرات محیطی برخوردار می‌شود. علی‌رغم کاربرد وسیع سیستم‌های چندعاملی هولونی در زمینه مدل‌سازی و حل مسایل پیچیده، بسیاری از مفاهیم اساسی در آن مانند تشکیل هولون‌های عضو و کنترل پویای ساختار مربوط، از مدل‌های بسیار ساده و ابتدایی که اکثراً وابسته به کاربرد خاص هستند، تبعیت می‌کنند که البته این را می‌توان به علت نوپابودن تحقیقات در این زمینه دانست. در این مقاله سعی گردیده با بهره‌گیری از مفاهیم اجتماعی و نظریه سازمان‌ها، روشی مبتنی بر هدف برای تشکیل ساختارهای هولونی ارائه گردد. روش پیشنهادی که از مفاهیم نقش، مهارت و ساختار اهداف استفاده می‌کند این امکان را فراهم می‌سازد که بتوان از آن برای طیف وسیعی از کاربردها بهره برد. به منظور نشان‌دادن قابلیت‌های روش پیشنهادی و نیز نمایش نحوه به کارگیری از آن در مسایل واقعی، در این مقاله بستر آزمایشی بر مبنای کاربرد ردیابی شیئ در شبکه‌های حسگر بی‌سیم طراحی و ارائه شده است. در این کاربرد، حسگرهای پخش‌شده در محیط به عنوان عامل‌های ساده با بهره‌گیری از ساختار هولونی، وظیفه ردیابی شیئ بیگانه واردشده به محیط را بر عهده می‌گیرند. طبق نتایج آزمایشگاهی به دست آماده حاصل از شبیه‌سازی، روش هولونی ارائه‌شده بر مبنای الگوریتم پیشنهادی در این مقاله توانسته است کارایی موفقیت‌آمیزی را از نظر کیفیت ردیابی و میزان مصرف انرژی در این بستر آزمایش ارائه دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        219 - الگوریتم WCDG: یک روش جدید برای کاهش مصرف انرژی، افزایش تعادل بار بین گره‌ها و طول عمر در شبکه‌های حسگر بی‌سیم
        سمانه عباسی دره‌ساری جمشید ابویی
        امروزه شبکه‌های حسگر بی‌سیم به طور گسترده در سیستم‌های نظارتی مورد استفاده قرار می‌گیرند. عمده‌ترین چالش‌ در طراحی این شبکه‌ها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونه‌برداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک می‌با چکیده کامل
        امروزه شبکه‌های حسگر بی‌سیم به طور گسترده در سیستم‌های نظارتی مورد استفاده قرار می‌گیرند. عمده‌ترین چالش‌ در طراحی این شبکه‌ها، به حداقل رساندن هزینه انتقال داده است. تجمیع داده با استفاده از نظریه نمونه‌برداری فشرده، روشی مؤثر برای کاهش هزینه ارتباطات در گره چاهک می‌باشد. روش‌های تجمیع داده موجود که بر مبنای نمونه‌برداری فشرده عمل می‌کنند، برای هر نمونه اندازه‌گیری نیاز به شرکت تعداد زیادی از گره‌های حسگر دارند که منجر به ناکارآمدی در مصرف انرژی می‌شود. به منظور رفع این مشکل، در این مقاله از اندازه‌گیری‌های تصادفی تنک استفاده می‌‌گردد. از طرفی، تشکیل درخت‌های مسیریابی با هزینه کمتر و توزیع عادلانه بار در سطح شبکه، میزان مصرف انرژی را به طور قابل ملاحظه‌ای کاهش می‌دهند. در این راستا الگوریتم جدیدی با عنوان WCDG ارائه می‌شود که با ایجاد درخت‌های مسیریابی وزن‌دار و بهره‌گیری توأم از نمونه‌برداری فشرده، داده‌های گره‌های هر مسیر را تجمیع و برای گره چاهک ارسال می‌کند. در الگوریتم WCDG با در نظر گرفتن قابلیت کنترل توان در گره‌های حسگر، مسیرهای کارآمدی انتخاب می‌شوند. نتایج شبیه‌سازی‌ها حاکی از آن است که روش پیشنهادی در مقایسه با سایر روش‌ها به طور قابل توجهی عملکرد بهتری از نظر میزان مصرف انرژی و تعادل بار در شبکه دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        220 - روشی جدید در ارزيابي قابليت اطمينان عرضه در میکروگریدهای صنعتي با در نظر گيري رشد بار و عدم قطعيت منابع تجديدپذير
        صادق رحیمی تاکامی رحمت‌الله هوشمند امین خدابخشیان سيدمصطفي نصرت‌آبادي
        وجود منابع تولید پراکنده در میکروگریدهای صنعتی، تأثیر زیادی در پارامترهای قابلیت اطمینان این شبکه‌ها دارد. لذا در این مقاله، ارزیابی قابلیت اطمینان میکروگریدهای صنعتی با استفاده از یک شاخص ترکیبی پیشنهادی در حضور منابع تولید پراکنده و بار پاسخگو ارائه می‌گردد. این روش ا چکیده کامل
        وجود منابع تولید پراکنده در میکروگریدهای صنعتی، تأثیر زیادی در پارامترهای قابلیت اطمینان این شبکه‌ها دارد. لذا در این مقاله، ارزیابی قابلیت اطمینان میکروگریدهای صنعتی با استفاده از یک شاخص ترکیبی پیشنهادی در حضور منابع تولید پراکنده و بار پاسخگو ارائه می‌گردد. این روش ارزیابی قابلیت اطمینان بر مبنای مونت کارلوی ترتیبی با توجه به بار زمانی موجود می‌باشد. در این مقاله از تولیدات تجدیدپذیر پرکاربرد نیروگاه بادی و مولد فتوولتائیک استفاده می‌شود. با توجه به آن که توان خروجی این نوع DGها به متغیرهای تصادفی سرعت باد و میزان تابش خورشید بستگی دارد لذا جهت تعیین میزان توان خروجی آنها در هر ساعت برای هر کدام از آنها تعدادی سناریو در نظر گرفته شده است. با توجه به تعداد زیاد سناریوهای ایجادشده از روش کاهش سناریو بر مبنای دو شرط مبتنی بر توان تولیدی آنها و میزان بارها استفاده می‌شود. همچنین شاخص ترکیبی جدید بیانگر میزان تغییرات شاخص‌های SAIFI، SAIDI و EENS به ازای هر KW از DG نصب شده است. با توجه به رشد بارهای صنعتی در میکروگریدها، یک دوره مطالعه ده‌ساله در دو حالت عملکرد جزیره‌ای و اتصال به شبکه برنامه‌ریزی می‌شود. در حالت جزیره‌ای از مفهوم بار پاسخگو نیز استفاده می‌شود. برای نشان‌دادن کارایی الگوریتم پیشنهادی، این روش بر روی شبکه استاندارد 2IEEE-RBTS BUS در حضور منابع DG اعمال گردیده و نتایج در حالات مختلف بررسی گردید. پرونده مقاله
      • دسترسی آزاد مقاله

        221 - کنترل دما در شبکه‌های روی تراشه سه‌بعدی با استفاده از مهاجرت وظیفه مبتنی بر الگوریتم تبرید تدریجی
        منیره محبی مقدم سیدحمید میرمحمدی محمدحسین منشئی
        ترکیب پشته‌سازی سه‌بعدی و شبکه روی تراشه که با عنوان شبکه روی تراشه سه‌بعدی شناخته می‌شود، مزایای متعددی همانند کاهش تأخیر انتشار، کاهش مساحت تراشه و همچنین افزایش پهنای باند را به همراه دارد. علی‌رغم مزایای متعدد، پشته‌سازی سه‌بعدی سبب افزایش چگالی توان در واحد سطح ترا چکیده کامل
        ترکیب پشته‌سازی سه‌بعدی و شبکه روی تراشه که با عنوان شبکه روی تراشه سه‌بعدی شناخته می‌شود، مزایای متعددی همانند کاهش تأخیر انتشار، کاهش مساحت تراشه و همچنین افزایش پهنای باند را به همراه دارد. علی‌رغم مزایای متعدد، پشته‌سازی سه‌بعدی سبب افزایش چگالی توان در واحد سطح تراشه و متعاقب آن افزایش دمای تراشه می‌شود که این مسأله چالش‌های جدیدی را ایجاد می‌نماید. افزایش دما، کاهش قابلیت اطمینان و تنزل کارایی را به دنبال خواهد داشت و در نتیجه طراحی الگوریتم‌های مدیریت حرارتی برای این نوع سیستم‌ها امری ضروری به نظر می‌رسد. در این مقاله برای این منظور یک الگوریتم مبتنی بر مهاجرت وظایف ارائه شده است. انتخاب مقصد مهاجرت برای وظایف روی هسته‌های داغ، یک مسأله NP-Complete است که می‌توان آن را با روش‌های ابتکاری حل کرد. برای این منظور در روش پیشنهادی از الگوریتم تبرید تدریجی بهره گرفته‌ایم. در تعیین مقصد مهاجرت، علاوه بر دمای هسته‌ها، سربار ناشی از مهاجرت را نیز لحاظ کرده‌ایم. نتایج ارزیابی حاکی از آن است که این روش می‌تواند تا 28 درصد، دمای بیشینه تراشه را برای محکی با بیشترین تعداد وظایف کاهش دهد، ضمن این که تأثیر آن بر روی کارایی اندک است. پرونده مقاله
      • دسترسی آزاد مقاله

        222 - شبکه عصبی فازی مین- ماکس چندسطحی با باکس‌های وزن‌دار
        رضا داوطلب محمدعلی بالافر محمدرضا فیضی درخشی
        در این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکس‌های وزن‌دار (WL-FMM) برای استفاده در کلاس‌بندی ارائه می‌گردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری داده‌ها به صورت برخط و تک‌گذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگ چکیده کامل
        در این مقاله شبکه عصبی فازی مین- ماکس چندسطحی با باکس‌های وزن‌دار (WL-FMM) برای استفاده در کلاس‌بندی ارائه می‌گردد که یک ابزار یادگیری با نظارت بسیار سریع بوده و قادر به یادگیری داده‌ها به صورت برخط و تک‌گذار است. در این روش برای حل مشکل نواحی همپوشان که از مشکلات همیشگی روش‌های فازی مین- ماکس بوده، از باکس‌هایی با اندازه کوچک‌تر و وزن بیشتر استفاده می‌شود. این کار باعث افزایش دقت طبقه‌بندی شبکه در نواحی مرزی نمونه‌ها می‌گردد. همچنین با توجه به تغییراتی که در ساختار الگوریتم داده شده و بر اساس نتایج آزمایشی به دست آمده، روش ارائه‌شده نسبت به روش‌های مشابه از پیچیدگی زمانی و مکانی کمتری برخوردار بوده و نسبت به پارامترهایی که از طرف کاربر مشخص می‌شود، حساسیت کمتری دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        223 - بهبود پوشش هدف در شبکه‌های حسگر بصری با تنظیم میدان دید دوربین‌ها و زمان‌بندی مجموعه‌های پوششی از طریق تبرید شبیه‌سازی شده
        بهروز شاهرخ‌زاده مهدی دهقان محمدرضا شاهرخ‌زاده
        در سال‌های اخیر، مسأله «پوشش هدف» در شبکه‌های حسگر بصری که در آن دوربین‌ها داده‌های ویدئویی را جمع‌آوری می‌کنند مورد توجه قرار گرفته است. با توجه به محدودیت توان حسگرها، لازم است با استفاده بهینه از انرژی ذخیره‌شده، ضمن حفظ پوشش همه اهداف مستقر در محیط، طول عمر شبکه را چکیده کامل
        در سال‌های اخیر، مسأله «پوشش هدف» در شبکه‌های حسگر بصری که در آن دوربین‌ها داده‌های ویدئویی را جمع‌آوری می‌کنند مورد توجه قرار گرفته است. با توجه به محدودیت توان حسگرها، لازم است با استفاده بهینه از انرژی ذخیره‌شده، ضمن حفظ پوشش همه اهداف مستقر در محیط، طول عمر شبکه را نیز افزایش داد. در اینجا مسأله بیشینه‌سازی طول عمر شبکه با زمان‌بندی پوشش (MLCS) تعریف می‌شود که با تقسیم حسگرها به مجموعه‌های پوششی و سپس نوبت‌بندی خواب و بیدار آنها، در عین حفظ پوشش، مدت زمان عملیاتی شبکه افزایش می‌یابد. از طرفی، انتخاب بهترین میدان دید ممکن برای هر دوربین با توجه به موقعیت اهداف پیرامونی و با استفاده از قابلیت چرخش دوربین‌ها، ضمن کاهش اندازه فضای جواب، تأثیر مهمی در نزدیکی پاسخ مسأله به جواب بهینه دارد. برای حل مسأله، یک الگوریتم جدید مبتنی بر تبرید شبیه‌سازی شده (SA) با هدف یافتن تعداد مجموعه‌های پوششی بیشتر از حسگرهای دارای ذخیره انرژی بالاتر، پیشنهاد می‌شود. در روش پیشنهادی با ارائه یک تابع انرژی و تولید همسایگی جدید، ضمن پرهیز از تله نقطه بهینه محلی، توزیع متوازن انرژی حسگرها در سراسر شبکه تأمین می‌شود. نتایج شبیه‌سازی نشان می‌دهد که کارایی الگوریتم پیشنهادی نسبت به سایر روش‌ها از جمله روش‌های حریصانه، بهتر است. پرونده مقاله
      • دسترسی آزاد مقاله

        224 - EBONC: يک روش جديد خوشه‌بندي آگاه از انرژي، مبتني بر تعداد خوشه بهينه براي شبکه حسگر بي‌سيم متحرک
        نسیم نوروزی هادی طباطبایی ملاذی محمود فضلعلی
        محدوديت انرژي يکي از چالش‌هاي اساسی در شبکه‌هاي حسگر بي‌سيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار مي‌دهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشه‌بندي گره‌های شبکه است. انتخاب تعداد خوشه‌ها براي رسيدن به يک گذردهي کارای شبکه کا چکیده کامل
        محدوديت انرژي يکي از چالش‌هاي اساسی در شبکه‌هاي حسگر بي‌سيم است که طول عمر شبکه را به صورت مستقيم تحت تأثير قرار مي‌دهد. يک راه حل بهبود کارايي عمومي شبکه و توزيع يکنواخت انرژي در آن، خوشه‌بندي گره‌های شبکه است. انتخاب تعداد خوشه‌ها براي رسيدن به يک گذردهي کارای شبکه کاري بس دشوار است زيرا با افزايش تعداد سرخوشه‌ها، براي رسيدن بسته از مبدأ به مقصد، تعداد پرش‌هاي زيادي مي‌بايست صورت گيرد. افزايش تعداد پرش‌ها باعث پردازش بیشتر اطلاعات و افزایش مصرف انرژي مي‌گردد. اين مقاله، يک روش خوشه‌بندي را با آگاهي از مكان و انرژي گره‌ها ارائه مي‌نمايد که سعي در تشكيل خوشه‌هايي با اندازه بهینه و انتخاب سرخوشه بر اساس سطح انرژي گره‌ها به منظور كاهش مصرف انرژي دارد. روش پيشنهادي محيط شبكه را به دواير متحدالمركزي تقسيم کرده و تعداد خوشه بهينه هر دور را به نحوي که مصرف انرژي شبکه بهبود يابد محاسبه می‌کند. در همين رأستا از الگوريتم شايعه‌پراکني به منظور تبادل انرژي بين گره‌ها استفاده مي‌نمايد. كارايي بهتر اين روش از لحاظ افزايش طول عمر مفيد شبكه در مقايسه با روش‌هاي پيشين نظير ASH از طريق شبيه‌سازي بررسی شده است. روش پيشنهادي از نظر طول عمر شبكه در حدود 25% تا 40% روش ASH را بهبود بخشيده است. پرونده مقاله
      • دسترسی آزاد مقاله

        225 - مکان‌یابی خطا در شبکه‌های توزیع با استفاده از ترکیب روش امپدانسی و فرورفتگی ولتاژ‌
        محمد دیسی رحمن دشتی
        شبکه‌های توزیع در تمام سطوح شهرها و روستاها گسترده شده‌اند و این شبکه‌ها دارای انشعاب‌ها، زیرانشعاب‌ها و بارهای زیرخط می‌باشند. مکان‌یابی دقیق خطا در سیستم‌های توزیع باعث بهبود شاخص‌های قابلیت اطمینان و بازده آنها می‌شود. در این مقاله یک روش ترکیبی جدید برای مکان‌یابی خ چکیده کامل
        شبکه‌های توزیع در تمام سطوح شهرها و روستاها گسترده شده‌اند و این شبکه‌ها دارای انشعاب‌ها، زیرانشعاب‌ها و بارهای زیرخط می‌باشند. مکان‌یابی دقیق خطا در سیستم‌های توزیع باعث بهبود شاخص‌های قابلیت اطمینان و بازده آنها می‌شود. در این مقاله یک روش ترکیبی جدید برای مکان‌یابی خطای تک‌فاز، دوفاز و سه‌فاز به زمین در شبکه‌های توزیع پیشنهاد می‌گردد. همچنین از یک الگوریتم مکان‌یاب امپدانسی خطا برای پیداکردن محل‌های ممکن خطا استفاده می‌شود. سپس از روش پیشنهادی با استفاده از الگوریتم تطابق فرورفتگی ولتاژ برای تعیین بخش دارای خطا استفاده می‌شود. در این روش پس از وقوع خطا، محل‌های ممکن خطا با استفاده از الگوریتم امپدانسی تعیین می‌شوند. سپس خطاهای مشابهی به طور جداگانه در محل‌های ممکن تعیین‌شده، شبیه‌سازی می‌شوند. در ادامه ولتاژ ابتدای فیدر ذخیره می‌شود و آن گاه دامنه و فاز اختلاف ولتاژها تعیین و بانک داده آنلاین تولید می‌گردد. برای تشخیص خطای حقیقی، داده‌های این بانک با دامنه و زاویه اختلاف ولتاژهای به دست آمده و ثبت‌شده (در ابتدای فیدر) مقایسه می‌شوند. محل واقعی خطا با مقدار تطبیق هر محل خطای ممکن تعیین می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        226 - بهینه‌سازی طرح تطبیقی شبکه حسگر بی‌سیم با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی
        مینا میرحسینی فاطمه بارانی حسین نظام‌آبادی‌پور
        افزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم یک مسئله چندهدفه است که یکی از موضوعات چالش‌برانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکه‌های حسگر بی‌سیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پی چکیده کامل
        افزایش طول عمر، کارایی و کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم یک مسئله چندهدفه است که یکی از موضوعات چالش‌برانگیز در تحقیقات اخیر شده است. در این مقاله به منظور افزایش کارایی و طول عمر شبکه‌های حسگر بی‌سیم، با استفاده از الگوریتم جستجوی گرانشی باینری کوانتومی روشی پیشنهاد شده که علاوه بر کمینه‌کردن مصرف انرژی، محدودیت‌های ارتباطی شبکه و نیازمندی‌های کاربرد خاص آن نیز برآورده می‌گردد. این الگوریتم روی یک شبکه حسگر بی‌سیم در کاربرد کشاورزی و به منظور نظارت دقیق و اصولی شرایط محیطی استفاده شده است. نتیجه به کارگیری این الگوریتم روی شبکه حسگر بی‌سیم، یک طرح بهینه خواهد بود که در آن حالت عملیاتی هر حسگر شامل سرگروه، حسگر فعال با محدوده حسگری بلند، حسگر فعال با محدوده حسگری کوتاه و غیر فعال را با توجه به محدودیت‌های مسئله مشخص می‌نماید. نتایج شبیه‌سازی نشان می‌دهد که این الگوریتم در شبکه حسگر بی‌سیم در مقایسه با الگوریتم‌ وراثتی و الگوریتم ازدحام جمعیت نتایج بهتری را ارائه می‌دهد و متعاقباً قادر است که طول عمر شبکه را نسبت به دو الگوریتم دیگر به نحو مطلوب‌تری افزایش دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        227 - یک روش کارآمد برای تشخیص مدولاسیون سیگنال‌های MPSK در کانال‌های محو
        سعید حکیمی
        شناسایی خودکار نوع مدولاسیون سیگنال‌های دیجیتال برای سامانه‌های مخابرات هوشمند یک ضرورت است. اغلب روش‌های طبقه‌بندی خودکار نوع سیگنال‌های دیجیتال مسئله را در کانال‌های نویز سفید جمع‌شونده بررسی می‌کنند. با این وجود محیط‌های مخابره واقعی از جمله کانال‌های مخابرات بی‌سیم، چکیده کامل
        شناسایی خودکار نوع مدولاسیون سیگنال‌های دیجیتال برای سامانه‌های مخابرات هوشمند یک ضرورت است. اغلب روش‌های طبقه‌بندی خودکار نوع سیگنال‌های دیجیتال مسئله را در کانال‌های نویز سفید جمع‌شونده بررسی می‌کنند. با این وجود محیط‌های مخابره واقعی از جمله کانال‌های مخابرات بی‌سیم، با اثرات محوشوندگی روبه‌رو هستند. تعداد بسیار کمی از روش‌ها برای کانال‌های محوشدگی ارائه شده است. این مقاله یک روش بسیار کارامد برای شناسایی نوع سیگنال‌های دیجیتال کلیدزنی جابه‌جایی فاز Mتایی پیشنهاد می‌دهد. روش ارائه‌شده ترکیبی ابتکاری است متشکل از شبکه عصبی پرسپترون چندلایه به عنوان طبقه‌بند و الگوریتم زنبور به عنوان بهینه‌ساز و همچنین یک همسان‌ساز برای کاهش اثرات کانال استفاده شده است. یک ترکیب مناسب از آمارگان مرتبه بالا تا مرتبه هشت، به عنوان مشخصه‌های سیگنال‌ها در نظر گرفته شده است. نتایج شبیه‌سازی کارامدی بالای تکنیک ارائه‌شده را برای تشخیص نوع سیگنال‌های دیجیتال، حتی در نسبت‌های سیگنال به نویز پایین، تأیید می‌کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        228 - پروتکل مسيريابي سبز مبتني بر زمان‌بندی خواب براي شبکه‌ موردي سيار
        زينب موحدي ايوب کريمي
        در سال‌هاي اخير فناوری ارتباطات سبز به عنوان يکي از مهم‌ترين حوزه‌هاي تحقيقاتي و صنايع ارتباطي مورد توجه قرار گرفته که علت توجه به اين حوزه تأثير آن بر کاهش آلودگي‌هاي زیست‌محیطی مي‌باشد. مطابق تحقيقات اخير، سهم مهمي از آلودگي تولیدشده توسط بخش فناوري اطلاعات و ارتباطات چکیده کامل
        در سال‌هاي اخير فناوری ارتباطات سبز به عنوان يکي از مهم‌ترين حوزه‌هاي تحقيقاتي و صنايع ارتباطي مورد توجه قرار گرفته که علت توجه به اين حوزه تأثير آن بر کاهش آلودگي‌هاي زیست‌محیطی مي‌باشد. مطابق تحقيقات اخير، سهم مهمي از آلودگي تولیدشده توسط بخش فناوري اطلاعات و ارتباطات مربوط به شبکه‌هاي کامپيوتري محلي است. يکي از پرکاربردترين شبکه‌هاي محلي شبکه موردي سيار مي‌باشد که کارامدی انرژي در اين گونه شبکه‌ها نه تنها از نقطه نظر ارتباطات سبز، بلکه به دليل محدوديت‌هاي آنها از جمله طول عمر باطري، اهميت زیادی مي‌يابد. هرچند ويژگي‌هاي شبکه موردي سيار همچون نبود مديريت متمرکز، تحرک گره‌ها، تغييرات توپولوژي و کمبود منابع، روند سبزنمودن را به يک امر چالش‌برانگيز در اين حوزه تبديل نموده است. در اين مقاله به ارائه و پياده‌سازي يک پروتکل مسيريابي سبز براي شبکه موردي سيار مي‌پردازيم که مسئله کاهش مصرف انرژي را با به خواب بردن گره‌هاي غير ضروري حل مي‌نمايد. ارزيابي‌ها نشان مي‌دهد که اين روش مي‌تواند به طور ميانگين تا 20 درصد به صرفه‌جويي انرژي در شبکه دست يابد در حالي که آگاه به کيفيت سرويس نيز می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        229 - ارائه یک مکانیزم تصمیم‌گیری چندمعیاره برای برون‌سپاری ترافیک شبکه‌ ‌سلولی به شبکه مکمل
        مجید فلاح خوشبخت صالح یوسفی بابک قالبساز جدّی
        به دلیل گسترش روزافزون استفاده از گوشی‌های هوشمند، ترافیک داده شبکه سلولی به صورت انفجاری افزایش یافته و باعث ازدحام در شبکه‌های سلولی شده است. برون‌سپاری داده به یک شبکه مکمل مانند WiFi به عنوان یک راه حل منطقی و مقرون به صرفه برای مقابله با ازدحام شبکه سلولی، مطرح شده چکیده کامل
        به دلیل گسترش روزافزون استفاده از گوشی‌های هوشمند، ترافیک داده شبکه سلولی به صورت انفجاری افزایش یافته و باعث ازدحام در شبکه‌های سلولی شده است. برون‌سپاری داده به یک شبکه مکمل مانند WiFi به عنوان یک راه حل منطقی و مقرون به صرفه برای مقابله با ازدحام شبکه سلولی، مطرح شده است. در این مقاله، یک مکانیزم برون‌سپاری داده با نام MCO ارائه شده که با استفاده از روش‌ تصمیم‌گیری چندمعیاره TOPSIS و با بهره‌گیری از یک مدل پیش‌بینی الگوی اتصال به شبکه WiFi، مناسب‌ترین روش را از میان سه روش 1) تبادل داده از طریق خود شبکه سلولی، 2) برون‌سپاری با تحمل تأخیر (DTO) به شبکه مکمل و 3) برون‌سپاری با کمک گره‌های واسط (PAO) انتخاب می‌کند. معیارهای استفاده‌شده در تصمیم‌گیری شامل درصد ترافیک قابل برون‌سپاری (از کل درخواست کاربر)، هزینه تبادل داده اپراتور سلولی و کاربر، پهنای باند تبادل داده کاربر (در دو شبکه سلولی و مکمل) و مصرف انرژی کاربر می‌باشند. به منظور ارزیابی روش MCO سناریوهای متعددی از نقطه نظر ویژگی‌های کاربران و ترافیک آنها، نرخ پوشش شبکه مکمل و نسبت هزینه تبادل داده شبکه سلولی به شبکه مکمل، شبیه‌سازی شده‌اند. نتایج حاصل از این شبیه‌سازی‌ها نشان می‌دهد مکانیزم MCO قادر به در نظر گرفتن ترجیحات اپراتور سلولی و کاربرانش بوده و در نتیجه از لحاظ ایجاد تعادل بار در شبکه، کاهش هزینه‌های اپراتور سلولی و کاهش مصرف انرژی کاربران، نسبت به روش‌های پیشنهادی پیشین عملکرد بهتری دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        230 - مکان‌یابی اتوبوسترها (AVRs) و بازآرایی شبکه هاي توزیع شعاعی به طور همزمان و مقاوم با در نظر گرفتن عدم قطعیت بار
        محمودرضا شاکرمی یاسر  محمدی‌پور
        در این تحقیق موضوع جایابی بهینه اتوبوسترها (AVRs) و بازآرایی شبکه‌هاي توزیع به طور هم‌زمان به عنوان یک مسئله بهینه‌سازي مطرح شده است. یک تابع هدف جدید شامل شاخص‌هاي تلفات توان حقیقی (اکتیو)، تلفات توان واکنشی (راکتیو)، پروفیل ولتاژ، قابلیت اطمینان، ظرفیت بارگذاري (MVA) چکیده کامل
        در این تحقیق موضوع جایابی بهینه اتوبوسترها (AVRs) و بازآرایی شبکه‌هاي توزیع به طور هم‌زمان به عنوان یک مسئله بهینه‌سازي مطرح شده است. یک تابع هدف جدید شامل شاخص‌هاي تلفات توان حقیقی (اکتیو)، تلفات توان واکنشی (راکتیو)، پروفیل ولتاژ، قابلیت اطمینان، ظرفیت بارگذاري (MVA) سیستم و پایداري ولتاژ معرفی گردیده است. جهت مقاوم‌نمودن وضعیت کلیدها در موضوع بازآرایی و همچنین مقاوم‌نمودن مکان و تپ اتوبوسترها در مقابل تغییرات بار، سطوح مختلفی از بار به طور هم‌زمان در تابع هدف در نظر گرفته شده است. به همین منظور یک روش جدید براي محاسبه سطوح بار با در نظر گرفتن عدم قطعیت بار معرفی شده است. همچنین بار نیز به صورت مدل وابسته به ولتاژ در نظر گرفته شده و به همین منظور سناریوهاي مختلفی معرفی شده‌اند. براي حل این مسئله از الگوریتم بهینه‌سازي اجتماع ذرات عدد صحیح (IPSO) استفاده شده است. نتایج شبیه‌سازي روي سیستم‌هاي توزیع شعاعی 33 و 69شینه استاندارد IEEE مؤثربودن روش ارائه‌شده را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        231 - مسيريابي چندپخشی کارا در شبکه‌هاي روی تراشه بازپیکربند
        فاطمه نصیری حمید سربازی آزاد احمد خادم‌زاده
        الگوریتم‌های مسیریابی متعددی برای ارتباطات تک‌پخشی و چندپخشی در سیستم‌های روی تراشه‌ چندپردازنده‌ای ارائه شده است. پروتکل‌های چندپخشی برای شبکه‌های روی تراشه در سال‌های اخیر، در هماهنگ‌سازی ساعت، دسترسی‌های مکرر به حافظه‌های مشترک توزیع‌شده، هم‌زمانی و همسان‌سازی حافظه‌ چکیده کامل
        الگوریتم‌های مسیریابی متعددی برای ارتباطات تک‌پخشی و چندپخشی در سیستم‌های روی تراشه‌ چندپردازنده‌ای ارائه شده است. پروتکل‌های چندپخشی برای شبکه‌های روی تراشه در سال‌های اخیر، در هماهنگ‌سازی ساعت، دسترسی‌های مکرر به حافظه‌های مشترک توزیع‌شده، هم‌زمانی و همسان‌سازی حافظه‌های نهان ‌مورد استفاده قرار می‌گیرند. الگوریتم‌های مسیریابی تک‌پخشی برای هدایت بسته‌های چندپخشی مناسب نیستند چون احتمال بروز مشکلاتی از قبیل افزایش ترافیک، ازدحام و بن‌بست را در شبکه‌ روی تراشه بالا می‌برند. از جمله راهکارهای برجسته برای ارتباطات چندپخشی در سیستم‌های چندکامپیوتری عبارتند از الگوریتم‌های مبتنی بر مسیر و الگوریتم‌های مبتنی بر درخت که در سال‌های اخیر این راهکارها به شبکه‌های روی تراشه نیز تعمیم داده شده‌اند. در این مقاله، طرح پیشنهادی با استفاده از شبکه بازپیکربند، سعی در کاهش توان مصرفی و تأخیر بسته‌های چندپخشی در طول مسیر دارد. به طور دقیق‌تر، چنین ساختاری با استفاده از سوییچ‌های ساده در همبندی بازپیکربند به جای مسیریاب‌ها و با بخش‌بندی شبکه به اندازه‌های کوچک‌تر، درخت‌هایی را برای هدایت بسته‌های چندپخشی می‌سازد که منجر به بهبود توان مصرفی و تأخیر ارسال پیام می‌شود. نتایج به دست آمده از شبیه‌سازی بر روی ترافیک‌های واقعی و ساختگی، نشان از برتری روش پیشنهادی ارائه‌شده در مقایسه با روش‌های قبلی مبتنی بر درخت با حداکثر کاهش 33% توان مصرفی و 51% تأخیر متوسط بسته‌ها دارد پرونده مقاله
      • دسترسی آزاد مقاله

        232 - پروتکل مسیریابی ترکیبی کارا در شبکه‌های حسگر بی‌سیم زیر آب
        جاوید توکلی ندا مقیم
        شبکه حسگر بي‌سيم زير آب (UWSN) نوعي خاص از شبکه‌هاي حسگر مي‌باشد که در دهه‌هاي گذشته، حوزه عملياتي آن‌ به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکه‌ها به دليل عدم حضور GPS (سيستم مکان‌يابي سراسري) چالش‌هاي بسياري دارند. اين شبکه‌ها با محدوديت‌هايي از قبيل تأ چکیده کامل
        شبکه حسگر بي‌سيم زير آب (UWSN) نوعي خاص از شبکه‌هاي حسگر مي‌باشد که در دهه‌هاي گذشته، حوزه عملياتي آن‌ به نقاط زير آبي نيز توسعه يافته است اما اين نوع از شبکه‌ها به دليل عدم حضور GPS (سيستم مکان‌يابي سراسري) چالش‌هاي بسياري دارند. اين شبکه‌ها با محدوديت‌هايي از قبيل تأخير انتشار زياد، پهناي باند کم، نرخ خطاي بيتي بالا، جابه‌جايي، حافظه و باتري محدود، محققان را با چالش‌هاي فراواني روبه‌رو ساخته‌اند. در مقايسه با شبکه‌هاي حسگر زميني، حسگرها در شبکه‌هاي بي‌سيم زير آب به سبب استفاده از تکنولوژي صوتي در ارتباطات، انرژي بيشتري مصرف مي‌کنند. انگيزه اين پژوهش پيشنهاد يک الگوريتم مسيريابي براي محيط‌هاي سيستمي زير آبي با انرژي محدود مي‌باشد. گره‌هاي حسگر واقع‌شده در بستر دريا نمي‌توانند به طور مستقيم با گره‌هاي نزديک سطح ارتباط برقرار کنند، بنابراين نيازمند ارتباطات چندگامي مهياشده با طرح مسيريابي مناسب مي‌باشند. در شبکه‌هاي حسگر بي‌سيم، خوشه‌بندي گره روشي رايج براي سازماندهي ترافيک داده و کاهش ارتباطات درون شبکه‌اي همراه با بهبود قابليت مقياس‌پذيري و بهبود توازن بار به همراه کمينه‌کردن مصرف انرژي کلي سيستم مي‌باشد. بنابراين در اين مقاله يک پروتکل مسيريابي خوشه‌بندي فازي همراه با تکنيک تجميع داده با مصرف انرژي متعادل براي UWSNها پيشنهاد مي‌شود. نتايج شبيه‌سازي نشان مي‌دهد که در پروتکل پيشنهادي توزيع مصرف انرژي در شبکه به طور يکنواخت بوده، از متوسط مصرف انرژي و تعداد بسته‌هاي مسيريابي کاسته شده و در نهايت باعث بهبود در نرخ تحويل بسته و گذردهی نسبت به الگوريتم‌های DABC و IDACB شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        233 - روش نوين توزيع بار ترافيک مبتنی بر BGP در مراکز داده توزيع‌شده جغرافيايي
        امیر اسمعیلی بهادر بخشی سراسکانرود
        مسایل مربوط به مراکز داده به عنوان زیرساخت ارائه سرویس‌های فناوری اطلاعات همواره حایز اهمیت بوده است. از سوی دیگر در سال‌های اخیر، بنا به دلایل متعددی از جمله تفاوت هزینه انرژی در نقاط مختلف، امنیت بالاتر و تأمین کیفیت سرویس، مراکز داده توزیع‌شده جغرافیایی مورد توجه قرا چکیده کامل
        مسایل مربوط به مراکز داده به عنوان زیرساخت ارائه سرویس‌های فناوری اطلاعات همواره حایز اهمیت بوده است. از سوی دیگر در سال‌های اخیر، بنا به دلایل متعددی از جمله تفاوت هزینه انرژی در نقاط مختلف، امنیت بالاتر و تأمین کیفیت سرویس، مراکز داده توزیع‌شده جغرافیایی مورد توجه قرار گرفته است که در آن مرکز داده متشکل از چندین خوشه در نقاط مختلف است. مسأله اصلی در این نوع مراکز داده، توزیع کارای بار ترافیکی بین خوشه‌ها است. با وجود این که روش‌های متعددی برای این منظور پیشنهاد شده است ولی به دلیل متمرکزبودن توزیع‌کننده، سرعت پایین واکنش به تغییرات بار ترافیکی و یا محدودبودن به یک تکنولوژی خاص، راه حل کارا،‌ عملی و جامع این مسأله به شمار نمی‌روند. در این مقاله معماری جدیدی پیشنهاد شده که در آن برای توزیع بار ترافیکی، مفهوم مسیریابی anycast با تنظیمات مناسب BGP و در نظر گرفتن ملاحظات عملی پیاده‌سازی می‌شود. نتایج شبیه‌سازی بهبود قابل توجه این روش نسبت به روش‌های موجود را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        234 - کنترل توان و تخصیص زیرکانال در شبکه های دوسطحی ماکروسل و فمتوسل مبتنی بر OFDMA
        حسین داودی مهدی راستی
        شبکه‏های چندسطحی که شامل ماکروسل و فمتوسل هستند، منجر به افزایش ظرفیت شبکه و بهبود کیفیت سرویس‏های ارائه‌شده به کاربران در شبکه‏های سلولار می‏شوند. تخصیص زیرکانال مشترک بین کاربران سطوح مختلف، باعث ایجاد تداخل بین سطحی بین کاربران می‏گردد که به دلیل اولویت بالاتر کاربرا چکیده کامل
        شبکه‏های چندسطحی که شامل ماکروسل و فمتوسل هستند، منجر به افزایش ظرفیت شبکه و بهبود کیفیت سرویس‏های ارائه‌شده به کاربران در شبکه‏های سلولار می‏شوند. تخصیص زیرکانال مشترک بین کاربران سطوح مختلف، باعث ایجاد تداخل بین سطحی بین کاربران می‏گردد که به دلیل اولویت بالاتر کاربران ماکروسل، حضور کاربران فمتوسل نباید مانع دست‏یابی این کاربران به حداقل کیفیت سرویس خود شوند. در این مقاله یک روش کنترل توان و تخصیص زیرکانال در حالت فروسو و در دو سطح ماکروسل و فمتوسل مبتنی بر OFDMA با هدف بیشینه‌کردن مجموع نرخ کاربران فمتوسل‏ها، به نحوی که حداقل کیفیت سرویس برای همه کاربران ماکروسل و کاربران حساس به تأخیر فمتوسل‏ها رعایت گردد ارائه می‏دهیم. در سطح ماکروسل دو مسئله متفاوت را به صورت جداگانه در نظر می‏گیریم. مسئله اول با هدف بیشینه‌نمودن مجموع آستانه تداخل بین سطحی قابل تحمل برای کاربران ماکروسل و مسئله دوم با هدف کمینه‌کردن مجموع توان ارسالی ماکروسل بیان می‏شود. مسئله در سطح فمتوسل، با هدف بیشینه‌نمودن مجموع نرخ داده کاربران فمتوسل‏ها بیان می‏گردد. برای حل مسئله اول در سطح ماکروسل از الگوریتم مجارستانی که یک روش بهینه انتساب است استفاده می‏نماییم. همچنین برای حل مسئله دوم از یک روش مکاشفه‏ای برای تخصیص زیرکانال و از روش دوگان لاگرانژ برای کنترل توان استفاده می‏گردد. برای حل مسئله در سطح فمتوسل نیز ابتدا با استفاده از یک روش مکاشفه‏‏ای، تخصیص زیرکانال صورت می‏گیرد و سپس با استفاده از روش دوگان لاگرانژ که یکی از روش‏های حل مسایل بهینه‏سازی محدب است، کنترل توان صورت می‏پذیرد. در انتها عملکرد این روش با تحلیل نتایج حاصل از شبیه‏سازی بررسی می‏گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        235 - واگذاری داده به فمتوسل با استفاده از فناوری ارتباط دوسویه هم‌فرکانس
        محمد ملاشاهی مهری مهرجو مجید عبیری
        در این مقاله، راهکار واگذاری داده کاربران شبکه سلولی به فمتوسل و استفاده از فناوری ارتباط دوسویه هم‌فرکانس (IBFD) به منظور افزایش گذردهی شبکه و بهره‌وری طیفی پیشنهاد شده است. برای ارسال ترافیک کاربران به ماکروسل در مسیر فراسو، از واگذاری ترافیک به فمتوسل استفاده می‌شود. چکیده کامل
        در این مقاله، راهکار واگذاری داده کاربران شبکه سلولی به فمتوسل و استفاده از فناوری ارتباط دوسویه هم‌فرکانس (IBFD) به منظور افزایش گذردهی شبکه و بهره‌وری طیفی پیشنهاد شده است. برای ارسال ترافیک کاربران به ماکروسل در مسیر فراسو، از واگذاری ترافیک به فمتوسل استفاده می‌شود. به عبارتی تمام یا بخشی از ترافیک کاربران به جای ارسال مستقیم به ماکروسل، ابتدا به فمتوسل ارسال شده و سپس به ماکروسل ارسال می‌گردد. همچنین فناوری IBFD که ارسال و دریافت هم‌زمان در یک باند فرکانسی را انجام می‌دهد نیز در فمتوسل به کار گرفته شده و چند حالت زمان‌بندی ارسال ترافیک پیشنهاد می‌گردد. علاوه بر این، تعداد و موقعیت بهینه کاربرانی که ترافیک داده خود را با IBFD یا بدون آن به فمتوسل واگذار می‌کنند تعیین می‌شود. نتایج شبیه‌سازی مؤید بهبود گذردهی شبکه به واسطه افزایش بهره‌وری فرکانس و کاهش توان مصرفی است. پرونده مقاله
      • دسترسی آزاد مقاله

