• فهرست مقالات نفوذ

      • دسترسی آزاد مقاله

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد چکیده کامل
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبه‌ی حداکثر سازی نفوذ در شبکه‌های اجتماعی
        عسگرعلی  بویر حمید  احمدی بنی
        در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتم‌های زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماع چکیده کامل
        در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده ای در حال گسترش است. در سال های اخیر الگوریتم‌های زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه های اجتماعی ارائه‌شده است. این مطالعات شامل بازار یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماری‌های همه گیر و ... است. هر یک از مطالعات پیشین دارای کاستی‌هایی دریافتن گره‌های مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کرده ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجام‌شده قبلی در نظر گرفته نشده اند را در نظر می گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسان‌ها وجود دارد. روش پیشنهادی روی دیتاست‌های استاندارد مورد ارزیابی قرارگرفته‌شده است. نتایج به‌دست‌آمده نشان می‌دهد که روش مذکور نسبت به دیگر الگوریتم‌های مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتم‌های مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - ارائه مکانیزم پاداش‌دهی مشوق برای مشارکت‌کنندگان در سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازی‌ها
        یحیی  لرمحمدحسنی اسفندقه مجید غیوری ثالث
        باوجود پیشرفت‌های شگرف در حوزه طراحی سیستم‌های محاسبات انسانی اکثر آن‌ها از مشارکت کم یا مشارکت بدون کیفیت رنج می‌برند و درصد بالایی از آن‌ها با شکست مواجه می‌شوند. ‌موفقیت این سیستم‌ها تا حدود زیادی به انسان‌هایی که به‌صورت واقعی در سیستم رفتار می‌کنند بستگی دارد. چون چکیده کامل
        باوجود پیشرفت‌های شگرف در حوزه طراحی سیستم‌های محاسبات انسانی اکثر آن‌ها از مشارکت کم یا مشارکت بدون کیفیت رنج می‌برند و درصد بالایی از آن‌ها با شکست مواجه می‌شوند. ‌موفقیت این سیستم‌ها تا حدود زیادی به انسان‌هایی که به‌صورت واقعی در سیستم رفتار می‌کنند بستگی دارد. چون سیستم‌هایی محاسبات انسانی شامل واحد‌های کوچکی از کارها هستند و هر کار سود کمی به مشارکت‌کنندگان می‌رساند، انسان‌ها در صورتی در سیستم رفتار مطلوبی بروز می‌دهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن می‌باشد. پس‌ از انتخاب محرک‌های مناسب برای این سیستم اقدام به طراحی مکانیزم پاداش‌دهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آن‌ها می‌باشد. پس از طراحی این مکانیزم از نظریه بازی‌ها به‌منظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج به‌دست‌آمده از تحلیل مکانیزم بر اساس نظریه بازی‌ها، مشخص می‌کنیم. درستی این مکانیزم را با استفاده از نظریه بازی‌ها و نتایج به‌دست‌آمده از پیاده‌سازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکت‌کنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آن‌ها می‌شود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل به‌دست‌آمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکت‌کنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - ارزیابی تغییرات پیوندهای شهر و روستا در نظام توسعه پایدار ناحیه‌ای )مطالعه موردی شهرستان ری و حوزه نفوذ(
        حسین توکلی کجانی علیرضا  استعلاجی محسن رنجبر
        دردهه های اخیر تحولات مهمی در راستای تقویت و بهبود ارتباط بین شهر و روستا و پیوند آن به عنوان مهمترین ابزار توسعه در نظام توسعه پایدار ناحیه ای رخ داده است. و این ارتباط و پیوند یکی از عملی ترین سیاست‌های ارتقاء در شاخص های مختلف محیطی، اجتماعی، اقتصادی و سلسله مراتب س چکیده کامل
        دردهه های اخیر تحولات مهمی در راستای تقویت و بهبود ارتباط بین شهر و روستا و پیوند آن به عنوان مهمترین ابزار توسعه در نظام توسعه پایدار ناحیه ای رخ داده است. و این ارتباط و پیوند یکی از عملی ترین سیاست‌های ارتقاء در شاخص های مختلف محیطی، اجتماعی، اقتصادی و سلسله مراتب سکونتگاهی، تغییرات کمی وکیفی در بافت شهر و روستا بوده است. اگرچه شهرستان ری به عنوان یکی از شهرهای قدیمی، تاریخی، مذهبی، گردشگری و با شرایط خاص جغرافیایی می باشد و این خصوصیات، موجبات رشد پیرامونی و تبدیل پنج روستا به شهر طی سه دهه اخیرگردیده و زمینه تحولات گوناگون در ناحیه مورد نظر و حریم کلانشهر تهران شده است در این مقاله ضمن ارزیابی تغییرات و بررسی مناسبات در ساختار ناحیه ای شهرستان ری و تجزیه و تحلیل داده ها و برداشت های میدانی و استفاده از نتایج طرح ها و سندهای توسعه استان تهران و شهرستان ری و همچنین حریم تهران می توان یافته های پژوهش را اینگونه مطرح نمود که تفاوت بین شاخص های اداری، سیاسی، طبیعی، اقتصادی، جمعیتی، سبک زندگی و الگوهای رفتاری ساکنین در مطالبه نوع امکانات در روستاها تبدیل شده به شهر مشهود بوده و عدم وجود پیوند و ارتباط یکسان بین شهر و روستا و اینکه با یک نگاه و بدون شناخت دقیق از محیط های پیرامونی نمی توانیم زمینه تحقق طرح های فرادست را فراهم آورد، لزوم وضع قوانین با رویکرد و اهداف جدید در ایجاد مدیریت یکپارچه در اینگونه نواحی که با شرایط خاص رشد نموده اند ، بویژه قرار گرفتن در کنار پایتخت جهت رسیدن به توسعه پایدار ضروری به نظر می رسد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - اختلاط ماگمایی در گرانودیوریت¬ها و انکلاوهای مافیک ده بالا: شاهدی برای ماگماتیسم کالک-آلکالن نوع I از دو منشا پوسته زیرین و گوشته لیتوسفریک
        زینب  قرامحمدی فاطمه نجمی
        توده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویین‌زهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در چکیده کامل
        توده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویین‌زهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در گرانودیوریت های میزبان پراکنده شده اند. انکلاوها عموماً تماس ناگهانی با گرانودیوریت های میزبان دارند و از مجموعه کانی های آذرین تشکیل شده اند. وجود شواهد بافتی نشان‌دهنده عدم تعادل از قبیل حضور پلاژیوکلازهایی با زونینگ ترکیبی و سطوح تحلیلی مکرر، سوزن های آپاتیت و کوارتزهای اوسلی در انکلاوها نشانه تغییرات شیمیایی و یا حرارتی مذاب در حین رشد بلور و شاهدی برای وقوع اختلاط ماگمایی هستند. انکلاو ها از LREES و LILES غنی شده و از HFSES تهی شده هستند. گرانودیوریت ها با محتوای 9/66-2/64= SiO2، از نوع کالک آلکالن غنی از پتاسیم بوده و مشخصات سنگ های متا آلومین (1/1>A/CNK) را نشان می دهند. غنی شدگی از عناصر ناسازگار La, Ce, Rb, Th, K وNd در کنار آنومالی منفیTi, Ba, Eu, Nb و P دلالت بر نقش پوسته زیرین در شکل گیری ماگمای سازنده گرانودیوریت ها دارد، اما محتوای نسبتاً بالای≠Mg ( 43/0- 039/0) پیشنهاد می کند که گرانودیوریت های ده بالا از اختلاط ماگمای مافیک حاصل از گوشته با ماگمای فلسیک پوسته به وجود آمده باشند. انکلاوها با مقادیر نسبتاً پایین 2/58- 8/52=SiO2، 92/0- 77/0=A/CNK، مقدار متوسط پتاسیم 8/3-4/1=K2O و مقدار نسبتاً بالای (46/0-4/0)≠Mg مشخص می شوند. بر اساس ویژگی های ژئوشیمیایی و مقادیر 8/1-6/1=Dy/Yb، به نظر می رسد ماگمای سازنده انکلاوها از ذوب بخشی گوه گوشته در زون انتقالی اسپینل- گارنت حاصل شده و در تماس با ماگماهای فلسیک حاصل از ذوب پوسته، تا حدی متحول شده باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - اختلاط ماگمایی در گرانودیوریت¬ها و انکلاوهای مافیک ده بالا: شاهدی برای ماگماتیسم کالک-آلکالن نوع I از دو منشا پوسته زیرین و گوشته لیتوسفریک