        236 - اختصاص سلول توأمان با مدیریت تداخل در شبکه‌های سلولی ناهمگون با استفاده از الگوریتم توزیع‌شده
        مریم چینی‌پرداز سید مجید نورحسینی
        : به علت رشد درخواست کاربران شبکه‌های سلولی لزوم افزایش ظرفیت این شبکه‌ها همواره مطرح بوده است. شبکه‌های سلولی ناهمگون با به‌کارگیری ایستگاه‌های پایه کوچک در کنار ایستگاه‌های پایه ماکرو راه‌حلی کم‌هزینه و موثر برای این منظور می‌باشند. تفاوت ایستگاه‌های پایه در شبکه‌های چکیده کامل
        : به علت رشد درخواست کاربران شبکه‌های سلولی لزوم افزایش ظرفیت این شبکه‌ها همواره مطرح بوده است. شبکه‌های سلولی ناهمگون با به‌کارگیری ایستگاه‌های پایه کوچک در کنار ایستگاه‌های پایه ماکرو راه‌حلی کم‌هزینه و موثر برای این منظور می‌باشند. تفاوت ایستگاه‌های پایه در شبکه‌های ناهمگون چالش‌های جدیدی در زمینه اختصاص سلول و مدیریت تداخل نسبت به شبکه‌های همگون ایجاد کرده است. لذا طراحی روش‌های جدید و کارامد اختصاص سلول و منابع در این شبکه‌ها از مسائل باز و در حال توسعه می‌باشد. در این مقاله با توجه به کارهای موجود لزوم ارائه راه‌حلی کارامد که با اختصاص همزمان سلول و زیرباند مناسب به پیشگیری از تداخل برای تمامی کاربران بپردازد، مطرح شده است. مدل تداخل پروتکل و روش‌های مدل‌سازی آن در شبکه‌های سلولی مورد بررسی قرار گرفته است. پس از مدل‌سازی سیستم، مسأله توأمان به صورت یک مسأله بهینه‌سازی عدد صحیح فرموله شده است. سپس با فرموله کردن مجدد مسأله و استفاده از تجزیه یک سطحی دوگان، الگوریتمی با پیچیدگی کارامد با پاسخ‌های نزدیک به بهینه بدست آورده می‌شود. سپس پروتکل توزیع‌شده مورد نظر ارائه شده که در آن هر کاربر و هر ایستگاه پایه تنها نیازمند اطلاعات محلی خود بوده و به صورت محلی تصمیم می‌گیرند. نتایچ شبیه‌سازی کارامدبودن راه حل پیشنهادی را تأیید می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        237 - بررسی عملکرد الگوریتم‌های تطبیقی زیرباند در شبکه‌های توزیع‌شده بر پایه روش افزایشی
        محمد شمس اسفند آبادی علی‌رضا دانایی محمدسعید شفیعی
        این تحقیق به ارائه مسئله تخمین توزیع‌شده در یک شبکه افزایشی بر اساس الگوریتم‌های خانواده زیرباند نرمالیزه‌شده (NSAAs) پرداخته است و الگوریتم‌های زیرباند نرمالیزه‌شده توزیع‌شده (dNSAA)، زیرباند نرمالیزه‌شده توزیع‌شده با انتخاب جزئی ضرایب (dSPU-NSAA)، زیرباند نرمالیزه‌شده چکیده کامل
        این تحقیق به ارائه مسئله تخمین توزیع‌شده در یک شبکه افزایشی بر اساس الگوریتم‌های خانواده زیرباند نرمالیزه‌شده (NSAAs) پرداخته است و الگوریتم‌های زیرباند نرمالیزه‌شده توزیع‌شده (dNSAA)، زیرباند نرمالیزه‌شده توزیع‌شده با انتخاب جزئی ضرایب (dSPU-NSAA)، زیرباند نرمالیزه‌شده توزیع‌شده با انتخاب پویای زیرباندها (dDS-NSAA) و زیرباند نرمالیزه‌شده توزیع‌شده با انتخاب جزئی ضرایب و انتخاب پویای زیرباندها (dSPU-DS-NSAA) را در یک قالب واحد معرفی می‌کند. الگوریتم زیرباند نرمالیزه‌شده توزیع‌شده تطبیقی نسبت به الگوریتم حداقل میانگین مربعات نرمالیزه‌شده توزیع‌شده تطبیقی (dNLMS)، دارای عملکرد بهتری از لحاظ سرعت همگرایی در مواجهه با ورودی‌های رنگی در گره‌ها است. در مقایسه با (dNSAA)، الگوریتم‌های (dSPU-NSAA) و (dDS-NSAA)، علی‌رغم عملکردی مشابه دارای پیچیدگی محاسباتی کمتری هستند. همچنین با ترکیب این دو الگوریتم، الگوریتم (dSPU-DS-NSAA) برقرار می‌شود که از لحاظ پیچیدگی محاسباتی کاهش بیشتری دارد. به علاوه، یک روش واحد برای تحلیل تئوری عملکرد میانگین مربعات برای هر گره ارائه شده و روابط جامعی برای بررسی عملکرد حالت گذرا، ماندگار و باند پایداری برای الگوریتم‌های نوین توزیع‌شده به دست می‌آید. با انجام شبیه‌سازی‌های مختلف در شبکه‌های توزیع‌شده، عملکرد مناسب این الگوریتم‌ها و صحت روابط تئوری حاصل‌شده مورد بررسی قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        238 - طرحی برای موازنه بار در شبکه‌های ناهمگون با استفاده از ارتباط رله‌ای مبتنی بر D2D
        شهریار غلامی مهرآبادی یاسر عطار ایزی سروش اخلاقی
        شبکه‌های ناهمگون به عنوان جزئی جدایی‌ناپذیر در ارتباطات نسل پنجم، به منظور پاسخ‌گویی به رشد بی‌سابقه نرخ داده مورد نیاز، معرفی شده‌اند. در این شبکه‌ها، وجود انواع سلول‌ها با ایستگاه‌های پایه با توان و ظرفیت‌های متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم چکیده کامل
        شبکه‌های ناهمگون به عنوان جزئی جدایی‌ناپذیر در ارتباطات نسل پنجم، به منظور پاسخ‌گویی به رشد بی‌سابقه نرخ داده مورد نیاز، معرفی شده‌اند. در این شبکه‌ها، وجود انواع سلول‌ها با ایستگاه‌های پایه با توان و ظرفیت‌های متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم ساخته است. علاوه بر این، بار اضافی روی ایستگاه پایه مرکزی می‌تواند به ایستگاه‌های پایه در زیرسلول‌ها منتقل شود. در این مقاله شیوه‌ای جدید برای چنین مسأله موازنه باری پیشنهاد شده که در آن برخی از کاربران که قبلاً به ایستگاه پایه اصلی متصل بودند، با استفاده از رله‌های D2D، در زیرسلول‌ها سرویس‌دهی می‌شوند. این امر موجب افزایش ظرفیت کلی شبکه، بهبود کیفیت خدمات (QoS) کاربران لبه سلول و پوشش تعداد بیشتر کاربران می‌شود. در این طرح، افزایش حداکثری ظرفیت لینک‌های D2D به صورت یک مسأله بهینه‌سازی مطرح شده که اساساً یک مسأله غیر محدب است. برای حل این مشکل، مسأله اصلی به دو زیرمسأله تخصیص منابع بهینه و جفت‌سازی بهینه زوج‌های کاربر- رله با پیچیدگی بسیار کمتر تبدیل شده است. نتایج شبیه‌سازی‌ها عملکرد بهتر این شیوه را نسبت به سایر طرح‌های پیشنهادی پیشین نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        239 - شناسایی حمله تقلید از سیگنال کاربر اولیه‎ ‎‎در شبکه‌های رادیوشناختی‎ مبتنی بر طبقه‌بندی غیر پارامتریک بیزین
        خاطره اکبری جمشید ابویی
        رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه‌های بی‌سیم به طور گسترده‌ مورد توجه قرار گرفته است. یکی از چالش‌های مهم در تحقق شبکه‌های رادیوشناختی، امنیت این نوع شبکه‌ها است. از مهم‌ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، چکیده کامل
        رادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکه‌های بی‌سیم به طور گسترده‌ مورد توجه قرار گرفته است. یکی از چالش‌های مهم در تحقق شبکه‌های رادیوشناختی، امنیت این نوع شبکه‌ها است. از مهم‌ترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنال‌های این کاربران در حفره‌های طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد می‌گردد که با خوشه‌بندی سیگنال‌های ارسالی کاربران اولیه و کاربران مخرب، این سیگنال‌ها را متمایز می‌کند. در این روش، تعداد سیگنال‌های ارسالی در محدوده شبکه رادیوشناختی در طول خوشه‌بندی سیگنال‌ها به دست می‌آید. با به کارگیری روش طبقه‌بندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین می‌باشد، سیگنال‌های اولیه فعال در محیط طبقه‌بندی می‌شوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونه‌برداری غیر یکنواخت جهت انتخاب پارامتر خوشه‌ها به الگوریتم اعمال می‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        240 - ارائه یک الگوریتم مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم
        الهام میرزاوند بروجنی دادمهر رهبری محسن نیک‌رای
        شبکه‌های حسگر بی‌سیم از هزاران گره کوچک تشکیل شده‌اند که کوچکی و ارزانی این گره‌ها موجب استفاده گسترده آنها در زمینه‌های مختلف شده است. در کنار مزیت‌های این شبکه‌ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره‌سازی موجب شده مطالعات بسیاری به‌منظور کاهش این محدودیت‌ها ا چکیده کامل
        شبکه‌های حسگر بی‌سیم از هزاران گره کوچک تشکیل شده‌اند که کوچکی و ارزانی این گره‌ها موجب استفاده گسترده آنها در زمینه‌های مختلف شده است. در کنار مزیت‌های این شبکه‌ها، محدودیت در مصرف انرژی، منابع پردازشی و ذخیره‌سازی موجب شده مطالعات بسیاری به‌منظور کاهش این محدودیت‌ها ارائه شود. در سال‌های اخیر با ظهور مفهوم محاسبات مه، راهکارهای جدید و مؤثری در زمینه مسیریابی شبکه‌های حسگر بی‌سیم مطرح ‌شده است. از آنجایی که در این شبکه‌ها، حفظ گره‌های زنده و کاهش انرژی مصرفی گره‌ها حایز اهمیت است لذا محاسبات مه در راستای این هدف به کار گرفته می‌شود. در پروتکل‌های مطرح مسیریابی در شبکه‌های حسگر بی‌سیم، بهترین راه جهت ارسال داده‌ها به سرخوشه‌ها و همچنین ایستگاه اصلی مورد بررسی قرارگرفته است. در مطالعات جدید از محاسبات مه، جهت یافتن بهترین روش مسیریابی بهره برده شده که در این روش‌ها کاهش انرژی مصرفی و افزایش طول عمر شبکه را شاهد بوده‌ایم. ما نیز در این مقاله یک معماری مبتنی بر رایانش مه جهت مسیریابی شبکه‌های حسگر بی‌سیم را ارائه داده‌ایم. مطابق نتایج شبیه‌سازی، این پروتکل، انرژی مصرفی را 9% و همچنین تعداد گره‌های زنده را 74% در مقایسه با روش مورد بررسی بهبود بخشیده است. پرونده مقاله
      • دسترسی آزاد مقاله

        241 - روشی نوین برای پیش‌بینی ارتباط در شبکه‌های اجتماعی ناهمگن
        سعیده رضاوندی شعاعی هادی زارع
        با گسترش روزافزون شبکه‌های اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینه‌های مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکه‌های اجتماعی مدل‌سازی شده‌اند. پیش‌بینی تغییر و تحول در ساختار شبکه‌های اجتماعی یکی از مسایل چکیده کامل
        با گسترش روزافزون شبکه‌های اجتماعی، علوم شبکه مورد توجه بسیاری از پژوهشگران در زمینه‌های مختلف قرار گرفته است. علاوه بر آن بسیاری از مسایل کاربردی مهندسی با استفاده از ابزار شبکه‌های اجتماعی مدل‌سازی شده‌اند. پیش‌بینی تغییر و تحول در ساختار شبکه‌های اجتماعی یکی از مسایل اساسی در تحلیل شبکه‌های اجتماعی است که با عنوان مسأله پیش‌بینی ارتباط در علوم شبکه شناخته می‌شود. امروزه با گسترش استفاده از شبکه‌های اجتماعی، فعالیت افراد در قالب چندین شبکه با عنوان شبکه‌های اجتماعی ناهمگن رواج پیدا کرده است. پیش‌بینی ارتباط در شبکه‌های اجتماعی ناهمگن را می‌توان بر اساس اطلاعات اضافی موجود نسبت به روش‌های قبلی مورد بهبود قرار داد. در رویکرد پیشنهادی این مقاله، ابتدا یک معیار شباهت جدید برای کاربران در شبکه‌های ناهمگن بر اساس توسعه روش‌های مطرح پیشین و با در نظر گرفتن ارتباط بین لایه‌های مختلف معرفی می‌شود، سپس با استفاده از رویکرد یادگیری باناظر و بهره‌گیری از ویژگی‌های تولیدشده بر مبنای معیار شباهت معرفی‌شده، الگوریتم پیشنهادی مورد تشریح قرار می‌گیرد. برای ارزیابی روش پیشنهادی از معیارهای استاندارد همانند دقت و صحت بهره گرفته‌ایم. مقایسه روش پیشنهادی با روش‌های شناخته‌شده پیشین بر روی مجموعه داده‌های مختلف نشان می‌دهد که روش پیشنهادی ما برای پیش‌بینی ارتباط از عملکرد بهتر و مطلوب‌تری برخوردار است به طوری که از نظر صحت تا ۲۰ درصد موجب بهبود عملکرد شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        242 - ارائه يك تكنيك بهبود‌يافته مشبك پوشش چندتايي با استفاده از مدل حسگري احتمالي براي شبكه‌هاي حسگر بي‌سيم
        عبدالرضا واقفی مهدی ملامطلبی
        یکی از چالش‌های اساسی در شبکه‌های حسگر بی‌سیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده‌های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر چکیده کامل
        یکی از چالش‌های اساسی در شبکه‌های حسگر بی‌سیم، مسأله پوشش ناحیه تحت بررسی توسط یک یا چند گره است. به علت عمر محدود حسگرها و نیاز به داده‌های معتبر، کاربردهای نظارتی حساس نظیر شناسایی حریق، تشعشعات، نشت گاز، شناسایی نفوذ و غیره، پوشش منطقه تحت بررسی به وسیله چند گره حسگر انجام می‌گیرد که به آن پوشش تایی می‌گویند. اکثر تحقیقات گذشته در زمینه ارزیابی پوشش تایی بر اساس مدل حسگری باینری صورت گرفته است. تحقیق حاضر بر آن است که ارزیابی پوشش تایی را با رویکرد تقسیم‌بندی مشبک و از طریق مدل حسگری احتمالی و با هدف بهبود دقت و کاهش زمان ارزیابی پوشش انجام دهد. در پایان نیز روش پیشنهادی در محیط نرم‌افزار 2NS پیاده‌سازی و با روش‌های پیرامونی احتمالی و مشبک باینری، مقایسه شد. نتایج حاکی از بهبود دقت به میزان 14% و 24% نسبت به روش‌های مقایسه‌شده و کاهش زمان محاسبه ارزیابی پوشش تایی به میزان 7% نسبت به روش پیرامونی احتمالی است. پرونده مقاله
      • دسترسی آزاد مقاله

        243 - زمان‌بندی پاینده مبتنی بر درخت در شبکه‌های مش بی‌سیم خورشیدی
        هادی برقی سیدوحید ازهری
        در بسیاری از کاربردهای شبکه‌های مش بی‌سیم به دلیل عدم دسترسی به منبع انرژی دایم و استفاده از باتری و تجهیزات برداشت‌کننده انرژی طراحی بر مبنای پایندگی انرژی بسیار حایز اهمیت است. تنظیم چرخه کاری و به خواب بردن گره‌های شبکه در بخشی از دوره کاری، روشی برای حفظ انرژی و تضم چکیده کامل
        در بسیاری از کاربردهای شبکه‌های مش بی‌سیم به دلیل عدم دسترسی به منبع انرژی دایم و استفاده از باتری و تجهیزات برداشت‌کننده انرژی طراحی بر مبنای پایندگی انرژی بسیار حایز اهمیت است. تنظیم چرخه کاری و به خواب بردن گره‌های شبکه در بخشی از دوره کاری، روشی برای حفظ انرژی و تضمین پایندگی است. در این حالت برای تبادل داده بین گره‌های همسایه به پروتکل‌هایی برای هماهنگی خواب نیاز است. در برخی کاربردهای این شبکه‌ها مانند کاربرد نظارت تصویری نیاز است که داده از بخش‌های مختلف شبکه جمع‌آوری شود. توپولوژی درخت در این کاربردها گزینه مناسبی است. یک روش ساده برای هماهنگی خواب در توپولوژی درخت الگوریتم زمان‌بندی تقسیم زمان (TIME-SPLIT) است که در آن زمان هر گره به طور مساوی بین فرزندان تقسیم می‌شود. الگوریتم زمان‌بندی تقسیم زمان پیشنهادشده مسئله پایندگی انرژی و محدودیت انرژی گره‌ها را در نظر نمی‌گیرد. ما در این مقاله به منظور ایجاد پایندگی انرژی در شبکه‌های مش بی‌سیم مبتنی بر توپولوژی درخت در الگوریتم زمان‌بندی تقسیم زمان محدودیت چرخه کاری گره‌ها را اضافه کرده‌ایم. در شرایطی که وضعیت انرژی فرزندان متفاوت باشد تقسیم مساوی زمان به عدم کارایی شبکه می‌انجامد. به منظور بهبود کارایی و گذردهی شبکه دو الگوریتم زمان‌بندی بر مبنای الگوریتم تقسیم زمان که شرایط انرژی و ترافیک فرزندان را در نظر می‌گیرند ارائه کرده‌ایم. در الگوریتم پیشنهادی اول تقسیم زمان به نسبت چرخه کاری فرزندان هر گره انجام می‌گیرد. در الگوریتم دوم تقسیم زمان به صورت پویا و به نسبت ترافیک فرزندان است و همچنین پذیرش تماس بر مبنای انرژی مصرفی اتصالات و بر اساس طول اتصالات به طور دقیق‌تری انجام می‌شود. نتایج شبیه‌سازی که به وسیله شبیه‌ساز شبکه 3NS انجام شده نشان می‌دهد که در شرایط عدم توازن در انرژی و ساختار درخت، یعنی حالتی که فرزندان یک گره دارای انرژی یکسان یا زیردرخت تقریباً مشابه نیستند، روش‌های پیشنهادی به میزان قابل توجهی (بیش از حدود 60%) ترافیک عبوری را افزایش می‌دهند. پرونده مقاله
      • دسترسی آزاد مقاله

        244 - بازشناسی کنش انسان از روی تصویر ایستا با استفاده از ژست انسان در شبکه چندشاخه
        رقیه یوسفی کریم فائز
        امروزه بازشناسی کنش انسان از روی تصویر ایستا به یکی از موضوعات فعال در زمینه بینایی ماشین و شناسایی الگو تبدیل شده است. تمرکز این کار بر روی شناسایی کنش یا رفتار انسان از روی یک تصویر است. برخلاف روش‌های سنتی که از ویدئوها یا دنباله‌ای از تصاویر برای بازشناسی کنش انسان چکیده کامل
        امروزه بازشناسی کنش انسان از روی تصویر ایستا به یکی از موضوعات فعال در زمینه بینایی ماشین و شناسایی الگو تبدیل شده است. تمرکز این کار بر روی شناسایی کنش یا رفتار انسان از روی یک تصویر است. برخلاف روش‌های سنتی که از ویدئوها یا دنباله‌ای از تصاویر برای بازشناسی کنش انسان استفاده می‌کنند، یک تصویر ایستا فاقد اطلاعات زمانی است. بنابراین بازشناسی کنش مبتنی بر تصویر ایستا دارای چالش بیشتری نسبت به بازشناسی کنش مبتنی بر ویدئو است. با توجه به اهمیت اطلاعات حرکتی در بازشناسی کنش از روش flow2Im برای تخمین اطلاعات حرکتی از روی تصویر ایستا استفاده شده است. ساختار پیشنهادی در این مقاله، حاصل ترکیب سه شبکه عصبی عمیق است که تحت عنوان شبکه سه‌شاخه یاد شده است. شبکه اول بر روی تصویر خام رنگی و شبکه دوم بر روی شار نوری پیش‌بینی شده از روی تصویر و شبکه سوم بر روی ژست به دست آمده از انسان موجود در تصویر آموزش می‌بیند. در نهایت تلفیق این سه شبکه عصبی عمیق سبب افزایش دقت بازشناسی کنش انسان شده است. به عبارت دیگر در این مقاله علاوه بر اطلاعات مکانی و زمانی پیش‌بینی شده از اطلاعات ژست انسان نیز برای بازشناسی کنش استفاده شده است زیرا ویژگی ژست برای بازشناسی کنش بسیار حائز اهمیت است. روش پیشنهادی در این مقاله توانسته است به دقت 80/91 درصد بر روی مجموعه داده action 7Willow، به دقت 02/91 درصد بر روی مجموعه داده 2012Pascal voc و به دقت 87/96 درصد بر روی مجموعه داده 10Stanford دست یابد. با توجه به مقایسه نتایج با روش‌های قبلی متوجه خواهیم شد که روش پیشنهادی بالاترین دقت را بر روی هر سه مجموعه داده نسبت به کارهای اخیر به دست آورده است. پرونده مقاله
      • دسترسی آزاد مقاله

        245 - ‌یک روش نوین ترکیبی هوشمندانه مبادله جریان زنده ویدئویی در شبکه‌های نظیر به نظیر توری
        نغمه فرهادیان بهرنگ برکتین مجید هارونی بهزاد سلیمانی نیسیانی
        فقدان یک روش کارا برای مبادله فریم‌ها به علت تأخیر زیاد در روش Pull و تعداد بالای فریم‌های تکراری در روش Push، به عنوان دو روش اصلی مبادله محتوا بین نظیرها، انگیزه‌ای قوی جهت معرفی روش‌های ترکیبی مبتنی بر این دو روش پایه جهت مبادله جریان زنده ویدئویی در شبکه‌های نظیر به چکیده کامل
        فقدان یک روش کارا برای مبادله فریم‌ها به علت تأخیر زیاد در روش Pull و تعداد بالای فریم‌های تکراری در روش Push، به عنوان دو روش اصلی مبادله محتوا بین نظیرها، انگیزه‌ای قوی جهت معرفی روش‌های ترکیبی مبتنی بر این دو روش پایه جهت مبادله جریان زنده ویدئویی در شبکه‌های نظیر به نظیر توری بوده است. تحقیقات نشان داده که این روش‌ها از مشکلات ذاتی دو روش پایه رنج می‌برند، زیرا تنها تجمیعی ساده از اجرای متوالی یا موازی آنها هستند. این پژوهش به معرفی AMIN، یک روش نوین ترکیبی برای مبادله هوشمندانه فریم‌های ویدئو بین نظیرها می‌پردازد. در روش AMIN، بر خلاف روش Pull، هر نظیر نقشه وضعیت حافظه (BMS) خود را به صورت دوره‌ای به نظیرهایی تا حداکثر دو گام از خود می‌فرستند و نظیر دریافت‌کننده BMS به جای درخواست فریم از فرستنده BMS، بررسی می‌نماید خود چه فریم‌هایی را می‌تواند به سمت این نظیر ارسال نماید. همچنین بر خلاف روش Push، نظیر ارسال‌کننده فریم به دلیل وجود BMS دریافتی از همسایه خود، ارسالی کورکورانه به آن نخواهد داشت. نتایج شبیه‌سازی نشان‌دهنده افزایش قابل ملاحظه کیفیت ویدئوی دریافتی در نظیرها، کاهش تأخیر نقطه به نقطه، تأخیر دریافت و تعداد فریم‌های تکراری نسبت به دو روش پایه و مشابه اخیر است. پرونده مقاله
      • دسترسی آزاد مقاله

        246 - ارزیابی اقتصادی بهره‌برداری هماهنگ شبکه‌های برق و گاز در استان خراسان
        وحید خلیق اعظم قزلباش حسن آبنیکی
        امروزه در صنعت برق طراحي و بهره‌برداري بهينه و مؤثر اقتصادي همواره مورد نظر بوده و در توسعه و بهره‌برداري از صنعت برق، هماهنگی شبکه برق و گاز به منظور حداقل‌كردن هزينه بهره‌برداري از اهداف اصلي به شمار مي‌آيند. در این تحقیق، بهره‌برداری غیر متمرکز شبکه‌های برق و گاز بر چکیده کامل
        امروزه در صنعت برق طراحي و بهره‌برداري بهينه و مؤثر اقتصادي همواره مورد نظر بوده و در توسعه و بهره‌برداري از صنعت برق، هماهنگی شبکه برق و گاز به منظور حداقل‌كردن هزينه بهره‌برداري از اهداف اصلي به شمار مي‌آيند. در این تحقیق، بهره‌برداری غیر متمرکز شبکه‌های برق و گاز بر روی یک مطالعه واقعی در استان خراسان مدل‌سازی شده است. این مدل‌سازی از دیدگاه دو بهره‌بردار مستقل است که با در نظر گرفتن قیود فنی به دنبال حداقل‌کردن هزینه بهره‌برداری شبکه‌های برق و گاز می‌باشند. میزان مصرف گاز در شبکه‌های گاز و برق با استفاده از روش‌های مختلف ADMM، ATC و متمرکز مقایسه شده و در نهایت هزینه‌های بهره‌برداری در حالتی که یک بهره‌بردار مرکزی وظیفه بهره‌برداری از شبکه‌های برق و گاز را بر عهده دارد، در هر سه حالت مختلف با یکدیگر مقایسه شده‌اند. سناریوهای افزایش بار و سوخت دوم نیز مورد بررسی قرار گرفته‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        247 - طراحی بهینه و زیربهینه فرستنده- گیرنده در شبکه‌های حسگری متراکم و اینترنت اشیاء
        فرزاد حسین پناهی فریدون حسین پناهی زهرا عسکری زاده اردستانی
        امروزه با توسعه بسیار سریع فناوری‌های نوین در حوزه اینترنت اشیا و شبکه‌های هوشمند، مفهوم شبکه‌های حسگر بی‌سیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سال‌های اخیر، پیدایش این شبکه‌ها با ساختار متراکم، بر اهمیت به کارگیری فناوری‌های مخابراتی از ج چکیده کامل
        امروزه با توسعه بسیار سریع فناوری‌های نوین در حوزه اینترنت اشیا و شبکه‌های هوشمند، مفهوم شبکه‌های حسگر بی‌سیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سال‌های اخیر، پیدایش این شبکه‌ها با ساختار متراکم، بر اهمیت به کارگیری فناوری‌های مخابراتی از جمله فناوری فراپهن باند با قابلیت اطمینان بالا، کاربرد صنعتی و همچنین امنیت ارتباطی مناسب افزوده است. اما همچنان نگرانی‌های بسیاری در ارتباط با میزان تداخل درون شبکه‌ای به ویژه ناشی از خطوط گسسته طیفی نامطلوب در این فناوری مطرح هستند و بنابراین ارائه یک راهکار بهینه برای حذف تداخل درون شبکه و کنترل طیف توان و سپس تعریف ساختارهای فرستنده- گیرنده مطلوب البته با در نظر گرفتن حساسیت‌های بالا نسبت به مسأله سنکرون‌سازی در شبکه‌های حسگری بی‌سیم مبتنی بر تکنولوژی فراپهن باند ضروری است. این اهداف در تحقیق کنونی با اعمال استراتژی بهینه طیفی در مدل سیگنال، ساختار حسگر فرستنده و سپس ترسیم ساختارهای حسگر گیرنده بهینه و یا زیربهینه دنبال می‌شوند که نتایج به دست آمده بیانگر بهبود عملکرد ارتباطات در شبکه‌های حسگر بی‌سیم است. پرونده مقاله
      • دسترسی آزاد مقاله

        248 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، چکیده کامل
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، امنیت به‌عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به‌عنوان یک لازمه اساسی برای تأمین امنیت در این شبکه‌ها تلقی می‌شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی‌سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می‌نماید که مبتنی بر خصوصیات استخراج‌شده از آنها است. از طریق شبیه‌سازی‌ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به‌دست‌آمده نشان می‌دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه‌های حسگر بی‌سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به‌عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه‌های حسگر بی‌سیم مطرح است. پرونده مقاله
      • دسترسی آزاد مقاله

        249 - بهبود عملکرد شبکه های ناهمگن با به کارگیری سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا
        عاطفه جعفریان زلفا زینل پوریزدی علی اکبر  تدین تفت
        یکی از چالش‌های اساسی شبکه‌های سلولی ناهمگن که در آنها ایستگاه‌های پایه مختلف با ویژگی‌های متفاوت به سرویس‌دهی کاربران می‌پردازند، سیاست دسترسی کاربران به ایستگاه‌های پایه است. در این مقاله به منظور بهبود عملکرد ارتباط فراسو در شبکه ناهمگنی که از محدودیت بک‌هال در ایستگ چکیده کامل
        یکی از چالش‌های اساسی شبکه‌های سلولی ناهمگن که در آنها ایستگاه‌های پایه مختلف با ویژگی‌های متفاوت به سرویس‌دهی کاربران می‌پردازند، سیاست دسترسی کاربران به ایستگاه‌های پایه است. در این مقاله به منظور بهبود عملکرد ارتباط فراسو در شبکه ناهمگنی که از محدودیت بک‌هال در ایستگاه‌های پایه رنج می‌برد، سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا پیشنهاد می‌گردد. در این نوع سیاست، کاربر می‌تواند به دو ایستگاه پایه مجزا در ارتباط فراسو و فروسو متصل گردد. به منظور بهره‌برداری کارامد از منابع شبکه و افزایش گذردهی کاربران متصل به سلول‌های پربار، معیار دسترسی کاربران به ایستگاه‌های پایه در ارتباط فراسو، برقراری تعادل بار در این ارتباط در نظر گرفته شده است. به این منظور شاخص ارتباط کاربران به ایستگاه‌های پایه و توان ارسالی آنها از حل مسأله بهینه‌سازی بیشینه‌کردن مجموع نرخ مؤثر کاربران به دست می‌آید. نتایج شبیه‌سازی نشان می‌دهد که با به کارگیری این معیار، در سیاست دسترسی ارتباط فراسو و فروسو به صورت جدا، شاخص تعادل بار، کارایی انرژی و متوسط نرخ مؤثر کاربران در این ارتباط به طور قابل توجهی بهبود می‌یابد. از آنجا که نرم‌افزار گمز جواب دقیق مسأله بهینه‌سازی را محاسبه می‌کند و به منظور ارزیابی کارایی الگوریتم پیشنهادی، مسأله فوق در شبکه بک‌هال با استفاده از نرم‌افزار گمز نیز حل شده است. نتایجی که از الگوریتم پیشنهادی به دست آمده به نتایج محاسبه‌شده از نرم‌افزار گمز نزدیک می‌باشد که نشان‌دهنده دقت مناسب الگوریتم پیشنهادی است. در ادامه نیز روشی برای بهبود تعادل بار در ارتباط فراسو در شبکه‌های ناهمگن که دارای محدودیت بک‌هال می‌باشند، پیشنهاد می‌شود و کارایی آن مورد ارزیابی قرار می‌گیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        250 - برنامه‏ ریزی یکپارچه شبکه‏ های برق وگاز با در نظر گرفتن تاثیر واحد‏های ptg در پوشش عدم قطعیت خودروهای برقی
        ایمان گروهی ساردو علی مبصری
        نیروگاه‏های گازی به دلیل دارابودن نرخ افزایش توان و کاهش توان بالا می‏توانند در ساعات پیک بار، در بهره‏برداری سیستم قدرت بسیار مؤثر واقع شوند. با گسترش نفوذ نیروگاه‏های گازی در سیستم قدرت و همچنین پیدایش فناوری‏های جدید مانند واحدهای تبدیل توان به گاز (ptg) برنامه‏ریزی چکیده کامل
        نیروگاه‏های گازی به دلیل دارابودن نرخ افزایش توان و کاهش توان بالا می‏توانند در ساعات پیک بار، در بهره‏برداری سیستم قدرت بسیار مؤثر واقع شوند. با گسترش نفوذ نیروگاه‏های گازی در سیستم قدرت و همچنین پیدایش فناوری‏های جدید مانند واحدهای تبدیل توان به گاز (ptg) برنامه‏ریزی یکپارچه دو شبکه برق و گاز مورد توجه محققین قرار گرفته است. گاز‏های تولیدشده توسط واحدهای ptg، در مخازنی ذخیره شده و به طور مستقیم به دست مصرف‏کنندگان می‏رسند یا در بازارهای گاز فروخته می‏شوند. در صورت لزوم‏ گاز‏های ذخیره‌شده نیز دوباره به برق تبدیل می‏شوند که این روش، جایگزین مناسبی به جای استفاده از باتری‏ها و ذخیره‏سازهای انرژی در شبکه برق و در طولانی‌مدت می‏باشد. در این مقاله یک مدل برنامه‏ریزی خطی ترکیبی عدد صحیح (MILP) برای حل مسئله‏ برنامه‏ریزی تصادفی‏ یکپارچه شبکه‏های برق و گاز در حضور واحدهای ptg و با در نظر گرفتن عدم قطعیت ظرفیت شارژ و دشارژ در دسترس ایستگاه‏های g2v ارائه شده است. یک شبکه ترکیبی از شبکه برق اصلاح‌شده استاندارد 24باسه IEEE و شبکه گاز بلژیک، شامل نُه نیروگاه که سه نیروگاه آنها از نوع گازی هستند، سه ایستگاه خودروی برقی، دو چاه گاز، چهار مخزن گاز و سه واحد ptg، به عنوان شبکه نمونه مورد مطالعه قرار گرفته است. نتایج حاصل، کارایی بهره‏برداری یکپارچه شبکه‏های برق و گاز را نسبت به بهره‏برداری مستقل شبکه‏ها و همچنین تأثیر مثبت ptgها را در پوشش عدم قطعیت شارژ و دشارژ خودروهای برقی نشان می‏دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        251 - برنامه‌ریزی توسعه هماهنگ شبکه‌های برق و گاز
        وحید خلیق مجید علومی بایگی
        برنامه‌ریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامه‌ریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکه‌های برق و گاز در توسعه، منجر به سرمایه‌گذاری بیش از حد نیاز و در پاره‌ای از موارد ایجاد مشکل در تأمین سوخت نیروگاه م چکیده کامل
        برنامه‌ریزی توسعه هماهنگ واحدهای نیروگاهی با در نظر گرفتن کفایت سوخت مورد نیاز همواره توجه برنامه‌ریزان صنعت برق را به خود جلب کرده است. عدم هماهنگی شبکه‌های برق و گاز در توسعه، منجر به سرمایه‌گذاری بیش از حد نیاز و در پاره‌ای از موارد ایجاد مشکل در تأمین سوخت نیروگاه می‌شود. از این رو نیاز به مدلی است که با در نظر گرفتن قیود فنی، توسعه شبکه‌های برق و گاز را هماهنگ کند. در این پژوهش توسعه متمرکز شبکه‌های گاز و برق با در نظر گرفتن معیار امنیت 1- N در شبکه گاز مدل‌سازی شده است. به این منظور تأثیر سوخت دوم نیز در مدل‌سازی شرایط اضطراری در نظر گرفته شده است. این مدل‌سازی از دیدگاه یک سرمایه‌گذار مرکزی تحت عنوان وزارت انرژی است که با در نظر گرفتن قیود فنی به دنبال حداقل‌کردن هزینه کل سرمایه‌گذاری و بهره‌برداری شبکه‌های برق و گاز می‌باشد. نتایج به دست آمده از مسئله سرمایه‌گذاری شبکه گاز نشان می‌دهد که نیاز به افزایش ظرفیت خط لوله در برخی مناطق وجود دارد. همچنین در شبکه برق، نیاز به نصب نیروگاه‌های جدید در برخی مناطق مشخص شده است. نتایج به دست آمده، حاکی از تأثیرگذاری مدل پیشنهادی بر برنامه‌ریزی توسعه شبکه‌های برق و گاز و نیز بهبود نتایج با در نظر گرفتن اثر سوخت دوم است. پرونده مقاله
      • دسترسی آزاد مقاله

        252 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من چکیده کامل
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریان‌های جدید به شبکه فشار زیادی به سطح کنترلی اعمال می‌کند. همچنين، وجود رخدادهای مكرر مانند جمع‌آوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی می‌شود، مي‌تواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلج‌شدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترل‌کننده هماهنگ‌کننده، یک کنترل‌کننده اصلی نصاب قوانین جریان و یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده می‌کند. اختصاص وظایف نظارتی و مدیریتی به کنترل‌کننده هماهنگ‌کننده باعث کاهش بار کنترل‌کننده‌های نصاب قوانین جریان می‌شود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترل‌کننده‌های نصاب قوانین جریان توسط کنترل‌کننده هماهنگ‌کننده بار را در سطح کنترلی توزیع می‌کند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان، معماری SAHAR می‌تواند از مختل‌شدن عملکرد کنترل‌کننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایش‌های انجام‌شده نشان می‌دهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        253 - طراحی سیستم مخابراتی تغذیه‌شده بی‌سیم با برداشتگر انرژی غیر خطی
        مهرنوش  میرحاج مریم مسجدی محمدفرزان صباحی
        در این مقاله، یک شبکه مخابراتی تغذیه‌شده بی‌سیم چندکاربره در نظر گرفته شده که در آن کاربران و ایستگاه پایه ترکیبی به چند آنتن مجهز هستند. در فاز فروسو، ایستگاه پایه ترکیبی، سیگنال انرژی را برای کاربران ارسال کرده و در فاز فراسو، کاربران با استفاده از انرژی برداشت‌شده در چکیده کامل
        در این مقاله، یک شبکه مخابراتی تغذیه‌شده بی‌سیم چندکاربره در نظر گرفته شده که در آن کاربران و ایستگاه پایه ترکیبی به چند آنتن مجهز هستند. در فاز فروسو، ایستگاه پایه ترکیبی، سیگنال انرژی را برای کاربران ارسال کرده و در فاز فراسو، کاربران با استفاده از انرژی برداشت‌شده در فاز قبل، اطلاعات خود را با استفاده از فناوری دسترسی چندگانه فضایی به ایستگاه پایه ترکیبی ارسال می‌کنند. با در نظر گرفتن مدل عملی غیر خطی برای برداشتگر انرژی و با هدف بیشینه‌کردن مجموع نرخ، روشی بهینه را برای طراحی ماتریس پیش‌کدگذار انرژی، ماتریس‌های پیش‌کدگذار اطلاعات کاربران و زمان اختصاص‌یافته به فاز فروسو و فراسو پیشنهاد می‌دهیم. به این منظور با استفاده از تغییر متغیرهای مناسب، مسئله را به صورت یک مسئله بهینه‌سازی محدب بازنویسی کرده و روشی برای حل آن ارائه می‌کنیم. نتایج شبیه‌سازی نشان می‌دهند که در شرایط عملی، با لحاظ رفتار غیر خطی برای برداشتگر در طراحی، انرژی ارسالی کاهش و مجموع نرخ افزایش می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        254 - الگوریتم جدید خوشه‌بندی ارسال داده در شبکه‌های حسگر بی‌سیم با استفاده از دایره آپولونیوس
        شهین پوربهرامی الهام خالدی لیلی محمدخانلی
        خوشه‌بندی شبکه‌های حسگر بی‌سیم، یکی از روش‌های پر‌کاربرد برای سازماندهی این شبکه‌ها می‌باشد. شیوه‌های مختلفی برای خوشه‌بندی این شبکه‌ها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گره‌های حسگر می‌باشد. در این مقاله تلاش بر این بوده است تا یک روش چکیده کامل
        خوشه‌بندی شبکه‌های حسگر بی‌سیم، یکی از روش‌های پر‌کاربرد برای سازماندهی این شبکه‌ها می‌باشد. شیوه‌های مختلفی برای خوشه‌بندی این شبکه‌ها ارائه شده که هدف اکثر آنها، جلوگیری از اتلاف انرژی و افزایش طول عمر گره‌های حسگر می‌باشد. در این مقاله تلاش بر این بوده است تا یک روش جدید هندسی برای خوشه‌بندی گره‌های شبکه‌های حسگر بی‌سیم ارائه شود. در این روش هندسی، از دایره آپولونیوس برای رسم حالت انتزاعی خوشه‌ها و جمع‌کردن گره‌ها حول سرخوشه بهره گرفته شده است. این دایره به دلیل دقت بالایی که در تعیین تناسب فواصل گره‌ها دارد، با دقت خوبی می‌تواند گره‌های مربوط را به سرخوشه‌ها اختصاص داده و از ایجاد خوشه‌های تک‌گرهی یا گره‌های پرت جلوگیری کند. در این الگوریتم از یک ایستگاه اصلی،‌ تعدادی گره به عنوان سرخوشه و تعدادی گره به عنوان مسیریاب استفاده می‌شود. هدف یافتن دقیق‌ترین سرخوشه‌ها و ایجاد خوشه‌هایی با وسعت پوششی بالا در شبکه می‌باشد. روش پیشنهادی از نظر پوشش‌دهی مؤثر شبکه، تعداد گره‌های زنده، انرژی باقیمانده شبکه و تعداد گام‌های پیموده‌شده، در مقایسه با الگوریتم‌های O_Leach و K-Means که در این زمینه ارائه شده‌اند نتیجه بهتری را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        255 - بهینه‌سازی توأم توان- مکان رله در شبکه‌های رله هوایی همکارانه برای G+5
        حمید امیری آرا محمدرضا ذهابی وحید مقدادی
        شبکه‌های سلولی در نسل آینده G+5، نوید نرخ‌های بالای داده، خدمات آماده به کار در همه جا و انعطاف‌پذیری را می‌دهند. استفاده از ساختار شبکه‌های رله هوایی همکارانه (CARN) امکان گسترش پوشش شبکه، افزایش ظرفیت و ارتباط مطمئن‌تر را فراهم می‌نماید. این مقاله قصد دارد تا در یک شب چکیده کامل
        شبکه‌های سلولی در نسل آینده G+5، نوید نرخ‌های بالای داده، خدمات آماده به کار در همه جا و انعطاف‌پذیری را می‌دهند. استفاده از ساختار شبکه‌های رله هوایی همکارانه (CARN) امکان گسترش پوشش شبکه، افزایش ظرفیت و ارتباط مطمئن‌تر را فراهم می‌نماید. این مقاله قصد دارد تا در یک شبکه CARN، اختصاص توان و محل قرارگیری رله هوایی (AR) تقویت و ارسال (AF) را با هدف به حداقل رساندن احتمال خطا بهینه نماید. برای دست‌یافتن به این اهداف، ابتدا احتمال خطای سمبل متوسط برای این سیستم در کانال ناکاگامی- m به ازای مدولاسیون‌های مختلف محاسبه می‌گردد. سپس سه سناریو در نظر گرفته می‌شود. ابتدا محل رله با هر نسبت تخصیص توان داده شده به منبع و رله، بهینه‌سازی می‌شود. دوم مسئله بهینه‌سازی تخصیص توان برای مکان‌های رله مختلف حل می‌شود. در نهایت، مسئله بهینه‌سازی توأم مکان بهینه رله و اختصاص توان بهینه که منجر به کارایی هرچه بیشتر سیستم می‌گردد، به صورت ریاضی بیان و الگوریتمی برای حل این مسئله پیشنهاد می‌شود. همچنین اثرات ارتفاع رله هوایی، فاکتور تضعیف و پارامتر محوشدگی کانال بر اختصاص توان و مکان رله هوایی بهینه در این مقاله بررسی شده است. در انتها شبیه‌سازی و نتایج عددی برای تأیید روابط تئوری ارائه گردیده که شبیه‌سازی‌ها بهره بیش از dB 1 را برای سیستم بهینه‌شده در مقایسه با سیستم غیر بهینه نشان می‌دهند. پرونده مقاله
      • دسترسی آزاد مقاله

        256 - بازیابی چندمرحله‌ای شبکه‌های توزیع انرژی الکتریکی
        ساسان قاسمی امین خدابخشیان رحمت‌الله هوشمند
        هدف از بازیابی شبکه‌های توزیع، انرژی‌رسانی مجدد به بارهای بی‌برق شده شبکه پس از رخداد خطا است که با تغییر در وضعیت کلیدهای شبکه و در نظر گرفتن قیود شبکه انجام می‌گیرد. در این مقاله، یک روش بازیابی چندمرحله‌ای با کمک روش درخت تصمیم‌گیری اصلاح‌شده جهت بازیابی شبکه‌های توز چکیده کامل
        هدف از بازیابی شبکه‌های توزیع، انرژی‌رسانی مجدد به بارهای بی‌برق شده شبکه پس از رخداد خطا است که با تغییر در وضعیت کلیدهای شبکه و در نظر گرفتن قیود شبکه انجام می‌گیرد. در این مقاله، یک روش بازیابی چندمرحله‌ای با کمک روش درخت تصمیم‌گیری اصلاح‌شده جهت بازیابی شبکه‌های توزیع با هدف بازیابی حداکثر بار بی‌برق شبکه با کمترین تعداد کلیدزنی ارائه شده است. روش بازیابی چندمرحله‌ای پیشنهادشده در سه مرحله 1) بازیابی اولیه شبکه با بستن کلیدهای در حالت عادی باز شبکه، 2) بازآرایی و 3) بهینه‌سازی عملیات قطع بار انجام می‌گیرد. به منظور کاهش فضای جستجو در روند بازیابی، کلیدهای شبکه در گروه‌های مختلفی دسته‌بندی شده‌اند که از حرکت به سمت فضاهای جواب نامناسب جلوگیری می‌کند. روش پیشنهادی بر روی شبکه‌های 69باسه و 119باسه استاندارد IEEE اجرا شده است. نتایج به دست آمده بیانگر کارایی و دقت بالای روش پیشنهادی در بازیابی شبکه‌های توزیع می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        257 - یک الگوریتم خوشه‌بندی چندهدفه تطبیقی مبتنی بر حراج_پیش‌بینی برای ردیابی هدف متحرک در شبکه‌های حسگر بی‌سیم‌
        رقیه علینژاد سپیده آدابی آرش شريفي
        رديابي اهداف متحرك یکی از کاربردهای شبكه‌های حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن ا چکیده کامل
        رديابي اهداف متحرك یکی از کاربردهای شبكه‌های حسگر است. در طراحی یک الگوریتم ردیابیِ هدف متحرک دو مسأله کاهش انرژی مصرفی و بهبود کیفیت ردیابی حایز اهمیت است. یکی از راهکارهای کاهش مصرف انرژی، تشکیل خوشه ردیاب است و دو چالش مهم در تشکیل خوشه ردیاب زمان و چگونگی تشکیل آن است. به منظور کاهش تعداد پیام‌های مبادله‌شده برای تشکیل خوشه ردیاب، یک مکانیزم حراج تطبیق داده می‌شود. پیشنهاد هر حسگر در حراج با هدف برقراری موازنه‌ای مناسب میان طول عمر شبکه و دقت ردیابی به صورت پویا و مستقل ارائه می‌شود. از این گذشته، از آنجایی که خوشه ردیاب می‌بایست قبل از رسیدن هدف به ناحیه مورد نظر تشکیل شود (خصوصاً زمانی که سرعت هدف بالا است) جلوگیری از تأخیر در تشکیل خوشه ردیاب چالشی دیگر است. عدم توجه به چالش مذکور منجر به افزایش نرخ گمشدگی هدف و به تبع آن اتلاف انرژی می‌شود. برای غلبه بر این مشکل، پیش‌بینی موقعیت هدف در دو گام بعد توسط شبکه عصبی و تشکیل هم‌زمان خوشه‌های ردیاب در یک و دو گام بعد را پیشنهاد می‌دهیم. نتایج حاصل از شبیه‌سازی نشان‌دهنده عملکرد مناسب‌تر الگوریتم پیشنهادی در مقایسه با الگوریتم AASA است. پرونده مقاله
      • دسترسی آزاد مقاله

        258 - اصلاح معماری شبکه عصبی کانولوشنال جهت طبقه‌بندی تصاویر آغشته به نویز ضربه
        محمد مومنی مهدی آقاصرام علی محمد لطیف راضیه شیخ پور
        نویز ضربه موجب اختلال در فرایند طبقه‌بندی تصاویر توسط شبکه عصبی کانولوشنال می‌گردد. پیش‌پردازش جهت حذف نویز ضربه هزینه‌بر است و تصاویر تخریب‌شده به دلیل عدم بهبود کافی، اثر مخرب در مراحل آموزش و اعتبارسنجی این شبکه دارند. در این مقاله با اصلاح معماری شبکه عصبی کانولوشنا چکیده کامل
        نویز ضربه موجب اختلال در فرایند طبقه‌بندی تصاویر توسط شبکه عصبی کانولوشنال می‌گردد. پیش‌پردازش جهت حذف نویز ضربه هزینه‌بر است و تصاویر تخریب‌شده به دلیل عدم بهبود کافی، اثر مخرب در مراحل آموزش و اعتبارسنجی این شبکه دارند. در این مقاله با اصلاح معماری شبکه عصبی کانولوشنال، یک مدل مقاوم در برابر نویز ضربه معرفی می‌شود. روش پیشنهادی، طبقه‌بندی تصاویر نویزی را بدون نیاز به هیچ گونه پیش‌پردازش انجام می‌دهد. لایه تشخیص نویز ضربه در بدنه شبکه عصبی کانولوشنال تعبیه می‌شود و از پردازش مقادیر نویزی جلوگیری می‌کند. برای آموزش مدل پیشنهادی از پایگاه داده 2012- ILSVRC استفاده شده است. نتایج شبیه‌سازی نشان می‌دهد که جلوگیری از تأثیرگذاری نویز ضربه در فرایند آموزش و طبقه‌بندی شبکه عصبی کانولوشنال، دقت و سرعت آموزش شبکه را افزایش می‌دهد. روش پیشنهادی با خطای 24/0 در طبقه‌بندی تصاویر آغشته به نویز ضربه با چگالی 10% بهتر از سایر روش‌های مورد مقایسه می‌باشد. مرتبه زمانی (1)O در اصلاح CNN جهت مقاومت در برابر نویز نشان‌دهنده برتری روش پیشنهادی است. پرونده مقاله
      • دسترسی آزاد مقاله