        زینب  قرامحمدی علی  کنعانیان محسن ضرغام
        توده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویین‌زهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در چکیده کامل
        توده گرانودیوریتی ده بالا با روند شرقی - غربی در 45 کیلومتری جنوب غرب بویین‌زهرا، در استان قزوین برونزد دارد. این توده حاوی انکلاوهای میکروگرانولار مافیک متعدد با ترکیب دیوریت - کوارتزمونزودیوریت است. انکلاوها با اشکال گرد شده و بیضوی با اندازه های دو تا 20 سانتی متر در گرانودیوریت های میزبان پراکنده شده اند. انکلاوها عموماً تماس ناگهانی با گرانودیوریت های میزبان دارند و از مجموعه کانی های آذرین تشکیل شده اند. وجود شواهد بافتی نشان‌دهنده عدم تعادل از قبیل حضور پلاژیوکلازهایی با زونینگ ترکیبی و سطوح تحلیلی مکرر، سوزن های آپاتیت و کوارتزهای اوسلی در انکلاوها نشانه تغییرات شیمیایی و یا حرارتی مذاب در حین رشد بلور و شاهدی برای وقوع اختلاط ماگمایی هستند. انکلاو ها از LREES و LILES غنی شده و از HFSES تهی شده هستند. گرانودیوریت ها با محتوای 9/66-2/64= SiO2، از نوع کالک آلکالن غنی از پتاسیم بوده و مشخصات سنگ های متا آلومین (1/1>A/CNK) را نشان می دهند. غنی شدگی از عناصر ناسازگار La, Ce, Rb, Th, K وNd در کنار آنومالی منفیTi, Ba, Eu, Nb و P دلالت بر نقش پوسته زیرین در شکل گیری ماگمای سازنده گرانودیوریت ها دارد، اما محتوای نسبتاً بالای≠Mg ( 43/0- 039/0) پیشنهاد می کند که گرانودیوریت های ده بالا از اختلاط ماگمای مافیک حاصل از گوشته با ماگمای فلسیک پوسته به وجود آمده باشند. انکلاوها با مقادیر نسبتاً پایین 2/58- 8/52=SiO2، 92/0- 77/0=A/CNK، مقدار متوسط پتاسیم 8/3-4/1=K2O و مقدار نسبتاً بالای (46/0-4/0)≠Mg مشخص می شوند. بر اساس ویژگی های ژئوشیمیایی و مقادیر 8/1-6/1=Dy/Yb، به نظر می رسد ماگمای سازنده انکلاوها از ذوب بخشی گوه گوشته در زون انتقالی اسپینل- گارنت حاصل شده و در تماس با ماگماهای فلسیک حاصل از ذوب پوسته، تا حدی متحول شده باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - تاثیر شیب مرزهای نفوذناپذیر در منحنی افت-زمان در اطراف یک چاه پمپاژ در آبخوان¬های محبوس
        آرش ندری عزت اله قنواتی نصرالله  کلانتری
        بررسی تاثیر مرزهای نفوذناپذیر بر جریان به چاه های نزدیک به آن با استفاده از تئوری چاه های مجازی انجام می گیرد. در مواردی که مرزهای نفوذناپذیر مطالعه شده اند، این مرزها به‌صورت عمودی در نظر گرفته شده اند درحالی‌که در بسیاری موارد عمودی نبوده و شیب دار هستند. در این مطال چکیده کامل
        بررسی تاثیر مرزهای نفوذناپذیر بر جریان به چاه های نزدیک به آن با استفاده از تئوری چاه های مجازی انجام می گیرد. در مواردی که مرزهای نفوذناپذیر مطالعه شده اند، این مرزها به‌صورت عمودی در نظر گرفته شده اند درحالی‌که در بسیاری موارد عمودی نبوده و شیب دار هستند. در این مطالعه هدف بر آن است که تاثیر شیب مرزهای نفوذناپذیر بر جریان به چاه در یک آبخوان محبوس بررسی شود. در این مطالعه شبیه سازی عددی و نیز محاسبات افت با استفاده از روش چاه های مجازی برای مرزهای عمودی انجام شده و سپس شبیه سازی جریان برای مرزهای شیب‌دار انجام شد. مدل مفهومی مورد نظر شامل یک آبخوان محبوس است که توسط دو مرز نفوذناپذیر محصور شده است و یک چاه با دبی ثابت در آن پمپاژ می شود. فاصله بین مرزها در فاصله‌ای از400 تا 10000 متر قرار گرفته است. شبیه سازی نشان داد که درصورتی‌که مرزهای نفوذناپذیر و محدودکننده عمودی باشند تطابق بسیار عالی بین نتایج شبیه‌سازی عددی ازیک‌طرف و استفاده از رابطه تایس و تئوری چاه های مجازی از طرف دیگر وجود دارد. منحنی های افت زمان برای مرزهای نفوذناپذیر شیب‌دار تفاوت قابل‌توجهی در زوایای مختلف و نیز عرض های مختلف (10000 تا 400 متر) با نتایج حاصل از مرزهای عمودی نشان دادند. نتایج نشان داد اگر فاصله مرزهای نفوذناپذیر زیاد باشد و مرزهای نفوذناپذیر دارای زوایای کمتر از 30 درجه باشند، تفاوت ها به حدی است که تقریب استفاده از روش چاه های مجازی می تواند قابل‌قبول باشد. اما هنگامی‌که فاصله بین مرزها کمتر باشد حتی در زوایای کم نیز تفاوت قابل‌ملاحظه‌ای در مقادیر افت- زمان مرزهای شیب‌دار با نتایج روش چاه های مجازی وجود دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - مقایسه ویژگی‌های آلتراسیونی کمربند آتشفشانی-نفوذی طرود- چاه شیرین در شمال و جنوب روستای طرود با استفاده از تصاویر ماهواره¬ای و آنالیز¬های شیمیایی
        مسعود  اخیانی مهدی  خرقانی فرهنگ  سرشکی مرتضی رحیمی
        رخدادهای گسترده آتشفشانی نفوذی مربوط به ائوسن در 130 کیلومتری جنوب شاهرود و در شمال و جنوب روستای طرود مشاهده می گردد. کمربند آتشفشانی طرود- چاه شیرین با مختصات ̎00 ̍20 54º تا ̎00 ̍20 55º طول شرقی و ̎00 ̍10 35º تا ̎00 ̍40 35º عرض شمالی که قسمتی از کمربند فلز چکیده کامل
        رخدادهای گسترده آتشفشانی نفوذی مربوط به ائوسن در 130 کیلومتری جنوب شاهرود و در شمال و جنوب روستای طرود مشاهده می گردد. کمربند آتشفشانی طرود- چاه شیرین با مختصات ̎00 ̍20 54º تا ̎00 ̍20 55º طول شرقی و ̎00 ̍10 35º تا ̎00 ̍40 35º عرض شمالی که قسمتی از کمربند فلز زایی چاه شیرین- سبزوار - تایباد می باشد، به دلیل وجود رخداد های متعدد معدنی و به‌ویژه رگه های فلزات پایه با منشا اپی ترمال و همچنین دگرسانی های گسترده ناشی از نفوذ توده های آذرین اسیدی تا حد واسط و محلول های هیدروترمال ناشی از عملکرد آن، در سنگ‌های آتشفشانی منطقه، دارای اهمیت بالای مطالعاتی می باشد. به‌کارگیری روش های ترکیب رنگی کاذب و الگوریتم های منطقی مختلف نسبت باندی بر روی داده های سنجنده ASTER جهت شناسايی و بارزسازی آلتراسيون های آرژیلیک پیشرفته، آرژیلیک متوسط، فیلیک و پروپیلیتیک در سطح منطقه و تایید داده های مطالعه شده توسط آنالیزهای XRD اساس این مطالعه می‌باشد. با توجه به بازدید های میدانی و نتایج آنالیز XRD نمونه-های دگرسانی به‌دست‌آمده از زون های مختلف منطقه و تطبیق آن با نتایج اعمال این الگوریتم منطقی مشخص شد که ضمن ناچیز بودن زون های آلتراسیونی واحد های آتشفشانی جنوب طرود نسبت به توده آتشفشانی شمال این روستا، تغییر مقادیر آستانه نسبت های باندی در این الگوریتم می تواند نتایج مطلوب تری در این منطقه برای تفکیک دگرسانی آرژیلیک و فیلیک داشته باشد. سپس با توجه به حضور کانی های شاخص دگرسانی آرژیلیک پیشرفته در منطقه شمال طرود مانند آلونیت و پیروفیلیت مقادیر آستانه بهینه برای تفکیک این زون از زون آرژیلیک با استفاده از الگوریتم منطقی نسبت باندی آرژیلیک تعیین و نتایج الگوریتم با توجه به مشاهدات صحرایی مطلوب ارزیابی شد و همچنین مشخص گردید که با استفاده از خصوصیات طیفی کانی های شاخص زون پروپلییک مانند کلریت و اپیدوت، از نسبت باندی 8/(7+9) استر با مقدار آستانه 3/2 برای نقشه‌برداری زون پروپلیتیک که هم در واحد های شمالی و هم جنوبی روستای طرود مشاهده می گردد، مناسب می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - تحلیل روش‌شناختی مسئلۀ تأثیر و تأثر ادبی در سخن‌ و سخنوران فروزانفر