        259 - استفاده از خوشه‌بندی تکاملی برای تشخیص موضوع در بلاگ‌نویسی کوچک با لحاظ‌نمودن اطلاعات شبکه اجتماعی
        الهام سادات َعلوی هدی مشایخی حمید حسن‌پور باقر رحیم‌پور کامی
        متون کوتاه رسانه‌های اجتماعی مانند توییتر اطلاعات زیادی در مورد موضوع‌های داغ و افکار عمومی ارائه می‌دهند. برای درک بهتر اطلاعات دریافتی از شبکه‌های اجتماعی، شناسایی و ردیابی موضوع امری ضروری است. در بسیاری از روش‌های ارائه‌شده در این زمینه، تعداد موضوع‌ها باید از پیش م چکیده کامل
        متون کوتاه رسانه‌های اجتماعی مانند توییتر اطلاعات زیادی در مورد موضوع‌های داغ و افکار عمومی ارائه می‌دهند. برای درک بهتر اطلاعات دریافتی از شبکه‌های اجتماعی، شناسایی و ردیابی موضوع امری ضروری است. در بسیاری از روش‌های ارائه‌شده در این زمینه، تعداد موضوع‌ها باید از پیش مشخص باشد و نمی‌تواند در طول زمان تغییر کند. از این منظر، این روش‌ها برای داده‌های در حال افزایش و پویا مناسب نیستند. همچنین مدل‌های تکاملی موضوعی غیر پارامتری به دلیل مشکل کمبود داده‌ها، بر روی متون کوتاه عملکرد مناسبی ندارند. در این مقاله، یک مدل خوشه‌بندی تکاملی جدید ارائه کرده‌ایم که به طور ضمنی از فرایند رستوران چینی وابسته به فاصله (dd-CRP) الهام گرفته است. در روش ارائه‌شده برای حل مشکل کمبود داده‌ها، از اطلاعات شبکه اجتماعی در کنار شباهت متنی، برای بهبود ارزیابی شباهت بین توییت‌ها استفاده شده است. همچنین در روش پیشنهادی، برخلاف اکثر روش‌های مطرح‌شده در این زمینه، تعداد خوشه‌ها به صورت خودکار محاسبه می‌شود. در واقع در این روش، توییت‌ها با احتمالی متناسب با شباهتشان به هم متصل می‌شوند و مجموعه‌ای از این اتصال‌ها یک موضوع را تشکیل می‌دهد. برای افزایش سرعت اجرای الگوریتم، از یک روش خلاصه‌سازی مبتنی بر خوشه‌بندی استفاده نموده‌ایم. ارزیابی روش بر روی مجموعه داده واقعی که در طول دو ماه و نیم از شبکه اجتماعی توییتر جمع‌آوری شده است، انجام می‌شود. ارزیابی به صورت خوشه‌بندی متون و مقایسه بین آنها می‌باشد. نتایج ارزیابی نشان می‌دهد که روش پیشنهادی نسبت به روش‌های مقایسه‌شده دارای انسجام موضوعی بهتری بوده و می‌تواند به طور مؤثر برای تشخیص موضوع بر روی متون کوتاه رسانه‌های اجتماعی استفاده گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        260 - تخصیص بهینه منابع در شبکه‌های حسگر نرم‌افزارمحور چندوظیفه‌ای
        سید اکبر مصطفوی مهدی آقاصرام طیبه سلیمیان
        در شبکه‌های حسگر نرم‌افزارمحور برخلاف شبکه‌های حسگر بی‌سیم سنتی که تنها برای یک کاربرد خاص برنامه‌ریزی شدند، می‌توان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور هم‌زمان تعریف کرد. هر کدام از این گره‌های حسگر دارای یک برنامه مجازی‌سازی هستند که به چکیده کامل
        در شبکه‌های حسگر نرم‌افزارمحور برخلاف شبکه‌های حسگر بی‌سیم سنتی که تنها برای یک کاربرد خاص برنامه‌ریزی شدند، می‌توان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور هم‌زمان تعریف کرد. هر کدام از این گره‌های حسگر دارای یک برنامه مجازی‌سازی هستند که به آنها امکان می‌دهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه می‌توانند توابع هدف و پارامترهای تصمیم‌گیری متفاوتی داشته باشند. با توجه به محدودیت منابع گره‌های شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف می‌تواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گره‌های حسگر در شبکه‌های حسگر نرم‌افزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینه‌سازی چندهدفه فرمول‌بندی می‌گردد و پاسخ بهینه آن ارائه می‌شود. با در نظر گرفتن محدودیت‌های حافظه و انتخاب کوتاه‌ترین مسیر، روش پیشنهادی می‌تواند پاسخ‌های بهتری را در قیاس با روش‌های موجود بیابد. پرونده مقاله
      • دسترسی آزاد مقاله

        261 - مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی با به کارگیری بهینه‌سازی محدب در شبکه حسگر بی‌سیم
        حسن نظری میثم رئیس دانایی مرتضی سپه‌وند
        برای انجام مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بی‌سیم می‌بایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمع‌آوری نمود. به دلیل مشخص‌بودن تابع چگالی احتمال نویز استفاده از تخمین‌گر حداکثر درست‌نمایی بهترین انتخاب خواهد بود. تابع هزینه این چکیده کامل
        برای انجام مکان‌یابی بر اساس تفاضل توان سیگنال دریافتی در شبکه حسگر بی‌سیم می‌بایست توان دریافتی آلوده به نویز را توسط تعدادی حسگر مرجع جمع‌آوری نمود. به دلیل مشخص‌بودن تابع چگالی احتمال نویز استفاده از تخمین‌گر حداکثر درست‌نمایی بهترین انتخاب خواهد بود. تابع هزینه این تخمین‌گر غیر خطی و غیر محدب است و تا کنون برای آن جواب تحلیلی ارائه نشده است. یکی از راه‌حل‌ها برای غلبه بر این مشکل استفاده از روش‌های بهینه‌سازی محدب است. در این مقاله برای غلبه بر این مشکل تابع هزینه تخمین‌گر حداکثر درست‌نمایی را به دست می‌آوریم و آن را با روش آزادسازی نیمه‌معین حل می‌کنیم. شبیه‌سازی‌های کامپیوتری نشان می‌دهد در شرایطی که حسگرهای شبکه به صورت غیر منظم در محیط پخش شوند تخمین‌گر جدید نسبت به سایر تخمین‌گرها جذر متوسط انرژی خطای مکان‌یابی کمتری را نشان می‌دهد، یعنی دقت مکان‌یابی بالاتری دارد. در روش جدید دقت مکان‌یابی نسبت به سایر روش‌ها تا 20% افزایش می‌یابد و پیچیدگی محاسباتی آن نیز نسبت به روش‌های بهینه‌سازی محدب 30% کمتر است. پرونده مقاله
      • دسترسی آزاد مقاله

        262 - سیستم جامع مدیریت بهینه منابع تولید پراکنده با استفاده از شبکه عصبی دینامیکی در مدل‌سازی عدم قطعیت مصرف انرژی الکتریکی ریزشبکه‌های متصل به شبکه
        محمد ویسی محمدرضا سلطانپور جعفر خلیل پور هادی نیایی
        در این مقاله، یک استراتژی برای به دست آوردن برنامه‌ریزی بهینه به منظور مدیریت توان الکتریکی ریزشبکه‌ها، با اشتراک‌گذاری توان الکتریکی از طریق هماهنگی میان ریزشبکه‌ها و سیستم همسایگی، که هیچ هزینه اضافی برای واحدهای تولیدی ندارد، پیشنهاد شده است. میزان عدم قطعیت بار مصرف چکیده کامل
        در این مقاله، یک استراتژی برای به دست آوردن برنامه‌ریزی بهینه به منظور مدیریت توان الکتریکی ریزشبکه‌ها، با اشتراک‌گذاری توان الکتریکی از طریق هماهنگی میان ریزشبکه‌ها و سیستم همسایگی، که هیچ هزینه اضافی برای واحدهای تولیدی ندارد، پیشنهاد شده است. میزان عدم قطعیت بار مصرف‌کنندگان، بر اساس شبکه عصبی دینامیکی و با توجه به روند پیاده‌سازی و دقت بالای پیش‌بینی، مدل می‌شود. از نگاه دیگر، برای تأمین انرژی الکتریکی ریزشبکه‌، علاوه بر اتصال به شبکه بالادست، از دیزل‌ژنراتور و انرژی‌های تجدیدپذیر مانند انرژی خورشیدی، انرژی بادی و باتری ذخیره‌ساز انرژی الکتریکی استفاده شده است. همچنین استفاده از فاکتورهای قابلیت اطمینان به همراه ارزیابی دقیق هزینه‌های جاری، موجب بهبود کارایی ریزشبکه‌‌ می‌شود. از این رو، احتمال میزان بار تأمین‌نشده سیستم (LPSP) و احتمال تأمین‌نشدن انرژی مورد انتظار مصرف‌کنندگان شبکه انرژی الکتریکی (LOLE)، به عنوان فاکتورهای ارزیابی دقت هزینه‌های جاری مطرح می‌شوند. مدل پیشنهادی در نرم‌افزارهای GAMS و MATLAB پیاده‌سازی شده و نتایج حاصل نشانگر عملکرد مطلوب الگوریتم پیشنهادی بوده و موجب سود‌دهی سیستم مورد مطالعه می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        263 - ارائه روشی مقاوم در برابر حملات تخاصمی با استفاده از فرایندهای گوسی مقیاس‌پذیر و رأی‌گیری
        مهران صفایانی پویان َشالبافان سید هاشم احمدی مهدیه فلاح علی آبادی عبدالرضا میرزائی
        در سال‌های اخیر، مسئله‌ای تحت عنوان آسیب‌پذیری مدل‌های مبتنی بر یادگیری ماشین مطرح گردیده است که نشان می‌دهد مدل‌های یادگیری در مواجهه با آسیب‌پذیری‌ها از مقاومت بالایی برخوردار نیستند. یکی از معروف‌ترین آسیب‌ها یا به بیان دیگر حملات، تزریق مثال‌های تخاصمی به مدل می‌باش چکیده کامل
        در سال‌های اخیر، مسئله‌ای تحت عنوان آسیب‌پذیری مدل‌های مبتنی بر یادگیری ماشین مطرح گردیده است که نشان می‌دهد مدل‌های یادگیری در مواجهه با آسیب‌پذیری‌ها از مقاومت بالایی برخوردار نیستند. یکی از معروف‌ترین آسیب‌ها یا به بیان دیگر حملات، تزریق مثال‌های تخاصمی به مدل می‌باشد که در این مورد، شبکه‌های عصبی و به ویژه شبکه‌های عصبی عمیق بیشترین میزان آسیب‌پذیری را دارند. مثال‌های تخاصمی، از طریق افزوده‌شدن اندکی نویز هدفمند به مثال‌های اصلی تولید می‌شوند، به طوری که از منظر کاربر انسانی تغییر محسوسی در داده‌ها مشاهده نمی‌شود اما مدل‌های یادگیری ماشینی در دسته‌بندی داده‌ها به اشتباه می‌افتند. یکی از روش‌های موفق جهت مدل‌کردن عدم قطعیت در داده‌ها، فرایندهای گوسی هستند که چندان در زمینه مثال‌های تخاصمی مورد توجه قرار نگرفته‌اند. یک دلیل این امر می‌تواند حجم محاسباتی بالای این روش‌ها باشد که کاربردشان در مسایل واقعی را محدود می‌کند. در این مقاله از یک مدل فرایند گوسی مقیاس‌پذیر مبتنی بر ویژگی‌های تصادفی بهره گرفته شده است. این مدل علاوه بر داشتن قابلیت‌های فرایندهای گوسی از جهت مدل‌کردن مناسب عدم قطعیت در داده‌ها، از نظر حجم محاسبات هم مدل مطلوبی است. سپس یک فرایند مبتنی بر رأی‌گیری جهت مقابله با مثال‌های تخاصمی ارائه می‌گردد. همچنین روشی به نام تعیین ارتباط خودکار به منظور اعمال وزن بیشتر به نقاط دارای اهمیت تصاویر و اعمال آن در تابع هسته فرایند گوسی پیشنهاد می‌گردد. در بخش نتایج نشان داده شده که مدل پیشنهادشده عملکرد بسیار مطلوبی در مقابله با حمله علامت گرادیان سریع نسبت به روش‌های رقیب دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        264 - تحليل احساس در رسانه‌هاي اجتماعي فارسي با رويکرد شبکه عصبي پيچشي
        مرتضي  روحانيان مصطفي صالحي علي درزي وحید رنجبر
        افزايش کاربري شهروندان از رسانه‌هاي اجتماعي (مانند توئيتر، فروشگاه‌هاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديده‌هاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از داده‌هاي به دست آمده از اين رسانه‌ها و کشف گرايش‌هاي پيدا و پنهان کاربران نسبت به موجو چکیده کامل
        افزايش کاربري شهروندان از رسانه‌هاي اجتماعي (مانند توئيتر، فروشگاه‌هاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديده‌هاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از داده‌هاي به دست آمده از اين رسانه‌ها و کشف گرايش‌هاي پيدا و پنهان کاربران نسبت به موجوديت‌هاي خاص حاضر در متن است. در کار حاضر ما با استفاده از شبکه‌ عصبي پيچشي که نوعي شبکه عصبي پيش‌خور است، به تحليل گرايش نظرات در رسانه‌هاي اجتماعي در دو و پنج سطح و با در نظر گرفتن شدت آنها مي‌پردازيم. در اين شبکه عمل کانولوشن با استفاده از صافي‌هايي با اندازه‌هاي مختلف بر روي بردارهاي جملات ورودي اعمال مي‌شود و بردار ويژگي حاصل به عنوان ورودي لايه نرم بيشينه براي دسته‌بندي نهايي جملات به کار مي‌رود. شبکه‌هاي عصبي پيچشي با پارامترهاي مختلف با استفاده از معيار مساحت زير منحني و بر روي مجموعه داده جمع‌آوري شده از رسانه‌هاي اجتماعي فارسي ارزيابي شدند و نتايج به دست آمده نشان‌دهنده بهبود کارايي آنها در گستره رسانه‌هاي اجتماعي نسبت به روش‌هاي سنتي يادگيري ماشين به خصوص بر روي داده‌ها با طول کوتاه‌تر هستند. پرونده مقاله
      • دسترسی آزاد مقاله

        265 - مدیریت منابع در شبکه‌های چندرسانه‌ای با استفاده از شبکه‌های نرم‌افزارمحور
        احمدرضا منتظرالقائم
        امروزه شبکه‏های چندرسانه‏ای بر روی اینترنت به یک جایگزین کم‌هزینه و کارامد برای PSTN تبدیل شده است. برنامه‏های کاربردی جهت انتقال مالتی‌مدیا بر روی بستر اینترنت روزبه‌روز فراگیرتر شده و به محبوبیت بسیار چشم‌گیری دست پیدا کرده‌اند. این ارتباط از دو فاز تشکیل شده است: فاز چکیده کامل
        امروزه شبکه‏های چندرسانه‏ای بر روی اینترنت به یک جایگزین کم‌هزینه و کارامد برای PSTN تبدیل شده است. برنامه‏های کاربردی جهت انتقال مالتی‌مدیا بر روی بستر اینترنت روزبه‌روز فراگیرتر شده و به محبوبیت بسیار چشم‌گیری دست پیدا کرده‌اند. این ارتباط از دو فاز تشکیل شده است: فاز سیگنالینگ و فاز تبادل مدیا. فاز سیگنالینگ توسط پروکسی‌های SIP و فاز تبادل مدیا توسط سوئیچ‏های شبکه انجام می‌شود. از مهم‌ترین چالش‌ها در شبکه‏های چندرسانه‏ای، اضافه‌بار شدن پروکسی‌های SIP و سوئیچ‌های شبکه به ترتیب در فازهای سیگنالینگ و مدیا است. وجود این چالش سبب می‌شود که طیف وسیع کاربران شبکه با افت شدید کیفیت سرویس مواجه شوند. ما در این مقاله به مدل‌سازی مسئله مسیریابی در شبکه‏های چندرسانه‏ای جهت مقابله با اضافه‏بار می‏پردازیم. در این راستا یک روش مبتنی بر فناوری شبکه‌های نرم‌افزارمحور و بر پایه یک مدل برنامه‏ریزی ریاضی محدب در شبکه‏های چندرسانه‏ای ارائه می‏کنیم. روش پیشنهادی تحت سناریوها و توپولوژی‌های متنوع شبیه‌سازی می‌گردد و نتایج نشان می‌دهند که گذردهی و مصرف منابع، بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        266 - یک روش ترکیبی پیش‏ بینی احتمالاتی بلند‌مدت بار خالص شبکه با در نظر گرفتن اثر توان تولید‌شده توسط منابع انرژی تجدیدپذیر در شبكه‌هاي هوشمند
        محسن جهان تیغ مجيد  معظمي
        امروزه با توجه به رشد گسترده و نفوذ استفاده از منابع توليد پراكنده در شبكه‌هاي هوشمند، پيش‌بيني بار خالص شبكه با در نظر گرفتن اثر توليدات پراكنده اهميت قابل توجهي پيدا كرده است. در اين مقاله يك روش بهينه‌سازي تركيبي به منظور پیش‏بینی احتمالاتي بلندمدت بار خالص شبكه با ا چکیده کامل
        امروزه با توجه به رشد گسترده و نفوذ استفاده از منابع توليد پراكنده در شبكه‌هاي هوشمند، پيش‌بيني بار خالص شبكه با در نظر گرفتن اثر توليدات پراكنده اهميت قابل توجهي پيدا كرده است. در اين مقاله يك روش بهينه‌سازي تركيبي به منظور پیش‏بینی احتمالاتي بلندمدت بار خالص شبكه با استفاده از روش تحلیل اجزای همسایگی و حل مسأله رگرسیون به روش mini-batch-LBFGS و ترکیب پیش‏بینی‏های به دست آمده با استفاده از سیستم استنتاج عصبی- فازی تطبیقی ارائه شده است. اين ساختار شامل تركيب چندين پيش‌بيني بلندمدت از جمله پیش‏بینی بار، توان يك ايستگاه خورشيدي و توان یک مزرعه بادی با توربین‏های بادی مجهز به ژنراتور القایی دوسوتغذیه است. پیش‏بینی بار خالص و بررسی وابستگی موجود بین خطاهای پیش‏بینی بار و توان‏های خورشیدی و بادی نیز در این مقاله مورد مطالعه قرار گرفته است. نتايج شبيه‏سازي روش پيشنهادي و مقایسه آن با مدل‏های تائو و رگرسیون چندکی نشان می‌دهد که درصد میانگین مطلق خطا برای پیش‌بینی‌های بار و توان‏های خروجی ایستگاه خورشیدی و مزرعه بادی به ترتیب به میزان 947/0%، 3079/0% و 0042/0% بهبود یافته است که کاهش خطای کلی پیش‌بینی را سبب می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        267 - بهبود عملکرد طبقه‌بند شبکه عصبی چندجمله‌ای با استفاده از الگوریتم بهینه‌سازی نهنگ
        مهسا معماری عباس حریفی عبدالله خلیلی
        شبکه عصبی چندجمله‌ای (PNN) یک الگوریتم یادگیری بانظارت و از محبوب‌ترین مدل‌های مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجمله‌ای از نظر تعداد توصیفات جزئی (PDها) و لایه‌ها ساختار پیچیده‌تری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیره‌سازی دارد چکیده کامل
        شبکه عصبی چندجمله‌ای (PNN) یک الگوریتم یادگیری بانظارت و از محبوب‌ترین مدل‌های مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجمله‌ای از نظر تعداد توصیفات جزئی (PDها) و لایه‌ها ساختار پیچیده‌تری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیره‌سازی دارد. در این تحقیق رویکرد جدیدی در زمینه بهبود کارایی طبقه‌بند شبکه عصبی چندجمله‌ای با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) به نام PNN-WOA پیشنهاد شده که علاوه بر افزایش دقت PNN، زمان و حجم محاسبات قابل تحملی دارد. در رویکرد پیشنهادی، PDها بر اساس ترکیب دوبه‌دوی ویژگی‌ها از نمونه‌های آموزشی در لایه اول تولید می‌شوند. مجموعه‌ای از PDهای تولیدشده در لایه اول، متغیرهای ورودی و بایاس، عصب‌های لایه دوم را تشکیل می‌دهند. در نهایت خروجی شبکه عصبی چندجمله‌ای، توسط مجموع وزن‌دهی شده خروجی‌های لایه دوم به دست می‌آید. با استفاده از الگوریتم بهینه‌سازی نهنگ (WOA) بهترین بردار ضرایب وزن‌دهی به گونه‌ای که شبکه PNN بیشترین دقت طبقه‌بندی را داشته باشد، به دست می‌آید. برای ارزیابی روش PNN-WOA از یازده مجموعه داده موجود در پایگاه داده UCI استفاده شد. نتایج نشان می‌دهند که PNN-WOA در مقایسه با روش‌های پیشین از قبیل PNN-RCGA، PNN-MOPPSO، RCPNN-PSO و S-TWSVM عملکرد مناسبی دارد. همچنین نتایج آزمون آماری فریدمن نشان می‌دهند که در مجموع، روش پیشنهادی PNN-WOA نسبت به سایر روش‌های مقایسه‌شده، از نظر آماری عملکرد بهتری (با مقدار P برابر 039/0) داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        268 - تصمیم گیری منفعلانه هوشمند برای حسگرهای بیدارشونده در پایش سازه‌ای
        سیدسهند نقیب هاشمی سید امیر اصغری توچائی محمدرضا بینش مروستی
        امروزه از ساختمان‌های اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمان‌های حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالش‌های بسیاری می‌باشد. شبکه‌های حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گسترده‌تر و نصب آسان در موا چکیده کامل
        امروزه از ساختمان‌های اداری و مسکونی گرفته تا ابنیه تاریخی و ساختمان‌های حساس و پراهمیت، نیاز به مراقبت و پایش ویژه دارند. بدیهی است چنین پایشی دارای هزینه، خطا و چالش‌های بسیاری می‌باشد. شبکه‌های حسگر سیمی به دلایلی نظیر هزینه کمتر، کابردهای گسترده‌تر و نصب آسان در موارد زیادی در حال جایگزینی با شبکه‌های حسگر بی‌سیم هستند. در سازه‌های مختلف بسته به وضعیت و نوع سازه، مواردی نظیر مصرف انرژی، دقت و همچنین تحمل اشکال در از بین رفتن گره‌های حسگر حایز اهمیت می‌باشند. بالاخص که با استفاده از شبکه‌های حسگر بی‌سیم، موارد یادشده، چالش‌هایی دایمی هستند که با وجود تحقیقات صورت‌گرفته، ظرفیت بهبودیافتن دارند. ایده اصلی مقاله پیش رو عبارت است از استفاده رویکردی نوآورانه در به کارگیری از فرایند تصمیم‌گیری مارکوف و حسگرهای بیدارشونده، تا به این وسیله هزینه و خطا در پایش سازه‌های پایا و نیمه‌پایا را نسبت به روش‌های فعلی کاهش دهیم و بر اساس صورت مسئله، مزایایی را در پیاده‌سازی و اجرا به همراه داشته باشیم. بنابراین نوآوری روش پیشنهادی، استفاده از فرایند تصمیم‌گیری مارکوف و حسگرهای بیدارشونده به منظور ارائه روشی نوین و بهینه‌تر نسب به روش‌های موجود به صورت اختصاصی برای پایش سلامت سازه‌ای سازه‌های پایا و نیمه‌پایا است. این رویکرد در قالب شش گام تشریح شده است و در مقابل، روش‌های پرکاربردی مورد مقایسه قرار گرفته‌اند بدین گونه که در محیط شبیه‌سازی CupCarbon، با سنجه‌های مختلفی آزمایش و شبیه‌سازی شده‌اند. نتایج نشان می‌دهد راهکار پیشنهادی در مقایسه با راهکارهای مشابه در موارد کاهش مصرفی انرژی از 11 تا 70 درصد، تحمل‌پذیری اشکال در تبادل پیام‌ها از 10 تا 80 درصد و همچنین در مبحث هزینه کل از 93 تا 97 درصد بهبود به دست آورده است. پرونده مقاله
      • دسترسی آزاد مقاله

        269 - یک روش نیمه‌متمرکز برای بهبود ذخیره‌سازی انرژی در شبکه‌های حسگر بی‌سیم واقعی با استفاده از خوشه‌بندی و چاهک‌های متحرک
        فاطمه صادقی سپیده آدابی سحر آدایی
        استفاده از یک راهکار مسیریابی سلسله‌مراتبی مبتنی بر تکنیک‌های خوشه‌بندی و چاهک متحرک می‌تواند انرژی مصرفی در شبکه‌های حسگر بی‌سیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسله‌مراتبی، انتخاب حسگر شایسته‌تر به عنوان سرخوشه و نیز تخصیص بهینه چاهک‌ه چکیده کامل
        استفاده از یک راهکار مسیریابی سلسله‌مراتبی مبتنی بر تکنیک‌های خوشه‌بندی و چاهک متحرک می‌تواند انرژی مصرفی در شبکه‌های حسگر بی‌سیم را به طرز قابل توجهی کاهش دهد. دو مسأله مهم در طراحی این راهکار سلسله‌مراتبی، انتخاب حسگر شایسته‌تر به عنوان سرخوشه و نیز تخصیص بهینه چاهک‌های متحرک به مناطق بحرانی (یعنی مناطقی که ریسک ایجاد حفره انرژی در آنها بالا است) می‌باشد. از آنجایی که چاهک‌های متحرک هزینه بالایی را به شبکه تحمیل می‌کنند، تعداد محدودی از آنها به کار گرفته می‌شوند. لذا تخصیص این تعداد محدود چاهک به شمار بالای درخواست‌های واصل‌شده از نقاط بحرانی در دسته مسایل NP-hard است. بیشتر راهکارهای موجود با تطبیق یک روش تکاملی و اجرای آن توسط حسگرها سعی در حل این مسأله داشته‌اند. این در حالی است که تکنولوژی به کار گرفته شده در طراحی حسگرهای امروزی و نیز منابع محاسباتی بسیار محدود آنها، اجرایی‌شدن این روش‌ها در شبکه‌های واقعی را دچار چالش می‌کند. به بیان دیگر، اجرای چنین ایده‌هایی از حد تئوری فراتر نمی‌رود. در نتیجه برای رسیدن به توازنی مناسب میان افزایش دقت و کاهش بار محاسباتی در مسیریابی مبتنی بر خوشه‌بندی‌ چاهک متحرک یک روش نیمه‌متمرکز بر اساس الگوریتم ژنتیک پیشنهاد می‌کنیم. در این روش، محاسبات سبک‌وزن از سنگین‌وزن جدا شده و اجرای دسته اول محاسبات بر عهده حسگرها و دسته دوم بر عهده ایستگاه پایه گذاشته می‌شود. اقدامات روبه‌رو در طراحی راهکار پیشنهادی انجام شده است: 1) انتخاب سرخوشه بر اساس پارامترهای تأثیرگذار محیطی و نیز تعریف تابع هزینه عضویت حسگر در خوشه، 2) مدل‌سازی ریاضی شانس یک ناحیه برای دریافت چاهک متحرک و 3) طراحی یک تابع برازش برای ارزیابی شایستگی هر تخصیص از چاهک‌های متحرک به مناطق بحرانی در الگوریتم ژنتیک. در اقدامات اخیراً ذکرشده مینیمم‌سازی تعداد و نیز طول پیام‌ها مورد توجه قرار گرفته است. به طور خلاصه، مزیت مهم روش پیشنهادی امکان اجرایی‌شدن آن در شبکه‌های حسگر واقعی (به دلیل جداسازی محاسبات سبک‌وزن از محاسبات سنگین‌وزن) در کنار ایجاد موازنه‌ای مناسب میان اهداف تعریف‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود در عملکرد روش پیشنهادی است. پرونده مقاله
      • دسترسی آزاد مقاله

        270 - طراحی کنترل‌کننده غیر متمرکز برای گروهی از ربات‌های همکار برای هل‌دادن یک جسم با لحاظ محدودیت‌های شبکه ارتباطی
        میلاد مرادی سید محمد مهدی دهقان
        در این مقاله مسأله هل‌دادن جسم به عنوان یکی از مسایل استاندارد همکاری ربات‌ها در نظر گرفته شده است. در این مسأله، هر ربات‌ به صورت غیر متمرکز نیروی کنترلی خود را برای هدایت جسم تولید می‌نماید. روش‌های ارائه‌شده برای کنترل غیر متمرکز جسم بر روی یک مسیر متغیر با زمان نیاز چکیده کامل
        در این مقاله مسأله هل‌دادن جسم به عنوان یکی از مسایل استاندارد همکاری ربات‌ها در نظر گرفته شده است. در این مسأله، هر ربات‌ به صورت غیر متمرکز نیروی کنترلی خود را برای هدایت جسم تولید می‌نماید. روش‌های ارائه‌شده برای کنترل غیر متمرکز جسم بر روی یک مسیر متغیر با زمان نیازمند اطلاعاتی در خصوص موقعیت ربات‌های هل‌دهنده نسبت به جسم می‌باشند. عدم وجود شناخت هر ربات‌ از نحوه قرارگیری ربات‌‌ها نسبت به جسم را می‌توان به کمک تبادل اطلاعات از طریق شبکه ارتباطی مابین ربات‌ها و طرح یک مسأله اجماع بر روی ممان‌های موقعیتی برای توافق در خصوص مقادیر ممان برطرف نمود. اثر ارتباطات بین ربات‌ها بر روی فرایند رسیدن به اجماع و اثر تأخیر در اجماع بر کنترل حرکت جسم، موضوع مورد مطالعه در این مقاله است. در این مقاله، قانون کنترلی مناسب برای دستیابی به اجماع در شرایط عدم وجود ارتباط دوبه‌دو مابین همه‌ ربات‌ها، وجود تأخیر و احتمال از دست رفتن داده‌ها در شبکه ارتباطی ارائه شده است. حداکثر تأخیر مجاز شبکه برای ممانعت از ناپایداری کنترل حرکت جسم نیز مشخص شده است. نتایج شبیه‌سازی، قابلیت روش پیشنهادی برای کنترل سرعت جسم بر روی مسیر مطلوب را مشخص کرده و اثر محدودیت‌های شبکه را بر روی کارایی کنترل‌کننده نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        271 - تشخیص عددی قطبیت با کاربست شبکه‌های عمیق بازگشتی و یادگیری بانظارت در نظرکاوی بر روی مرورهای فارسی کاربران حوزه تجارت الکترونیک‌
        سپیده جمشیدی نژاد فاطمه احمدی آبکناری پیمان بیات
        نظرکاوی، زیرشاخه‌ای از داده‌کاوی است که به حوزه پردازش زبان طبیعی وابسته بوده و با گسترش تجارت الکترونیکی، به یکی از زمینه‌های محبوب در بازیابی اطلاعات تبدیل شده است. این حوزه بر زیرمجموعه‌های مختلفی مانند تشخیص قطبیت، استخراج جنبه و تشخیص هرزنظر تمرکز دارد. اگرچه وابست چکیده کامل
        نظرکاوی، زیرشاخه‌ای از داده‌کاوی است که به حوزه پردازش زبان طبیعی وابسته بوده و با گسترش تجارت الکترونیکی، به یکی از زمینه‌های محبوب در بازیابی اطلاعات تبدیل شده است. این حوزه بر زیرمجموعه‌های مختلفی مانند تشخیص قطبیت، استخراج جنبه و تشخیص هرزنظر تمرکز دارد. اگرچه وابستگی نهانی بین این زیرمجموعه‌ها وجود دارد اما طراحی یک چارچوب جامع شامل تمامی این موارد، بسیار چالش‌برانگیز است. پژوهش‌های موجود در این حوزه اکثراً بر روی زبان انگلیسی بوده و برای تحلیل احساس، بدون توجه به زیرمجموعه‌های تأثیرگذار، فقط بر روی حالت باینری تمرکز داشته‌اند. همچنین استفاده از یادگیری ماشینی برای دسته‌بندی نظرات بسیار رایج است و در سال‌های اخیر، اغلب پژوهش‌ها از یادگیری عمیق با اهداف متفاوت استفاده کرده‌اند. از آنجا که در ادبیات پژوهشی به چارچوبی جامع با تمرکز بر زیرمجموعه‌های تأثیرگذار کمتر پرداخته شده است، از این رو در مقاله حاضر با استفاده از راهکارهای نظرکاوی و پردازش زبان طبیعی، چارچوب جامع مبتنی بر یادگیری عمیق با نام RSAD که پیشتر توسط نویسندگان این مقاله در حوزه نظرکاوی کاربران فارسی زبان توسعه داده شده بود برای تشخیص قطبیت در دو حالت باینری و غیر باینری جملات با تمرکز بر سطح جنبه بهبود داده شده که تمام زیرمجموعه‌های لازم برای تحلیل احساس را پوشش می‌دهد. مقایسه و ارزیابی RSAD با رویکردهای موجود، نشان‌دهنده استحکام آن است. پرونده مقاله
      • دسترسی آزاد مقاله

        272 - یک سیستم بینایی هوشمند برای نظارت خودکار بر آتش‌سوزی جنگل‌ها
        محمدصادق کیهان‌پناه بهروز کوهستانی
        مقابله با آتش‌سوزی جنگل‌ها برای جلوگیری از خطرات بالقوه آنها و همچنین حفاظت از منابع طبیعی به عنوان یک چالش در میان محققان مطرح است. هدف از این تحقیق، تشخیص ویژگی‌های آتش و دود از تصاویر بصری پهپاد برای دسته‌بندی، تشخیص شیء و قطعه‌بندی تصاویر است. از آنجا که جنگل‌ها محی چکیده کامل
        مقابله با آتش‌سوزی جنگل‌ها برای جلوگیری از خطرات بالقوه آنها و همچنین حفاظت از منابع طبیعی به عنوان یک چالش در میان محققان مطرح است. هدف از این تحقیق، تشخیص ویژگی‌های آتش و دود از تصاویر بصری پهپاد برای دسته‌بندی، تشخیص شیء و قطعه‌بندی تصاویر است. از آنجا که جنگل‌ها محیط‌های بسیار پیچیده و غیر ساختاری هستند، استفاده از سیستم بینایی همچنان با مشکلاتی نظیر شباهت ویژگی‌های شعله با نور خورشید، گیاهان و حیوانات و یا پوشش شعله با دود مواجه است که باعث هشدارهای اشتباه می‌شوند. روش پیشنهادی در این تحقیق، استفاده از شبکه‌های عصبی کانولوشنی از روش‌های یادگیری عمیق است که به صورت خودکار، توانایی استخراج یا تولید ویژگی در لایه‌های مختلف خود را دارند. ابتدا به جمع‌آوری داده و افزایش آنها با توجه به روش‌های داده‌افزایی پرداخته شده و در ادامه، استفاده از یک شبکه ۱۲ لایه برای دسته‌بندی و همچنین روش یادگیری انتقالی برای قطعه‌بندی تصاویر پیشنهاد می‌شود. نتایج به دست آمده نشان می‌دهند که روش داده‌افزایی به کار برده شده با توجه به تغییر اندازه و آماده‌سازی تصاویر ورودی به شبکه از کاهش شدید ویژگی‌های موجود در تصاویر اولیه جلوگیری کرده و همچنین شبکه‌های عصبی کانولوشنی مورد استفاده می‌توانند به خوبی ویژگی‌های آتش و دود موجود در تصاویر را استخراج کنند و نهایتاً به تشخیص و محلی‌سازی آنها بپردازند. پرونده مقاله
      • دسترسی آزاد مقاله

        273 - جمع‌آوری داده آگاه به انرژی در شبکه‌های حسگر قابل شارژ با استفاده از الگوریتم بهینه‌سازی ازدحام ذرات توسعه‌یافته
        وحیده فراهانی لیلی فرزین وش مینا زلفی لیقوان رحیم  ابری لیقوان
        یک چالش مهم در شبکه‌های حسگر، جمع‌آوری داده با توجه به انرژی محدود گره‌ها است. استفاده از حسگرهای قابل شارژ برای جمع‌آوری اطلاعات و انتقال آنها به چاهک، مشکل محدودیت انرژی را تا حدی مرتفع می‌نماید. با توجه به نرخ پایین برداشت انرژی در گره‌های قابل شارژ، مدیریت مصرف انرژ چکیده کامل
        یک چالش مهم در شبکه‌های حسگر، جمع‌آوری داده با توجه به انرژی محدود گره‌ها است. استفاده از حسگرهای قابل شارژ برای جمع‌آوری اطلاعات و انتقال آنها به چاهک، مشکل محدودیت انرژی را تا حدی مرتفع می‌نماید. با توجه به نرخ پایین برداشت انرژی در گره‌های قابل شارژ، مدیریت مصرف انرژی در این شبکه‌ها امری ضروری است. الگوریتم‌های موجود، جنبه‌های مهم جمع‌آوری آگاه به انرژی- شامل زمان‌بندی خواب گره‌ها، خوشه‌بندی و مسیریابی- را به صورت جامع بررسی نکرده‌اند و همچنین اکثر آنها از روش‌های حریصانه و با کارایی پایین استفاده نموده‌اند. در این مقاله، یک روش کارای مبتنی بر الگوریتم بهینه‌سازی ازدحام ذرات توسعه‌یافته به نام EDGR برای جمع‌آوری داده در شبکه‌های قابل شارژ ارائه شده است. در الگوریتم پیشنهادی، مسئله مورد نظر به سه مرحله زمان‌بندی خواب گره‌ها، خوشه‌بندی و مسیریابی، تقسیم گردیده و مراحل به ترتیب حل شده‌اند. بر اساس نتایج شبیه‌سازی، الگوریتم EDGR مقدار متوسط و انحراف از معیار انرژی ذخیره‌شده در گره‌ها و همچنین نرخ گم‌شدن بسته‌ها را به مقدار قابل توجهي نسبت به روش‌های پیشین بهبود داده است. پرونده مقاله
      • دسترسی آزاد مقاله

        274 - مدل توصیه مکان‌های مورد علاقه با توجه به الگوی رفتاری افراد بر اساس لیست دوستان بر پایه یادگیری عمیق
        صدف صفوی مهرداد جلالی
        رشد سریع شبکه‌های اجتماعی مبتنی بر مکان، فرصتی عالی برای ارائه خدمات توصیه مکان‌های مورد علاقه به صورت هدفمند می‌باشد. یک وظیفه مهم برای توصیه دقیق نقاط جذاب و مورد علاقه کاربران در شبکه‌های اجتماعی مبتنی بر مکان، با توجه به چالش‌های متون غنی و پراکندگی داده‌ها، بررسی و چکیده کامل
        رشد سریع شبکه‌های اجتماعی مبتنی بر مکان، فرصتی عالی برای ارائه خدمات توصیه مکان‌های مورد علاقه به صورت هدفمند می‌باشد. یک وظیفه مهم برای توصیه دقیق نقاط جذاب و مورد علاقه کاربران در شبکه‌های اجتماعی مبتنی بر مکان، با توجه به چالش‌های متون غنی و پراکندگی داده‌ها، بررسی ویژگی‌های معنادار کاربران و نقاط مورد علاقه است. در این مقاله، یک روش جدید برای توصیه ترتیب دقیق بهترین نقاط مورد علاقه کاربران ارائه شده که ترکیبی از رویکردهای شبکه عصبی کانولوشن، خوشه‌بندی و دوستی می‌باشد. برای یافتن شباهت در رفتار دوستان صمیمی، از روش خوشه‌بندی انتقال میانگین استفاده می‌کنیم و فقط تأثیر الگوی رفتاری شبیه‌ترین دوست را به نسبت همه دوستان کاربر در نظر می‌گیریم. چارچوب جدید شبکه عصبی کانولوشن پیشنهادی با ۱۰ لایه می‌تواند طول و عرض جغرافیایی و شناسه مکان‌های مناسب بعدی را پیش‌بینی کرده و سپس بر اساس کوتاه‌ترین فاصله از الگوی رفتاری دوست مشابه، مکان‌های پیشنهادی را انتخاب کند. این رویکرد ترکیبی، در دو مجموعه داده شبکه‌های اجتماعی مبتنی بر مکان ارزیابی شده و نتایج تجربی نشان می‌دهد که استراتژی ما از روش‌های پیشرفته توصیه نقاط مورد علاقه دقیق‌تر عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        275 - ارائه يك الگوریتم‌ تعادل بار مبتنی بر پیش‌بینی در شبکه‌های نرم‌افزارمحور
        حسین محمدی سیداکبر مصطفوی
        شبکه‌های نرم‌افزارمحور یک معماری جدید در شبکه است که لایه کنترل را از لایه داده جدا می‌سازد. در این رویکرد مسئولیت لایه کنترل به نرم‌افزار کنترلر واگذار می‌شود تا رفتار کل شبکه را به طور پویا تعیین نماید. نتیجه این امر، ایجاد یک شبکه‌ بسیار منعطف با مدیریت متمرکز است که چکیده کامل
        شبکه‌های نرم‌افزارمحور یک معماری جدید در شبکه است که لایه کنترل را از لایه داده جدا می‌سازد. در این رویکرد مسئولیت لایه کنترل به نرم‌افزار کنترلر واگذار می‌شود تا رفتار کل شبکه را به طور پویا تعیین نماید. نتیجه این امر، ایجاد یک شبکه‌ بسیار منعطف با مدیریت متمرکز است که در آن می‌توان پارامترهای شبکه را به خوبی کنترل کرد. با توجه به افزایش روزافزون کاربران، ظهور فناوری‌های جدید، رشد انفجاری ترافیک در شبکه، برآورده‌سازی الزامات کیفیت خدمات و جلوگیری از کم‌باری یا پرباری منابع، تعادل بار در شبکه‌های نرم‌افزارمحور ضروری می‌باشد. عدم تعادل بار باعث بالارفتن هزینه، کاهش مقیاس‌پذیری، انعطاف‌پذیری، بهره‌وری و تأخیر در سرویس‌دهی شبکه می‌شود. تا کنون الگوریتم‌های مختلفی برای بهبود عملکرد و تعادل بار در شبکه ارائه شده‌اند که معیارهای متفاوتی مانند انرژی مصرفی و زمان پاسخ سرور را مد نظر قرار داده‌اند، اما اغلب آنها از ورود سیستم به حالت عدم تعادل بار جلوگیری نمی‌کنند و خطرات ناشی از عدم تعادل بار را کاهش نمی‌دهند. در این مقاله، یک روش تعادل بار مبتنی بر پیش‌بینی برای جلوگیری از ورود سیستم به حالت عدم تعادل بار با بهره‌گیری از الگوریتم ماشین یادگیری افراطی پیشنهاد می‌شود. نتایج ارزیابی روش پیشنهادی نشان می‌دهد که از نظر تأخیر پردازش کنترل‌کننده، میزان تعادل بار و زمان پاسخ‌گویی به علت تعادل بار بهینه نسبت به روش‌های CDAA و PSOAP عملکرد بهتری دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        276 - برنامه‌ریزی تصادفی بهبود تاب‌آوری سیستم‌های توزیع انرژی الکتریکی در مقابل طوفان‌های گرد و غبار شدید
        مرتضی حق‌شناس رحمت‌الله هوشمند مهدی قلی‌پور
        ویژگی تاب آوری در سیستم های قدرت به قابلیت های سیستم در مقابله با اغتشاشات شدید با احتمال رخداد کم اشاره دارد. از آنجا که در چند سال اخیر ریزگردها و طوفان های گرد و غبار خسارت های سنگینی را به صنعت برق کشور تحمیل کرده است، در این مقاله یک مدل برنامه ریزی دوسطحی برای بهب چکیده کامل
        ویژگی تاب آوری در سیستم های قدرت به قابلیت های سیستم در مقابله با اغتشاشات شدید با احتمال رخداد کم اشاره دارد. از آنجا که در چند سال اخیر ریزگردها و طوفان های گرد و غبار خسارت های سنگینی را به صنعت برق کشور تحمیل کرده است، در این مقاله یک مدل برنامه ریزی دوسطحی برای بهبود تاب آوری سیستم های توزیع انرژی در مقابل این پدیده پیشنهاد شده است. در سطح اول مدل پیشنهادی، هزینه های سرمایه گذاری برای بهبود تاب آوری سیستم توزیع در مقابل طوفان های گرد و غبار و در سطح دوم آن، هزینه های مورد انتظار بهره برداری از سیستم توزیع در چارچوب محدودیت های مالی و عملیاتی سیستم حداقل می گردند. با توجه به کاهش استقامت عایقی تجهیزات شبکه توزیع در شرایط طوفان گرد و غبار، اقدامات پیشنهادی در حوزه برنامه ریزی شامل تقویت خطوط توزیع با مقره های سیلیکونی، تعیین محل کلیدهای جداکننده در شبکه توزیع و بکارگیری ژنراتورهای اضطراری می اشد. در مدل پیشنهادی، اقدامات حوزه بهره برداری به دو دسته اقدامات پیشگیرانه و اصلاحی تفکیک شده و تعامل بین سطوح برنامه ریزی به گونه ای پیاده سازی شده است که نتایج هر سطح به متغیرهای تصمیم و محدودیت های سطح مقابل وابسته است. نتایج شبیه سازی و مطالعات عددی بر روی شبکه 33 باسه IEEE و یک فیدر فشار متوسط شعاعی با 209 گره واقع در استان خوزستان کارایی روش پیشنهادی را در مقادیر مختلف بودجه تایید کرده است. پرونده مقاله
      • دسترسی آزاد مقاله

        277 - بهبود مجموع نرخ کاربران ثانویه و بهره انرژی شبکه رادیوشناختگر با استفاده از تخصیص توان و Successive Relaying
        الهه مداح محمد لاری
        در این مقاله، یک شبکه رادیوشناختگر ارائه داده‌ایم که شامل چند کاربر ثانویه و یک کاربر اولیه است. کاربران ثانویه با روش تحت پوشش، از طیف کاربر اولیه استفاده می‌کنند. کاربر اولیه نیز دارای عملکرد Successive Relay است. در Successive Relay با استفاده از دو رله نیمه دوطرفه ب چکیده کامل
        در این مقاله، یک شبکه رادیوشناختگر ارائه داده‌ایم که شامل چند کاربر ثانویه و یک کاربر اولیه است. کاربران ثانویه با روش تحت پوشش، از طیف کاربر اولیه استفاده می‌کنند. کاربر اولیه نیز دارای عملکرد Successive Relay است. در Successive Relay با استفاده از دو رله نیمه دوطرفه به عملکردی مشابه رله تمام دوطرفه ولی با شدت تداخل بین رله‌ای کمتر می‌رسیم که باعث بهبود بهره طیفی می‌شود. همچنین با وجود اضافه‌شدن کاربران ثانویه، برای حفظ عملکرد صحیح کاربر اولیه و افزایش مجموع نرخ کاربران ثانویه، استفاده از عملکرد Successive Relay در کاربر اولیه را مطرح کرده‌ایم. در شبکه رادیوشناختگر نیز کاربران دارای تداخل هستند که برای حذف تداخل از ایده هم‌ترازسازی تداخل بهره گرفته‌ایم. در ادامه با در نظر گرفتن یک نرخ آستانه برای کاربر اولیه، حداقل توان لازم را برای منبع و رله به منظور تضمین کیفیت سرویس‌دهی کاربر اولیه به دست آورده‌ایم. یک مسئله تخصیص توان بیشینه‌سازی نرخ مجموع کاربران ثانویه ارائه کرده‌ایم و جواب بهینه را به فرم بسته به دست آورده‌ایم. همچنین یک مسئله بیشینه‌سازی بهره انرژی شبکه را طرح کردیم که در دو مرحله و با روش حل مسایل کسری، جواب‌های بهینه را به فرم بسته به دست آوردیم. پرونده مقاله
      • دسترسی آزاد مقاله

        278 - گامی در راه رسیدن به شبکه‌های عصبی عمیق تمام‌نوری: به‌کارگیری واحد غیر خطی نوری
        آیدا ابراهیمی دهقان پور سمیه کوهی
        در سال‌های اخیر، شبکه‌های عصبی نوری به علت سرعت بالا و توان مصرفی پایینی که دارند، بسیار مورد توجه قرار گرفته‌اند. با این‌ وجود، این شبکه‌ها هنوز محدودیت‌های زیادی دارند که یکی از این محدودیت‌ها پیاده‌سازی لایه غیر خطی در آنهاست. در این نوشتار، پیاده‌سازی واحد غیر خطی ب چکیده کامل
        در سال‌های اخیر، شبکه‌های عصبی نوری به علت سرعت بالا و توان مصرفی پایینی که دارند، بسیار مورد توجه قرار گرفته‌اند. با این‌ وجود، این شبکه‌ها هنوز محدودیت‌های زیادی دارند که یکی از این محدودیت‌ها پیاده‌سازی لایه غیر خطی در آنهاست. در این نوشتار، پیاده‌سازی واحد غیر خطی برای شبکه‌های عصبی پیچشی نوری مورد بررسی قرار گرفته تا در نهایت با استفاده از این واحد غیر خطی بتوان به یک شبکه عصبی پیچشی تمام‌نوری عمیق با دقتی مشابه شبکه‌های الکتریکی، سرعت بالاتر و توان مصرفی کمتر رسید و بتوان قدمی در راستای کاهش محدودیت‌های این شبکه‌ها برداشت. در این راستا ابتدا روش‌های مختلف پیاده‌سازی واحد غیر خطی مرور شده‌اند. سپس به بررسی تأثیر استفاده از جاذب اشباع‌شونده به عنوان واحد غیر خطی در لایه‌های مختلف بر دقت شبکه پرداخته شده و نهایتاً روشی نوین و ساده برای جلوگیری از کاهش دقت شبکه‌های عصبی در صورت استفاده از این تابع فعال‌ساز ارائه گردیده است. پرونده مقاله
      • دسترسی آزاد مقاله

        279 - تولید جملات فارسی با استفاده از شبکه‌های مولد تخاصمی (GANs)
        نوشین ریاحی سحر جندقی
        تولید متن، یکی از زمینه‌های تحقیقاتی در حوزه پردازش زبان طبیعی است که به‌وسیله آن، سیستم می‌تواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربرد‌های تولید متن می‌توان به برچسب‌زدن به تصویر، تولید شعر و تولید گزارش‌های هواشناسی و زیست‌محیطی چکیده کامل
        تولید متن، یکی از زمینه‌های تحقیقاتی در حوزه پردازش زبان طبیعی است که به‌وسیله آن، سیستم می‌تواند متون جامع، کامل و از نظر گرامری درست را مانند انسان تولید کند. از جمله کاربرد‌های تولید متن می‌توان به برچسب‌زدن به تصویر، تولید شعر و تولید گزارش‌های هواشناسی و زیست‌محیطی اشاره کرد. با ظهور شبکه‌های عصبی عمیق، پژوهش‌ها در زمینه تولید متن به سمت استفاده از این شبکه‌ها روانه شد؛ اما مهم‌ترین چالش در حوزه تولید متن با استفاده از شبکه‌های عصبی عمیق، بحث گسستگی داده‌هاست که باعث عدم توانایی انتقال گرادیان شده است. اخیراً استفاده از رویکرد جدیدی در حوزه یادگیری عمیق با عنوان شبکه‌های مولد تخاصمی جهت تولید تصویر، صوت و متن مورد توجه قرار گرفته است. هدف از این پژوهش، استفاده از این رویکرد جهت تولید جملات فارسی می‌باشد. در این مقاله از سه الگوریتم متفاوت شبکه‌های مولد تخاصمی برای تولید جملات فارسی، استفاده و این سه الگوریتم با هم مقایسه شده‌اند و با در نظر گرفتن معیار ارزیابی BLEU و Self-BLEU، ارزیابی همه‌جانبه‌ای هم از نظر کیفیت جملات و هم از نظر تنوع صورت گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        280 - ارائه سیستم توصیه‌گر مبتنی بر جلسه شخصی‌سازی شده با استفاده از شبکه‌های خودتوجه
        اعظم رمضانی علي‌محمد زارع بيدكي
        سیستم‌های توصیه‌گر مبتنی بر جلسه بر اساس رفتار و تعاملات کاربر در یک جلسه، رفتار بعدی یا علاقه کاربر را پیش‌بینی کرده و بر این اساس، آیتم‌های مناسب را به کاربر پیشنهاد می‌دهند. مطالعات اخیر برای ایجاد توصیه‌ها عمدتاً روی اطلاعات جلسه فعلی متمرکز شده‌اند و اطلاعات جلسات چکیده کامل
        سیستم‌های توصیه‌گر مبتنی بر جلسه بر اساس رفتار و تعاملات کاربر در یک جلسه، رفتار بعدی یا علاقه کاربر را پیش‌بینی کرده و بر این اساس، آیتم‌های مناسب را به کاربر پیشنهاد می‌دهند. مطالعات اخیر برای ایجاد توصیه‌ها عمدتاً روی اطلاعات جلسه فعلی متمرکز شده‌اند و اطلاعات جلسات قبلی کاربر را نادیده می‌گیرند. در این مقاله، یک مدل توصیه‌گر مبتنی بر جلسه شخصی‌سازی شده با شبکه‌های خودتوجه پیشنهاد می‌شود که علاوه بر جلسه فعلی از جلسات قبلی اخیر کاربر هم استفاده می‌کند. مدل پیشنهادی به منظور یادگیری وابستگی کلی بین همه آیتم‌های جلسه، از شبکه‌های خودتوجه (SAN) استفاده می‌کند. ابتدا SAN مبتنی بر جلسات ناشناس آموزش داده می‌شود و سپس برای هر کاربر، توالی‌های جلسه فعلی و جلسات قبلی به صورت جداگانه به شبکه داده می‌شود و با ترکیب وزنی نتایج رتبه‌بندی حاصل از هر جلسه، آیتم‌های توصیه‌شده نهایی به دست می‌آید. مدل پیشنهادی بر روی مجموعه داده واقعی Reddit در دو معیار دقت و میانگین رتبه متقابل، تست و ارزیابی شده است. مقایسه نتایج حاصل از مدل پیشنهادی با رویکردهای قبلی، توانایی و اثربخشی مدل پیشنهادی را در ارائه توصیه‌های دقیق‌تر نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        281 - شناسایی شاخص‌های کلیدی تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی‌های سازمان با استفاده از روش فرایند تحلیل شبکه‌ای
        قاسم  خواجه وندی سیدرضا سیدجوادین مجتبی  امیری کاوه محمد سیروس ناصر شریفی
        پژوهش حاضر به اين سوال پاسخ مي دهد كه شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان کدام است؟ بنابراین با هدف شناسایی و رتبه بندی شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های س چکیده کامل
        پژوهش حاضر به اين سوال پاسخ مي دهد كه شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان کدام است؟ بنابراین با هدف شناسایی و رتبه بندی شاخص ها و معیارهای تأثیرگذار بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در شرکت پالایش نفت آبادان انجام شد. روش این تحقيق توصیفی (پیمایشی) از نوع دلفی است. به این منظور، با استفاده از مطالعات میدانی معیارهای مؤثر بر نیازسنجی آموزشی با رویکرد تحقق استراتژی های سازمان در اختیار 15 نفر از خبرگان قرار داده شد تا براساس قلمرو مکانی تحقیق امتیازدهی صورت گیرد. سپس با طراحی پرسشنامه دلفی باز و تایید روایی از سوی صاحبنظران و پایایی شش عامل اصلی (88/0 ) شناسایی گردید. در گام بعد براساس نتایج استخراج شده شش شاخص و 33 مولفه مشخص شد. برای تجزیه و تحلیل داده ها از روش DEMATEL و فرایند تحلیل شبکه ای استفاده شد. نتایج نشان می دهد که عوامل مدیریتی (46/7) دارای تأثیرگذارترین معیار و عوامل محیطی (59/6) دارای تأثیرپذیرترین معیار است. همچنین نتایج نشان داد که عامل محیطی (240/. ) بيشترين اهميت را دارد و عامل ساختاری (106/0) در رتبه آخر قرار دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        282 - نقش تربیت دینی در پیشگیری از آسیبهای فضای مجازی و شبکه‌های اجتماعی
        مسلم شجاعی
        این مقاله‌ میکوشد نقش تربیت در پیشگیری از آسیبهای اجتماعی را بتصویر بکشد و راهکارهای تربیتی مناسبی در اینباره ارائه دهد. یکی از عوامل بسیار مهم و دگرگون‌کنندۀ ارزشها، باورها و نگرشها، شبکه های اجتماعی هستند چرا که ميتوانند با برنامه ریزیهای دقیق و کنترل شده، اندیشة مردم چکیده کامل
        این مقاله‌ میکوشد نقش تربیت در پیشگیری از آسیبهای اجتماعی را بتصویر بکشد و راهکارهای تربیتی مناسبی در اینباره ارائه دهد. یکی از عوامل بسیار مهم و دگرگون‌کنندۀ ارزشها، باورها و نگرشها، شبکه های اجتماعی هستند چرا که ميتوانند با برنامه ریزیهای دقیق و کنترل شده، اندیشة مردم جامعه را شکل داده و به رفتار آنان صورت دلخواه بدهند. هدف اين نوشتار، بررسی تأثیر تربیت دینی بر پیشگیری از آسیبهای شبکه های اجتماعی و همچنین تبیین ماهیت و ویژگیهای تکنولوژی است. روش پژوهش اسنادی ‌ـ‌ تحلیلی و از لحاظ هدف، کاربردی است. نتيجة تحقیق نشان میدهد که کارکرد وسیع و پردامنه شبکه های مجازی و اجتماعی در زمینه-های مختلف، قادر است جوامع بشری را بشدت تحت‌تأثیر قرار داده و از هنجارها دور کند. بنابرین برای پیشگیری از عواقب منفی شبکه های اجتماعی در ایجاد ناهنجاریها، باید مبانی تربیت و سبک زندگی دینی را جایگزین مبانی فکری تکنولوژی غرب نمود. تربیت دینی و دینداری با تأکید بر جهانبینی توحیدی در زندگی فردی و اجتماعی، مهمترین عنصر در پیشگیری، مقابله و برخورد با انحرافها و آسیبهای شبکه های اجتماعی است. تربیت دینی یک سبک زندگی و بایدها و نبایدهایی را پیش روی انسان قرار میدهد که بازدارنده‌یی مؤثر در مواجهه با شبکه های اجتماعی است. اين مقاله در ادامه، پیشنهادهایی تربیتی برای مواجهه با آسیبهای اجتماعی در مراکز آموزشی ارائه میدهد. آنچه مسلم است اینست که جوامعی که به نظام تعلیم و تربیت ‌بعنوان عامل بازدارندگی و کاهش آسیبهای اجتماعی توجه دارند، موفقیت مطلوبتری کسب كرده‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        283 - سیاست¬گذاری توسعه نوآوری باز: الزاماتی برای ایران
        عاطفه ذوالفقاری مرتضی اکبری شکوه سادات  علیزاده
        در سیستم نوآوری باز سازمان ها افزون بر ایده های درون سازمانی می توانند از ایده های بيرون از سازمان نیز بهره مند شوند. بدین ترتیب مرزهای بین سازمان ها و محیط های بیرونی آن نفوذپذیرتر می شود و در صورت سیاست گذاری مناسب برای توسعه نوآوری باز، امکان بهره برداری از امکانات س چکیده کامل
        در سیستم نوآوری باز سازمان ها افزون بر ایده های درون سازمانی می توانند از ایده های بيرون از سازمان نیز بهره مند شوند. بدین ترتیب مرزهای بین سازمان ها و محیط های بیرونی آن نفوذپذیرتر می شود و در صورت سیاست گذاری مناسب برای توسعه نوآوری باز، امکان بهره برداری از امکانات سایر سازمان ها به طریق مناسب امکان پذیر می گردد. این پژوهش با مرور متون و مقالات و پژوهش های مرتبط با نوآوری باز و مباحث سیاست گذاری در امر نوآوری باز الزاماتی درخصوص سیاست گذاری نوآوری باز در ایران در خصوص سیاست گذاری نوآوری باز در حوزه‌ توسعه‌ تحقیقات و فناوری، سیاست گذاری نوآوری باز در حوزه شبکه‌سازی و تعاملات اکوسیستم نوآوری باز، سیاست گذاری نوآوری باز در حوزه‌ کارآفرینی، سیاست گذاری نوآوری باز در حوزه‌ علمی، سیاست گذاری نوآوری باز در هم آفرینی در دانشگاه ها، سیاست گذاری نوآوری باز در حوزه‌ بازار کار، سیاست گذاری نوآوری باز در حوزه‌ رقابتی، سیاست گذاری نوآوری باز در سطح بین‌المللی را ارایه می دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        284 - کنترل‌کننده تطبیقی عصبی- فازی و مبدل منبع امپدانسی به‌ منظور کنترل توان شبکه هیبریدی متشکل از ژنراتور القایی دو سو تغذیه و سلول خورشیدی
        علی اکبر حبیبی برزو یوسفی عبدالرضا نوری شیرازی محمد رضوانی
        امروزه، ژنراتورهای القایی دو سو تغذیه و سلول‌های خورشیدی به طور گسترده‌ای در صنایع مختلف و نیروگاه‌های بادی در حال استفاده هستند که هر کدام با استفاده از روش‌های کنترلی مختلفی مورد بهره‌برداری قرار گرفته‌اند. در میان روش‌های ارائه‌شده به منظور کنترل DFIG، روش کنترل مستق چکیده کامل
        امروزه، ژنراتورهای القایی دو سو تغذیه و سلول‌های خورشیدی به طور گسترده‌ای در صنایع مختلف و نیروگاه‌های بادی در حال استفاده هستند که هر کدام با استفاده از روش‌های کنترلی مختلفی مورد بهره‌برداری قرار گرفته‌اند. در میان روش‌های ارائه‌شده به منظور کنترل DFIG، روش کنترل مستقیم توان بیشتر مورد توجه بوده است. استفاده از این روش به دلیل مزایایی همانند مقاومت در برابر تغییر پارامترها، پاسخ دینامیکی سریع، عدم وجود مدار کنترل جریان، افزایش قابلیت اطمینان و کاهش پیچیدگی سیستم، در مقایسه با سایر روش‌های کنترلی دارای برتری‌های نسبی بوده است. هرچند نوسانات توان، گشتاور زیاد، فرکانس سوئیچینگ بالا و عملکرد ضعیف در توان‌های پایین، از جمله معایب این روش کنترلی هستند. از سوی دیگر در میان روش‌های کنترل سلول‌های خورشیدی، مدل کنترلی منبع امپدانسی Z بسیار مورد توجه پژوهشگران و بهره‌برداران قرار گرفته است. هر کدام از این روش‌ها به طور جداگانه، بسیار مورد مطالعه قرار گرفته‌اند. در پژوهش حاضر، جهت کنترل ساختار شبکه هیبریدی، ساختار کنترل پیشنهادی متشکل از مدل منبع امپدانسی Z و سیستم کنترلی تطبیقی عصبی- فازی برای بهبود عملکرد سیستم پیشنهاد داده می‌شود که دارای ساختار ساده و دقت کنترلی بالا است، نسبت به تغییرات سیستم مقاوم بوده و می‌تواند با صرف هزینه پایین و در محیط زمان واقعی پیاده‌سازی شود. به منظور تأیید کارایی و برتری این روش کنترلی، سناریوهای مختلفی در نظر گرفته شده و با روش دیگری نیز مقایسه شده است. نتایج شبیه‌سازی نشان‌دهنده کاهش قابل توجه نوسانات توان و ولتاژ، افزایش دامنه ولتاژ، گشتاور و جریان ژنراتور و همچنین افزایش قابلیت اطمینان سیستم بوده است. پرونده مقاله
      • دسترسی آزاد مقاله

        285 - ارائه راهكار نوين جهت انتخاب پايگاه‌هاي‌ داده مناسب برای ذخيره‌سازي کلان داده‌ها در خدمات شبکه ملی اطلاعات
        محمد رضا احمدی داود ملکی احسان آریانیان
        توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌هاي بزرگ وگسترده حاصل از فعاليت‌هاي مختلف در خدمات شبکه ملی اطلاعات و داده‌های تولیدی بخش خصوصي و شبكه‌هاي فراگير اجتماعي، روند مهاجرت به پايگاه‌ها‌‌ي نوين با ويژگي‌هاي مناسب را اجتناب ناپذير كرده چکیده کامل
        توسعه روزافزون ابزارهاي مولد خدمات داده‌اي و لزوم ذخيره‌سازي نتايج پردازش‌هاي بزرگ وگسترده حاصل از فعاليت‌هاي مختلف در خدمات شبکه ملی اطلاعات و داده‌های تولیدی بخش خصوصي و شبكه‌هاي فراگير اجتماعي، روند مهاجرت به پايگاه‌ها‌‌ي نوين با ويژگي‌هاي مناسب را اجتناب ناپذير كرده است. با گسترش و تغيير حجم و تركيب داده‌ها و شكل‌گيري کلان داده‌ها،‌ عملكردها و الگوهاي سنتي پاسخگوي نيازهاي جديد نيستند. بنابراين لزوم استفاده از سيستم‌هاي ذخيره‌سازي اطلاعات در قالب‌ها و مدل‌هاي نوین و مقیاس‌پذیر را ضروري ساخته است. در اين مقاله راهكارهاي اساسي در خصوص ابعاد ساختاري و كاركردهاي مختلف پايگاه‌ها‌‌ي داده سنتي و سيستم‌هاي ذخيره‌سازي نوين بررسي گرديده و راهكارهاي فني جهت مهاجرت از پايگاه‌هاي داده سنتي به نوین و مناسب برای کلان داده‌ها ارائه مي‌گردد. همچنین، ويژگي‌هاي اساسي در خصوص پيوند پايگاه‌هاي داده سنتي و نوين جهت ذخيره و پردازش داده‌هاي حاصل از خدمات فراگير شبکه ملی اطلاعات ارائه شده و پارامترها و قابليت‌های پايگاه‌های داده در بستر استاندارد و هدوپ بررسی شده است. علاوه بر آن، به عنوان یک نمونه عملیاتی یک راهکار ترکیب پایگاه داده سنتی و نوین با استفاده از روش BSC ارائه شده و مورد ارزیابی و مقایسه قرار گرفته است و نشان داده شده است كه در مجموعه داده‌های مختلف با حجم داده‌های متفاوت، استفاده ترکيبی از هر دو نوع پايگاه هاي داده سنتي و نوين مي تواند بيشترين کارايی را به همراه داشته باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        286 - واکاوی چالش‌های بازاریابی در شبکه‌های اجتماعی
        سیده سمیه قربی میثم لطیفی
        در سالهای اخیر شبکه‌های اجتماعی به عنوان ابزاری نوین برای ارائه محصول و خدمت به مشتریان با ترکیب فروش آنلاین و بازاریابی کالا و خدمات پدید آمده‌است. این ابزار با داشتن ویژگی‌هایی مانند اطلاع‌رسانی، سرگرم‌کنندگی، ایجاد جمعی از افراد و مشتریان و ایجاد تعامل و حفظ آن با مش چکیده کامل
        در سالهای اخیر شبکه‌های اجتماعی به عنوان ابزاری نوین برای ارائه محصول و خدمت به مشتریان با ترکیب فروش آنلاین و بازاریابی کالا و خدمات پدید آمده‌است. این ابزار با داشتن ویژگی‌هایی مانند اطلاع‌رسانی، سرگرم‌کنندگی، ایجاد جمعی از افراد و مشتریان و ایجاد تعامل و حفظ آن با مشتریان، به ابزاری بی‌همتا در بازاریابی نوین تبدیل شده‌است؛ پژوهش حاضر با هدف شناسایی و تحلیل چالش‌های بازاریابی در شبکه‌های اجتماعی انجام شده‌است. این پژوهش براساس هدف کاربردی و بلحاظ روش کیفی و دارای رویکرد استقرایی است. بمنظور تجزیه تحلیل داده‌های مصاحبه‌های نیمه ساختاریافته عمیق، از روش تحلیل مضمون استفاده شده‌است. جامعه آماری شامل 11 نفر از فعالان و خبرگان در حوزه بازاریابی دیجیتال و متون مناسب جهت استخراج شاخص‌ها (مبانی نظری) است. در این پژوهش از روش گلوله برفی برای نمونه‌گیری و از اشباع مضامین به عنوان روشی جهت پایان نمونه‌گیری استفاده شده‌است. نتیجه تحلیل داده‌های کیفی، شناسایی 9 مضمون فراگیر،21 مضمون سازمان دهنده و 10 مفهوم پایه است. مضامین فراگیر شامل جذب کاربر، تبلیغات دهان به دهان منفی، رقابت قیمتی، بهینه‌سازی سایت/صفحه اجتماعی، فقدان آموزش آکادمیک، کنترل ناپذیری رقابت، مجاب کردن مشتری، کمبود نیروی انسانی ماهر و زیرساخت‌های سازمان است که در قالب یک مدل ارائه شده‌است. در پایان بر مبنای نتایج پیشنهاداتی ارائه شده‌است. پرونده مقاله
      • دسترسی آزاد مقاله

        287 - مدگرایی و جوانان: مسئله اجتماعی در حال ظهور
        جواد  مداحی علیرضا قبادی
        مدگرایی مفهومی فراگیر در چرخه زندگی جهان معاصر است. پدیده ای که بیشتر از هر گروهی، جوانان را به‌عنوان پای ثابت خود اغوا نموده و به نظر می-رسد در حال تبدیل‌شدن به مسئله ای اجتماعی است. هدف این تحقیق، بررسی عوامل اجتماعی- فرهنگی مرتبط با مدگرایی جوانان بوده است. روش پژوهش چکیده کامل
        مدگرایی مفهومی فراگیر در چرخه زندگی جهان معاصر است. پدیده ای که بیشتر از هر گروهی، جوانان را به‌عنوان پای ثابت خود اغوا نموده و به نظر می-رسد در حال تبدیل‌شدن به مسئله ای اجتماعی است. هدف این تحقیق، بررسی عوامل اجتماعی- فرهنگی مرتبط با مدگرایی جوانان بوده است. روش پژوهش از نوع پیمایش و جامعه آماری این تحقیق جوانان شهر تهران بوده است. تعداد نمونه 387 نفر بوده که با استفاده از فرمول کوکران به دست آمد و نمونه با شيوه خوشه‌ای چندمرحله‌ای انتخاب شد. تکنیک گردآوری داده ها پرسشنامه محقق ساخته و استاندارد است که از نظر روایی و پایایی مورد ارزیابی قرار گرفت. الگوی نظری پژوهش حاضر الگویی تلفیقی است. بنابراین از مفاهیم و نظریه‌های متخصصان اجتماعی از قبیل گئورگ زیمل (فرایند تناقض آمیز مد)، تورشتاین وبلن (فراغت و مصرف متظاهرانه)، بودریار، والتر بنیامین (پرسه زن و پاساژگردی)؛ بودریار (مصرف و هویت) و دلوز و گاتاری (سوژه پراکنده ماشین امیال) استفاده ‌شده است. سنجش پایایی از طریق آزمون آلفای کرونباخ میزان قابل قبولی را نشان می دهد. بر اساس یافته های این پژوهش، بین متغیرهای سن، تحصیلات پدر و مادر، طبقه اجتماعی، تشخص‌طلبی، رسانه‌های همگانی و شبکه های اجتماعی (شبکه‌های مدرن مجازی)، دین‌داری و مدگرایی رابطه معناداری وجود دارد. نتایج تحلیل رگرسیونی نشان می دهد که با توجه به ضریب تعیین تعدیل‌شده در معادله رگرسیون 3/50 درصد از واریانس متغیر وابسته توسط متغیرهای مستقل تبیین می شود. متغیر تشخص طلبی قوی ترین رابطه را با مدگرایی نشان داد. همچنین در قسمت تحلیل مسیر معادلات ساختاری شاخص‌های مدل از برازش قابل قبولی برخوردار می‌باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        288 - شبکه‌های اجتماعی مجازی و الگوی مصرف شهروندان تهرانی
        هادی برغمدی عادل عبدالهی الهه شمس کوشکی
        هدف از پژوهش حاضر، بررسی رابطۀ میان استفاده از شبکه های اجتماعی مجازی شهروندان تهرانی و الگوی مصرف آنها بوده است. چهارچوب نظری بر مبنای آرای نظریه‌پردازانی چون وبلن، گیدنز و بوردیو تدوین شده است و تلاش شده تا با بهره گیری از نظریه های این افراد و استفاده از مفاهیم و متغ چکیده کامل
        هدف از پژوهش حاضر، بررسی رابطۀ میان استفاده از شبکه های اجتماعی مجازی شهروندان تهرانی و الگوی مصرف آنها بوده است. چهارچوب نظری بر مبنای آرای نظریه‌پردازانی چون وبلن، گیدنز و بوردیو تدوین شده است و تلاش شده تا با بهره گیری از نظریه های این افراد و استفاده از مفاهیم و متغیرهای طرح شده در نظریه های آنها، مدل نظری پژوهش تدوین گردد و با طرح فرضیه‌های مستخرج از مدل در طول پژوهش به آزمون آنها اقدام گردد. رویکرد پژوهش حاضر، کمّی و روش پژوهش از نظر مسیر، توصیفی- تبیینی و از نظر هدف، کاربردی است. اطلاعات با استفاده از روش پیمایش و بهره گیری از ابزار پرسشنامه گردآوری شده است. جامعه آماری پژوهش شامل شهروندان بالای پانزده سال شهر تهران بوده که با استفاده از فرمول برآورد حجم نمونه، با 600 نفر از آنها گفت وگو شد. در بُعد عینیِ موضوع مورد مطالعه، نتایج نشان داد که مصرف فرهنگی از جمله متغیرهای تأثیرگذار در الگوی مصرف شهروندان است و علاوه بر آن، رابطه معناداری نیز میان مصرف فرهنگی و میزان استفاده از شبکه‌های اجتماعی مجازی وجود دارد. از سوی دیگر، بین استفاده از شبکه های اجتماعی مجازی و الگوی مصرف پوشاک شهروندان تهرانی نیز رابطه وجود دارد. همچنین میزان استفاده شهروندان تهرانی از شبکه های اجتماعی مجازی بر پوشش آنها و نحوۀ خرید آنها تأثیرگذار بوده است. نتایج به دست آمده در بُعد ذهنیِ موضوع مورد مطالعه نیز بیانگر این است که میزان استفاده از شبکه های اجتماعی بر ارزش‌ها و نگرش‌های اجتماعی شهروندان تهرانی مبنی بر گرایش به مصرف‌گرایی، اثرگذار بوده است. پرونده مقاله
      • دسترسی آزاد مقاله

        289 - ارائه یک روش نیمه‌هوشمند برای شارژ خودروهای برقی در شبکه‌های توزیع چهارسیمه نامتعادل
        سعید  ذوالفقاری مقدم
        گسترش روزافزون خودروهای برقی در شبکه‌های توزیع، چالش‌های زیادی را برای شرکت‌های توزیع برق ایجاد کرده است، از جمله: افزایش مقدار افت ولتاژ، افزایش مقدار تلفات شبکه و افزایش تعداد قطعی‌های ناشی از اضافه بار. برای غلبه بر موضوع ذکرگردیده، پیشنهاد می‌شود که از روش شارژ کنتر چکیده کامل
        گسترش روزافزون خودروهای برقی در شبکه‌های توزیع، چالش‌های زیادی را برای شرکت‌های توزیع برق ایجاد کرده است، از جمله: افزایش مقدار افت ولتاژ، افزایش مقدار تلفات شبکه و افزایش تعداد قطعی‌های ناشی از اضافه بار. برای غلبه بر موضوع ذکرگردیده، پیشنهاد می‌شود که از روش شارژ کنترل‌شده استفاده گردد. با این حال، روش مذکور نیازمند وجود زیرساخت‌های مخابراتی، اندازه‌گیری و پردازشی با هزینه‌های بالا بوده و تنها در شبکه‌های هوشمند قابل پیاده‌سازی است. در این مقاله، یک روش نیمه‌هوشمند برای شارژ خودروهای برقی ارائه شده تا بدون نیاز به زیرساخت‌های پیچیده و تنها با استفاده از سیستم اتوماسیون ساده محلی و ارزان‌قیمت، خودروهای برقی را در زمان‌های کم‌باری شبکه شارژ کرده و به این ترتیب، پارامترهای شبکه را به میزان قابل قبولی بهبود بخشد. بنابراین روش ارائه‌شده علاوه بر شرکت توزیع برق، به نفع مالکین خودرو نیز می‌باشد، زیرا هزینه شارژ خودروها بر اساس تعرفه پایین محاسبه می‌شود. برای رسیدن به نتایج واقعی، شبکه توزیع به صورت چهارسیمه و با در نظر گرفتن اثر سیم نول مدل‌سازی شده است. با اعمال روش پیشنهادی بر روی شبکه توزیع 19شینه استاندارد و مقایسه نتایج به دست آمده با روش‌های مختلف شارژ کنترل‌نشده، کارایی روش پیشنهادشده تأیید می‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        290 - طراحي مدلي مبتني بر فناوري زنجيره بلوكي براي تقويت امنيت سايبري در صنعت بانکداري
        حسین عموزاد خلیلی ندا حقی رضا توکلی مقدم
        طراحي مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري، يکي از روش هاي نوين مورد بررسي در صنعت بانکداري براي تقويت امنيت سايبري مي باشد. بر اين اساس مطالعه حاضر به دنبال تامين اين هدف است که مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايب چکیده کامل
        طراحي مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري، يکي از روش هاي نوين مورد بررسي در صنعت بانکداري براي تقويت امنيت سايبري مي باشد. بر اين اساس مطالعه حاضر به دنبال تامين اين هدف است که مدلي مبتني بر فناوري زنجيره بلوكي جهت تقويت امنيت سايبري در صنعت بانکداري براساس شبکه عصبي مصنوعي را مورد ارزيابي قرار دهد. اين مدل براساس مدل مفهومي است که در يک شبيه سازي شبکه عصبي پرسپترون چند لايه که فرايندي مانند زنجيره بلوکي را شبيه سازي مي کند به کار گرفته شده است. همچنين شبکه هاي عصبي ايجاد شده در زنجيره بلوکي از پيوند قوي برخوردار بوده و امکان شکستن آنها کم است. داده ها بعد از يادگيري به توزيع نرمال نزديک تر شدند که اين نشان مي دهد فناوري زنجيره بلوکي توانايي ايجاد امنيت سايبري را خواهد داشت. در ادامه سطح همبستگي و کارايي ارائه شده نيز گزارش شد و يافته هاي مطالعه نشان داد که کارايي مرتبط با فناوري هاي زنجيره بلوکي پس از يادگيري به سطح 770.57 واحد رسيد، که نشان مي دهد استفاده از روش پرسپترون چند لايه براي يادگيري روند فناوري زنجيره بلوکي مي تواند به کارايي بيشتر براي امنيت سايبري منجر شود. همچنين مقدار واريانس برابر با 27.77 و مقدار ميانگين مقادير محاسباتي برابر با 0.35 و نيز مقدار همبستگي برابر با 0.99 شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        291 - Inferring Diffusion Network from Information Cascades using Transitive Influence
        Mehdi Emadi Maseud Rahgozar Farhad Oroumchian
        Nowadays, online social networks have a great impact on people’s life and how they interact. News, sentiment, rumors, and fashion, like contagious diseases, are propagated through online social networks. When information is transmitted from one person to another in a so چکیده کامل
        Nowadays, online social networks have a great impact on people’s life and how they interact. News, sentiment, rumors, and fashion, like contagious diseases, are propagated through online social networks. When information is transmitted from one person to another in a social network, a diffusion process occurs. Each node of a network that participates in the diffusion process leaves some effects on this process, such as its transmission time. In most cases, despite the visibility of such effects of diffusion process, the structure of the network is unknown. Knowing the structure of a social network is essential for many research studies such as: such as community detection, expert finding, influence maximization, information diffusion, sentiment propagation, immunization against rumors, etc. Hence, inferring diffusion network and studying the behavior of the inferred network are considered to be important issues in social network researches. In recent years, various methods have been proposed for inferring a diffusion network. A wide range of proposed models, named parametric models, assume that the pattern of the propagation process follows a particular distribution. What's happening in the real world is very complicated and cannot easily be modeled with parametric models. Also, the models provided for large volumes of data do not have the required performance due to their high execution time. However, in this article, a nonparametric model is proposed that infers the underlying diffusion network. In the proposed model, all potential edges between the network nodes are identified using a similarity-based link prediction method. Then, a fast algorithm for graph pruning is used to reduce the number of edges. The proposed algorithm uses the transitive influence principle in social networks. The time complexity order of the proposed method is O(n3). This method was evaluated for both synthesized and real datasets. Comparison of the proposed method with state-of-the-art on different network types and various models of information cascades show that the model performs better precision and decreases the execution time too. پرونده مقاله
      • دسترسی آزاد مقاله

        292 - تخمین سرعت امواج صوتی با استفاده از روش¬های هوشمند و روش خوشه-بندی گراف پایه با توان تفکیک چندگانه: مطالعه موردی دریکی از میادین جنوب ایران
        مرتضی نوری مینا کریمی خالدی
        چكيده سرعت موج برشی (Vs) و تراکمی (Vp)دو پارامتر اساسی هستند که در اکثر مطالعات پتروفيزيكي، ژئوفيزيكي و ژئومکانیکی کاربردهای عمده ای دارند. این دو پارامتر را می توان از طریق ابزار تصویرگر دو قطبی صوتی (Dipole sonic imaging tool) بدست آورد، اما متأسفانه به دلیل هزینه چکیده کامل
        چكيده سرعت موج برشی (Vs) و تراکمی (Vp)دو پارامتر اساسی هستند که در اکثر مطالعات پتروفيزيكي، ژئوفيزيكي و ژئومکانیکی کاربردهای عمده ای دارند. این دو پارامتر را می توان از طریق ابزار تصویرگر دو قطبی صوتی (Dipole sonic imaging tool) بدست آورد، اما متأسفانه به دلیل هزینه بالای این ابزار، اطلاعات مربوط به سرعت موج برشی و تراکمی تنها در تعداد محدودی از چاه ها موجود است. بنابراین پیش بینی سرعت امواج به صورت غیر مستقیم از روی دیگر نمودارهای متداول که همبستگی خوبی با این پارامترها دارند، اهمیت بسزایی دارد. درگذشته از روش‌های تجربی و تحلیل‌های رگرسیونی برای تخمین سرعت امواج استفاده می‌شد، در حالی که امروزه از سیستم های هوشمند که عملکرد بهتری نسبت به این روش ها دارند، استفاده می شود. مهم‌ترین ابزار برای این کار، سیستم های هوشمند شامل شبکه هوش مصنوعی، منطق فازي، و خوشه بندی گراف پایه با توان تفکیک چندگانه (Multi resolution graph base clustering) می-باشد. در این مطالعه 1321 نقطه داده از سازند کنگان و دالان که دارای سرعت های برشي و تراكمی بودند، استفاده شده است. این داده ها به دو گروه تقسیم می شوند: 995 نقطه داده برای ساخت سیستم های هوشمند و 326 نقطه داده برای تست مدل استفاده شد. نتايج نشان داد که علی رغم اختلاف در مفهوم، همه تكنيك های هوشمند در برآورد سرعت امواج عملکرد قابل قبولی داشته‌اند. از طرفی، روش خوشه بندی گراف پایه با توان تفکیک چندگانه با توجه به تفکیک داده به خوشه هایی بر اساس میزان شباهت و تفاوت آن‌ها، تخمین دقیق تری از دیگر روش ها دارد. با استفاده از روش خوشه-بندی، سرعت امواج تراکمی و برشی با ضريب همبستگی برابر 9505/0و9407/. تخمین زده شد. از آنجایی که در این فرآیند، از عمق داده ها و لیتولوژی به عنوان ورودی استفاده نشده است، می توان از این روش در چاه ها و میادین دیگر نیز استفاده نمود. پرونده مقاله
      • دسترسی آزاد مقاله

        293 - محاسبه عددی تانسور تراوایی در مخازن شکافدار
        سیما جلیلی رئوف حسین معماریان محمد رضا  رسائی بهزاد تخم چی
        چکیده توسعه مناسب مخازن هیدروکربوری شکافدار به سرشت نمایی درست شکستگی ها بستگی دارد. توصیف خصوصیات وشبیه سازی این دسته از مخازن هیدروکربوری به دلیل ناهمگنی و ناهمسانگردی ذاتی در پارامتر های مخزنی مانند تراوایی، بسیار پیچیده و در عین حال ضروری می باشد. شبیه سازی مخازن ش چکیده کامل
        چکیده توسعه مناسب مخازن هیدروکربوری شکافدار به سرشت نمایی درست شکستگی ها بستگی دارد. توصیف خصوصیات وشبیه سازی این دسته از مخازن هیدروکربوری به دلیل ناهمگنی و ناهمسانگردی ذاتی در پارامتر های مخزنی مانند تراوایی، بسیار پیچیده و در عین حال ضروری می باشد. شبیه سازی مخازن شکافدار معمولا به روش های تخلخل دوگانه و یا تراوایی دوگانه انجام می شود. در این روش ها شکستگی ها به صورت الگوهای منظم فرض می شوند. برای رفع این مشکل در این مطالعه روش عددی برای محاسبه تانسور تراوایی در مخازن شکافدار ارائه شده است. در این روش خصوصیات شکستگی ها با جهت متفاوت و الگوهای نامنظم که در طبیعت بیشتر دیده می شود در نظر گرفته می شود. برای این منظور ابتدا یک شبکه شکستگی در دو بعد با توجه به مختصات ابتدا و انتها شکستگی ساخته شد، سپس با در نظر گرفتن مدل دو بعدی ریز دانه و تک فاز و در نظر گرفتن توزیعی از مشخصات شکستگی در شبکه ریز دانه و با اعمال شرایط مرزی مناسب، فشار و دبی در راستاهای مختلف محاسبه گردید. سپس با استفاده از رابطه دارسی المان های ماتریس تراوایی بدست آمد. نتایج به دست آمده از این روش با روش تحلیلی برای یک شکستگی در زوایای مختلف مقایسه شد و نشان داد که از دقت خوبی در محاسبه تانسور تراوایی برخوردار است. روش ارائه شده در محاسبه تانسور تراوایی سیستم شکستگی تصادفی که روش های تحلیلی در آن با محدودیت مواجه است با موفقیت عمل می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        294 - مدل سازی تخلخل توسط رویکرد تئوری بیزین ترکیب اطلاعات ومقایسه آن با شبکه عصبی چند لایه ورگرسیون خطی چند گانه در میدان نفتی آزاد گان
        عطیه  مظاهری طرئی حسین معماریان بهزاد تخم چی بهزاد مشیری
        پارامتر تخلخل یکی از مهمترین خصوصیات مخزن می باشد که با مطالعه مغزه بدست می آید .با این وجود تمامی چاه های یک میدان دارای مغزه نیستند.هم چنین در برخی از چاهها مانند چاه های افقی مغزه گیری عملا غیر ممکن است .ولی تقریبا در تمامی چاه ها نمودار گیری صورت می گیرد .به طو معمو چکیده کامل
        پارامتر تخلخل یکی از مهمترین خصوصیات مخزن می باشد که با مطالعه مغزه بدست می آید .با این وجود تمامی چاه های یک میدان دارای مغزه نیستند.هم چنین در برخی از چاهها مانند چاه های افقی مغزه گیری عملا غیر ممکن است .ولی تقریبا در تمامی چاه ها نمودار گیری صورت می گیرد .به طو معمول از نمودار های چاه نگاری به منظور تخمین تخلخل نیز استفاده می شود .تخلخلی که از این نگار ها بدست می آیدتحت تاثیر عواملی هم چون دما ،فشار،نوع سیال ،میزان هیدرو کربور وشیل موجود در سازند قرار می گیرند ودر نتیجه با میزان واقعی تخلخل کمی متفاوت است .بنابر این تخمین ها توام با خطا وعدم قطعیت هستند .شاید بهترین ودر عین حال عملی ترین روش جهت کاهش عدم قطعیت تخمین ،استفاده از منابع مختلف داده جهت تخمین ودر واقع استفاده از تکنیک های ترکیب اطلاعات باشد .کار کرد اصلی این تکنیک ها ،افزایش اطمینان وکاهش ریسک در تصمیم گیر ی ها است . در این تحقیق ، برای تعیین مقادیر خلخل ،با استفاده از داده های چهار چاه واقع در میدان نفتی آزادگان ،ابتدا از دو تکنیک شبکه عصبی چند لایه ورگرسیون خطی چند گانه استفاده شده ودر نهایت نتایج این روش ها با تکنیک ترکیب اطلاعات (تئوری بیزین )مقایسه شده است .برای برسی قابلیت تعمیم این سه روش در هر تکنیک ،پارامتر تخلخل در یک چاه دیگر میدان نیز تخمین زده شده است .تعداد متغیر های ورودی برای تخمین تخلخل در چاه مورد مطالعه در روش های شبکه عصبی ورگرسیون خطی چند گانه 7 است ودرتکنیک ترکیب اطلاعات نیز از حداکثر 7 متغیر ورودی استفاده شده است .در نهایت با مقایسه نتایج حاصل از 3 روش نامبرده مشاهده شده است که تکنیک ترکیب اطلاعات (تئوری بیزین)از اعتبار بالاتری برخوردار است ودر تخمین تخلخل به مقدار قابل توجهی از دو تکنیک شبکه عصبی چند لایه ورگرسیون خطی چند گانه بهتر عمل نموه است ؛به نحوی که همبستگی نتایج با واقعیت بیش از 90%به دست آمده است . پرونده مقاله
      • دسترسی آزاد مقاله

        295 - کاربرد هوش مصنوعی در تطبیق اطلاعات تاریخچه یکی از مخازن نفتی شکافدار
        ناصر اخلاقی ریاض خراط صدیقه مهدوی
        یکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی چکیده کامل
        یکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی از اطلاعات استفاده شده در شبیه سازی ها،پیشگوئی های این مدل ها با خطای بسیاری همراه است .در این راستا از اطلاعاتی نظیر فشار ،دبی وسایر اطلاعات تولید در طول عمر مخزن جهت تطبیق تاریخچه ومنطبق کردن نتایج شبیه سازی با واقعیت استفاده می گردد .در این مطالعه از شبکه عصبی (ANN)برای ساخت مدل پیش گویی کننده فشار ته چاهی یکی از مخازن نفتی شکافدار ،با تاریخچه تولید 7 ساله استفاده شده است .تخلخل شکاف ،تراوائی شکاف در جهت های افقی وعمودی ،ارتفاع بلوک ،تخلخل دو گانه ماتریکس -شکاف بعنوان پارامتر هایی که روی آنها عدم قطعیت وجود دارد بعنوان ورودی شبکه وفشار بعنوان خروجی برای ساخت شبکه بکار رفته اند . نتایج بدست آمده از این مطالعه نشان داد که ،با استفاده از 50بار اجرای سناریو های مختلف ،مدل تخمین گر با خطای کمتر از 4%ضمن کاهش زمان فرایند ،قابلیت مناسبی جهت تطبیق فشار ته چاهی را دارد . پرونده مقاله
      • دسترسی آزاد مقاله

        296 - کاربرد هوش مصنوعی در تطبیق اطلاعات تاریخچه یکی از مخازن نفتی شکافدار
        ناصر اخلاقی ریاض خراط صدیقه مهدوی
        یکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی چکیده کامل
        یکی از کاربردهای عمده روشهای محاسبات نرم افزاری ،پیشگوئی نتایج فرایند های مختلف در صنایع نفت بوده است ،که اندازه گیری آنها با روش های متداول بدلیل غیر خطی بودن دارای جواب واحدی نبوده ویا اینکه یافتن جواب آنها بسیار وقت گیر وهزینه بر می باشد .بدلیل وجود عدم قطعیت در برخی از اطلاعات استفاده شده در شبیه سازی ها،پیشگوئی های این مدل ها با خطای بسیاری همراه است .در این راستا از اطلاعاتی نظیر فشار ،دبی وسایر اطلاعات تولید در طول عمر مخزن جهت تطبیق تاریخچه ومنطبق کردن نتایج شبیه سازی با واقعیت استفاده می گردد .در این مطالعه از شبکه عصبی (ANN)برای ساخت مدل پیش گویی کننده فشار ته چاهی یکی از مخازن نفتی شکافدار ،با تاریخچه تولید 7 ساله استفاده شده است .تخلخل شکاف ،تراوائی شکاف در جهت های افقی وعمودی ،ارتفاع بلوک ،تخلخل دو گانه ماتریکس -شکاف بعنوان پارامتر هایی که روی آنها عدم قطعیت وجود دارد بعنوان ورودی شبکه وفشار بعنوان خروجی برای ساخت شبکه بکار رفته اند . نتایج بدست آمده از این مطالعه نشان داد که ،با استفاده از 50بار اجرای سناریو های مختلف ،مدل تخمین گر با خطای کمتر از 4%ضمن کاهش زمان فرایند ،قابلیت مناسبی جهت تطبیق فشار ته چاهی را دارد . پرونده مقاله
      • دسترسی آزاد مقاله

        297 - بهبود شناسایی کانال‌ مدفون، با استفاده از شبکه‌های عصبی مصنوعی و نشانگرهای لرزه‌ای
        علیرضا غضنفری عبدالرحیم جواهریان مجتبی صدیق عربانی
        کانال‌ها یکی از مهمترین پدیده‌های مورفولوژیک چینه ای به حساب می آیند. اگر کانال‌ها در موقعیت مناسبی مانند محصور شدن در یک فضای ناتراوا قرار گیرند، می‌توانند مکان مناسبی جهت تجمع هیدروکربن باشند؛ از این جهت شناسایی کانال‌ها دارای اهمیت می‌باشد. ابزارهای متفاوتی مانند فیل چکیده کامل
        کانال‌ها یکی از مهمترین پدیده‌های مورفولوژیک چینه ای به حساب می آیند. اگر کانال‌ها در موقعیت مناسبی مانند محصور شدن در یک فضای ناتراوا قرار گیرند، می‌توانند مکان مناسبی جهت تجمع هیدروکربن باشند؛ از این جهت شناسایی کانال‌ها دارای اهمیت می‌باشد. ابزارهای متفاوتی مانند فیلترها، نشانگرهای لرزه‌ای، شبکه‌های عصبی مصنوعی و نشانگرهای چندگانه، در این راستا نقش مهمی ایفا کرده‌اند. در این مقاله از مکعب هدایت شیب، فیلتر شیب میانه، فیلتر انتشار و فیلتر بهبود گسل یا لبه استفاده شده است. همچنین ابتدا به بررسی نشانگرهای لرزه‌ای متفاوتی مانند نشانگر تشابه، بافت، تجزیه طیفی، انرژی و شیب قطبی پرداخته شده است. سپس با شناسایی نشانگرهای مناسب، کار شناسایی کانال‌ها بر روی داده لرزه‌ای واقعی F3 از قسمت هلندی دریای شمال، صورت گرفته است. برای شناسایی و آشکارسازی کانال موجود در داده واقعی، از روش ترکیب نشانگرهای لرزه‌ای توسط شبکه‌های عصبی نظارت شده پرسپترون چندلایه و ایجاد نشانگرهای چندگانه، و مجددا ترکیب نشانگرهای چندگانه ایجاد شده در طول کانال و استفاده از نقاط تفسیر کانالی متفاوت، به جهت حذف تاثیر تغییرات رخساره در شناسایی کانال، استفاده شده است. از جمله مزایا و دلایل استفاده از این نوع شبکه عصبی (نظارت شده)، که باعث افزایش تاثیرگذاری شبکه عصبی و بهبود نتیجه شده است، توانایی آموزش شبکه با تعیین نقاط کانال و غیرکانال بوده است که در این مقاله از آن استفاده گردیده است. در نهایت، با بکارگیری روش‌های ذکر شده، شناسایی کانال مورد بررسی در داده لرزه‌ای فوق بهبود یافته است، و کانال با کیفیت مناسبی در تمام طول آن آشکارسازی و استخراج شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        298 - تلفیق شبکه‌های عصبی مصنوعی و الگوریتم ردیابی خودکار احتمال گسل نازک شده، جهت شناسایی، تفسیر و استخراج گسل‌ها
        علیرضا غضنفری حسین  محمدرضائی حمیدرضا انصاری
        شناخت گسل‌ها و بررسی سیر تکاملی آنها از اهمیت ویژه‌ای در اکتشاف و توسعه منابع هیدروکربوری برخوردار است. موفقيت در اكتشاف و توسعه ميادین هيدروكربوري، مستلزم شناسايي دقيق سيستم‌هاي نفتي منطقه بوده و در اين راستا يكي از مهمترين مسائل شناسايي گسل‌ها و نحوه گسترش آن‌ها، به ع چکیده کامل
        شناخت گسل‌ها و بررسی سیر تکاملی آنها از اهمیت ویژه‌ای در اکتشاف و توسعه منابع هیدروکربوری برخوردار است. موفقيت در اكتشاف و توسعه ميادین هيدروكربوري، مستلزم شناسايي دقيق سيستم‌هاي نفتي منطقه بوده و در اين راستا يكي از مهمترين مسائل شناسايي گسل‌ها و نحوه گسترش آن‌ها، به عنوان مجراي اصلي مهاجرت سيال، مخصوصا در نواحي عميق‌تر مي‌باشد. گسل ها و شكستگي ها نقش مهمي را در ايجاد بخش هايي با تخلخل و تراوايي زياد و قطع سنگ مخزني و پوشش در مسيرهاي مهاجرت سيال ايفا مي كنند. علاوه بر اینها برای بیشینه کردن برداشت هیدروکربور از مخزن و نیز کاهش خطر پذیری حفاری، ضروری است تا اطلاعات مناسبی از هندسه و طبیعت گسل‌های مخزن به دست آورده شود. در این مقاله هدف بررسی کارایی ترکیب شبکه عصبی و الگوریتم ردیابی خودکار احتمال گسل در شناسایی و تفسیر گسل‌ها در داده لرزه‌ای می‌باشد. ابتدا با استفاده از قابلیت هدایت شیب نرم‌افزار، فیلتر مورد نظر اولیه که برای شناسایی دقیق شیب ساختارها و پدیده‌های موجود در داده می‌باشد، طراحی و اعمال گردیده است. سپس با طراحی و اعمال فیلترهای مناسب، داده لرزه‌ای بهبود یافته است. پس از آن نشانگرهای لرزه‌ای مناسب برای شناسایی گسل‌ها از داده لرزه‌ای سه بعدی، شناسایی و محاسبه شده‌اند. با انتخاب نقاط نمونه برای دو کلاس گسل و غیر گسل از داده، شبکه عصبی نظارت شده با استفاده از نشانگرهای منتخب تشکیل شده و پس از آموزش بهینه شبکه، خروجی مناسب از شبکه ایجاد گردیده است. سپس خروجی شبکه عصبی به عنوان ورودی برای الگوریتم ردیابی خودکار احتمال گسل نازک شده، استفاده شده است. خروجی این قسمت شامل حجم احتمال گسل‌های ردیابی شده، ارائه و نمایش داده شده است. در نهایت با استفاده از ابزارهای زیرمجموعه قسمت احتمال گسل، و تنظیمات پارامترهای آن به صورت بهینه، صفحات گسل سه بعدی به صورت خودکار استخراج و تفسیر گردیده‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        299 - تخمین تراوایی با بکارگیری لاگ های پتروفیزیکی و روش های هوش مصنوعی: مطالعه موردی در مخزن آسماری میدان نفتی اهواز
        ابوذر محسنی پور بهمن  سلیمانی ایمان زحمتکش ایمان ویسی
        تراوایی از جمله مهمترین پارامترهای پتروفیزیکی است که نقشی اساسی را در بحث های تولید و توسعه میادین هیدروکربونی دارند. در این پژوهش ابتدا نمودار تشدید مغناطیسی هسته ای در مخزن آسماری مورد ارزیابی قرار گرفت و تراوایی با استفاده از دو روش مرسوم مدل سیال آزاد(Coates) و مد چکیده کامل
        تراوایی از جمله مهمترین پارامترهای پتروفیزیکی است که نقشی اساسی را در بحث های تولید و توسعه میادین هیدروکربونی دارند. در این پژوهش ابتدا نمودار تشدید مغناطیسی هسته ای در مخزن آسماری مورد ارزیابی قرار گرفت و تراوایی با استفاده از دو روش مرسوم مدل سیال آزاد(Coates) و مدل شلمبرژه یا میانگین T2 (SDR) محاسبه شد. سپس با ساخت مدل ساده شبکه عصبی مصنوعی و همچنین ترکیب آن با الگوریتم های بهینه سازی رقابت استعماری (ANN-ICA) و ازدحام ذرات (ANN-PSO) تراوایی تخمین زده شد. در نهایت نتایج حاصل با مقایسه تراوایی COATES و تراوایی SDR تخمین زده شده نسبت به مقدار واقعی، مورد بررسی قرار گرفتند و دقت تخمین از نظر مجموع مربع خطا و ضریب همبستگی مقایسه شد. نتایج حاصل از این مطالعه، بیانگر افزایش دقت تخمین تراوایی با استفاده از ترکیب الگوریتم های بهینه سازی با شبکه عصبی مصنوعی بود. نتایج حاصل از این روش می تواند به عنوان روشی قدرتمند جهت بدست آوردن سایر پارامترهای پتروفیزیکی استفاده شود. پرونده مقاله
      • دسترسی آزاد مقاله

        300 - Joint Cooperative Spectrum Sensing and Resource Allocation in Dynamic Wireless Energy Harvesting Enabled Cognitive Sensor Networks
        maryam Najimi
        Due to the limitations of the natural frequency spectrum, dynamic frequency allocation is required for wireless networks. Spectrum sensing of a radio channel is a technique to identify the spectrum holes. In this paper, we investigate a dynamic cognitive sensor networ چکیده کامل
        Due to the limitations of the natural frequency spectrum, dynamic frequency allocation is required for wireless networks. Spectrum sensing of a radio channel is a technique to identify the spectrum holes. In this paper, we investigate a dynamic cognitive sensor network, in which the cognitive sensor transmitter has the capability of the energy harvesting. In the first slot, the cognitive sensor transmitter participates in spectrum sensing and in the existence of the primary user, it harvests the energy from the primary signal, otherwise the sensor transmitter sends its signal to the corresponding receiver while in the second slot, using the decode-and-forward (DF) protocol, a part of the bandwidth is used to forward the signal of the primary user and the remained bandwidth is used for transmission of the cognitive sensor. Therefore, our purposed algorithm is to maximize the cognitive network transmission rate by selection of the suitable cognitive sensor transmitters subject to the rate of the primary transmission and energy consumption of the cognitive sensors according to the mobility model of the cognitive sensors in the dynamic network. Simulation results illustrate the effectiveness of the proposed algorithm in performance improvement of the network as well as reducing the energy consumption. پرونده مقاله
      • دسترسی آزاد مقاله

        301 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
        سید ابوالفضل سجادی هزاوه بیژن  علیزاده
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی چکیده کامل
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی کند. با این حال نشان داده شده که الگوریتم‌های یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدل‌سازی دقیق رفتار PUF می‌باشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه می‌کنیم که می‌تواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیه‌سازی یا پیش‌بینی آن را با مبهم‌سازی همبستگی بین جفت‌های چالش- پاسخ‌ها دشوار کردیم. نتایج تجربی نشان می‌دهند که برخلاف PUFهای موجود، حتی با مجموعه‌ای از داده‌های بزرگ هم نمی‌توان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیش‌بینی %۵۳ است که نشان‌دهنده غیرقابل پیش‌بینی‌بودن این مدل می‌باشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایده‌آل در A-PUF یکسان باقی مانده است. پرونده مقاله
      • دسترسی آزاد مقاله

        302 - ردگيری هدف به صورت توزيع‌شده با استفاده از الگوريتم اجماع به ميانگين مشاهدات در شبکه حسگری
        ايمان  مقصودلو میثم رئیس دانائی حميد  آرزومند
        در اين مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگيری توزيع‌شده (غیرمتمرکز) برای تک‌هدف در يک شبکه حسگری بی‌سیم ارائه گردیده است. این الگوریتم مبتني بر نگاه نوینی به حل مسئله اجماع به ميانگين‌ و استفاده از فيلترهای ذره‌ای به‌صورت توزيع‌شده است. در الگوريتم چکیده کامل
        در اين مقاله، الگوریتم نوینی جهت کاهش شدید سربار مخابراتی در ردگيری توزيع‌شده (غیرمتمرکز) برای تک‌هدف در يک شبکه حسگری بی‌سیم ارائه گردیده است. این الگوریتم مبتني بر نگاه نوینی به حل مسئله اجماع به ميانگين‌ و استفاده از فيلترهای ذره‌ای به‌صورت توزيع‌شده است. در الگوريتم ارائه‌شده در این مقاله، بر عکس الگوریتم‌های متداول که برای ردگیری توزيع‌شده جهت محاسبه وزن ذرات در فيلترهای ذره‌ای به حل مسئله اجماع به ميانگين‌ برای تقریب تابع شبیه‌نمایی سراسری می‌پردازند، مدل جديدی براي مشاهده بر مبنای تقریب گوسی ارائه می‌شود که تنها در حل مسئله اجماع به ميانگين‌ بر روی مشاهدات دریافتی گره‌ها در شبکه (و نه برای تقریب توابع شبیه‌نمایی سراسری) به کار گرفته می‌شود. این نوآوری‌ها موجب کاهش قابل توجه ردوبدل‌شدن اطلاعات مابین گره‌های شبکه و در نتیجه مصرف بسیار اندک منابع انرژی می‌گردد. در سناریوهای مختلف، کارايي الگوريتم پيشنهادی با الگوريتم متمرکز و الگوريتم توزيع‌شده مبتني بر گراف، مقايسه گردیده و نتايج شبيه‌سازی بیانگر آن هستند که با استفاده از این ایده، در ازای افت قابل قبول دقت ردگیری، سربار مخابراتی شبکه به شدت کاهش می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        303 - تأثیر شبکه های مجازی در ترویج فرهنگ محیط زیستی ایران
        طاهره  نیک پور علی اصغر  کیا محمد رضا رسولی
        پژوهش حاضر با هدف بررسی تأثیر فضای مجازی و به طور اخص شبکه های اجتماعی، در ترویج فرهنگ زیست محیطی ایران انجام شده است. این مطالعه، از منظر هدف کاربردی و از نوع طرح‌های تحقیق آمیخته اکتشافی بوده که در دو مرحله كيفي–كمي انجام گرفت. در بخش کیفی از روش مصاحبه نیمه ساختار یا چکیده کامل
        پژوهش حاضر با هدف بررسی تأثیر فضای مجازی و به طور اخص شبکه های اجتماعی، در ترویج فرهنگ زیست محیطی ایران انجام شده است. این مطالعه، از منظر هدف کاربردی و از نوع طرح‌های تحقیق آمیخته اکتشافی بوده که در دو مرحله كيفي–كمي انجام گرفت. در بخش کیفی از روش مصاحبه نیمه ساختار یافته به منظور، اکتشاف و توصیف عقاید و نگرش‌های مصاحبه شوندگان استفاده شد. بدین ترتیب، ابتدا، از 12 فرد خبره مصاحبه به عمل آمد و سپس تجزیه و تحلیل داده ها در سه مرحله کد گذاری باز، محوری و انتخابی انجام شد. در نتیجه، 38 کد باز در قالب 6 کد محوری کارکرد اطلاع‌رسانی، کارکرد آموزشی و فرهنگی، کارکرد همبستگی، کارکرد تبلیغاتی، کارکرد اقناعی و کارکرد نظارتی استخراج گردید. در بخش کمی نیز از میان کلیه فعالان محیط زیست در قالب NGOها و فعالان فضای مجازی ایران، 217 نفر با استفاده از فرمول کوکران و به صورت تصادفی، انتخاب و مورد آزمون قرار گرفتند. برای گردآوری اطلاعات در این بخش از پرسشنامه محقق ساخته استفاده شد. در انتها، برای بررسی روابط بین متغیرهای تحقیق از تکنیک تحلیل مسیر مدل‌سازی معادلات ساختاری با استفاده از نرم‌ افزار Smart PLS استفاده شد. نتایج پژوهش، حاکی از آن است که متغیرهای کارکرد اطلاع‌رسانی، کارکرد آموزشی و فرهنگی، کارکرد همبستگی، کارکرد تبلیغاتی، کارکرد اقناعی و کارکرد نظارتی در ترویج فرهنگ زیست محیطی ایران و فرهنگ‌سازی کاهش آلودگی محیط زیست مؤثر می‌باشند. بعلاوه، متغیرهای جمعیت شناختی در رابطه بین مولفه‌های فضای مجازی و فرهنگ‌سازی کاهش آلودگی محیط زیست نقش تعدیلگری دارند. پرونده مقاله
      • دسترسی آزاد مقاله

        304 - ارزیابی عملکرد مراکز آموزشی با استفاده از شبکه عصبی مصنوعی ( مورد مطالعه: یکی از سازمان های دولتی کشور)
        زمان  اژدری حسین عبداللهی صمد برزویان مرتضی طاهری مصطفی ابراهیم پور ازبری
        هدف پژوهش حاضر ارزیابی عملکرد مراکز آموزشی یکی از سازمان های دولتی کشور با استفاده از شبکه عصبی مصنوعی می باشد. اين مقاله یک پژوهش ارزشیابی برای ارزیابی عملکرد مراکز آموزش سازمانی دولتی است. اطلاعات مورد نياز اين تحقیق از طريق كانال‏هاي موازي اطلاعات مثل استفاده از اسن چکیده کامل
        هدف پژوهش حاضر ارزیابی عملکرد مراکز آموزشی یکی از سازمان های دولتی کشور با استفاده از شبکه عصبی مصنوعی می باشد. اين مقاله یک پژوهش ارزشیابی برای ارزیابی عملکرد مراکز آموزش سازمانی دولتی است. اطلاعات مورد نياز اين تحقیق از طريق كانال‏هاي موازي اطلاعات مثل استفاده از اسناد و مدارک مراکز آموزشی زیر مجموعه سازمان و مراجعه به اسناد و مدارك آنها با حفظ مراتب طبقه بندی جمع‏آوري شد. جامعه آماري مورد مطالعه اين پژوهش 5 مرکز آموزشی یکی از سازمان های دولتی که برای حدود 10 هزار نفر پرسنل در بین سالهای 1392 الی 1399 دوره های آموزشی برگزار می کنند، می باشد؛ براساس نظر خبرگان و نتایج مطالعات مرتبط ورودی و خروجی های پژوهش انتخاب و تعیین گردید. جهت کاهش متغیرهای ورودی و خروجی، از روش مدل سازی معادلات ساختاری - حداقل مربعات جزئی و به منظور آموزش شبکه عصبی دولایه MLP از روش آموزش پس از انتشار خطای ارتجاعی استفاده گردید، پس از آموزش شبکه عصبی، عملکرد شبکه عصبی با استفاده از الگوهای تست، مورد بررسی قرار گرفت. مقدار(میانگین مجذور خطا) MSE مربوط به 13 الگوی تست برابر. 43/7413 که نشان دهنده دقت بالای شبکه آموزش داده شده است، در نهایت عملکرد مراکز آموزشی بر اساس داده های تجزیه و تحلیل شده مورد رتبه بندی قرار گرفت. پرونده مقاله
      • دسترسی آزاد مقاله

        305 - تحلیل تطبیقی بافت‌های شهری پیرامون ایستگاه‌های مترو بر اساس شاخص‌های توسعه حمل‌ونقل‌محور (TOD)، مطالعه موردی: ایستگاه‌های میرزای شیرازی و نمازی از خط یک قطار شهری شیراز
        علیرضا صادقی سیده طیبه حسینی پور مسعود دادگر
        مسئله حمل‌ونقل همواره به‌عنوان یکی از عمده‌ترین چالش‌های شهري محسوب می‌شده است. رشد شتابان اقتصادي و جمعیتی شهرها، افزایش مالکیت خودروهاي شخصی، محدودیت زیرساخت‌هاي حمل‌ونقل شهري، افزایش سفرهاي درون‌شهري و توسعه نامتناسب فضاهاي شهري، باعث افزایش معضلات ترافیکی در شهرها م چکیده کامل
        مسئله حمل‌ونقل همواره به‌عنوان یکی از عمده‌ترین چالش‌های شهري محسوب می‌شده است. رشد شتابان اقتصادي و جمعیتی شهرها، افزایش مالکیت خودروهاي شخصی، محدودیت زیرساخت‌هاي حمل‌ونقل شهري، افزایش سفرهاي درون‌شهري و توسعه نامتناسب فضاهاي شهري، باعث افزایش معضلات ترافیکی در شهرها می‌شود. امروزه جهت رهایی از این مشکلات و افزایش مطلوبیت و کیفیت زندگی در شهرها، توسعه فضاهاي شهري بر مبناي سیستم حمل‌ونقل عمومی شکل می‌گیرد. فواید TOD به‌طور گسترده‌ای اثبات شده است، از کاهش انتشار کربن گرفته تا دستیابی به طیف وسیعی از دیگر مزایای اقتصادی- اجتماعی ذاتی در شهرهای پایدار و زنده. افزایش مالکیت خودرو در شهر شیراز که جمعیت آن در سال‌های بعد از انقلاب با رشد شدیدی روبرو شده است و هم‌چنین تشدید استفاده از اتومبیل‌های شخصی در این شهر باعث بروز مشکلات زیادی چون ترافیک شدید، بروز انواع آلودگی‌ها از قبیل آلودگی هوا و آلودگی صوتی شد که این امر ضرورت توجه به توسعه حمل‌ونقل‌محور را در این شهر آشکار ساخت و در پی این امر قطار شهری به‌عنوان شیوه حمل‌ونقلی کارآمد مورد توجه قرار گرفت. هدف اصلی پژوهش حاضر، ارزیابی و تحلیل بافت‌های شهری پیرامون ایستگاه‌های قطار شهری شیراز بر اساس معیارهای توسعه حمل‌ونقل‌محور (TOD) است. محدوده مورد مطالعه، دو ایستگاه منتخب از خط یک قطار شهری شیراز، ایستگاه‌های میرزای شیرازی و نمازی است. در این تحقیق، ابتدا به شناسایی اصول توسعه با محوریت حمل‌ونقل عمومی پرداخته شده است. پس از آن، مشخصات محدوده مورد مطالعه با معیارهای توسعه حمل‌ونقل‌محور و استاندارد‌های موسسه سیاست‌های توسعه و حمل‌ونقل (ITDP ) ارزیابی گردیده و با استفاده ازSWOT به تجزیه و تحلیل ایستگاه‌ها پرداخته است. نتایج این پژوهش نشان می‌دهد ایستگاه میرزای شیرازی در وضعیت برنزی قرار دارد اما ایستگاه نمازی حتی در این وضعیت نیز قرار نمی‌گیرد. دسترسی به خدمات محلی، تراکم غیرمسکونی مناسب و گزینه‌های حمل‌ونقل در ایستگاه‌های مورد مطالعه از نقاط قوت این رویکرد است. معیار تراکم مسکونی در ایستگاه‌ها پایین بوده و نیاز به افزایش دارد. یافته‌های این تحقیق می‌تواند برای کمک به برنامه‌ریزان در ارزیابی اقدامات انجام شده در توسعه ریلی درون‌شهری به کار گرفته شود. پرونده مقاله
      • دسترسی آزاد مقاله

        306 - بررسی ماهیت بازاریابی شبکه ای ( نتورک مارکتینگ ) در ایران و مقایسه آن با کمیسیون تجارت فدرال آمریکا(ftc)
        حمید صمدی فرد فرشید طیبی
        .در عمل ما با دو نوع بازاریابی شبکه اي مواجه هستیم، نخست بازاریابی شبکه اي قانونی و دیگري طرح هاي هرمی، که اکثریت قریب به اتفاق آن از نوع دوم می باشد که در اکثر کشورها غیر قانونی است.از دیدگاه سازمان تجارت فدرال آمریکا طرح بازاریابی شبکه ای یک روش بسیار خوب برای فروش م چکیده کامل
        .در عمل ما با دو نوع بازاریابی شبکه اي مواجه هستیم، نخست بازاریابی شبکه اي قانونی و دیگري طرح هاي هرمی، که اکثریت قریب به اتفاق آن از نوع دوم می باشد که در اکثر کشورها غیر قانونی است.از دیدگاه سازمان تجارت فدرال آمریکا طرح بازاریابی شبکه ای یک روش بسیار خوب برای فروش محصولات و خدمات به واسطه توزیع کنندگان است.هر چند این نوع از بازار یابی از جمله فعالیت های جدید اقتصادی است که آن را می توان در در قالب یک قرارداد مستقل بدون این که تحت عنوان یکی از عقود معین گنجانیده شود مطرح کرد ولی ممکن است اندک شباهت هایی با عقودی مثل اجاره، صلح، بیع وکالت داشته باشد و بتوان آن را درقالب این عقود آن را مطرح کرد، اما هر کدام از این موارد مزبور خود مشکلاتی را دارا می باشند.در اين پژوهش سعي شده در ابتدا اين شکل از بازاريابي معرفي و تبیین گردد و وجوه تمايز دو نوع سالم و ناسالم آن بيان شود، سپس نوع سالم آن که به لحاظ حقوقی با تطبیق به جنبه های فقهی و قوانین کنوانسیون تجارت فدرال امریکا(ftc)که کمتر بررسي شده، مورد مداقه و تجزیه و تحلیل قرار گيرد و پس از آن نوع ناسالم بازاريابي شبکه اي (هرمی )مورد نقد و بررسي فقهي واقع شود. پرونده مقاله
      • دسترسی آزاد مقاله

        307 - شبکه روابط اجتماعی ميان بوم گردان و جامعۀ میزبان در جزیرۀ هرمز
        الهام  نصرآبادی حنانه محمدی کنگرانی مهدی میرزاده  کوهشاهی
        بوم گردی سبب ایجاد فرصت های ویژه برای گردشگران، به‌منظور شناسایی شگفتی های طبیعت و کسب اطلاعات جدید، شده و شرایط معیشتی جامعۀ میزبان را بهبود می بخشد. جزیرۀ هرمز با دارا بودن قابلیت های فراوان بوم گردی، توانسته است بوم گردان زیادی را در سال‌های اخیرجذب نماید. این پژ چکیده کامل
        بوم گردی سبب ایجاد فرصت های ویژه برای گردشگران، به‌منظور شناسایی شگفتی های طبیعت و کسب اطلاعات جدید، شده و شرایط معیشتی جامعۀ میزبان را بهبود می بخشد. جزیرۀ هرمز با دارا بودن قابلیت های فراوان بوم گردی، توانسته است بوم گردان زیادی را در سال‌های اخیرجذب نماید. این پژوهش نیز با هدف شناسایی و تحلیل شبکه های ارتباطی میان بوم گردان و مردم محلی جزیرۀ هرمز و تأثیرات اجتماعی آنها انجام شدهاست. براین‌اساس، داده‌های جمع‌آوری شده با استفاده از مصاحبه و پرسش نامه ، وارد نرم افزار اکسل شده و با استفاده از روش تحلیل شبکه ای و نرم‌افزار ویسون مورد بررسی و تحلیل قرار گرفتند. نتایج نشان داد که میان بوم‌گردان و مردم محلی جزیره، روابط دوستانه و همکاری ایجاد شده و این ارتباطات منجر به استمرار بوم‌گردی در این جزیره شده است. همچنین این شبکه‌ها می‌توانند منجر به توسعه بوم گردی پایدار در جزیره هرمز شوند. پرونده مقاله
      • دسترسی آزاد مقاله

        308 - سرمایه اجتماعی و وفاداری زائران اصفهانی به محله سرشور مشهد
        ندا عیدگاهیان کاسب مژگان عظیمی هاشمی
        رفتار گردشگر در مقصد به عنوان یک رفتار معنی دار در قالب عمل اجتماعی شکل می گیرد که در این نوع عمل، رابطه با دیگری مهمترین عنصر است. بنابراین از طریق توصیف و تحلیل نوع و فراوانی روابط گردشگر و سرمایه اجتماعی ناشی از آن می توان به پیش بینی رفتار، دلبستگی و وفاداری او به م چکیده کامل
        رفتار گردشگر در مقصد به عنوان یک رفتار معنی دار در قالب عمل اجتماعی شکل می گیرد که در این نوع عمل، رابطه با دیگری مهمترین عنصر است. بنابراین از طریق توصیف و تحلیل نوع و فراوانی روابط گردشگر و سرمایه اجتماعی ناشی از آن می توان به پیش بینی رفتار، دلبستگی و وفاداری او به مقصد دست یافت. نوشتار حاضر تأثیر شبکه روابط زائران اصفهانی در جامعه میزبان بر وفاداری آنان به محله سرشور مشهد را مورد بررسی قرار داده است. روش پیمایشی و نمونه ی مطالعه متشکل از 150 نفر از زائران اصفهانی در محله سرشور، از اربعین حسینی تا یک هفته بعد از آن در سال 1395 است. نتایج مطالعه نشان داد میانگین اندازه شبکه روابط زائران اصفهانی در محله سرشور 11/2 نفر (در بازه میان 0 تا 9 نفر) است. میانگین شاخص کلی دلبستگی زائران اصفهانی به محله سرشور31/4 در بازه میان 06/3 تا 5 و شاخص وفاداری، 43/4 در بازه ی 1تا 5 برآورد شده است. نتایج مدل معادلات ساختاری با کاربرد نرم افزار آموس، نشان می دهد در مجموع دو مسیر علی در این مدل، 80 درصد از واریانس وفاداری زائران اصفهانی را به مقصد تبیین می کند. سرمایه اجتماعی شبکه روابط زائران اصفهانی در محله سرشور باعث افزایش دلبستگی به محله شده و دلبستگی به صورت مستقیم و غیرمستقیم (از طریق افزایش رضایتمندی) بر افزایش وفاداری گردشگر تأثیرگذار است. پرونده مقاله
      • دسترسی آزاد مقاله

        309 - مدل تأثیر گردشگری الکترونیک بر خرید خدمات گردشگری و سنجش مطابقت آن با رفتار گردشگران ایرانی
        رضا مینایی فرشید نمامیان فخرالدین معروفی علیرضا مرادی
        گردشگری با به کارگیری فناوری اطلاعات بزودی به بزرگترین صنعت خدماتی جهان تبدیل می شود. پلتفرم های شبکه های اجتماعی که استفاده از آن با دسترسی به اینترنت موبایل فراگیر شده، از ارزشمندترین ابزار فناوری اطلاعات و ارتباطات است و با امکان تعامل کاربران و تبادل انواع محتوا، چکیده کامل
        گردشگری با به کارگیری فناوری اطلاعات بزودی به بزرگترین صنعت خدماتی جهان تبدیل می شود. پلتفرم های شبکه های اجتماعی که استفاده از آن با دسترسی به اینترنت موبایل فراگیر شده، از ارزشمندترین ابزار فناوری اطلاعات و ارتباطات است و با امکان تعامل کاربران و تبادل انواع محتوا، سبک جدیدی از زندگی و رفتار گردشگران را ایجاد نموده است. بازاریابان باید از مزایای شبکه های اجتماعی اینترنتی و گردشگری الکترونیک برای افزایش توان رقابتی، سهم بازار وکسب سود با ارایه خدمات مطابق با خواست گردشگران اقدام نمایند. این پژوهش با استفاده از روش مدل سازی ساختاری-تفسیری و پس از بررسی حدوداً یک صد پژوهش مرتبط دارای نتایج کیفی و منتشر شده در مجلات معتبر، الگویی جامع، شامل 5 تم اصلی (محیط کلان، عوامل مدیریتی، فردی، گروه و بازاریابی) که شبکه های اجتماعی از طریق آنها بر رفتار گردشگران تاثیر می گذارند را بر اساس اولویت ارایه می نماید. همچنین مطابقت مدل با رفتار گردشگران ایرانی نیز با استفاده از روش های کمی و آماری بررسی شد. نتایج این پژوهش می تواند توسط کلیه بازاریابان و فعالان گردشگری مورد استفاده عملیاتی قرار گیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        310 - ارزيابي تقاضاي تفرجي کاربران پارک هاي شهري تهران با استفاده از مدل شبکه عصبي مصنوعي
        علی جهانی ریحانه خالق پناه حمید گشتاسب نعمت اله خراسانی
        مزایای فضای سبز عمومی امروزه بخوبی روشن است؛ اما هنوز به سختی می توان گفت که کدام یک از پارک ها پتانسیل بالاتری جهت تأمین تقاضای تفرجی کاربران (گردشگران و شهروندان) دارند. هدف از اين مقاله مدل سازي ارزيابي تقاضاي تفرجي در پارک هاي شهري با استفاده از شبکه عصبي مصنوعي به چکیده کامل
        مزایای فضای سبز عمومی امروزه بخوبی روشن است؛ اما هنوز به سختی می توان گفت که کدام یک از پارک ها پتانسیل بالاتری جهت تأمین تقاضای تفرجی کاربران (گردشگران و شهروندان) دارند. هدف از اين مقاله مدل سازي ارزيابي تقاضاي تفرجي در پارک هاي شهري با استفاده از شبکه عصبي مصنوعي به منظور کشف روابط حاکم در رضايت مندي و تقاضاي تفرجي کاربران از پارک شهري است. 104 پارک شهري محلي، ناحيه اي و منطقه اي در مناطق 22گانه شهر تهران با تنوع بالا در کيفيت خدمات رفاهي و شيوه طراحي انتخاب گرديد. ارزيابي ميزان تقاضاي تفرجي در پارک هاي شهري با استفاده از ديدگاه درک کاربر محور صورت گرفته و نقش متغيرهاي منطقه اي و خدماتي در افزايش تقاضاي استفاده از پارک هاي شهري به روش اندازه گیری میدانی در سال 1395 تا 1396 بررسی شد. با توجه به نتايج شبكه هاي آموزش داده شده، مدل شبکه عصبی مصنوعی با توجه به بيشترين مقدار ضريب تبيين در سه دسته داده آموزش، اعتبارسنجی و آزمون، بهترين عملكرد بهينه سازي ساختار را نشان مي دهد. بر اساس نتايج آناليز حساسيت تعداد پارک هاي منطقه، مساحت امکانات ورزشي، مساحت امکانات فرهنگي و کيفيت منظر به ترتيب با ضريب اثرگذاري 5/183، 1/58، 7/52 و 4/30 بيشترين تاثير را در ميزان تقاضاي تفرجي کاربران در پارک هاي شهري از خود نشان دادند. مدل ارائه شده به عنوان يک سيستم پشتيبان تصميم گيري در طراحي مهندسي پارک هاي شهري شناخته مي شود. چنین رویکردی موجب توسعه شهرها بر اساس افزایش جاذبه های گردشگری و در نتیجه توسعه گردشگری شهری در سطح کلان می شود. پرونده مقاله
      • دسترسی آزاد مقاله

        311 - عوامل کلیدی موفقیت جمع سپاری در توسعه توانمندی‌های مقصد گردشگری (مورد مطالعه: شهر یزد)
        حامد فلاح تفتی مهدیه زحمتکش سردوراهی بهاره گورنگی
        امروزه فناوری اطلاعات، امکان استفاده از نظرات افراد مختلف را با دیدگاه‌های متنوع فراهم آورده است و یکی از مواهب آن پیدایش روش‌های آسان بهره‌گیری از نظرات عموم است که جمع سپاری نامیده می‌شود. ازاین‌رو هر جا که بهره‌گیری از مشارکت اجتماعی منجر به تسهیل در شناسایی و حل مسا چکیده کامل
        امروزه فناوری اطلاعات، امکان استفاده از نظرات افراد مختلف را با دیدگاه‌های متنوع فراهم آورده است و یکی از مواهب آن پیدایش روش‌های آسان بهره‌گیری از نظرات عموم است که جمع سپاری نامیده می‌شود. ازاین‌رو هر جا که بهره‌گیری از مشارکت اجتماعی منجر به تسهیل در شناسایی و حل مسائل شود جمع سپاری ابزاری کارآمد تلقی می‌شود. بررسی مطالعات پیشین نشان می‌دهد تلاش چندانی برای ترغیب مشارکت اجتماعی گردشگران در شناسایی فرصت‌های توسعه زیرساخت‌های عمرانی، فرهنگی و اجتماعی در مقصدهای گردشگری انجام نشده است. شهر یزد یکی از مقصدهای گردشگری تاریخی فرهنگی ایران است که اخیراً در فهرست میراث جهانی یونسکو ثبت گردیده است و توجه گردشگران زیادی را به خود جلب کرده است و ازاین‌رو نیاز به توسعه توانمندی‌ها و زیرساخت‌های گردشگری در آن به خوبی احساس می‌شود. پژوهش حاضر با هدف شناخت معیارهای موفقیت جمع سپاری میان گردشگران در ارائه راهکارهای مناسب در توسعه گردشگری شهر یزد انجام شده است. بدین منظور ابتدا معیارهای ابتدایی در اجرای موفق جمع سپاری با استفاده از ادبیات پژوهش استخراج گردید، سپس با غربالگری آن‌ها با استفاده از روش دلفی، 25 معیار در شش دسته کلی شناسایی شدند. جهت رتبه‌بندی معیارها نظرات خبرگان حوزه گردشگری شهر یزد در قالب مقایسات زوجی گردآوری و با روش تحلیل شبکه‌ای فازی تحلیل و رتبه‌بندی شدند. نتایج نشان می‌دهد معیار اصلی سرمایه‌های انسانی با وزن 28/0 و شاخص‌های فرهنگی با وزن 21/0 بیشترین اهمیت را در موفقیت جمع سپاری میان گردشگران دارا است. پرونده مقاله
      • دسترسی آزاد مقاله

        312 - تحلیل شبکه همکاری سازمانی در مدیریت مقاصد گردشگری (مورد مطالعه : شهر مشهد)
        اصغر طهماسبی مهری زوارنیا
        همکاری سازمانی از عوامل کلیدی در پایداری و رقابتپذیری مقاصد گردشگری محسوب میشود. هدف پژوهش حاضر بررسی شبکه همکاری سازمانی و تعیین نقش و جایگاه کنشگران و سازمانهای مختلف در مدیریت مقصد گردشگری شهر مشهد میباشد. بدین منظور از رویکرد تحلیل شبکههای اجتماعی استفاده شد. تعامل چکیده کامل
        همکاری سازمانی از عوامل کلیدی در پایداری و رقابتپذیری مقاصد گردشگری محسوب میشود. هدف پژوهش حاضر بررسی شبکه همکاری سازمانی و تعیین نقش و جایگاه کنشگران و سازمانهای مختلف در مدیریت مقصد گردشگری شهر مشهد میباشد. بدین منظور از رویکرد تحلیل شبکههای اجتماعی استفاده شد. تعاملات سازمانی کنشگران با استفاده از ابزار پرسشنامه از کارشناسان کلیدی سازمانها جمع آوری و با استفاده از نرم افزار یو‌سی‌نت تحلیل شد. جهت تحلیل دادهها از شاخصهای مرکزیت درجه ورودی، مرکزیت درجه خروجی و مرکزیت بینابینی استفاده شد. نتایج پژوهش نشان میدهد سازمانهای حاکمیتی همچون استانداری و فرمانداری و نیروی انتظامی از بیشترین کنترل و قدرت در شبکه همکاری سازمانی مقصد گردشگری مشهد برخوردار هستند . همچنین فرمانداری واداره گردشگری و میراث فرهنگی با بیشترین مرکزیت بینابینی از توانایی بالایی برای ایجاد هماهنگی در شبکه همکاری سازمانی برخوردار هستند. پرونده مقاله
      • دسترسی آزاد مقاله

        313 - تحلیل روند تحقیقات در تجربه گردشگری: تحلیل کتاب‌سنجی
        لیلا ایلچی مصباح سیوندیان امیرسالار ونکی
        هدف این تحقیق بررسی روند تحقیقات در حوزه تجربه گردشگران با استفاده از تحلیل کتاب سنجی می باشد. بدین منظور اطلاعات 2683 مقاله منتشرشده در بازه زمانی سال 1980 تا سال 2020 در پایگاه داده ای وب‌آو‌ساینس تحلیل می شوند. از نرم افزار ووس‌ویوور به ‌منظور تحلیل و مصورسازی نتای چکیده کامل
        هدف این تحقیق بررسی روند تحقیقات در حوزه تجربه گردشگران با استفاده از تحلیل کتاب سنجی می باشد. بدین منظور اطلاعات 2683 مقاله منتشرشده در بازه زمانی سال 1980 تا سال 2020 در پایگاه داده ای وب‌آو‌ساینس تحلیل می شوند. از نرم افزار ووس‌ویوور به ‌منظور تحلیل و مصورسازی نتایج استفاده می شود. در این پژوهش به دو سطح تحلیل پرداخته می شود. در سطح اول به بررسی روند انتشار مقالات و همچنین بررسی تأثیر نویسندگان، مجلات و مقالات پرداخته می شود. در سطح دوم، ساختار شبکه هم رخدادی کلمات کلیدی و شبکه همکاری نویسندگان و مؤسسات تجزیه‌ و تحلیل می گردد. نتایج تحقیق نشان می دهند که تحقیقات در زمینه تجربه گردشگری در سال های اخیر رشد چشم گیری داشته است و بیشترین مقالات در سال 2019 منتشر شده اند. پیش بینی می شود که با توجه به روند گذشته، روند تحقیقات در آینده رشد فزاینده ای داشته باشد. از میان حوزه های تحقیقاتی، حوزه های مهمان پذیری و اوقات‌فراغت، مدیریت و مطالعات زیست‌محیطی سه حوزه ای هستند که بیشترین مقالات در زمینه تجربه گردشگری را شامل می شوند. رسانه‌های اجتماعی، اعتماد، نظرات کاربران و رقابت‌پذیری از جمله روندهای در حال ظهور در ادبیات می‌باشند. گردشگری سلامت، گردشگری غذایی، تجربه اجتماعی، خلق‌ ارزش مشترک، اصالت، تجربه فرهنگی، تجربه در مقصد، کوله ‌به ‌دوش‌ها، فناوری اطلاعات، تفاوت فرهنگی، میراث فرهنگی، تجربه دانش‌آموزان و دانشجویان، مدیریت پایدار و حمل‌و نقل موضوعاتی هستند که در ادبیات به آن‌ها پرداخته شده است. تحلیل شبکه همکاری نویسندگان نشان داد در حال حاضر 35 گروه تحقیقاتی در سراسر دنیا در این زمینه فعالیت می‌کنند و دانشگاه پلی‌تکنیک هنگ‌کنگ بیشترین اثرگذاری بر شبکه همکاری بین‌المللی را داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        314 - پیش‌بینی جهت حرکت قیمت سهام با استفاده از شبکه توجه گراف جهت‌دار
        علیرضا جعفری سامان هراتی زاده
        پیش‌بینی رفتار آینده بازار سهام به عنوان یک چالش حائز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکرد‌های یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آورده‌اند. مطالعات پیشین، اهمیت درنظرگرفتن داده‌های سهام مرتبط را در خلال عملکرد پیش‌بینی اث چکیده کامل
        پیش‌بینی رفتار آینده بازار سهام به عنوان یک چالش حائز اهمیت در یادگیری ماشین توجه زیادی را به خود جلب کرده است و رویکرد‌های یادگیری عمیق، نتایج قابل قبولی را در این زمینه به دست آورده‌اند. مطالعات پیشین، اهمیت درنظرگرفتن داده‌های سهام مرتبط را در خلال عملکرد پیش‌بینی اثبات کرده‌اند. با وجود این، مدل‌سازی روابط بین سهام به عنوان یک گراف جهت‌دار و ساخت بازنمایی گره‌های این گراف به کمک مکانیزم توجه تا کنون مورد استفاده قرار نگرفته است. ما در این کار، چهارچوبی به نام DeepNet را معرفی می‌کنیم که یک شبکه‌ جهت‌دار دودویی را از تأثیرات داده‌های سهام در بهبود دقت پیش‌بینی یکدیگر ایجاد می‌کند و با استفاده از شبکه توجه گراف، اهمیت گره‌های همسایه برای ساخت بازنمایی‌ها را در حین عملیات آموزش، کشف می‌نماید. ما مدل جدیدی از شبکه توجه گراف را برای استفاده در گراف‌های جهت‌دار توسعه دادیم که قادر است اهمیت بردار ویژگی گره‌ها برای ساخت بازنمایی را به صورت یک‌طرفه در نظر بگیرد. نهایتاً ارزیابی‌های ما بر روی داده‌های بازار سهام تهران نشان می‌دهد که مدل معرفی‌شده از دقت و MCC بالاتری نسبت به مدل‌های رقیب برخوردار است. پرونده مقاله
      • دسترسی آزاد مقاله

        315 - ارائه یک روش نوین جهت تصدیق صحت ارسال بسته‌ها در شبکه‌های SDN به صورت موازی
        روزبه بگلری حاکم بیت‌الهی
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز ب چکیده کامل
        شبکه‌های کامپیوتری با شکستن فواصل مکانی و زمانی توانسته‌اند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت داده‌ها و اطلاعات، همیشه یکی از چالش‌های اصلی شبکه‌های کامپیوتری بوده است. با پیشرفت تکنولوژی و روش‌های ارتباطات، مکانیسم‌های امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفت‌ها، تفاوت‌ها و فرصت‌های جدید در شبکه‌های SDN در مقایسه با شبکه‌های IP، روش‌های موجود برای تأمین امنیت ارسال داده‌ها در شبکه‌های مبتنی بر IP، در شبکه‌های SDN قابل پیاده‌سازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیت‌های SDN برای مقابله با تهدید‌های فرایند ارسال بسته‌ها، روش‌های نوینی ارائه شده‌اند که از مهم‌ترین آنها می‌توان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روش‌هاي تصدیق صحت ارسال داده‌ها در شبکه‌های SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بسته‌ها پيشنهاد شده و كليه مشكلات و نواقص روش‌های موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایش‌ها نشان می‌دهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر می‌شود؛ اما در مقابل زمان لازم برای تشخیص سوئیچ‌های مخرب بالاتر می‌رود. پرونده مقاله
      • دسترسی آزاد مقاله

        316 - تعبیه‌سازی شبکه‌های اجتماعی مبتنی بر کاربست روش‌های تشخیص جوامع و استخراج ویژگی‌های معنایی نهفته
        محدثه  طاهرپرور فاطمه احمدی آبکناری پیمان بیات
        هدف از تعبیه‌سازی شبکه‌های اجتماعی که اخیراً توجه زیادی را به خود جلب کرده، یادگیری نمایش در ابعاد پایین برای هر گره در شبکه با حفظ ساختار و خصوصیات شبکه است. در این مقاله، تأثیر نحوه تشخیص جوامع در حالت‌های مختلف مانند تشخیص جامعه حین یا قبل از روند پیاده‌روی تصادفی و چکیده کامل
        هدف از تعبیه‌سازی شبکه‌های اجتماعی که اخیراً توجه زیادی را به خود جلب کرده، یادگیری نمایش در ابعاد پایین برای هر گره در شبکه با حفظ ساختار و خصوصیات شبکه است. در این مقاله، تأثیر نحوه تشخیص جوامع در حالت‌های مختلف مانند تشخیص جامعه حین یا قبل از روند پیاده‌روی تصادفی و هچنین تأثیر معنایی اطلاعات متنی هر گره بر روی تعبیه‌سازی شبکه مورد بررسی قرار گرفته و دو چارچوب اصلی با نام‌های تعبیه‌سازی شبکه آگاه به جامعه و متن و تعبیه‌سازی شبکه مبتنی بر جامعه و ویژگی‌های معنایی پیشنهاد شده است. در این مقاله، در تعبیه‌سازی شبکه آگاه به جامعه و متن، تشخیص جوامع قبل از روند پیاده‌روی تصادفی با به‌کارگیری روش‌ غیرهمپوشان ادموت و همپوشان اگونت‌اسپلیتر انجام گرفته است. با این حال در تعبیه‌سازی شبکه مبتنی بر جامعه و ویژگی‌های معنایی، تشخیص جوامع حین رخداد پیاده‌روی تصادفی و با استفاده از مدل موضوعی جفت‌کلمه اعمال شده است. در تمامی روش‌های ارائه‌شده، تحلیل متنی مورد بررسی قرار گرفته و نهایتاً نمایش نهایی با به‌کارگیری مدل Skip-Gram در شبکه انجام می‌گردد. آزمایش‌های انجام‌شده نشان داده‌اند که روش‌های پیشنهادی این مقاله از روش‌های با نام‌های پیاده‌روی عمیق، CARE، CONE و COANE بهتر عمل کرده‌اند. پرونده مقاله
      • دسترسی آزاد مقاله

        317 - بررسی رابطه باورهای دینی و استفاده از شبکه‌های اجتماعی بر التزام به حجاب اسلامی (مطالعه موردی: دانشجویان دانشگاه محقق اردبیلی)
        علی احمدپور علی  رضایی شریف
        پژوهش حاضر با هدف بررسی رابطه باورهای دینی و وابستگی به استفاده از شبکه‌های اجتماعی با میزان رعایت و تعهد به حجاب اسلامی دانشجویان دانشگاه محقق اردبیلی صورت پذيرفت. جامعه آماري اين پژوهش، دانشجویان کارشناسی در رشته‌های مختلف دانشگاه محقق اردبیلی شهرستان اردبيل در سال تح چکیده کامل
        پژوهش حاضر با هدف بررسی رابطه باورهای دینی و وابستگی به استفاده از شبکه‌های اجتماعی با میزان رعایت و تعهد به حجاب اسلامی دانشجویان دانشگاه محقق اردبیلی صورت پذيرفت. جامعه آماري اين پژوهش، دانشجویان کارشناسی در رشته‌های مختلف دانشگاه محقق اردبیلی شهرستان اردبيل در سال تحصيل 1398 بودند. به اين منظور 430 دانشجو (307 دختر و 123 پسر) در رشته‌های مختلف به صورت نمونه‌گيري خوشه‏اي طبقه‌اي و تصادفی انتخاب شدند و به پرسشنامه‏ باورهای دینی گلارك و استارك، پرسشنامه میزان رعایت حجاب اسلامی و پرسشنامه وابستگی به استفاده از شبکه‌های اجتماعی محقق ساخته پاسخ دادند؛ در اين تحقيق براي تحليل داده‏ها از روش مدل‌سازی معادلات ساختاری استفاده شد. يافته‏های تحقیق بيانگر اين هستند که اثر مستقیم بُعد اعتقادی، بُعد عاطفی، بُعد پیامدی، بُعد مناسکی بر رعایت حجاب اسلامی دانشجویان معنی‌دار می‌باشد، همچنین اثر مستقیم وابستگی به استفاده از شبکه‌های اجتماعی مجازی بر رعایت حجاب اسلامی دانشجویان تاثیر دارد. شایان ذکر است که ابعاد دینداری دانشجویان و وابستگی به استفاده از شبکه‌های اجتماعی مجازی در تحلیل داده‌ها دارای همپوشانی هستند. به عبارت دیگر ابعاد دینداری و وابستگی به استفاده از شبکه‌های اجتماعی مجازی در صورت در کنار هم بودن می‌توانند تأثیر معنی‌داری بر رعایت حجاب اسلامی دانشجویان داشته باشند. البته تأثیر ابعاد دینداری بر وابستگی به استفاده از شبکه‌های اجتماعی مجازی منفی و معکوس می باشند. پرونده مقاله
      • دسترسی آزاد مقاله

        318 - امکان‌سنجی همگرایی اقتصادی در منطقه‌ی خلیج‌فارس در آینده پیش‌رو و الزامات تحقق آن (ارائه مدل همگرایی شبکه‌ای به‌جای مدل سلسله‌مراتبی)
        همت  ایمانی
        تمرکز این پژوهش بر امکان‏سنجی همگرایی اقتصادی در منطقه‏ی خلیج‌فارس (شامل ایران، عربستان سعودي، عراق، قطر، امارات متحده عربی، عمان، کویت و بحرین) و الزامات دستیابی به آن است. در این پژوهش همگرایی اقتصادی به‌عنوان فرایندی مدنظر است که، هدف آن دستیابی به صلح، امنیت و توسعه چکیده کامل
        تمرکز این پژوهش بر امکان‏سنجی همگرایی اقتصادی در منطقه‏ی خلیج‌فارس (شامل ایران، عربستان سعودي، عراق، قطر، امارات متحده عربی، عمان، کویت و بحرین) و الزامات دستیابی به آن است. در این پژوهش همگرایی اقتصادی به‌عنوان فرایندی مدنظر است که، هدف آن دستیابی به صلح، امنیت و توسعه‌ی پایدار در منطقه است. براین‏اساس، سؤالی که در این پژوهش مطرح می‌شود آن‏است‌که باهدف دستیابی به صلح، امنیت و توسعه‏ی پایدار، کشورهای حوزه‏ی خلیج‌فارس چگونه می‏توانند به همگرایی اقتصادی در منطقه دست یابند؟ در پاسخ این سؤال، فرضیه پژوهش این‏است‏که؛ کشورهای منطقه‏ی خلیج‌فارس در راستای دستیابی به صلح، امنیت و توسعه‏ی پایدار، ضمن تکیه‌بر ترکیبی از ظرفیت‏های گوناگون اقتصادی، سیاسی، امنیتی و دینی- فرهنگی و غلبه بر عوامل واگرایانِ، باید الزاماتِ رفتاری رسیدن به همگرایی اقتصادی را در تصمیم‏گیری‏های کلانِ ملّی و هم‏چنین رویکردِ سیاست خارجی خود، در پیش‏ بگیرند. روش تحقیق این پژوهش برحسب نیاز، ترکیبی از روشِ کیفی مبتنی بر اسناد کتاب‌خانه‏ای و روش کمی و آماری است. درنهایت این پژوهش مدل جامع شبکه‏ای برای دستیابی به صلح، امنیت و توسعه‏ی پایدار، از طریق همگرایی اقتصادی در خلیج‌فارس ارائه می‌دهد؛ که در آن ضمن ردِ نگاه سلسله‏مراتبی در اولویت‏بندی شاخص‏ها، بهره‌برداری هم‌زمان از مؤلفه‏های مختلف اقتصادی، سیاسی، امنیتی و دینی-فرهنگی در دستیابی به همگرایی اقتصادی را پیشنهاد می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        319 - Convolutional Neural Networks for Medical Image Segmentation and Classification: A Review
        Jenifer S Carmel Mary Belinda M J
        Medical imaging refers to the process of obtaining images of internal organs for therapeutic purposes such as discovering or studying diseases. The primary objective of medical image analysis is to improve the efficacy of clinical research and treatment options. Deep le چکیده کامل
        Medical imaging refers to the process of obtaining images of internal organs for therapeutic purposes such as discovering or studying diseases. The primary objective of medical image analysis is to improve the efficacy of clinical research and treatment options. Deep learning has revamped medical image analysis, yielding excellent results in image processing tasks such as registration, segmentation, feature extraction, and classification. The prime motivations for this are the availability of computational resources and the resurgence of deep Convolutional Neural Networks. Deep learning techniques are good at observing hidden patterns in images and supporting clinicians in achieving diagnostic perfection. It has proven to be the most effective method for organ segmentation, cancer detection, disease categorization, and computer-assisted diagnosis. Many deep learning approaches have been published to analyze medical images for various diagnostic purposes. In this paper, we review the works exploiting current state-of-the-art deep learning approaches in medical image processing. We begin the survey by providing a synopsis of research works in medical imaging based on convolutional neural networks. Second, we discuss popular pre-trained models and General Adversarial Networks that aid in improving convolutional networks’ performance. Finally, to ease direct evaluation, we compile the performance metrics of deep learning models focusing on covid-19 detection and child bone age prediction. پرونده مقاله
      • دسترسی آزاد مقاله

        320 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای چکیده کامل
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای امنیتی موجود نتوانسته است به‌طور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را می‌توان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده می‌تواند به تقلیل یا جلوگیری از سیل داده‌های ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه ‌می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        321 - خلاصه‌سازی ویدئویی با روش ترکیبی گراف شبکه‌ای و خوشه‌بندی
        مهسا رحیمی رسکتی همایون موتمنی ابراهیم اکبری حسین نعمت زاده
        ما در دنیایی زندگی می‌کنیم که وجود دوربین‌های خانگی و قدرت رسانه باعث شده تا با حجم خیره‌کننده‌ای از داده‌های ویدئویی سر و کار داشته باشیم. مسلم است روشی که بتوان با کمک آن، این حجم بالای فیلم را با سرعت و بهینه مورد دسترسی و پردازش قرار داد، اهمیت ویژه‌ای پیدا می‌کند. چکیده کامل
        ما در دنیایی زندگی می‌کنیم که وجود دوربین‌های خانگی و قدرت رسانه باعث شده تا با حجم خیره‌کننده‌ای از داده‌های ویدئویی سر و کار داشته باشیم. مسلم است روشی که بتوان با کمک آن، این حجم بالای فیلم را با سرعت و بهینه مورد دسترسی و پردازش قرار داد، اهمیت ویژه‌ای پیدا می‌کند. با کمک خلاصه‌سازی ویدئویی این مهم حاصل شده و فیلم به یک سری فریم یا کلیپ کوتاه ولی بامعنی خلاصه می‌گردد. در این پژوهش سعی گردیده در ابتدا داده با کمک الگوریتم K-Medoids خوشه‌بندی شود؛ سپس در ادامه با کمک شبکه توجه گرافی کانولوشنالی، جداسازی زمانی و گرافی انجام گیرد و در گام بعدی با کمک روش ردکردن اتصال، نویزها و موارد تکراری حذف گردد. سرانجام با ادغام نتایج به‌دست‌آمده از دو گام متفاوت گرافی و زمانی، خلاصه‌سازی انجام گیرد. نتایج به دو صورت کیفی و کمی و بر روی سه دیتاست SumMe، TVSum و OpenCv مورد بررسی قرار گرفت. در روش کیفی به‌طور میانگین 88% نرخ صحت در خلاصه‌سازی و 31% میزان خطا دست یافته که به نسبت سایر روش‌ها جزء بالاترین نرخ صحت است. در ارزیابی کمی نیز روش پیشنهادی، کارایی بالاتری نسبت به روش‌های موجود دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        322 - نوسازی بافت‌های فرسوده شهری با تأکید بر ارتقاء کیفیت زندگی مطالعه موردی: بافت فرسوده شهر لردگان
        ابوالفضل  نیکبخت علی آرام
        امروزه مفهوم بازسازی و نوسازی در برنامه‌ریزی و طراحی شهری با پیش‌بینی‌های بهبود کیفیت بافت‌ها و ایجاد امکانات جدید همسو شده است. با بازسازی و نوسازی بافت‌های قدیمی، امنیت محلی، سرزندگی، راه‌های تمیز، ترافیک رایگان و گشت‌وگذار شیک همراه با ساختمان‌های خوش‌ساخت ایجاد می‌ش چکیده کامل
        امروزه مفهوم بازسازی و نوسازی در برنامه‌ریزی و طراحی شهری با پیش‌بینی‌های بهبود کیفیت بافت‌ها و ایجاد امکانات جدید همسو شده است. با بازسازی و نوسازی بافت‌های قدیمی، امنیت محلی، سرزندگی، راه‌های تمیز، ترافیک رایگان و گشت‌وگذار شیک همراه با ساختمان‌های خوش‌ساخت ایجاد می‌شود. بازسازی و نوسازی بافت‌های قدیمی متعلق به گروه خاصی از جامعه نیست، بلکه ارتباطی مشارکتی بین سازمان‌های دولتی و ساکنان است. بافت‌های قدیمی شهر لردگان در سه منطقهA، B،C تعیین می‌شوند که منطقه C مرکز شهر است و این قدیمی‌تر است که مسیرهای دسترسی مشکلات بیشتری نسبت به بقیه دارند. در این خصوص پیشنهاد‌هایی ازجمله: بهسازی و نوسازی تپه‌های مرکزی شهر در منطقه C با مشارکت سازمان‌های دولتی و اهالی، ارتقای کیفی میدان امام خمینی (ره)، ارائه مشوق‌های ویژه برای مشارکت مردم، نوسازی کانال‌ها، ساخت‌وساز. پارکینگ‌ها، تعریض عابران پیاده در صورت امکان. پرونده مقاله
      • دسترسی آزاد مقاله

        323 - برآمدن اینفلوئنسر‌های دانشگاهی در ایران
        عباس  وریج کاظمی
        مقالۀ حاضر به دنبال مطالعۀ افراد پرنفوذ علمی در ایران، بدین پرسش می‌پردازد که چگونه در کنار سلیبریتی‌‌های سنتی، استاد- اینفلوئنسر‌ها، جای خود را در فضای دانشگاهی بازکرده‌اند. برای انجام این مطالعه، ابتدا به کاوش در باب مفهوم فرهنگ شهرت و اینفلوئنسری پرداخته‌ایم و سپس پا چکیده کامل
        مقالۀ حاضر به دنبال مطالعۀ افراد پرنفوذ علمی در ایران، بدین پرسش می‌پردازد که چگونه در کنار سلیبریتی‌‌های سنتی، استاد- اینفلوئنسر‌ها، جای خود را در فضای دانشگاهی بازکرده‌اند. برای انجام این مطالعه، ابتدا به کاوش در باب مفهوم فرهنگ شهرت و اینفلوئنسری پرداخته‌ایم و سپس پای تحقیقات متأخر در باب نسبت دانشگاه و فرهنگ اینفلوئنسری را به میان آورده‌ایم. در مرتبه بعدی از خلال مطالعات انجام شده و همچنین مطالعۀ موقعیت هفت استاد پرنفوذ دانشگاهی، صفحات اینستاگرامی و دیگر شبکه‌های ‌اجتماعی آنان وارسی شده، در نهایت گونه‌شناسی ای از اشکال مختلف استادان مشهور دانشگاهی ارائه می‌شود. سه گونۀ کلی از استادان مشهور شناسایی شد: در دسته اول، سلیبریتی‌‌های سنتی قرار دارند که عمدتاً حضوری اندک در شبکه‌های ‌اجتماعی دارند. دسته دوم، استادان- اینفلوئنسر هستند؛ یعنی کسانی که درون شبکه‌های ‌اجتماعی متولد شدند و حضور، فعالیت و شهرتشان در جهان مجازی، بیش از جهان بیرونی است. گروه سوم، هویت دورگه و هیبریدی دارند؛ به لحاظ سنی هرچند تجربه بالایی دارند، با گروه سنی دسته اول فاصله‌ دارند. به عبارتی در مرز میان گونۀ اول و دوم جای گرفته‌اند؛ هم کمی شهرت‌ پیشین در دنیایی خارج از فضای مجازی دارند و هم موقعیت جدیدی برای خود در شبکه‌های ‌اجتماعی ایجاد کرده‌اند. در مقایسۀ میان این سه گونۀ دانشگاهی، تمایزهای عمده سلبیریتی‌‌های دانشگاهی به عنوان چهرۀ نوظهور تشریح خواهد شد. استاد- اینفلوئنسرها، درون شبکه‌های‌ اجتماعی متولد می شوند و زندگی‌ می‌کنند؛ شهرتشان را مدیون همین شبکه‌‌ها هستند؛ رابطه ای افقی‌تر با مخاطبان خود برقرار می‌کنند؛ جمعیتی عمومی‌تر را مخاطب خود قرار می‌دهند؛ به‌خوبی از قدرت پیوند‌های سست آگاهند و در نهایت در نقش رهبران جدید فکری در جامعه ظاهر می‌شوند. پرونده مقاله
      • دسترسی آزاد مقاله

        324 - آسیب‌شناسی تأثیر استفاده از شبکه‌های اجتماعی بر دین‌داری دختران و زنان
        تهمينه شاوردي ریحانه سادات صحراگرد منفرد
        زنان به لحاظ نقشی که در خانواده دارند، به‌ویژه نقش مادری، در فرزندپروری و جامعه‌پذیری نسل آینده و از این طریق بر شکل‌گیری هویت این نسل تأثیرگذارند. از سوی دیگر تحولاتی که طی دهه‌های اخیر در جهان رخ داده است، فرصت‌هایی را برای افزایش این تأثیرگذاری فراهم کرده است. پژوهش چکیده کامل
        زنان به لحاظ نقشی که در خانواده دارند، به‌ویژه نقش مادری، در فرزندپروری و جامعه‌پذیری نسل آینده و از این طریق بر شکل‌گیری هویت این نسل تأثیرگذارند. از سوی دیگر تحولاتی که طی دهه‌های اخیر در جهان رخ داده است، فرصت‌هایی را برای افزایش این تأثیرگذاری فراهم کرده است. پژوهش حاضر با هدف کلی آگاهی از رابطۀ میان استفاده از شبکه‌های اجتماعی مجازی و دین داری زنان و دختران انجام شده است. در این پژوهش از روش کمی (پیمایشی) استفاده شده است. ابزار تحقیق پرسشنامه همراه با مصاحبه است. جامعه آماری در این پژوهش، زنان و دختران 18 تا 65 ساله شهرهای همدان، شهرکرد، شیراز، اهواز، تهران و کرمان است که بر اساس ارزیابی سازمان مدیریت و برنامه‌ریزی از سطح توسعه‌یافتگی استان‌ها و همچنین ضریب نفوذ اینترنت تعیین شده‌اند. حجم نمونه، 1418 نفر است و روش نمونه‌گیری، چند مرحله است. یافته‌ها نشان می‌دهد که هرچند شبکه‌های اجتماعی بر دین‌داری زنان و دختران جامعه هدف تأثیر دارد، ضرایب تأثیر به گونه‌ای است که این تأثیر بر ابعاد مناسکی بیش از ابعاد اعتقادی و ابعاد تجربی دین‌داری است. همچنین شبکه‌های اجتماعی بر رفتارهای شرعی تاحدی تأثیرگذار است. پرونده مقاله
      • دسترسی آزاد مقاله

        325 - ارزیابی عدم کارایی و استفاده مدل‌سازی اطلاعات ساختمان(BIM) در شهر شیراز بر اساس معیار مالی، معیار فنی، معیار منابع انسانی و معیار زمان
        محمد  ایلخانی پور
        مدل‌سازی اطلاعات ساختمان به‌عنوان یک ابزار کارآمد جهت بهینه‌سازی، مدیریت و برنامه‌ریزی پروژه‌های ساخت، در سال‌های اخیر، انقلابی در صنعت ساخت‌وساز ایجاد کرده است. ولی گسترش آهسته این تکنولوژی قدرتمند در کشورهای جهان سوم از جمله ایران، سبب بروز نگرانی‌های بسیاری در این زم چکیده کامل
        مدل‌سازی اطلاعات ساختمان به‌عنوان یک ابزار کارآمد جهت بهینه‌سازی، مدیریت و برنامه‌ریزی پروژه‌های ساخت، در سال‌های اخیر، انقلابی در صنعت ساخت‌وساز ایجاد کرده است. ولی گسترش آهسته این تکنولوژی قدرتمند در کشورهای جهان سوم از جمله ایران، سبب بروز نگرانی‌های بسیاری در این زمینه شده است و مشکلات و موانع زیادی پیش روی خود دارد، و با گذشت چندین سال از مطرح‌شدن BIM در آن، اقدام مؤثری برای آگاهی‌رسانی و معرفی این فرایند از سوی دولت به صنعت ساخت کشور و همچنین ارزیابی و ایجاد زمینه‌های اجرا و به‌کارگیری آن صورت نگرفته است. با توجه به اهمیت موضوع هدف تحقیق بررسی دلایل عدم کارایی و استفاده از مدل‌سازی اطلاعات ساختمان (BIM) در شهر شیراز بود. روش تحقیق کاربردی و از نوع توصیفی- همبستگی بود. در این پژوهش با استفاده از مطالعات کتابخانه - ای و مصاحبه با خبرگان دلایل عدم کارایی مدل‌سازی اطلاعات ساختمان شناسایی گردید. سپس با استفاده از تکنیک DEMATEL رابطه درونی بین مؤلفه‌های شناسایی‌شده مشخص گردید. پارامترهای شناسایی‌شده با به‌کارگیری روش تحلیل شبکه (ANP) به‌صورت مقایسات زوجی و وزن هر یک از عوامل که مبین میزان تأثیر آنهاست، در نرم‌افزار سوپردسیژن محاسبه گردید. نتایج حاصل در خصوص تعیین وزن معیارها و اولویت‌بندی عوامل مؤثر بیانگر این است که در بین عوامل، معیار مالی با وزن٠/۳۱، معیار فنی با وزن۰/۳۸، معیار منابع انسانی با وزن ۰/۱۳، معیار زمان با وزن۰/۱۹به ترتیب دارای بالاترین رتبه‌ها بودند. پرونده مقاله
      • دسترسی آزاد مقاله

        326 - تشخیص اسپم در شبکه اجتماعی توییتر با استفاده از رویکرد یادگیری ترکیبی
        مریم  فصیحی محمدجواد شایگان فرد زهرا سادات حسینی مقدم زهرا  سجده
        امروزه شبکه‌های اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوب‌ترین شبکه‌های اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال می‌شود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پست‌های هرزنامه است چکیده کامل
        امروزه شبکه‌های اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوب‌ترین شبکه‌های اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال می‌شود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پست‌های هرزنامه استفاده کنند. در این مقاله برای شناسایی اسپم در سطح توییت از ترکیبی از روش‌های یادگیری ماشین استفاده شده است. روش پیشنهادی، چارچوبی مبتنی بر استخراج ویژگی است که در دو مرحله انجام می‌شود. در مرحله اول از Stacked Autoencoder برای استخراج ویژگی‌ها استفاده شده و در مرحله دوم، ویژگی‌های مستخرج از آخرین لایه Stacked Autoencoder به‌‌عنوان ورودی به لایه softmax داده می‌شوند تا این لایه پیش‌بینی را انجام دهد. روش پیشنهادی با برخی روش‌های مشهور روی پیکره متنی Twitter Spam Detection با معیارهای Accuracy، -Score1F، Precision و Recall مورد مقایسه و ارزیابی قرار گرفته است. نتایج تحقیق نشان می‌دهند که دقت کشف روش پیشنهادی به 1/78% می‌رسد. در مجموع، این روش با استفاده از رویکرد اکثریت آرا با انتخاب سخت در یادگیری ترکیبی، توییت‌های اسپم را با دقت بالاتری نسبت به روش‌های CNN، LSTM و SCCL تشخیص می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        327 - استفاده از تحلیل احساسات و ترکیب روش¬های یادگیری ماشین برای تشخیص هرزنامه در توییتر
        مهدی سالخورده حقیقی امین الله  کرمانی
        محبوبیت شبکه های اجتماعی بخصوص توییتر چالش جدیدی را روبروی محققان قرار داده است و آن چیزی نیست جز هرزنامه . روش های گوناگون زیادی برای مقابله با آنها ارائه شده است. بعضی از این روش ها اگرچه در ابتدا کارآمد بودند اما به مرور توسط تولید کنندگان هرزنامه دور زده شدند. در ای چکیده کامل
        محبوبیت شبکه های اجتماعی بخصوص توییتر چالش جدیدی را روبروی محققان قرار داده است و آن چیزی نیست جز هرزنامه . روش های گوناگون زیادی برای مقابله با آنها ارائه شده است. بعضی از این روش ها اگرچه در ابتدا کارآمد بودند اما به مرور توسط تولید کنندگان هرزنامه دور زده شدند. در این تحقیق تلاش داریم با استفاده از یکی از جدیدترین روش های تشخیص هرزنامه و ترکیب آن با تحلیل احساسات دقت تشخیص هرزنامه را افزایش دهیم. ما با استفاده از روش تعبیه سازی، کلمات متن توییت را به عنوان ورودی به یک معماری شبکه عصبی پیچشی داده و خروجی تشخیص دهنده متن هرزنامه یا متن عادی خواهد بود. هم زمان با استخراج ویژگی های مناسب در شبکه توییتر و اعمال روش های یادگیری ماشین بر روی آنها تشخیص هرزنامه بودن توییت را بصورت مجزا محاسبه می کنیم. در نهایت خروجی هر دو روش را به یک شبکه پیچشی تلفیقی وارد می کنیم تا خروجی آن تشخیص نهایی هرزنامه یا نرمال بودن متن توییت را تعیین کند. ما در این تحقیق از دو مجموعه داده متعادل و نامتعادل استفاده می کنیم تا تاثیر مدل پیشنهادی را بر روی دو نوع داده بررسی کنیم. نتایج پژوهش نشان دهنده بهبود کارایی روش پیشنهادی در هر دو مجموعه داده می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        328 - تحلیل خاموشی و گذردهی شبکه‌های رله تقویت ‌و ‌ارسال رادیو‌‌‌ شناختی دوجهتی با انتقال توان بی‌سیم
        احسان سلیمانی نسب
        رادیو شناختی فناوری امیدبخشی است که هدف آن دست‌یابی به بهره‌برداری بهتر از طیف فرکانسی است. از طرف دیگر، برداشت انرژی بی‌سیم می‌تواند ملزومات انرژی بسیار زیاد گره‌ها را تامین کند. در این مقاله، دو سناریو در یک شبکه دوراهه فرض شده‌اند که در اولی رله انرژی مورد نیازش را ا چکیده کامل
        رادیو شناختی فناوری امیدبخشی است که هدف آن دست‌یابی به بهره‌برداری بهتر از طیف فرکانسی است. از طرف دیگر، برداشت انرژی بی‌سیم می‌تواند ملزومات انرژی بسیار زیاد گره‌ها را تامین کند. در این مقاله، دو سناریو در یک شبکه دوراهه فرض شده‌اند که در اولی رله انرژی مورد نیازش را از دو منبع شبکه ثانویه و در دومی هر دوی منابع، انرژی را از رله شبکه ثانویه برداشت می‌کنند. هر دوی محوشدگی ناکاگامی ناشی از انتشار سیگنال و تداخل روی رله ناشی از کاربران اولیه شبکه رادیو شناختی در نظر گرفته‌ می‌شوند. روابط به فرم بسته‌ای برای احتمال خاموشی و گذردهی شبکه رله تقویت و ارسال رادیو شناختی با بکارگیری روش‌های برداشت انرژی و انتقال توان بی‌سیم روی کانال‌های محوشدگی مستقل و ناهمسان ناکاگامی ارائه شده است. روابط تحلیلی با شبیه سازی مونت كارلو صحت سنجي شده‌اند و نشان داده شده است كه سناريوي اول همواره نسبت به دومي عملكرد بهتري دارد و هر دو سناريو عملكرد بهتري را نسبت به حالت بدون برداشت انرژي دارند. پرونده مقاله
      • دسترسی آزاد مقاله

        329 - تبیین فرآیند پذیرش شبکه‌های نرم افزار محور (SDN) با استفاده از روش داده بنیاد و رویکرد سیستمی
        الهام  ضیایی پور علی  رجب زاده قطری علیرضا تقی زاده
        فناوری SDN یکی از فناوری‌هایی است که در تحول دیجیتال نقش برجسته‌ای ایفاء خواهد نمود. ساختار این فناوری به گونه‌ای است که بتواند خود را با ماهیت پویا و درحال تغییر شبکه‌های آینده و همچنین با نیازها و درخواست‌های کاربران سازگار و همگام سازد. تاثیر این فناوری در هوشمندسازی چکیده کامل
        فناوری SDN یکی از فناوری‌هایی است که در تحول دیجیتال نقش برجسته‌ای ایفاء خواهد نمود. ساختار این فناوری به گونه‌ای است که بتواند خود را با ماهیت پویا و درحال تغییر شبکه‌های آینده و همچنین با نیازها و درخواست‌های کاربران سازگار و همگام سازد. تاثیر این فناوری در هوشمندسازی، چابکی، مدیریت و کنترل تجهیزات، حوزه‌ها و فناوری‌های نوین ارتباطی دیگر، کاهش هزینه‌ها و ایجاد کسب و کارهای نوآورانه بسیارحائز اهمیت است. در این خصوص فراهم‌کنندگان خدمات، از طرفی علاقه زیادی به استقرار SDN، برای مهاجرت زیرساخت‌های خود از یک معماری ایستا به یک سیستم پویا و قابل برنامه‌ریزی دارند و از طرف دیگر آن را جزو اولویت‌های خود نمی‌دانند و این تصور را دارند که از طریق روش‌های سنتی، مدیریت شبکه را انجام دهند. لذا در این پژوهش تلاش شده است ضمن شناخت عوامل موثر بر پذیرش معماری SDN و بکارگیری آن توسط اپراتورهای مخابراتی، مدل پارادایمی موضوع با استفاده از رویکرد سیستمی و نظریه داده بنیاد (مدل اشتراوس و کوربین) استخراج شود. در ارائه مدل بیش از هزار کد اولیه تعیین و در مراحل بازنگری و براساس اشتراکات معانی، مجموعاً 210 کد مستقل احصاء گردید. در انتها با نظرخبرگان از این تعداد کد، مجموعا 73 کدنهایی، 12 کد محوری و 6 مقوله اصلی استخراج شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        330 - A Recommender System for Scientific Resources Based on Recurrent Neural Networks
        Hadis Ahmadian Seyed Javad  Mahdavi Chabok Maryam  Kheirabadi
        Over the last few years, online training courses have had a significant increase in the number of participants. However, most web-based educational systems have drawbacks compared to traditional classrooms. On the one hand, the structure and nature of the courses direct چکیده کامل
        Over the last few years, online training courses have had a significant increase in the number of participants. However, most web-based educational systems have drawbacks compared to traditional classrooms. On the one hand, the structure and nature of the courses directly affect the number of active participants; on the other hand, it becomes difficult for teachers to guide students in choosing the appropriate learning resource due to the abundance of online learning resources. Students also find it challenging to decide which educational resources to choose according to their condition. The resource recommender system can be used as a Guide tool for educational resource recommendations to students so that these suggestions are tailored to the preferences and needs of each student. In this paper, it was presented a resource recommender system with the help of Bi-LSTM networks. Utilizing this type of structure involves both long-term and short-term interests of the user and, due to the gradual learning property of the system, supports the learners' behavioral changes. It has more appropriate recommendations with a mean accuracy of 0.95 and a loss of 0.19 compared to a similar article. پرونده مقاله
      • دسترسی آزاد مقاله

        331 - مروری نظام مند بر بازاریابی کارآفرینانه: واکاوی مولفه ها و عوامل بازدارنده و پیشران در کسب و کار برخط با تکنیک فراترکیب
        مهدي  كاسه گرها محمد جواد تقی پوریان جواد  گیلانی پور مهران مختاري
        تعامل بازاریابى و کارآفرینى در دهة اخیر، بخش مهمى از تحقیقات بازاریابى را به خود اختصاص داده است. بازاریابى مطالب زیادى براى ارائه به کارآفرینى دارد .بازاریابی کارآفرینانه مفهومی است که از سطح اشتراک دو حوزه بازاریابی و کارآفرینی به وجود آمده است. بازاریابی کارآفرینانه چکیده کامل
        تعامل بازاریابى و کارآفرینى در دهة اخیر، بخش مهمى از تحقیقات بازاریابى را به خود اختصاص داده است. بازاریابى مطالب زیادى براى ارائه به کارآفرینى دارد .بازاریابی کارآفرینانه مفهومی است که از سطح اشتراک دو حوزه بازاریابی و کارآفرینی به وجود آمده است. بازاریابی کارآفرینانه در حوزه کسب و کار برخط فرآیندی همواره درحال‌رشد است و حوزه‌های آن نیز روزبه‌روز گسترده‌تر می‌شود. بازاریابی کارآفرینانه نیازمند مقیاس معتبر و قابل‌اتکا برای سنجش ابعاد و عوامل زیربنایی در هر نوع محیط کسب‌وکار است که ایجاب می‌کند به صورت اصولی و مطابق با روش‌های علمی انجام شود. لذا با فهم این موضوع، با انجام این تحقیق در پی شناسایی مولفه ها و عوامل بازدارنده به کمک روش فراترکیب هستیم. مقالات و پژوهش های در نظر گرفته از میان مقالات و کتب مطالعه شده، با استفاده از روش ﻣﻬﺎرتﻫﺎي ارزﯾﺎﺑﯽ ﺣﯿﺎﺗﯽ(CASP)، در نظر گرفته شدند و از طریق روش ﺗﺤﻠﯿﻞ اﺳﻨﺎدي شاخص های اصلی استخراج شدند و با استفاده از نرم افزار مکس کیو دی ای تجمیع و خوشه بندی لازم انجام شد سپس در قالب مفهوم و مولفه ها تنظم شدند. نتایج نشان داد که عوامل بازدارنده بازاریابی کارآفرینانه شامل دو مولفه اصلی عوامل داخلی (آشفتگی محیط، مشکلات دولتی، سهم بازار محدود، عدم تعهد مشتری، تغییر فنآوری، و مشکلات بازار) و عوامل خارجی (چالش های مدیریتی، موانع انسانی، کمبود منابع، و محدودیت ها) طبقه بندی می شوند. پرونده مقاله
      • دسترسی آزاد مقاله

        332 - Comparing the Semantic Segmentation of High-Resolution Images Using Deep Convolutional Networks: SegNet, HRNet, CSE-HRNet and RCA-FCN
        Nafiseh Sadeghi Homayoun Mahdavi-Nasab Mansoor Zeinali Hossein Pourghasem
        Semantic segmentation is a branch of computer vision, used extensively in image search engines, automated driving, intelligent agriculture, disaster management, and other machine-human interactions. Semantic segmentation aims to predict a label for each pixel from a giv چکیده کامل
        Semantic segmentation is a branch of computer vision, used extensively in image search engines, automated driving, intelligent agriculture, disaster management, and other machine-human interactions. Semantic segmentation aims to predict a label for each pixel from a given label set, according to semantic information. Among the proposed methods and architectures, researchers have focused on deep learning algorithms due to their good feature learning results. Thus, many studies have explored the structure of deep neural networks, especially convolutional neural networks. Most of the modern semantic segmentation models are based on fully convolutional networks (FCN), which first replace the fully connected layers in common classification networks with convolutional layers, getting pixel-level prediction results. After that, a lot of methods are proposed to improve the basic FCN methods results. With the increasing complexity and variety of existing data structures, more powerful neural networks and the development of existing networks are needed. This study aims to segment a high-resolution (HR) image dataset into six separate classes. Here, an overview of some important deep learning architectures will be presented with a focus on methods producing remarkable scores in segmentation metrics such as accuracy and F1-score. Finally, their segmentation results will be discussed and we would see that the methods, which are superior in the overall accuracy and overall F1-score, are not necessarily the best in all classes. Therefore, the results of this paper lead to the point to choose the segmentation algorithm according to the application of segmentation and the importance degree of each class. پرونده مقاله
      • دسترسی آزاد مقاله

        333 - انتخاب مناسب ترین سوالات شخصیت در سنجش ابعاد شخصیتی: ترکیب نظریه خصیصه مکنون و تحلیل داده‌های شبکه‌ای
        مریم   محتشمی محمد حسین  ضرغامی بهشته نیوشا
        <p>کلمه شخصیت به یگانگی، فردیت و سوژگی موضوع مورد مطالعه اشاره دارد. سنجش چنین مفهوم دینامیک و پیچیده ای یک چالش اساسی در حوزه ی روش شناسی سنجش و اندازه گیری سازه های روانشناختی محسوب می شود. هدف این پژوهش ارائه ی یک روش نوین در دو بخش مختلف تحلیل سوالات پرسشنامه های شخ چکیده کامل
        <p>کلمه شخصیت به یگانگی، فردیت و سوژگی موضوع مورد مطالعه اشاره دارد. سنجش چنین مفهوم دینامیک و پیچیده ای یک چالش اساسی در حوزه ی روش شناسی سنجش و اندازه گیری سازه های روانشناختی محسوب می شود. هدف این پژوهش ارائه ی یک روش نوین در دو بخش مختلف تحلیل سوالات پرسشنامه های شخصیتی است: الف) بعدیابی سوالات پرسشنامه های شخصیتی که از اجرای پرسشنامه ها روی نمونه های مستقل بدست آمده است از طریق تحلیل تناظر و ب) اولویت بندی سوالات با استفاده از روش تحلیل داده های شبکه ای بر اساس اهمیتی که سوالات در هر بعد دارند. برای دستیابی به این اهداف 32 پرسشنامه ی شخصیتی -که اکثر حوزه های کاربست پرسشنامه های شخصیتی را پوشش می دهند- روی 82988 نفر داوطلب تحت وب اجرا شد. نتایج تحلیل تناظر نشان می دهد که شخصیت دارای دو بعد غالب است که حدود 75 درصد واریانس شخصیت را تبیین می کند. نتایج تحلیل داده های شبکه ای نشان می دهد که سوالات مهم در شاخص های مختلف الزاما با یکدیگر یکسان نیستند و انتخاب سوال بر اساس یک شاخص خاص باید بر اساس معنایی که آن شاخص دارد باشد با این وجود با توجه به ساختار همبستگی اولویت سوالات در شاخص های شبکه، یک شاخص کلی تعریف شد که بر اساس آن سوالات در دو بعد شخصیت اولویت بندی شد. نتیجه ی تحقیق حاضر به ارائه یک الگوریتم انتخاب سوالات شخصیتی در ابعاد شخصیت منجر شد.</p> پرونده مقاله
      • دسترسی آزاد مقاله

        334 - تحلیل روند موضوعی مطالعات شهر هوشمند در یک دهه اخیر (از ظهور انقلاب صنعتی چهارم تا 2021)
        علیرضا نوروزی محمدرضا وصفی سمیه  جعفری باقی آبادی
        انقلاب صنعتی چهارم با همگرایی فناوری‌های جدید، موجب ظهور شهرهای هوشمند شده است. اگرچه هوشمندسازی شهرها از سوی دولت‌ها با سرعت زیادی در حال وقوع است؛ اما مفهوم شهر هوشمند و پیاده‌سازی آن همچنان در حال به‌روزرسانی و تغییر و تحول است. پژوهش حاضر درصدد است با آشکارسازی مفاه چکیده کامل
        انقلاب صنعتی چهارم با همگرایی فناوری‌های جدید، موجب ظهور شهرهای هوشمند شده است. اگرچه هوشمندسازی شهرها از سوی دولت‌ها با سرعت زیادی در حال وقوع است؛ اما مفهوم شهر هوشمند و پیاده‌سازی آن همچنان در حال به‌روزرسانی و تغییر و تحول است. پژوهش حاضر درصدد است با آشکارسازی مفاهیم اصلی مطالعات شهر هوشمند در پایگاه وب‌آو‌ساینس از ظهور انقلاب صنعتی چهارم تا 2021، روند موضوعی این مطالعات را رهگیری کند. پژوهش علم‌سنجی حاضر از نوع توصیفی با روش تحلیل محتوا و بهره‌مندی از فنون تحلیل هم‌رخدادی و تحلیل شبکه اجتماعی انجام شد. روند انتشار و تأثیرگذاری مطالعات حوزه شهر هوشمند در دهه اخیر، به ترتیب دارای رشد صعودی 77/43 % و 39/73 % بوده است. در سه بازه زمانی، «اینترنت‌اشیاء، شهر، اینترنت و شبکه حسگر بی‌سیم» دارای بیشترین فراوانی، «اینترنت‌اشیاء، شهر، اینترنت و شبکه حسگر بی‌سیم» دارای بیشترین ارتباطات و «پروتکل اینترنت نسخه شش، شهر پایدار و توسعه شهری» در 2012-2015، «تاکسونومی، ابر اشیاء و رایانش توزیع‌شده» در 2016-2018 و «مرور ادبیات، انفورماتیک شهری و توسعه شهری پایدار» در 2019-2021 دارای بیشترین استنادات بودند. در 2012-2015، خوشه‌های شبکه حسگر، تلفن‌های هوشمند، الگوریتم‌های ژنتیک، حسگر پیشرفته، شهر فراگیر و ماشین‌به‌ماشین، در 2016-2018 خوشه‌های یادگیری عمیق، مشارکت، الگوریتم‌های تکاملی، رایانش فراگیر و شهرهای هوشمند و در 2019-2021 خوشه‌های بلاک‌چین، مشارکت شهروندی، اینترنت‌اشیاء، سیستم‌های چندعاملی و برزیل شناسایی شد. توسعه دولت هوشمند و نوآور، نیاز به آماده‌سازی زیرساخت‌ها و تدوین الگوهای پژوهش‌محور در عرصه سیاست‌گذاری شهری دارد. در این راستا، توجه به مطالعات جهانی به منظور شناسایی رویکردها و موضوعات، فناوری‌ها و ابزارهای مؤثر ضروری است. پرونده مقاله
      • دسترسی آزاد مقاله

        335 - Software-Defined Networking Adoption Model: Dimensions and Determinants
        Elham Ziaeipour Ali Rajabzadeh Ghotri Alireza Taghizadeh
        The recent technical trend in the field of communication networks shows a paradigm change from hardware to software. Software Defined Networking (SDN) as one of the enablers of digital transformation could have prominent role in this paradigm shift and migration to Know چکیده کامل
        The recent technical trend in the field of communication networks shows a paradigm change from hardware to software. Software Defined Networking (SDN) as one of the enablers of digital transformation could have prominent role in this paradigm shift and migration to Knowledge-based network. In this regard, telecom operators are interested in deploying SDN to migrate their infrastructure from a static architecture to a dynamic and programmable platform. However, it seems that they do not consider SDN as one of their priorities and still depend on traditional methods to manage their network (especially in some developing countries such as Iran). Since the first step in applying new technologies is to accept them, we have proposed a comprehensive SDN adoption model with the mixed-method research methodology. At first, the theoretical foundations related to the research problem were examined. Then, based on Grounded theory, in-depth interviews were conducted with 12 experts (including university professors and managers of the major telecom operators). In result, more than a thousand initial codes were determined, which in the review stages and based on semantic commonalities, a total of 112 final codes, 14 categories and 6 themes have been extracted using open, axial and selective coding. Next, in order to confirm the indicators extracted from the qualitative part, the fuzzy Delphi method has been used. In the end, SPSS and SmartPLS 3 software were used to analyze the data collected from the questionnaire and to evaluate the fit of the model as well as confirm and reject the hypotheses. پرونده مقاله
      • دسترسی آزاد مقاله

        336 - کنترل مد لغزشی مبتنی بر داده مبتنی بر شبکه عصبی بازگشتیتصویر برای عفونت :HIV یک رویکرد مقدار تکین
        اشکان  ضرغامی مهدی  سیاهی فریدون نوشیروان راحت آباد
        در این مقاله، جبران‌سازی عفونت HIV با استفاده از کنترل مد لغزشی مبتنی بر داده در تلفیق با شبکه عصبی بازگشتی تصویر مورد توجه قرار گرفته است. اهداف اصلی تعیین قوانین کنترلی به‌گونه‌ای است که نیازی به معادلات ریاضی عفونت HIV نباشد و محدودیت فیزیکی محرک نیز برآورده شود. این چکیده کامل
        در این مقاله، جبران‌سازی عفونت HIV با استفاده از کنترل مد لغزشی مبتنی بر داده در تلفیق با شبکه عصبی بازگشتی تصویر مورد توجه قرار گرفته است. اهداف اصلی تعیین قوانین کنترلی به‌گونه‌ای است که نیازی به معادلات ریاضی عفونت HIV نباشد و محدودیت فیزیکی محرک نیز برآورده شود. این کار با توسعه مبانی کنترل تطبیقی مستقل از مدل صورت می‌گیرد که در آن از خطی‌سازی دینامیکی محلی مبتنی بر تخمین مشتق شبه‌جزئی برای توصیف رابطه بین ورودی و خروجی استفاده می‌شود. برای تعیین قانون کنترل، نخست یک شاخص عملکرد مبتنی بر تحقق شرط دسترسی نمایی زمان گسسته تعریف می‌شود. با تبدیل این شاخص به یک مسئله برنامه‌ریزی مرتبه دوی مقید، دینامیک شبکه عصبی بازگشتی تصویر بر اساس نظریه تصویر استخراج می‌شود. به کمک معادله خروجی بهینه‌سازی، دینامیک حلقه بسته به‌صورت صریح تعیین می‌گردد و تحلیل پایداری حلقه بسته به کمک رویکرد مقدار تکین مورد بررسی قرار می‌گیرد. نتایج شبیه‌سازی الگوریتم پیشنهادی در قیاس با یکی از جدیدترین رویکردهای کنترلی، نشان‌دهنده کیفیت بالای الگوریتم در هدایت دینامیک عفونت HIV به نقطه تعادل سالم در حضور عدم قطعیت مدل و اغتشاشات خارجی است. پرونده مقاله
      • دسترسی آزاد مقاله

        337 - شناسایی ژن‌های عامل سرطان در شبکه ژنی با استفاده از معماری شبکه عصبی پیش‌خور
        مصطفی اخوان صفار عباسعلی  رضایی
        شناسایی ژن‌های آغازگر سرطان یا عامل سرطان یکی از موضوعات تحقیقاتی مهم در زمینه سرطان‌شناسی و زیست‌داده‌ورزی است. ژن‌های عامل سرطان، ژن‌هایی هستند که بعد از اینکه جهش در آنها اتفاق می‌افتد، آن جهش را از طریق برهم‌کنش‌های پروتئین- پروتئین به دیگر ژن‌ها منتقل کرده و از این چکیده کامل
        شناسایی ژن‌های آغازگر سرطان یا عامل سرطان یکی از موضوعات تحقیقاتی مهم در زمینه سرطان‌شناسی و زیست‌داده‌ورزی است. ژن‌های عامل سرطان، ژن‌هایی هستند که بعد از اینکه جهش در آنها اتفاق می‌افتد، آن جهش را از طریق برهم‌کنش‌های پروتئین- پروتئین به دیگر ژن‌ها منتقل کرده و از این طریق، باعث اختلال در عملکرد سلول و بروز بیماری و سرطان می‌شوند. تا کنون روش‌های مختلفی برای پیش‌بینی و دسته‌بندی ژن‌های عامل سرطان پیشنهاد شده که اکثراً متکی به داده‌های ژنومی و ترنسکریپتومیک هستند و از این رو میانگین هارمونیک پایینی در نتایج دارند. تحقیقات در این زمینه به‌منظور بهبود دقت نتایج ادامه دارد و از این رو روش‌های مبتنی بر شبکه و زیست‌داده‌ورزی به کمک این حوزه آمده‌اند. در این مطالعه ما رویکردی را پیشنهاد داده‌ایم که متکی به داده‌های جهش نیست و از روش‌های شبکه‌ای برای استخراج ویژگی و از شبکه عصبی سه‌لایه پیش‌خور برای دسته‌بندی ژن‌ها استفاده می‌کند. برای این منظور، ابتدا شبکه زیستی مورد نظر که شبکه تنظیم رونویسی سرطان سینه است، تشکیل و سپس ویژگی‌های مختلف هر ژن به‌صورت بردارهایی استخراج گردید. نهایتاً بردارهای به‌دست‌آمده جهت دسته‌بندی به یک شبکه عصبی پیش‌خور داده شد. نتایج به‌دست‌آمده نشان می‌دهند که استفاده از روش‌های مبتنی بر شبکه‌های عصبی چندلایه می‌تواند صحت و میانگین هارمونیک را بهبود بخشد و باعث بهبود عملکرد نسبت به سایر روش‌های محاسباتی شود. پرونده مقاله
      • دسترسی آزاد مقاله

        338 - افقی برای تحلیل سنجمان در شبکه‌های اجتماعی بر مبنای تفسیر محتوا
        مریم طایفه محمودی امیرمنصور  یادگاری پروين احمدي کامبیز بدیع
        تفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت وي‍ژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان چکیده کامل
        تفسير محتوا با هدف تحليل سنجمان راويان آن در شبكه هاي اجتماعي از اهميت وي‍ژه اي برخوردار است. اين اهميت عمدتاً به حساسيت محتوا در شبكه هاي اجتماعي از منظر نقش آن در اطلاع رساني و آگاهي رساني به آحاد و گروه هاي انساني باز مي گردد. در اين مقاله، چارچوبي براي تحليل سنجمان بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي شود كه با استفاده از پروتكل هايي از نوع قواعد اگر- آنگاه كه در سطح انتزاع بالا تعريف شده اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه هاي اجتماعي طبقه بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره هاي كليدي در متن محتوا، در بخش مقدم پروتكل و طبقات ممكنه از پيام مستتر در يك محتوا در بخش تالي پروتكل قرار مي گيرد. شايان ذكر است كه پروتكل هاي قاعده گونه پيشنهادي، بخاطر خاصيت تعميم پذيري كه در موارد فوق نهفته قابل تسري به ساير زبان ها مي باشد. نتايج حاصل از شبيه سازي رايانه اي بر روي طيف قابل ملاحظه اي از محتواهاي گوناگون در شبكه هاي اجتماعي حاكي از آن است كه اين چارچوب از توانايي لازم براي تحليل سنجمان راويان مربوطه برخوردار مي باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        339 - کوانتیزاسیون چند رقمی ترنری جهت بهبود تنکی و محاسبات شبکه‌های عصبی عمیق در کاربردهای نهفته
        حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسب
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست‌یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن چکیده کامل
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست‌یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن این موانع ارائه شده، می‌توان به کوانتیزاسیون‌ و هرس کردن اشاره کرد. یکی از روش‌های معروف کوانتیزاسیون، استفاده از نمایش اعداد چندرقمی باینری است که علاوه بر بهره‌بردن از محاسبات بیتی، افت صحت شبکه‌های باینری را در مقایسه با شبکه‌های دقت کامل کاهش می‌دهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آن‌ها، مزایای تنکی داده‌ها را از دست می دهند. از طرفی، شبکه‌های عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم داده‌ها در حافظه کاهش می یابد و همچنین به کمک روش‌هایی می‌توان انجام محاسبات را تسریع کرد. در این مقاله می‌خواهیم هم از مزایای کوانتیزاسیون چند رقمی و هم از تنکی داده‌ها بهره ببریم. برای این منظور کوانتیزاسیون چند رقمی ترنری برای نمایش اعداد ارائه می‌دهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه چندرقمی باینری، قابلیت هرس کردن را به شبکه می‌دهد. سپس میزان تنکی در شبکه کوانتیزه شده را با استفاده از هرس کردن افزایش می‌دهیم. نتایج نشان می‌دهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه می‌تواند به ترتیب 15 و 45 برابر نسبت به شبکه چند رقمی باینری پایه افزایش یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        340 - دوست‌یابی بر اساس ویژگی‌های اجتماعی در اینترنت اشیا اجتماعی
        محمد مهدیان سیدمجتبی متین‌خواه متین‌خواه
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از چکیده کامل
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از سرویس مناسب مهم تلقی می‌شود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتم‌های کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کم‌کردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینه‌سازی فاخته باینری تطبیق‌داده‌شده (AB-COA) و شاخص محلی آدامیک‌آدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگی‌های همسایه‌های مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 به‌دست آمد که نشان‌دهنده برتری این الگوریتم نسبت به سایر الگوریتم‌هاست. پرونده مقاله
      • دسترسی آزاد مقاله

        341 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
        ذکریا رئیسی فضل‌الله ادیب‌نیا مهدی یزدیان دهکردی
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کامل
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانی‌های مهم این شبکه‌ها تبدیل شود. از طرف دیگر، الگوریتم‌هاي هوشمند فرصتی بوده که به‌کارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشم‌گیري شده است. البته سیستم‌های تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتم‌های هوشمند پیشنهاد ‌شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتم‌های نظارتی دروازه بازگشتی مکرر و طبقه‌بند غیرنظارتی -k میانگین را ادغام می‌کند. نتایج شبیه‌سازی نشان می‌دهند که روش پیشنهادی با بهره‌گیری مزایای هر کدام از الگوریتم‌های ادغام‌شده و پوشش معایب یکدیگر، نسبت به روش‌هاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله
      • دسترسی آزاد مقاله

        342 - مدل جدید پیش بینی چند گامی تقاضا با استفاده از روش‌های یادگیری عمیق و تکنیک‌های داده‌افزایی سری زمانی
        حسین عباسی مهر رضا پاکی
        در یک محیط تجاری که رقابت سختی بین شرکت‌ها وجود دارد، پیش‌بینی دقیق تقاضا یک امر مهمی است. اگر داده‌های مربوط به تقاضای مشتری را در نقاط گسسته‌ای از زمان جمع‌آوری کنیم، یک سری زمانی تقاضا به دست می‌آید. درنتیجه، مسئله پیش‌بینی تقاضا به عنوان یک مسئله پیش‌بینی سری‌های ز چکیده کامل
        در یک محیط تجاری که رقابت سختی بین شرکت‌ها وجود دارد، پیش‌بینی دقیق تقاضا یک امر مهمی است. اگر داده‌های مربوط به تقاضای مشتری را در نقاط گسسته‌ای از زمان جمع‌آوری کنیم، یک سری زمانی تقاضا به دست می‌آید. درنتیجه، مسئله پیش‌بینی تقاضا به عنوان یک مسئله پیش‌بینی سری‌های زمانی فرموله می‌شود. در زمینه پیش‌بینی سری‌های زمانی، روش‌های یادگیری عمیق دقت مناسبی در پیش‌بینی سری‌های زمانی پیچیده داشته‌اند. با این وجود عملکرد خوب این روش‌ها به میزان داده‌های در دسترس وابسته است. بدین منظور در این مطالعه استفاده از تکنیک‌های داده‌افزایی سری زمانی در کنار روش‌های یادگیری عمیق پیشنهاد می‌شود. در این مطالعه سه روش نوین جهت تست کارایی رویکرد پیشنهادی به کار گرفته شده است که عبارت اند از: 1) حافظه کوتاه مدت طولانی، 2) شبکه کانولوشنی 3) مکانیزم خودتوجه چندسر. همچنین در این مطالعه رویکرد پیش‌بینی چندگامی به کار گرفته می‌شود که امکان پیش‌بینی چند نقطه آینده را در یک عمل پیش‌بینی به وجود می‌آورد. روش پیشنهادی بر روی داده واقعی تقاضای یک شرکت مبلمان اعمال شده است. نتایج آزمایش‌ها نشان می‌دهد که رویکرد پیشنهادی باعث بهبود دقت پیش‌بینی روش‌های به‌کار گرفته شده در اکثر حالات مختلف پیش‌بینی می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        343 - افزایش مجموع گذردهی و به صفر رساندن رد درخواست در یک شبکه سلولی
        محسن سیدی ساروی محمدرضا بینش مروستی سیده لیلی میرطاهری سید امیر  اصغری
        تضمین کیفیت ارائه سرویس های از راه دور در شبکه های سلولی، نیازمند توجه به معیارهای مهمی مانند گذردهی، مصرف توان و تداخل در این شبکه هاست. از آنجاییکه همیشه محدودیت در توان ارسال چه از نظر محدودیت های سخت افزاری و باتری و چه از نظر قوانین رگولاتوری در دنیای واقعی وجود دا چکیده کامل
        تضمین کیفیت ارائه سرویس های از راه دور در شبکه های سلولی، نیازمند توجه به معیارهای مهمی مانند گذردهی، مصرف توان و تداخل در این شبکه هاست. از آنجاییکه همیشه محدودیت در توان ارسال چه از نظر محدودیت های سخت افزاری و باتری و چه از نظر قوانین رگولاتوری در دنیای واقعی وجود دارند، در این مقاله یک چارچوب برای بهینه ساختن این معیارها با فرض محدودیت توان ارسال گره-های متحرک در یک شبکه سلولی بی سیم ارائه می گردد.. برای ارائه این چارچوب، ابتدا بعد از مطالعه روش های موجود و مقایسه معایب و مزایای آنها، یک ایده جدید مطرح شد و بعداز اثبات فرمولی این ایده، مراحل شبیه سازی آن در نرم افزار متلب انجام گردید. روش هایی که تاکنون ارائه شده بودند، یا با فرض نامحدود بودن توان ارسال، گذردهی را افزایش می دادند و یا باعث عدم دستیابی برخی از گره ها به سرویس ارتباطی می شدند. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم پیشنهادی، علاوه بر افزایش 27 درصدی گذردهی، مصرف توان گره های متحرک در شبکه را هم به یک چهارم کاهش می دهد و همچنین به شکلی عمل میکند تا هیچ گره ای، سرویس ارتباطی خود را از دست ندهد. پرونده مقاله
      • دسترسی آزاد مقاله

        344 - پیش‌بینی بازار سهام با استفاده از الگوریتم بهینه‌سازی ملخ بهبود یافته و الگوریتم‌های سری زمانی
        وحید صفری دهنوی مسعود شفیعی
        پیش‌بینی بازار سهام به عنوان یک زمینه جذاب و همچنین چالش برانگیز برای سرمایه گذاران در بازارهای مالی عمل می‌کند. بسیاری از مدل‌های مورد استفاده در پیش‌بینی بازار سهام قادر به پیش‌بینی دقیق نیستند یا این مدل‌ها نیاز به تعداد داده ورودی بسیار زیادی دارند که باعث افزایش حج چکیده کامل
        پیش‌بینی بازار سهام به عنوان یک زمینه جذاب و همچنین چالش برانگیز برای سرمایه گذاران در بازارهای مالی عمل می‌کند. بسیاری از مدل‌های مورد استفاده در پیش‌بینی بازار سهام قادر به پیش‌بینی دقیق نیستند یا این مدل‌ها نیاز به تعداد داده ورودی بسیار زیادی دارند که باعث افزایش حجم شبکه‌ها و پیچیدگی یادگیری می‌شود که همه این موارد در نهایت موجب کاهش دقت در پیش‌بینی می‌شود. این مقاله یک روش برای پیش‌بینی بازار سهام را پیشنهاد می‌دهد که این روش قادر هست به طور موثر وضعیت بازار سهام را پیش‌بینی کند. در این مقاله، برای کاهش حجم داده‌های ورودی از قیمت گذشته بازار استفاده شده و این داده‌ها در یک مدل رگریسور قرار داده شده است. در این حالت، با ارایه یک روش مبتنی بر الگوریتم بهینه‌سازی ملخ بهبود یافته، تعیین می‌شود که داده‌های فعلی بازار بورس به کدام داده‌های قبلی وابسته هستند و با استفاده از داده‌های قبلی می‌توان داده جدید را پیش‌بینی کرد. برای پیش‌بینی سری زمانی نیز از روش‌های شبکه عصبی GMDH، شبکه نروفازی و شبکه عصبی استفاده شده است؛ به علاوه، در این مقاله از روش‌های متناسب‌سازی داده‌ها با استفاده از الگوریتم‌های مختلف استفاده شده است که این روش‌ها می‌توانند در پیش‌بینی بازار موثر باشند. در نهایت، از مجموعه داده شرکت تسلا برای اعتبارسنجی و تست الگوریتم‌های ارایه شده استفاده شده است و نتایج شبیه‌سازی در پایان آمده است. همانطور که در قسمت شبیه‌سازی نشان داده شده، با استفاده از الگوریتم بهینه‌سازی ملخ بهبود یافته، موثرترین خروجی‌ها برای پیش‌بینی ارزش سهام به دست آمده و در نهایت با استفاده از چند حالت مختلف پیش‌بینی انجام شده و نتایج روش‌های مختلف مورد مقایسه قرار گرفته و ارزیابی بر اساس معیار خطای میانگین مربع (RMSE) انجام شده است. مدل پیشنهادی پیش بینی بازار سهام دارای حداقل RMSE=4.05 است که نشان دهنده اثربخشی روش پیشنهادی در پیش بینی بازار سهام است. نتایج نشان می‌دهد که در بین الگوریتم‌های ارایه شده مربوط به پیش‌بینی سری زمانی، شبکه GMDH با الگوریتم ترکیبی ارایه شده، بهترین نتیجه را در بر داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        345 - مروری جامع بر مسئله بیشینه‌سازی تأثیر در شبکه‌های اجتماعی
        محسن طاهری نیا مهدی اسماعیلی بهروز مینایی
        با توسعه روزافزون شبکه‌های اجتماعی، بسیاری از بازاریابان از این فرصت استفاده کرده و سعی در یافتن افراد تأثیرگذار در شبکه‌های اجتماعی آنلاین دارند. این مسئله که به عنوان مسئله بیشینه‌سازی تأثیر شناخته می‌شود. کارایی زمانی و اثربخشی دو معیار مهم در تولید الگوریتم‌های برجس چکیده کامل
        با توسعه روزافزون شبکه‌های اجتماعی، بسیاری از بازاریابان از این فرصت استفاده کرده و سعی در یافتن افراد تأثیرگذار در شبکه‌های اجتماعی آنلاین دارند. این مسئله که به عنوان مسئله بیشینه‌سازی تأثیر شناخته می‌شود. کارایی زمانی و اثربخشی دو معیار مهم در تولید الگوریتم‌های برجسته در حوزه مسئله بیشینه‌سازی تأثیر محسوب می‌شوند. برخی از محققان با بهره‌گیری از ساختار اجتماعات به‌عنوان ویژگی بسیار مفید شبکه‌های اجتماعی، این دو موضوع را به‌طور مشهودی بهبود بخشیده‌اند. هدف این مقاله بررسی جامع الگوریتم‌های برجسته پیشنهادشده در حوزه مسئله بیشینه‌سازی تأثیر در شبکه‌های اجتماعی با تأکید ویژه بر رویکردهای مبتنی بر شناسایی اجتماعات است. پرونده مقاله
      • دسترسی آزاد مقاله

        346 - Proposing an FCM-MCOA Clustering Approach Stacked with Convolutional Neural Networks for Analysis of Customers in Insurance Company
        Motahareh Ghavidel meisam Yadollahzadeh tabari Mehdi Golsorkhtabaramiri
        To create a customer-based marketing strategy, it is necessary to perform a proper analysis of customer data so that customers can be separated from each other or predict their future behavior. The datasets related to customers in any business usually are high-dimension چکیده کامل
        To create a customer-based marketing strategy, it is necessary to perform a proper analysis of customer data so that customers can be separated from each other or predict their future behavior. The datasets related to customers in any business usually are high-dimensional with too many instances and include both supervised and unsupervised ones. For this reason, companies today are trying to satisfy their customers as much as possible. This issue requires careful consideration of customers from several aspects. Data mining algorithms are one of the practical methods in businesses to find the required knowledge from customer’s both demographic and behavioral. This paper presents a hybrid clustering algorithm using the Fuzzy C-Means (FCM) method and the Modified Cuckoo Optimization Algorithm (MCOA). Since customer data analysis has a key role in ensuring a company's profitability, The Insurance Company (TIC) dataset is utilized for the experiments and performance evaluation. We compare the convergence of the proposed FCM-MCOA approach with some conventional optimization methods, such as Genetic Algorithm (GA) and Invasive Weed Optimization (IWO). Moreover, we suggest a customer classifier using the Convolutional Neural Networks (CNNs). Simulation results reveal that the FCM-MCOA converges faster than conventional clustering methods. In addition, the results indicate that the accuracy of the CNN-based classifier is more than 98%. CNN-based classifier converges after some couples of iterations, which shows a fast convergence in comparison with the conventional classifiers, such as Decision Tree (DT), Support Vector Machine (SVM), K-Nearest Neighborhood (KNN), and Naive Bayes (NB) classifiers. پرونده مقاله
      • دسترسی آزاد مقاله

        347 - ارائه مدل اجرای سیاست های برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
        نازیلا  محمدی غلامرضا  معمارزاده طهران صدیقه طوطیان اصفهانی
        مدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کامل
        مدیریت صحیح اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز می‌باشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهره‌برداری گردد. گردآوری داده‌ها، بر اساس روش کتابخانه‌ای و میدانی صورت گرفته است. ابزار گردآوری اطلاعات، ادبیات پژوهش و پرسشنامه محقق ساخته می‌باشد. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) می‌باشند که 260 نفر براساس فرمول کوکران به صورت تصادفی به عنوان نمونه انتخاب شدند. برای تحلیل داده ها از نرم افزار متلب استفاده شد. طبق یافته ها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی همزمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تامین محتوا می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        348 - شناسائی انجمن در شبکه های دوبخشی با استفاده از معیار مرکزیت هلرنک
        علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیار
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در ش چکیده کامل
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه های پیچیده از جمله شبکه های دوبخشی است. شناسائی انجمن ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش ها، استفاده از آنها را در شبکه‌های بزرگ مقیاس محدود می‌کند. روش‌هائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش می‌دهد. رویکرد معمول اتخاذ شده برای شناسائی انجمن ها در شبکه‌های دوبخشی این است که ابتدا یک طرح ریزی یک‌بخشی از شبکه ساخته شود و سپس انجمن ها در آن طرح ریزی با استفاده از روش‌های مربوط به شبکه‌های یک‌بخشی شناسائی شوند. این طرح ریزی ها به طور ذاتی اطلاعات را از دست می‌دهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیم بندی ها را در شبکه های دوبخشی محاسبه می کند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمن ها از شبکه های دوبخشی بطور مستقیم و بی نیاز از طرح ریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأی گیری در فعالیت های انتخاباتی در جامعه اجتماعی الهام گرفته و آن را شبیه سازی می کند. نتایج آزمایشات نشان می دهد، مقدار ماژولاریتی انجمن های حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        349 - آشکارسازی سیگنال‌های تنک کوانتیزه‌شده با استفاده از آشکارساز بهینه محلی در شبکه‌های حسگر بی‌سیم
        عبدالرضا محمدی امین  جاجرمی
        در این مقاله، مسئله آشکارسازی توزیعی سیگنال‌های تنک را در یک شبکه حسگر بی‌سیم بررسی می‌کنیم. دو سناریو در نظر می‌گیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درست‌نمایی را به یک بیت کوانتیزه‌کرده و از طریق کانال کنترل غیرایده‌آل به مرکز ادغام ارسال می چکیده کامل
        در این مقاله، مسئله آشکارسازی توزیعی سیگنال‌های تنک را در یک شبکه حسگر بی‌سیم بررسی می‌کنیم. دو سناریو در نظر می‌گیریم؛ در سناریوی اول، حسگرها مشاهدات خود و در سناریوی دوم نسبت درست‌نمایی را به یک بیت کوانتیزه‌کرده و از طریق کانال کنترل غیرایده‌آل به مرکز ادغام ارسال می‌کنند. در مرکز ادغام با استفاده از روش قوی‌ترین آزمون محلی، دو آشکارساز پیشنهاد می‌دهیم و همچنین با استفاده از تحلیل مجانبی آشکارسازهای پیشنهادی، سطوح آستانه کوانتیزاسیون بهینه برای هر حسگر را تعیین می‌کنیم. با توجه به روابط به‌دست‌آمده می‌بینیم که سطوح کوانتیزاسیون برای هر حسگر به کیفیت کانال کنترل آن حسگر بستگی دارد. نهایتاً برای بررسی عملکرد آشکارسازهای پیشنهادی از شبیه‌سازی استفاده می‌شود که شبیه‌سازی‌های انجام‌شده نتایج تئوری را تأیید می‌کنند. پرونده مقاله
      • دسترسی آزاد مقاله

        350 - تبیین جامعه‌شناختی تاثیر نوگرایی و شبکه‌های اجتماعی برگرایش‌های قومی ( مطالعه موردی: استان ایلام)
        عبدالحسین رحمتی نبی اله  ایدر عبدالرضا هاشمی
        این پژوهش باهدف بررسی نوگرایی و شبکه‌های اجتماعی، دو مؤلفه‌ی مهم جهانی‌شدن و تاثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت های مردم استان ایلام چه نسبتی با هویت‌های جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری چکیده کامل
        این پژوهش باهدف بررسی نوگرایی و شبکه‌های اجتماعی، دو مؤلفه‌ی مهم جهانی‌شدن و تاثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت های مردم استان ایلام چه نسبتی با هویت‌های جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری شامل کلیه افراد ساکن استان ایلام با جمعیت ۵۸۰۱۵۸ نفر بودند که بر اساس فرمول کوکران حجم نمونه آماری 270 نفر تعیین شد و روش نمونه‌گیری به‌صورت تصادفی ساده بود. برای سنجش پایایی داده‌ها از ضریب آلفای کرونباخ و برای سنجش روایی از شیوه روایی صوری استفاده شد، برای تجزیه و تحلیل داده ها از روش‌های آماری: ضریب همبستگی پیرسون، تحلیل واریانس و رگرسیون با نرم افزار Spss25 استفاده شد. نتایج پژوهش نشان داد که به‌طورکلی بین نوگرایی و شبکه‌های اجتماعی که دو مؤلفه مهم جهانی‌شدن هستند، با گرایش‌های قومی رابطه معناداری وجود دارد. بدین معنا که با ورود جوامع سنتی همچون استان ایلام به دنیای مدرن، باعث کاهش احساس تعلق و دل‌بستگی قومی مردم استان ایلام شده است. بر اساس یافته ها می توان نتیجه گرفت که گرایش های قومی در استان ایلام بر خلاف گذشته در دوران معاصر از حالت متصلب و یکدستی خارج شده و نوگرایی و شبکه های اجتماعی باعث تاثیراتی در آن شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        351 - بررسی کارزارهای توییتری خشونت علیه زنان
        شیما  ناصرترک علی دلاور افسانه مظفری طهمورث شیری
        از مهم¬ترین مطالبی که شبکه‌های اجتماعی -توئیتر- به آن توجه داشته‌اند، خشونت علیه زنان در ایران بوده است. مهم¬ترین پشتوانه‌های نظری در پدید آمدن این کارزارها، انعکاس مطالب درباره خشونت علیه زنان است. از مهم¬ترین عامل‌ها در پدید آمدن این موج‌ها، فعالان مهم در عرصه این شب چکیده کامل
        از مهم¬ترین مطالبی که شبکه‌های اجتماعی -توئیتر- به آن توجه داشته‌اند، خشونت علیه زنان در ایران بوده است. مهم¬ترین پشتوانه‌های نظری در پدید آمدن این کارزارها، انعکاس مطالب درباره خشونت علیه زنان است. از مهم¬ترین عامل‌ها در پدید آمدن این موج‌ها، فعالان مهم در عرصه این شبکه‌های اجتماعی هستند که با استفاده از دنبال¬کنندگان خود این مطالب را انعکاس می‌دهند. مهم¬ترین آنها از نظر تعداد، توئیت و ریتوئیت، کمپین «دختران انقلاب» بوده است. هدف تحقیق، تحلیل چگونگی عملکرد توییتر در انعکاس مطالب خشونت علیه زنان در ایران بر اساس مهم¬ترین کارزارهای به وجود آمده طی دهه اخیر است. این موضوع بر اساس مبانی نظری درباره انواع خشونت و جنبش‌های شبکه‌ای¬شده تحلیل شد. روش تحقیق، تحلیل مضمون توئیت‌ها و هشتگ‌های مرتبط با کمپین‌ها از سال 1396 تا 1400 است. نتایج تحقیق نشان داد که مهم¬ترین مضامین درباره خشونت اجتماعی و سیاسی علیه زنان است. در این رابطه برخی از کمپین‌ها و هشتگ‌ها، سبب بروز ناامنی‌ها در اجتماع و تأثیر عینی در جامعه بوده‌اند که مهم¬ترین آنها از نظر تعداد توئیت و ریتوئیت کمپین دختران خیابان انقلاب بود. بنا به اهمیت امنیتی و تأثیر فضای مجازی نظیر توئیتر، تحلیل مضامین توئیت‌ها نشان از خلأ اخبار، پست¬ها و توئیت‌های افراد مرتبط با کمپین‌ها و هشتگ‌ها بود. پرونده مقاله
      • دسترسی آزاد مقاله

        352 - ارزیابی کارایی سازمان با استفاده از مدل تلفیقی EFQM و تحلیل پوششی داده های شبکه ای
        علیرضا خسروی محمد فلاح سید اسماعیل نجفی
        استقرار سیستم های مدیریتی نوین از مهم ترین گام ها برای تعالی سازمانها می باشد. مدل تعالی سازمانی EFQM از جمله فنونی است که در دو دهه اخیر از اروپا آغاز شده است و امروزه بسیاری از سازمانها به دنبال پیاده سازی این مدل در عرصه مدیریتی خود می باشند. با توجه به اهمیت ارزیابی چکیده کامل
        استقرار سیستم های مدیریتی نوین از مهم ترین گام ها برای تعالی سازمانها می باشد. مدل تعالی سازمانی EFQM از جمله فنونی است که در دو دهه اخیر از اروپا آغاز شده است و امروزه بسیاری از سازمانها به دنبال پیاده سازی این مدل در عرصه مدیریتی خود می باشند. با توجه به اهمیت ارزیابی عملکرد در راستای دستیابی به عملکرد برتر و ارتقای سطح بهره وری سازمان، در این مقاله یک مدل تلفیقی بر اساس مدل تعالی سازمانی EFQM و تحلیل پوششی داده های شبکه ای (Network DEA) برای ارزیابی عملکرد سازمان پیشنهاد شده است. برای این منظور ابتدا مدل تعالی سازمانی EFQM به صورت یک سیستم چهار مرحله ای که شامل رهبری (مرحله اول)، فعالیت های مربوط به کارکنان، خط مشی و استراتژی و مشارکت (مرحله دوم)، فرایندها (مرحله سوم) و نتایج (مرحله چهارم) در نظر گرفته شده است. سپس با توجه به 32 زیر معیار موجود در مدل تعالی EFQM، متغیرهای ورودی و خروجی برای هر یک از این 4 مرحله تعیین شده است و بر این اساس فرم ریاضی مدل تحلیل پوششی داده های شبکه ای برای این سیستم چهار مرحله ای توسعه داده شده است. مدل EFQM-Network DEA پیشنهادی قادر است که کارایی کلی سازمان و کارایی هر یک از مراحل مدل تعالی EFQM را برای سازمان محاسبه کند. در انتها، مدل پیشنهادی در قالب یک مطالعه موردی برای ارزیابی واحدهای سازمانی پیاده سازی شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        353 - یک مدل تشخیص احساسات معنایی مبتنی بر آنتولوژی و آتوماتای یادگیر عمیق سلولی
        هوشنگ صالحی رضا قائمی مریم خیرآبادی
        امروزه شبکه های اجتماعی و رسانه های ارتباطی نقش به سزایی را در زندگی روزمره کاربران دارند. کاربران در زمینه های مختلف در شبکه های اجتماعی اقدام به گفتگو و تبادل اطلاعات می نمایند. در جملات و کامنت های کاربران احساسات منفی و مثبت در رابطه با اخبار روز، اتفاقات موجود و غی چکیده کامل
        امروزه شبکه های اجتماعی و رسانه های ارتباطی نقش به سزایی را در زندگی روزمره کاربران دارند. کاربران در زمینه های مختلف در شبکه های اجتماعی اقدام به گفتگو و تبادل اطلاعات می نمایند. در جملات و کامنت های کاربران احساسات منفی و مثبت در رابطه با اخبار روز، اتفاقات موجود و غیره وجود دارد که تشخیص این احساسات با چالش های زیادی مواجه است. تاکنون روش های مختلفی مانند یادگیری ماشین، رویکردهای آماری، هوش مصنوعی و غیره به منظور تشخیص احساسات مطرح شده است که علی رغم کاربردهای فراوانی که داشته اند؛ اما هنوز نتوانسته دقت، شفافیت و صحت قابل قبولی داشته باشند. بنابراین در این مقاله، یک مدل نظرکاوی معنایی مبتنی بر آنتولوژی با استفاده از آتوماتای یادگیر عمیق سلولی مبتنی بر شبکه عصبی عمیق GMDH ارائه شده است. از رویکرد آنتولوژی برای انتخاب ویژگی های برجسته مبتنی بر قوانین تولید و از آتوماتای یادگیر عمیق سلولی برای طبقه بندی احساسات کاربران استفاده می‌‌شود. نوآوری اصلی این مقاله الگوریتم پیشنهادی آن است که یک روش یادگیری عمیق جهت پردازش تنها یک عبارت توسعه داده شده و سپس با انتقال آن به حوزه آتوماتای سلولی، پردازش موازی و یا توزیع شده آن فراهم می شود. در این مقاله، از مجموعه داده های مشتریان آمازون، توئیتر، فیس بوک، اخبار جعلی COVID-19، آمازون و شبکه اخبار جعلی استفاده شده است. با شبیه سازی روش پیشنهادی مشاهده گردید که روش پیشنهادی نسبت به سایر روش های دیگر به طور میانگین 3% بهبود داشته است پرونده مقاله
      • دسترسی آزاد مقاله

        354 - بررسی علل جامعه شناختی گرایش به استفاده از شبکه های اجتماعی موبایلی (مورد مطالعه: جوانان زاهدانی)
        سعید  محمدی صادق حسین  ابراهیم زاده آسمین
        شبکه‌های اجتماعی تأثیر قابل ملاحظه‌ای بر زندگی جمعی و فردی انسان‌ها دارند و هر روز بر میزان و دامنه استفاده از آنها افزوده می‌شود. عوامل اجتماعی جزء عوامل بسیار تعیین کننده‌ای در زمینه استفاده از این نوع شبکه‌ها هستند. بنابراین، در این پژوهش تلاش شده است بر تأثیر این نو چکیده کامل
        شبکه‌های اجتماعی تأثیر قابل ملاحظه‌ای بر زندگی جمعی و فردی انسان‌ها دارند و هر روز بر میزان و دامنه استفاده از آنها افزوده می‌شود. عوامل اجتماعی جزء عوامل بسیار تعیین کننده‌ای در زمینه استفاده از این نوع شبکه‌ها هستند. بنابراین، در این پژوهش تلاش شده است بر تأثیر این نوع عوامل از جمله خانواده، دوستان، خویشان، قومیت، رسانه و پایگاه اجتماعی بر استفاده از شبکه‌های اجتماعی و تأثیر آن بر روابط بین فردی و خانوادگی جوانان زاهدانی پرداخته شود. روش این پژوهش، پیمایش و نحوه گردآوری اطلاعات با استفاده از ابزار پرسشنامه مبتنی بر مصاحبه ساخت یافته است و حجم نمونه 300 نفر می باشد. جهت استخراج داده‌های این پژوهش از نرم‌افزار spss و برای تحلیل داده‌ها از آزمون‌های آماری آنالیز واریانس، ضریب همبستگی برای شدت پیوند بین متغیرها به همراه سطح معنی‌داری آزمون (sig) استفاده گردید. این تحقیق در پی پاسخگویی به سؤالات میزان استفاده جوانان زاهدانی از شبکه‌های اجتماعی موبایلی چقدر است؟ و عوامل اجتماعی مؤثر براستفاده جوانان زاهدانی از این شبکه‌های اجتماعی موبایلی کدامندمی باشد.نتایج بدست آمده ازاین پژوهش نشان دادکه 49درصد پاسخگویان از شبکه‌های اجتماعی موبایلی استفاده می‌کنند؛ به نحوی که 7/33درصد پاسخگویان از شبکه اجتماعی «تلگرام»، 9درصد از شبکه اجتماعی «واتس آپ»، 6درصد از شبکه اجتماعی «اینستاگرام» و 3/0درصد از شبکه اجتماعی «لاین» استفاده می‌کنند. 51درصد «اصلاً» از شبکه‌های اجتماعی موبایلی استفاده نمی‌کنند. عوامل اجتماعی‌ای از قبیل: روابط بین فردی، خانواده و روابط خانوادگی، بهداشت و سلامت فردی، آموزه‌های تربیتی و اخلاقی، افزایش آگاهی، اطلاعات و محتوا و مسائل اجتماعی، فرهنگی , اقتصادی و سیاسی می‌توانند در مجموع 2/88درصد واریانس متغیر وابسته یعنی استفاده از شبکه‌های اجتماعی موبایلی را پیش‌بینی نمایند پرونده مقاله
      • دسترسی آزاد مقاله

        355 - ارائه مدل سرمایه گذاری مخاطره¬پذیر در صنعت بیمه بر مبنای فرایند تحلیل شبکه¬ای فازی
        یزدان  گودرزی فراهانی امیر محمدزاده محسن مهرارا زليخا  مرسلي ارزنق
        هدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه ای است. صنعت بيمه از قويترين و مهمترين نهاد پشتيبان نهادهاي مالی، از طریق پوشش ریسک و سرمايه‏گذاري ذخاير فني در دارايي‌هاي مالي و واقعي و ا چکیده کامل
        هدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه ای است. صنعت بيمه از قويترين و مهمترين نهاد پشتيبان نهادهاي مالی، از طریق پوشش ریسک و سرمايه‏گذاري ذخاير فني در دارايي‌هاي مالي و واقعي و اجرای فعالیت های سودآور اقتصادی نقش بسیار اساسی در پویایی بازارهای مالی دارد. ايجاد مدل تصميم گيري در محيط فازي اين امکان را براي تصميم گيرندگان فراهم مي آورد تا بتوانند با سهولت بيشتري در خصوص ارزيابي گزينه ها و تعيين اهميت معيارهاي تصميم گيري اظهار نظر نمايند. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرایند تحلیل شبکه ای فازی در صنعت بیمه ارائه گردد. داده های مورد نیاز تحقیق از طریق مصاحبه های عمیق با تعدادی از خبرگان و پژوهشگران صنعت بیمه و همچنین پرسشنامه جمع آوری شده است. با توجه به عدم استقلال و وجود وابستگي بين عوامل مؤثر، از روش فرآيند تحليل شبكه فازي براي شناسايي وابستگي هاي ممكن بين عوامل و اندازه گيري آنها براي توسعه مدل VC استفاده شده و نتايج حاصله با روش فرآيند تحليل شبكه غير فازي الویت بندی شده است. یافته هاي پژوهش حاکی از آن است که شاخص های چرخه عملیاتی، نسبت گردش مجموع دارایی-ها، بازده کل سرمایه گذاری، ضریب خسارت، نسبت دارایی به بدهی به ترتیب جایگاه اول تا پنجم را در بین شاخص های VC دارند. VC ها به صنعت بیمه کمک می کنند تا قوانین حسابداری داخلی را برقرار کنند و صورت های مالی شان را استاندارد کنند. به عبارت دیگر، پشتیبانی VC اطلاعات "سخت" و " نرم" موردنیاز برای بیمه اصلاح می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        356 - مدل¬سازي پتروفيزيکي بخش زيرين سازند رتاوي با بکارگيري شبکه عصبي در تلفيق داده¬هاي لرزه¬اي و نمودارهاي چاه¬پيمايي
        جاوید  حناچی علیرضا  بشری
        ميدان نفتي اسفنديار در بخش شمالي خليج فارس و شمال ميدان فروزان وقع شده است. اين ميدان يک تاقديس بزرگ، که در بخش عرب به آن لوءلوء مي گويند. طول بخش ايراني ميدان 20 و عرض آن 7 کيلومتر مي باشد. اين ميدان در سال 1966 با حفر چاه E1 در شمال آن کشف گرديد. در سال هاي بعد چاه ها چکیده کامل
        ميدان نفتي اسفنديار در بخش شمالي خليج فارس و شمال ميدان فروزان وقع شده است. اين ميدان يک تاقديس بزرگ، که در بخش عرب به آن لوءلوء مي گويند. طول بخش ايراني ميدان 20 و عرض آن 7 کيلومتر مي باشد. اين ميدان در سال 1966 با حفر چاه E1 در شمال آن کشف گرديد. در سال هاي بعد چاه هاي E3 و E2 در جنوب آن حفر شد. آزمايشات ساق مته و توليد در چاه E1 لايه اي 15 متري در بالاي رتاوي زيرين را حاوي نفت نشان داد. چاه E3 خشک ارزيابي گرديد و آزمايش چاه E2 نيز موفق نبود. چاه E4 در لايه بورگان وجود نفت را تائيد نمود و همانند چاه E1 لايه بالاي رتاوي زيرين حاوي نفت بود ضمن اينکه 14 متري از بخش زيرين لايه رتاوي زيرين نيز نفت دار گزارش شد، در بخش عربی ميدان لايه توليد کننده نفت ياماما مي باشد که در رتاوي زيرين قرار دارد. اين لايه در نمودارهاي چاه پيمايي بخش ايراني نيز داراي نفت ارزيابي گرديد. مدل سازي استاتيک زون هاي A و B در لايه رتاوي زيرين با استفاده از داده هاي لاگ و برداشت هاي لرزه اي براي رفع ابهامات موجود در اين ميدان مي تواند گره گشا باشد. در اين مدل سازي در افق مورد مطالعه داده هاي چاه پيمايي و لرزه نگاري به کمک نرم افزارهاي پتروفيزيکي و ژئوفيزيکي نظير ژئولاگ و همپسون راسل تفسير و مدل شده است. در بسط اطلاعات پتروفيزيکي به کمک داده هاي لزه اي از روش شبکه عصبي استفاده گرديده است. به کمک اين مدل بخش هاي مناسب مخزني و محل هاي مناسب جهت حفاري قابل پيش بيني خواهد بود. پرونده مقاله
      • دسترسی آزاد مقاله

        357 - یک سیستم توصیه گر بر اساس تحلیل ویژگی شخصیتی افراد در شبکه اجتماعی تلگرام
        محمدجواد شایگان فرد محدثه  ولی زاده
        <p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی&zwnj;های شخصیتی براساس داده&zwnj;هایی که از رفتار اشخاص به دست می&zwnj;آید، یک موضوع چالش برانگیز است. براساس پژوهش&zwnj;های انجام شده؛ اغلب مردم، بیشتر وقت خود را چکیده کامل
        <p>تحلیل ویژگی های شخصیتی افراد همواره یکی از موضوعات جذاب پژوهشی بوده است. علاوه بر این، دستیابی به ویژگی&zwnj;های شخصیتی براساس داده&zwnj;هایی که از رفتار اشخاص به دست می&zwnj;آید، یک موضوع چالش برانگیز است. براساس پژوهش&zwnj;های انجام شده؛ اغلب مردم، بیشتر وقت خود را در شبکه&zwnj;های اجتماعی صرف می&zwnj;کنند و ممکن است در این شبکه&zwnj;های اجتماعی، رفتارهایی را از خود بروز دهند که نمایانگر یک شخصیت در فضای مجازی باشد. امروزه شبکه&zwnj;های اجتماعی بسیاری وجود دارند که یکی از آن&zwnj;ها، شبکه اجتماعی تلگرام است. تلگرام در ایران نیز مخاطبان بسیاری دارد و افراد به منظور برقراری ارتباط، تعامل با دیگران، آموزش، معرفی محصولات و غیره از آن استفاده می&zwnj;کنند. این پژوهش به دنبال این موضوع هست که چگونه می توان یک سیستم توصیه گر را بر اساس ویژگی های شخصیتی افراد بنا نهاد. به این منظور، شخصیت کاربران یک گروه تلگرامی را با استفاده از سه الگوریتم Cosine Similarity، MLP و Bayes شناسایی شده و در نهایت با کمک یک سیستم توصیه&zwnj;گر، کانال&zwnj;های تلگرامی متناسب با شخصیت هر فرد ، به او پیشنهاد می&zwnj;شود. نتایج حاصل از تحقیق نشان می&zwnj;دهد که این سیستم توصیه&zwnj;گر به طور میانگین 42/65 درصد رضایت کاربران را جلب کرده است.</p> پرونده مقاله
      • دسترسی آزاد مقاله

        358 - مدل‌سازی نیروگاه خورشیدی با استفاده از شبکه عصبی مبتنی بر مدار معادل تک‌دیود
        علی‌رضا رئیسی روح اله  عبداللهی
        <p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedConte چکیده کامل
        <p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--><span style="font-family: verdana, geneva, sans-serif; font-size: 10pt;"><span dir="RTL" lang="AR-SA" style="font-family: 'B Nazanin';">روش&zwnj;های مختلفی جهت مدل&zwnj;سازی پنل&zwnj;های خورشیدی ارائه شده است؛ اما مدل&zwnj;سازی نیروگاه خورشیدی با استفاده از آنها با چالش&zwnj;هایی همراه می&zwnj;باشد. مدل&zwnj;سازی در روش&zwnj;های مبتنی بر مدار معادل، وابسته به داده&zwnj;های کارخانه سازنده است که با گذر زمان تغییر می&zwnj;کنند. مدل&zwnj;سازی مشخصه ولتاژ</span><span dir="RTL" lang="AR-SA" style="font-family: 'Arial', sans-serif;">&ndash;</span><span dir="RTL" lang="AR-SA" style="font-family: 'B Nazanin';"> جریان با استفاده از روش&zwnj;های هوشمند مانند شبکه عصبی به علت دقت پایین مدل&zwnj;سازی کمتر مورد توجه قرار گرفت. در این مقاله، روشی مستقل از داده&zwnj;های کارخانه سازنده جهت مدل&zwnj;سازی نیروگاه خورشیدی ارائه می&zwnj;شود؛ چنان که امکان مدل&zwnj;سازی دقیق نیروگاه&zwnj;های خورشیدی چند سال نصب&zwnj;شده نیز فراهم می&zwnj;باشد. روش پیشنهادی شامل دو مرحله است؛ در مرحله اول ولتاژ مدار باز، نقطه حداکثر توان و جریان اتصال کوتاه برحسب شرایط جوی با استفاده از شبکه عصبی مدل می&zwnj;شوند. در مرحله دوم پارامترهای مجهول مدار معادل توسط روابط تحلیل مداری و با استفاده از خروجی&zwnj;های شبکه عصبی تعیین می&zwnj;شوند. نهایتاً جهت ارزیابی روش پیشنهادی، مدل&zwnj;سازی یک نیروگاه خورشیدی 3 کیلووات انجام شد که نتایج، دقت مناسب روش پیشنهادی جهت مدل&zwnj;سازی نیروگاه خورشیدی را نشان می&zwnj;دهند.</span></span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        359 - مولفه های اصلی ارزیابی اعتبار کاربران با توجه به اهداف سازمانی در چرخۀ حیات کلان داده
        سوگند  دهقان شهریار  محمدی روجیار پیرمحمدیانی
        شبکههاي اجتماعي بهدلیل سرعت انتشار رویدادها و نیز حجم زیاد اطلاعات، به یکي از مهمترین منابع تصمیمگیري در سازمانها تبدیل شدهاند. ولي پیش از استفاده، صحت، قابلیت اطمینان و ارزش اطلاعات تولید شده توسط آنها، باید مورد ارزیابي قرار گیرد. به این منظور، بررسي اعتبار اطلاعات با چکیده کامل
        شبکههاي اجتماعي بهدلیل سرعت انتشار رویدادها و نیز حجم زیاد اطلاعات، به یکي از مهمترین منابع تصمیمگیري در سازمانها تبدیل شدهاند. ولي پیش از استفاده، صحت، قابلیت اطمینان و ارزش اطلاعات تولید شده توسط آنها، باید مورد ارزیابي قرار گیرد. به این منظور، بررسي اعتبار اطلاعات با توجه به ویژگيهاي شبکههاي اجتماعي در سه سطح کاربر، محتوا و رویداد امکانپذیر ميباشد. سطح کاربر، قابل اطمینانترین سطح این حوزه ميباشد، زیرا کاربر معتبر، معمولا اقدام به انتشار محتواي معتبر مينماید. از این رو، ارزیابي سطح کاربر مورد توجه این پژوهش ميباشد. بیشتر مقالات مرتبط به حوزۀ ارزیابي اعتبار کاربران شبکههاي اجتماعي به ارزیابي اعتبار کاربران در حالت کلي پرداختهاند و از اهداف سازماني مانند ارزیابي اعتبار کاربران به منظور یافتن افراد خلاق چشم پوشي نمودهاند. همچنین چرخه حیات کلان داده و مولفههاي مهم در فرآیند ارزیابي اعتبار کاربران کمتر مورد توجه قرار گرفتهاند. از این رو، این تحقیق با بررسي 50 مقاله مهم در این حوزه، مولفههاي مهم را به سه مولفه اصلي )تعیین موضوع محتوا، انتخاب ویژگيها و ارزیابي اعتبار( دسته بندي مينماید و روشها و ویژگيهاي مربوط به هر یک را مورد بحث قرار ميدهد. نهایتا یک چارچوب اولیه ارزیابي اعتبار کاربران شبکههاي اجتماعي با توجه به اهداف سازماني و چرخه حیات کلان داده ارائه گردید. هدف این چارچوب، ارائه یک راهنما مناسب به سازمانها، براي محاسبۀ میزان اعتبار کاربران در فرآیند تصمیمگیري ميباشد. پرونده مقاله
      • دسترسی آزاد مقاله

        360 - پیش بینی بار کاری ماشین های مجازی به منظور کاهش مصرف انرژی در مراکز داده ابری با استفاده از ترکیب مدل های یادگیری ژرف
        زینب خداوردیان خداوردیان حسین صدر مژده نظری سلیماندارابی سید احمد عدالت پناه
        افزایش تقاضا براي کاربردهاي مبتني بر ابر و استفاده ناکارآمد از منابع، موجب مصرف بيرویه انرژي در مراکز داده ابري شده است. مدیریت پویاي منابع در مراکز داده با هدف کاهش مصرف انرژي، از طریق پیشبیني بار کاري ماشین مجازي امکانپذیر است. پیشبیني بار کاري ماشین مجازي این امکان چکیده کامل
        افزایش تقاضا براي کاربردهاي مبتني بر ابر و استفاده ناکارآمد از منابع، موجب مصرف بيرویه انرژي در مراکز داده ابري شده است. مدیریت پویاي منابع در مراکز داده با هدف کاهش مصرف انرژي، از طریق پیشبیني بار کاري ماشین مجازي امکانپذیر است. پیشبیني بار کاري ماشین مجازي این امکان را ميدهد که ماشین مجازي متناسب با درخواست کاربران در زمان مناسب مهاجرت کند و در مصرف انرژي موثر باشد و منابع را به کارآمدترین روش تخصیص دهد. پیشبیني بار کاري ماشین مجازي ميتواند بر اساس الگوي درخواست کاربران باشد براي این منظور ميتوان ماشینهاي مجازي را بر اساس پیشبیني مصرف منابع )به عنوان مثال میانگین مصرف پردازنده( در کلاسهاي حساس یا غیر حساس به تأخیر دستهبندي کرد و سپس، ماشینهاي مجازي متناسب با در خواست کاربران را به آنها اختصاص داد. در واقع پیشبیني بار کاري و تحلیل پیشبیني به عنوان یک فرآیند اولیه براي مدیریت منابع )مانند کاهش تعداد مهاجرت در ادغام پویاي ماشین مجازي( باشد. از این رو در این مقاله از ترکیب شبکه عصبي پیچشي و واحد برگشتي دروازهدار بهمنظور پیشبیني بار کاري ماشینهاي مجازي مایکروسافت آزور استفادهشده است. مجموعه داده آزور یک مجموعه داده داراي برچسب است و بار کاري ماشینهاي مجازي در این مجموعه داده در دو برچسب حساس یا غیر حساس به تأخیر قرار دارند. در این مجموعه داده اکثر ماشینهاي مجازي داراي برچسب غیر حساس به تأخیر ميباشند؛ بنابراین بنابراین توزیع نمونهها در این مجموعه داده به صورت نامتوازن است از ین رو براي رفع این چالش از افزایش تصادفي نمونههاي کلاس اقلیت استفاده شده است. طبق نتایج حاصل از آزمایشها، روش پیشنهادي داراي دقت 42 / 94 است که نشاندهنده برتري مدل پیشنهادي نسبت به سایر مدلهاي پیشین است. پرونده مقاله
      • دسترسی آزاد مقاله

        361 - بهبود مصرف انرژي در اینترنت اشیا با استفاده از الگوریتم بهینه سازي گروه میگوها و چاهک متحرک
        شایسته طباطبائی
        فناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي ا چکیده کامل
        فناوري اینترنت اشیا ) IoT ( شامل تعداد زیادي گرههاي حسگر است که حجم انبوهي از داده تولید ميکنند. مصرف بهینه انرژي گرههاي حسگر یک چالش اساسي در این نوع از شبکههاست. خوشهبندي گرههاي حسگر در دستههاي مجزا و تبادل اطلاعات از طریق سرخوشهها، یکي از راهکارهاي بهبود مصرف انرژي است. این مقاله یک پروتکل مسیریابي مبتني بر خوشهبندي جدید به نام 1KHCMSBA را ارائه ميدهد. پروتکل پیشنهادي بطور بیولوژیکي از ویژگيهاي جستجوي سریع و مؤثر الهام گرفته بر اساس رفتار غذایابي میگوها در الگوریتم بهینهسازي گروه میگوها براي خوشهبندي گرههاي حسگر استفاده ميکند. در پروتکل پیشنهادي همچنین از چاهک متحرک براي جلوگیري از مشکل نقطه داغ استفاده مي شود. فرآیند خوشهبندي در ایستگاه پایه با یک الگوریتم کنترل متمرکز انجام ميشود که از سطوح انرژي و موقعیت قرارگیري گرههاي حسگر آگاه است. بر خلاف سایر پروتکلهاي موجود در سایر تحقیقات، KHCMSBA مدل انرژي واقع بینانهاي را در شبکه در نظر ميگیرد که در شبیه ساز Opnet عملکرد آن مورد آزمایش قرار ميگیرد و نتایج حاصل از شبیه سازي با پروتکل ( Artifical Fish Swarm Routing Protocol) AFSRP مقایسه ميشوند. نتایج حاصل از شبیه سازي حاکي از عملکرد بهتر روش پیشنهادي از نظر انرژي مصرفي به میزان 71 / 12 درصد، نرخ گذردهي به میزان 22 / 14 درصد، تأخیر انتها به انتها به میزان 07 / 76 درصد، نسبت سیگنال به نویز به میزان 82 / 46 درصد نسبت به پروتکل AFSRP است. پرونده مقاله
      • دسترسی آزاد مقاله

        362 - شناسایی و تحلیل نقاط تصمیم و بازیگران کلیدی در فرایند تامین شرکت های EPC
        سیده مطهره  حسینی محمد اقدسی
        تصممیمات درسمت و بهموقع تاثیر بسمزایي در عملكرد و دسمتیابي شمرکت به اهداو ود دارد بهبیانيدیگر مدیریت فرایندهاي کس وکار، به اتخاذ و اجراي تصممیمات منطقي وابسته اسمت با افزای یكپارچه سمایي سمیسمتمهاي اطلاعاتي در سمایمانها و با اسمتفاده ای ابزارهایي مانند فرایندکاوي، بسممت چکیده کامل
        تصممیمات درسمت و بهموقع تاثیر بسمزایي در عملكرد و دسمتیابي شمرکت به اهداو ود دارد بهبیانيدیگر مدیریت فرایندهاي کس وکار، به اتخاذ و اجراي تصممیمات منطقي وابسته اسمت با افزای یكپارچه سمایي سمیسمتمهاي اطلاعاتي در سمایمانها و با اسمتفاده ای ابزارهایي مانند فرایندکاوي، بسممتري جهت اسممتفاده ای رویكردهاي جدید تحلید داده و تحلید بهتر تصمممیمات فراهم شمده و مدیران ميتوانند در تصمیم گیريها به صورت چالاک عمد نمایند انتخاب تامینکننده در فرایند رید در پروژههاي پیچیده، یكي ای تصمیمات اثرگذار در کیفیت، هزینه و عملكرد پروژه اسممت در این مقاله با دیدگاه فرایندي، نقات تصمممیم در فرایند رید در یو پروژه سما ت پیچیده در یو شمرکت EPC کشم و با تحلید شمبكه اجتماعي باییگران کلیدي در اجراي فرایند شمناسمایي و بررسمي شده اسمت نتای حاصمد ای این تحقی به بررسمي جایگاه نقات تصممیم در جریان فرایندي، عملكرد نقات تصممیم و نیز شمناسمایي افراد کلیدي در اتخاذ تصمیمات منجر شده که ميتواند در بهبود عملكرد آتي شرکت مورد استفاده قرار گیرد پرونده مقاله
      • دسترسی آزاد مقاله

        363 - نقد و تحلیل مبانی فلسفی روش معناشناسی ایزوتسو
        نجمه   رهنما فلاورجانی محمدرضا حاجی اسماعیلی مهدی   مطیع
        یکی از پژوهش¬های پردامنه در سال¬های اخیر در میان تحقیقات معناشناسی، پژوهش¬های معناشناسانه بر اساس روش ایزوتسو بوده است، و تعداد پرشماری از مقالات بر اساس این متد چاپ شده است. امّا کمتر پژوهشی با هدف ریشه شناسی این روش مورد توجه قرار گرفته است. و بیشتر پژوهش¬های انجام شد چکیده کامل
        یکی از پژوهش¬های پردامنه در سال¬های اخیر در میان تحقیقات معناشناسی، پژوهش¬های معناشناسانه بر اساس روش ایزوتسو بوده است، و تعداد پرشماری از مقالات بر اساس این متد چاپ شده است. امّا کمتر پژوهشی با هدف ریشه شناسی این روش مورد توجه قرار گرفته است. و بیشتر پژوهش¬های انجام شده در این زمینه نیز تنها به پیشنه معناشناسانه این روش بسنده نموده است از این رو این پرسشی بدون پاسخ باقی مانده است که این روش معناشناسی بر اساس کدام نظریه فلسفی بنا نهاده شده است؟ آیا دیدگاهی مدرن است یا پست مدرن؟ در این میان اهمیت پاسخ به این پرسش در آن است که مشخص می¬سازد پارادایم ایزتسو در طراحی این مدل چه چیزی بوده است و آیا این نگاه با آنچه خود قرآن در صدد بیان آن است مطابقت دارد یا این نظریه صرفا راهی برای پاسخگوئی معیارهای فلسفه غرب در برداشت از متون مقدسی مانند قرآن است. در این زمینه پژوهی¬ که بتوان به طور مستقیم به پاسخ پرسش مذکور پرداخته باشد نمی¬توان به دست آورد از این رو نوشتار مذکور متکفل پاسخ به این پرسش برآمده است. و نتیجه گرفته است روش ایزوتسو نه نگاهی صرفا مدرن و نه نگاهی مطلقا پست مدرن است. بلکه نگاهی التقاطی از هر دو فلسفه است که در هستی شناسی نگاه نسبی گرایانه پست مدرن را پذیرفته است و در روش شناسی از ساختارگرائی و کاربردگرائی فلسفه مدرن بهره گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        364 - مدل موانع تاب‌آوری زنجیره تأمین فرش ماشینی
        اسماعیل مزروعی نصرابادی امیرحسین  فلاحی نژاد
        زنجیره تأمین فرش ماشینی با اختلالات متعددی روبرو است و لازم است تاب آور باشد. در راستای تاب‌آوری، شناسایی موانع اهمیت زیادی دارد. تحقیقات قبلی موانع را بدون در نظر گرفتن مراحل تاب‌آوری بررسی کرده‌اند. در این تحقیق موانع تاب‌آوری بر اساس مراحل 5 گانه تاب‌آوری شناسایی و م چکیده کامل
        زنجیره تأمین فرش ماشینی با اختلالات متعددی روبرو است و لازم است تاب آور باشد. در راستای تاب‌آوری، شناسایی موانع اهمیت زیادی دارد. تحقیقات قبلی موانع را بدون در نظر گرفتن مراحل تاب‌آوری بررسی کرده‌اند. در این تحقیق موانع تاب‌آوری بر اساس مراحل 5 گانه تاب‌آوری شناسایی و مدل آن‌ها ارائه گردید. جامعه آماری تحقیق خبرگان زنجیره تأمین صنعت فرش ماشینی، شیوه نمونه‌گیری قضاوتی و گلوله برفی، حجم نمونه در مرحله شناسایی عوامل بر اساس اشباع نظری برابر با 14 نفر و در مرحله مدل‌سازی برابر با 10 نفر است. نتایج بیانگر 20، 20، 16، 16 و 16 مانع در هریک از مراحل 5 گانه است. متغیرهای عدم اعتماد، پیچیدگی شبکه، عدم تعهد مدیریت عالی، چالش‌های فرهنگی و شایستگی پایین نیروی انسانی با توجه به تعداد تکرار در مراحل 5 گانه و نقشی که دارند اهمیت بالایی دارند و باید مورد توجه ویژه قرار بگیرند. برای غلبه بر موانع پیشنهاد می‌شود توسعه زیرساخت‌های اطلاعاتی، به‌کارگیری فن‌آوری‌های نوین، برگزاری دوره‌های آموزشی و ارتقاء سیستم مدیریت منابع انسانی مورد توجه قرار بگیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        365 - ارائه مدلی برای پیش بینی بقای بیماران مبتلا به ملانوم بر اساس الگوریتم های داده کاوی
        فریناز صناعی سید عبدالله امین موسوی عباس طلوعی اشلقی علی  رجب زاده قطری
        مقدمه: ملانوم جزء شایعترین سرطان تشخیصي و دومین علت مرگ ناشي از سرطان در میان افراد است. تعداد مبتلایان به آن در حال افزایش است. ملانوم، نادرترین و بدخیم ترین نوع سرطان پوست است.در شرایط پیشرفته توانایي انتشار به ارگانهاي داخلي را دارد و ميتواند منجر به مرگ شود. طبق ب چکیده کامل
        مقدمه: ملانوم جزء شایعترین سرطان تشخیصي و دومین علت مرگ ناشي از سرطان در میان افراد است. تعداد مبتلایان به آن در حال افزایش است. ملانوم، نادرترین و بدخیم ترین نوع سرطان پوست است.در شرایط پیشرفته توانایي انتشار به ارگانهاي داخلي را دارد و ميتواند منجر به مرگ شود. طبق برآوردهاي انجمن سرطان آمریکا براي ملانوم در ایالاتمتحده براي سال 2022 عبارتاند از: حدود 99،780 ز افراد مبتلابه ملانوم تشخیص داده شدند و حدود 7،650 نفر در اثر ملانوم جان خود را از دست ميدهند. لذا هدف از این مطالعه، طراحي بهبود دقت الگوریتم براي پیش بیني بقاي این بیماران است. روش پژوهش: روش حاضر کاربردي، توصیفي- تحلیلي و گذشتهنگر است. جامعه پژوهش را بیماران مبتلابه سرطان ملانوم پایگاه داده مرکز تحقیقات کشوري سرطان دانشگاه شهید بهشتي ) 1۳87 تا 1۳91 ( که تا 5 سال مورد پیگیري قرارگرفته بودند، تشکیل داده است. مدل پیشبیني بقاي ملانوم بر اساس شاخص هاي ارزیابي الگوریتم هاي داده کاوي انتخاب شد. یافته ها: الگوریتم هاي شبکه عصبي، بیز ساده، شبکه بیزي، ترکیب درخت تصمیم گیري با بیز ساده، رگرسیون لجستیک، J48 ، ID3 بهعنوان مدل هاي استفاده شده ي پایگاه داده کشور انتخاب شدند . عملکرد شبکه عصبي در همه شاخصهاي ارزیابي ازلحاظ آماري نسبت به سایر الگوریتم هاي منتخب بالاتر بود. نتیجه گیري: نتایج مطالعه حاضر نشان داد که شبکه عصبي با مقدار 97 / 0 ازلحاظ دقت پیش بیني عملکرد بهینه دارد. بنابراین مدل پیش بیني کننده بقاي ملانوم، هم ازلحاظ قدرت تمایز و هم ازلحاظ پایایي، عملکرد بهتري از خود نشان داد؛ بنابراین، این الگوریتم به عنوان مدل پیش بیني بقاي ملانوم پیشنهاد شد پرونده مقاله
      • دسترسی آزاد مقاله

        366 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
        فاطمه اصغریان محسن راجی
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کامل
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        367 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتم‌های فراابتکاری
        محمدرضا  زراعت‌کار مقدم مجید غیوری ثالث
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده م چکیده کامل
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده می‌شود. در یادگیری عمیق مهم‌ترین چالش برای آموزش شبکه‌های عصبی، تعیین فراپارامترهای اولیه در این شبکه‌ها است. ما برای غلبه بر این چالش، به ارائه‌ی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداخته‌ایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنت‌اشیاء صنعتی مبتنی بر شبکه‌های عصبی کانولوشن (CNN) و شبکه‌ عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتم‌های فراابتکاری بهینه‌سازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکه‌های عصبی و الگوریتم‌های فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکه‌های عصبی می‌باشد. در روش ما با درنظر گرفتن الگوریتم‌ PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و به‌صورت خودکار تعیین شده است. در این مقاله از مجموعه‌داده‌ی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم‌ PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه‌ کرده و شبکه‌‌ عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیاده‌سازی حکایت از آن دارد که علاوه‌ بر خودکارسازیِ تعیین فراپارامترهای شبکه‌ی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روش‌های دیگر بهبود مناسبی داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        368 - FLHB-AC: Federated Learning History-Based Access Control Using Deep Neural Networks in Healthcare System
        Nasibeh Mohammadi Afshin Rezakhani Hamid Haj Seyyed Javadi Parvaneh asghari
        Giving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a چکیده کامل
        Giving access permission based on histories of access is now one of the security needs in healthcare systems. However, current access control systems are unable to review all access histories online to provide access permission. As a result, this study first proposes a method to perform access control in healthcare systems in real time based on access histories and the decision of the suggested intelligent module. The data is used to train the intelligent module using the LSTM time series machine learning model. Medical data, on the other hand, cannot be obtained from separate systems and trained using different machine-learning models due to the sensitivity and privacy of medical records. As a result, the suggested solution employs the federated learning architecture, which remotely performs machine learning algorithms on healthcare systems and aggregates the knowledge gathered in the servers in the second phase. Based on the experiences of all healthcare systems, the servers communicate the learning aggregation back to the systems to control access to resources. The experimental results reveal that the accuracy of history-based access control in local healthcare systems before the application of the suggested method is lower than the accuracy of the access control in these systems after aggregating training with federated learning architecture. پرونده مقاله
      • دسترسی آزاد مقاله

        369 - ارزیابی و تحلیل کاربرد شبیه‌سازی نیروگاه مجازی در شبکه برق
        فرید  تیموری منفرد سید مجید کشاورز
        تولید پراکنده به تولید برق در نزدیکی محل مصرف‌کننده با استفاده از واحدهای تولیدی با مقیاس کوچک اشاره می‌نماید. منابع انرژی پراکنده, انرژی‌های تجدید پذیر و تولید ترکیبی (تولید هم‌زمان برق و حرارت) می‌باشند. نیروگاه برق مجازی به مجموعه‌ای از تأسیسات تولید پراکنده نظیر تور چکیده کامل
        تولید پراکنده به تولید برق در نزدیکی محل مصرف‌کننده با استفاده از واحدهای تولیدی با مقیاس کوچک اشاره می‌نماید. منابع انرژی پراکنده, انرژی‌های تجدید پذیر و تولید ترکیبی (تولید هم‌زمان برق و حرارت) می‌باشند. نیروگاه برق مجازی به مجموعه‌ای از تأسیسات تولید پراکنده نظیر توربین‌های بادی, نیروگاه‌های برق خورشیدی, نیروگاه‌های آبی کوچک و هرگونه منبع تولید برق که توانایی همکاری با یکدیگر را در یک منطقه محلی دارند و همگی توسط یک واحد کنترل مرکزی کنترل می‌شوند, اطلاق می‌گردد. نیروگاه برق مجازی تحت آزمون‌های مختلف اعتبارسنجی و اتصالات شبکه‌ای (متصل به شبکه و خارج از شبکه) قرارگرفته و از مرتبه اعتبار و شایستگی بالایی برخوردار می‌باشد. این پژوهش شامل مروری بر برخی ایده‌های نیروگاه مجازی که فهم بهتر و دید کلی‌تری در این زمینه بیان می‌کنند می‌شود برخی ساختارهای کلی کنترلی شرح داده‌شده‌اند و زمینه‌های آزمایشی معرفی می‌شوند گسترش و عملکرد نیروگاه مجازی با در نظرگیری چالش‌های فنی اقتصادی و قانونی بررسی‌شده .است چگونگی کنترل شبکه توزیع به‌وسیله نیروگاه مجازی بیان‌شده است. نتیجه حاصل از آن نشان می‌دهد که با حضور منابع ذخیره‌ساز و امکان حضور در بازار رزرو سود بیشتری نصیب نیروگاه مجازی می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        370 - کنترل هوشمند غیرخطی مرتبه کسری برای اینورترهای فتوولتائیک
        هادی  دلاوری سارا ارجمندپور
        <p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedConte چکیده کامل
        <p><!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--></p> <!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>FA</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:EnableOpenTypeKerning/> <w:DontFlipMirrorIndents/> <w:OverrideTableStyleHps/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="&#45;-"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false" DefSemiHidden="false" DefQFormat="false" DefPriority="99" LatentStyleCount="371"> <w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index 9"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" Name="toc 9"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="header"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footer"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="index heading"/> <w:LsdException Locked="false" Priority="35" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="caption"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of figures"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="envelope return"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="footnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="line number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="page number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote reference"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="endnote text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="table of authorities"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="macro"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="toa heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Bullet 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Number 5"/> <w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Closing"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Signature"/> <w:LsdException Locked="false" Priority="1" SemiHidden="true" UnhideWhenUsed="true" Name="Default Paragraph Font"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="List Continue 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Message Header"/> <w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Salutation"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Date"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text First Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Note Heading"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Body Text Indent 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Block Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Hyperlink"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="FollowedHyperlink"/> <w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Document Map"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Plain Text"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="E-mail Signature"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Top of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Bottom of Form"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal (Web)"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Acronym"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Address"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Cite"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Code"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Definition"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Keyboard"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Preformatted"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Sample"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Typewriter"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="HTML Variable"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Normal Table"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="annotation subject"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="No List"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Outline List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Simple 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Classic 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Colorful 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Columns 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Grid 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 4"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 5"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 6"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 7"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table List 8"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table 3D effects 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Contemporary"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Elegant"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Professional"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Subtle 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 1"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 2"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Web 3"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Balloon Text"/> <w:LsdException Locked="false" Priority="39" Name="Table Grid"/> <w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true" Name="Table Theme"/> <w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" Name="Light List"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" SemiHidden="true" Name="Revision"/> <w:LsdException Locked="false" Priority="34" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" SemiHidden="true" UnhideWhenUsed="true" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" SemiHidden="true" UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/> <w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/> <w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/> <w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/> <w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/> <w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/> <w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 1"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 1"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 2"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 2"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 3"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 3"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 4"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 4"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 5"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 5"/> <w:LsdException Locked="false" Priority="46" Name="List Table 1 Light Accent 6"/> <w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/> <w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/> <w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/> <w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/> <w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful Accent 6"/> <w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful Accent 6"/> </w:LatentStyles> </xml><![endif]--><!-- [if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman",serif;} </style> <![endif]--> <p style="text-align: justify;"><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Nazanin'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">در زمان حاضر با رشد چشم&zwnj;گیر مصرف انرژی، افزایش گازهای گلخانه&zwnj;ای و آلاینده&zwnj;های محیطی، انرژی&zwnj;های تجدیدپذیر بیشتر مورد توجه و اقبال عمومی قرار گرفته&zwnj;اند. این انرژی&zwnj;ها شامل انرژی بادی، انرژی فتوولتائیک و ... می&zwnj;شوند. از برتری&zwnj;های انرژی فتوولتائیک می&zwnj;توان به گستردگی و دسترسی ساده، کمک به حفظ محیط زیست، تطبیق&zwnj;پذیری با شبکه&zwnj;های قدرت توزیع&zwnj;شده، کم&zwnj;صدابودن، راه&zwnj;اندازی سریع و ... اشاره کرد. یکی از مهم&zwnj;ترین چالش&zwnj;ها در مواجهه با سیستم&zwnj;های فتوولتائیک، تغییر شرایط اقلیمی (تغییرات دما، تابش و ...) و تغییر پارامترهای سیستم است که بر عملکرد سیستم تأثیر می&zwnj;گذارند. در این مقاله برای رفع این مشکلات و همچنین به&zwnj;منظور ردیابی نقطه حداکثر توان در یک سیستم خورشیدی، یک کنترل&zwnj;کننده مد لغزشی مرتبه کسری فازی مبتنی بر رؤیتگر اغتشاش و تخمینگر نامعینی با استفاده از شبکه عصبی طراحی شده است. شبکه عصبی برای تخمین نامعینی&zwnj;های سیستم، بلوک فازی برای تخمین ضریب تابع علامت در قانون کنترل، حسابان کسری برای کاهش چترینگ و رؤیتگر اغتشاش برای تقریب اغتشاشات سیستم استفاده شده&zwnj;اند. همچنین پایداری روش کنترلی پیشنهادی با استفاده از روش لیاپانوف به اثبات رسیده است. نتایج شبیه&zwnj;سازی نیز کارایی روش پیشنهادی را تأیید می&zwnj;کنند و عملکرد رضایت&zwnj;بخشی را نشان می&zwnj;دهند.</span></p> پرونده مقاله
      • دسترسی آزاد مقاله

        371 - تبیین جامعه‌شناختی تأثیر نوگرایی و شبکه‌های اجتماعی برگرایش‌های قومی (مطالعه موردی: استان ایلام)
        عبدالحسین رحمتی نبی اله  ایدر عبدالرضا هاشمی
        این پژوهش باهدف بررسی نوگرایی و شبکه‌های اجتماعی، دو مؤلفه‌ی مهم جهانی‌شدن و تأثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت¬های مردم استان ایلام چه نسبتی با هویت‌های جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری چکیده کامل
        این پژوهش باهدف بررسی نوگرایی و شبکه‌های اجتماعی، دو مؤلفه‌ی مهم جهانی‌شدن و تأثیر آن بر گرایشهای قومی مردم استان ایلام انجام شده تا نشان دهد هویت¬های مردم استان ایلام چه نسبتی با هویت‌های جهانی دارند. روش پژوهش حاضر توصیفی- پیمایشی و از نظر هدف کاربردی بود. جامعه آماری شامل کلیه افراد ساکن استان ایلام با جمعیت ۵۸۰۱۵۸ نفر بودند که بر اساس فرمول کوکران حجم نمونه آماری 270 نفر تعیین شد و روش نمونه‌گیری به‌صورت تصادفی ساده بود. برای سنجش پایایی داده‌ها از ضریب آلفای کرونباخ و برای سنجش روایی از شیوه روایی صوری استفاده شد، برای تجزیه‌وتحلیل داده‌ها از روش‌های آماری: ضریب همبستگی پیرسون، تحلیل واریانس و رگرسیون با نرم‌افزار Spss25 استفاده شد. نتایج پژوهش نشان داد که به‌طورکلی بین نوگرایی و شبکه‌های اجتماعی که دو مؤلفه مهم جهانی‌شدن هستند، با گرایش‌های قومی رابطه معناداری وجود دارد. بدین معنا که با ورود جوامع سنتی همچون استان ایلام به دنیای مدرن، باعث کاهش احساس تعلق و دل‌بستگی قومی مردم استان ایلام شده است. بر اساس یافته‌ها می‌توان نتیجه گرفت که گرایش‌های قومی در استان ایلام بر خلاف گذشته در دوران معاصر از حالت متصلب و یکدستی خارج شده و نوگرایی و شبکه‌های اجتماعی باعث تأثیراتی در آن شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        372 - ارائه مدل سرمایه گذاری مخاطره¬پذیر در صنعت بیمه بر مبنای فرایند تحلیل شبکه¬ای فازی
        امیر محمدزاده یزدان  گودرزی فراهانی مریم  پورفرزام زليخا  مرسلي ارزنق محسن مهرارا
        هدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه¬گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه¬ای است. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرای چکیده کامل
        هدف مقاله حاضر شناسایی و ارائة يک الگوی سرمایه¬گذاری پر ریسک برای مؤسسات بیمه در راستای استقرار صندوق سرمايه گذارى ريسك پذير بیمه¬ای است. در این مقاله سعی شده است، تا با شناسایی و معرفي مهمترين فاكتورها و عوامل مؤثر سرمایه گذاری مخاطره پذیر (VC) با استفاده از تکنیک فرایند تحلیل شبکه¬ای فازی در صنعت بیمه ارائه گردد. داده¬های مورد نیاز تحقیق از طریق مصاحبه¬های عمیق با تعدادی از خبرگان و پژوهشگران صنعت بیمه و همچنین پرسشنامه جمع آوری شده است. با توجه به عدم استقلال و وجود وابستگي بين عوامل مؤثر، از روش فرآيند تحليل شبكه فازي براي شناسايي وابستگي¬هاي ممكن بين عوامل و اندازه¬گيري آنها براي توسعه مدل VC استفاده شده و نتايج حاصله با روش فرآيند تحليل شبكه غير فازي الویت-بندی شده است. یافته¬هاي پژوهش حاکی از آن است که شاخص¬های چرخه عملیاتی، نسبت گردش مجموع دارایی¬ها، بازده کل سرمایه گذاری، ضریب خسارت، نسبت دارایی به بدهی به ترتیب جایگاه اول تا پنجم را در بین شاخص¬های VC دارند. VC¬ها به صنعت بیمه کمک می-کنند تا قوانین حسابداری داخلی را برقرار کنند و صورت¬های مالی شان را استاندارد کنند. به عبارت دیگر، پشتیبانی VC اطلاعات "سخت" و " نرم" موردنیاز برای بیمه اصلاح می¬کند. پرونده مقاله
      • دسترسی آزاد مقاله

        373 - رابطۀ نافرمانی نوجوانان با وابستگی به شبکه‌های اجتماعی مجازی در محیط خانواده (مورد مطالعه: دانش‌آموزان دوره متوسطه منطقه 17 شهر تهران
        تهمينه شاوردي زینب  مغفرتی شمس آباد
        هدف این پژوهش، تحلیل جامعه‌شناختی نافرمانی نوجوانان در محیط خانواده بر اساس اعتیاد به شبکه‌های اجتماعی مجازی در دانش‌آموزان دوره متوسطه منطقه 17 شهر تهران است. روش مطالعه، پیمایش و جامعه آماری، دانش‌آموزان دوره متوسطه اول منطقه 17 شهر تهران به تعداد 3558 نفر است که از چکیده کامل
        هدف این پژوهش، تحلیل جامعه‌شناختی نافرمانی نوجوانان در محیط خانواده بر اساس اعتیاد به شبکه‌های اجتماعی مجازی در دانش‌آموزان دوره متوسطه منطقه 17 شهر تهران است. روش مطالعه، پیمایش و جامعه آماری، دانش‌آموزان دوره متوسطه اول منطقه 17 شهر تهران به تعداد 3558 نفر است که از این مقدار، تعداد 347 نفر با استفاده از فرمول کوکران به عنوان نمونه آماری به روش تصادفی ساده انتخاب شدند. ابزار گردآوری داده‌ها عبارت است از پرسشنامه اعتیاد به شبکه¬های اجتماعی یانگ (1998) و پرسشنامه نافرمانی نوجوانان معتمدین و همکاران (1400). نتایج آزمون همبستگی پیرسون نشان داد که رابطه میان اختلال در فعالیت‌های روزانه، عملکرد خانوادگی- اجتماعی، سلامت روانی و خودکنترلی با نافرمانی نوجوانان به ترتیب برابر با 21% ،31% ، 25% و 25% است. همچنین تحلیل¬های مدل رگرسیون نشان داد که میزان تأثیر اعتیاد به شبکه‌های اجتماعی بر نافرمانی نوجوانان، 33% است. پرونده مقاله
      • دسترسی آزاد مقاله

        374 - ارائه چارچوبی برای تحلیل احساس در شبکه‌های اجتماعی بر مبنای تفسیر محتوا
        مریم طایفه محمودی امیرمنصور  یادگاری پروین احمدی کامبیز بدیع
        تفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكه‌هاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاع‌رساني و آگاهي‌رساني به آحاد و گروه‌هاي انساني دارد، از اهمیت ویژه‌ای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه ا چکیده کامل
        تفسير محتوا با هدف تحليل احساس (سنجمان) راويان آن در شبكه‌هاي اجتماعي، به علت حساسيت محتوا از منظر نقشی که در اطلاع‌رساني و آگاهي‌رساني به آحاد و گروه‌هاي انساني دارد، از اهمیت ویژه‌ای برخوردار است. در اين مقاله، چارچوبي براي تحليل احساس بر روي محتواهاي پيچيده در شبكه اجتماعي ارائه مي‌شود كه با استفاده از قواعدی از نوع اگر-آنگاه كه در سطح انتزاع بالا تعريف شده‌اند، قادر است تا پيام مضموني مستتر در يك محتوا را براي كاربران شبكه‌هاي اجتماعي طبقه‌بندي نموده و از اين طريق آنان را در حد امكان با اصل محتوا آشنا سازد. طبق اين چارچوب، مواردي از قبيل لحن/ آهنگ اداي كلام، همبافت انتشار محتوا و گزاره‌هاي كليدي در متن محتوا، در بخش مقدم از قاعده اگر-آنگاه و طبقات ممكنه از پيام مستتر در يك محتوا، در بخش تالي از قاعده قرار مي‌گيرد. شايان ذكر است كه قواعد صورت‌بندی‌شده پيشنهادي برای تفسیر محتوا، مستقلّ از زبانی است که محتوا با آن بیان شده و این امر ناشی از خاصيت ذاتی مؤلفه‌هایی است که برای تفسیر محتوا مورد اتکا قرار می‌گیرند. آزمون طيف قابل ملاحظه‌اي از محتواهاي گوناگون در شبكه‌هاي اجتماعي حاكي از آن است كه چارچوب پیشنهادی از توانايي لازم براي تحليل احساس (سنجمان) راويان محتوا برخوردار است. پرونده مقاله
      • دسترسی آزاد مقاله

        375 - چندی‌سازی غیریکنواخت سه حالتی جهت بهبود تنکی و محاسبات شبکه‌های عصبی عمیق در کاربردهای نهفته
        حسنا معنوی مفرد سید علی انصارمحمدی مصطفی ارسالی صالحی نسب
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن چکیده کامل
        شبکه‌های عصبی عمیق به دلیل موفقیت در کاربردهای مختلف، به جذابیت فوق‌العاده‌ای دست یافته‌اند. اما پیچیدگی محاسبات و حجم حافظه از موانع اصلی برای پیاده‌سازی آن‌ها در بسیاری از دستگاه‌های نهفته تلقی می‌شود. از مهم‌ترین روش‌های بهینه‌سازی که در سال‌های اخیر برای برطرف نمودن این موانع ارائه شده، می‌توان به چندی‌سازی‌ و هرس کردن اشاره کرد. یکی از روش‌های معروف چندی‌سازی، استفاده از نمایش اعداد غیریکنواخت دو حالتی است که علاوه بر بهره‌بردن از محاسبات بیتی، افت صحت شبکه‌های دو حالتی را در مقایسه با شبکه‌های دقت کامل کاهش می‌دهد. اما به دلیل نداشتن قابلیت نمایش عدد صفر در آن‌ها، مزایای تنکی داده‌ها را از دست میدهند. از طرفی، شبکه‌های عصبی عمیق به صورت ذاتی تنک هستند و با تنک کردن پارامترهای شبکه عصبی عمیق، حجم داده‌ها در حافظه کاهش مییابد و همچنین به کمک روش‌هایی می‌توان انجام محاسبات را تسریع کرد. در این مقاله می‌خواهیم هم از مزایای چندی‌سازی غیریکنواخت و هم از تنکی داده‌ها بهره ببریم. برای این منظور چندی‌سازی غیریکنواخت سه حالتی برای نمایش اعداد ارائه می‌دهیم که علاوه بر افزایش صحت شبکه نسبت به شبکه غیریکنواخت دو حالتی، قابلیت هرس کردن را به شبکه می‌دهد. سپس میزان تنکی در شبکه چندی شده را با استفاده از هرس کردن افزایش می‌دهیم. نتایج نشان می‌دهد که تسریع بالقوه شبکه ما در سطح بیت و کلمه می‌تواند به ترتیب 15 و 45 برابر نسبت به شبکه غیریکنواخت دو حالتی پایه افزایش یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        376 - شناسائی انجمن در شبکههای دوبخشی با استفاده از معیار مرکزیت هلرنک
        علی خسروزاده علی موقر محمدمهدی گیلانیان صادقی حمیدرضا ماهیار
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه‌های پیچیده از جمله شبکههای دوبخشی است. شناسائی انجمن‌‌ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش‌‌ها، استفاده از آنها را در چکیده کامل
        ساختار انجمن ویژگی مشترک و مهمی در بسیاری از شبکه‌های پیچیده از جمله شبکههای دوبخشی است. شناسائی انجمن‌‌ها در سال‌های اخیر در بسیاری زمینه‌ها مورد توجه قرار گرفته و روش‌های زیادی برای این منظور پیشنهاد شده است، اما مصرف سنگین زمان در برخی روش‌‌ها، استفاده از آنها را در شبکه‌های بزرگ مقیاس محدود می‌کند. روش‌هائی با پیچیدگی کمتر وجود دارند اما اکثراً غیرقطعی هستند که کاربرد آنها در دنیای واقعی را کاهش می‌دهد. رویکرد معمول اتخاذ شده برای شناسائی انجمن‌‌ها در شبکه‌های دوبخشی این است که ابتدا یک طرح‌‌ریزی یک‌بخشی از شبکه ساخته شود و سپس انجمن‌‌ها در آن طرح‌‌ریزی با استفاده از روش‌های مربوط به شبکه‌های یک‌بخشی شناسائی شوند. این طرح‌‌ریزی‌‌ها به طور ذاتی اطلاعات را از دست می‌دهند. در این مقاله بر اساس معیار ماژولاریتی دوبخشی که قدرت تقسیم‌‌‌‌بندی‌‌ها را در شبکه‌‌های دوبخشی محاسبه می‌‌کند و با استفاده از معیار مرکزیت هلرنک، روشی سریع و قطعی برای شناسائی انجمن‌‌ها از شبکه‌‌های دوبخشی به طور مستقیم و بی‌نیاز از طرح‌‌ریزی ارائه گردیده است. روش پیشنهادی از فرآیند رأی‌‌گیری در فعالیت‌‌های انتخاباتی در جامعه انسانی الهام گرفته و آن را شبیه‌‌سازی می‌‌کند. نتایج آزمایشات نشان می‌‌دهد، مقدار ماژولاریتی انجمن‌‌های حاصل و دقت شناسائی تعداد آنها در روش پیشنهادی بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        377 - ارائه مدل اجرای سیاست‌های برنامه ششم توسعه در حوزه ارتباطات و فناوری اطلاعات به روش شبکه عصبی
        نازیلا  محمدی غلامرضا  معمارزاده طهران صدیقه طوطیان
        مدیریت صحیح اجرای سیاست‌های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به‌منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب‌ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست‌های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکن چکیده کامل
        مدیریت صحیح اجرای سیاست‌های حوزه فناوری اطلاعات و ارتباطات در مسیری برنامه‌ریزی‌شده به‌منظور رسیدن به ارتقای جایگاه کشور در زمینه‌های علمی و فناوری، اجتناب‌ناپذیر است. هدف این پژوهش، ارائه مدل عوامل مؤثر بر اجرای سیاست‌های حوزه فناوری اطلاعات و ارتباطات ایران به کمک تکنیک شبکه عصبی و بر اساس تئوری ساخت یابی گیدنز می‌باشد. این تحقیق از منظر انجام آن از نوع پیمایشی و بر مبنای هدف، از نوع کاربردی است زیرا سعی بر آن است که از نتایج پژوهش در مجموعه وزارت ارتباطات و فناوری اطلاعات و شرکت مخابرات ایران بهره‌برداری گردد. گردآوری داده‌ها، بر اساس روش کتابخانه‌ای و میدانی صورت گرفته است. گردآوری اطلاعات، طبق ادبیات پژوهش و با ابزار پرسشنامه محقق ساخته انجام‌شده است. جامعه آماری تحقیق کارشناسان فناوری اطلاعات و ارتباطات ستاد شرکت مخابرات ایران (810 نفر) می‌باشند که 260 نفر بر اساس فرمول کوکران به‌صورت تصادفی به‌عنوان نمونه انتخاب شدند. برای تحلیل داده‌ها از نرم‌افزار متلب استفاده شد. طبق یافته‌ها بهترین ترکیب برای توسعه زمانی است که تمام متغیرهای ورودی هم‌زمان در نظر گرفته شوند و بدترین حالت زمانی است که متغیر توسعه زیرساخت نادیده گرفته شود و همچنین بیشترین اهمیت بر اساس تحلیل حساسیت شبکه، مربوط به توسعه زیرساخت و کمترین مربوط به تأمین محتوا می‌باشد. پرونده مقاله