        احمد خاتمی مریم مشرف الملک اعظم سعادت
        همزمان با طرح آرای باختین دربارۀ «منطق مکالمه» در اوایل قرن بیستم که مقدمۀ وضعِ نظریۀ بینامتنیت توسط ژولیا کریستوا در دهۀ 60 میلادی گردید، بدیع‌الزمان فروزانفر در تألیف سخن‌وسخنوران، رویکردی انتقادی پدید آورد که بعدها عبدالحسین زرین‌کوب مبانی نظری آن را ذیل عنوان «نقد ن چکیده کامل
        همزمان با طرح آرای باختین دربارۀ «منطق مکالمه» در اوایل قرن بیستم که مقدمۀ وضعِ نظریۀ بینامتنیت توسط ژولیا کریستوا در دهۀ 60 میلادی گردید، بدیع‌الزمان فروزانفر در تألیف سخن‌وسخنوران، رویکردی انتقادی پدید آورد که بعدها عبدالحسین زرین‌کوب مبانی نظری آن را ذیل عنوان «نقد نفوذ» در کتاب نقد ادبی تبیین کرد. این پژوهش می‌کوشد چگونگی عملکرد فروزانفر را در ایجاد روشی منسجم برای بیان تأثیر و نفوذِ صوری و محتوایی در شعر فارسی تبیین کند و ضمن مقایسۀ آن با روش «نقد نفوذ»، آن را به‌مثابه یک رویکرد انتقادی مستقل معرفی نماید. فروزانفر با دخل و تصرف در مبحث کهن سرقات ادبی، آن را به ابزاری کارآمد و کاربردی برای توصیف چگونگی تأثیرگذاری‌های ادبی در شعر فارسی تبدیل کرد و با وجود فاصله از خاستگاه نظری بینامتنیت، مفاهیمی مشابه با آن را در تحلیل روابط ادبی در شعر و تعیین نقش و جایگاه شاعران در بستر تاریخ به‌کار برد. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - کثرت‌گرایی سیاسی: میان نظریه و واقعیت
        محسن عباس‌زاده فرزاد  سوری
        از بنیادی ترین پرسش های پیش ِ روی سیاست پژوهان، موضوع قدرت، الگوهای توزیع آن، کیفیت رابطۀ حکومت با شهروندان و گروه‌ها و میزان تأثیرگذاری آنها بر فرایند تصمیم‌گیری سیاسی است. هدف کثرت گرایی در مقام رویکردی نظری به سیاست نیز تبیین و ارزیابی این مسایل بود. از اینرو سیاست ر چکیده کامل
        از بنیادی ترین پرسش های پیش ِ روی سیاست پژوهان، موضوع قدرت، الگوهای توزیع آن، کیفیت رابطۀ حکومت با شهروندان و گروه‌ها و میزان تأثیرگذاری آنها بر فرایند تصمیم‌گیری سیاسی است. هدف کثرت گرایی در مقام رویکردی نظری به سیاست نیز تبیین و ارزیابی این مسایل بود. از اینرو سیاست را عرصۀ رقابت گروه‌های مختلفی تعریف می کرد که به دلیل دسترسی شان به منابع متفاوت، هیچ یک قادر به تسلط کامل بر سایرین نبوده، تصمیمات سیاسی نیز حاصل توازن نیروها و فرایندی گشوده تلقی می‌گشت. این مقاله پس از تبیین این رویکرد در پیوند با اندیشۀ دموکراسی و مقایسۀ برداشت های متقدم و متأخر از آن، به بررسی دلا لت های عینی آن در نظم سیاسی می‌پردازد تا صحت تحلیل های آن را در عمل ارزیابی کند. بنابراین در پاسخ به این پرسش که آیا واقعیت سیاسی موجود، مؤیّد مفروضات تئوریک رویکرد کثرت گراست، موضعی بینابینی (بسته به نوع برداشت از کثرت گرایی) اتخاذ می کند. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - جهانی‌شدن و بحران نفوذ در دولت جمهوری اسلامی ایران1
        حسن  آب‌نیکی
        بحران از مفاهيم اساسي و كليدي در علوم سياسی- اجتماعي به شمار مي‌رود و تمامی دولت ها به گونه‌ای با آن مواجه می‌شوند. دولت‌ها مجبورند برای رفع بحران، استراتژی‌های مختلفی را در معرض آزمون قرار دهند. زیرا ناآشنایی با بحران می‌تواند دولت را با مشکلات نهادی و غیر نهادی مختلف چکیده کامل
        بحران از مفاهيم اساسي و كليدي در علوم سياسی- اجتماعي به شمار مي‌رود و تمامی دولت ها به گونه‌ای با آن مواجه می‌شوند. دولت‌ها مجبورند برای رفع بحران، استراتژی‌های مختلفی را در معرض آزمون قرار دهند. زیرا ناآشنایی با بحران می‌تواند دولت را با مشکلات نهادی و غیر نهادی مختلف مواجه سازد و مشروعیت و کارآمدی آنها را دچار نوسان سازد. یکی از این دولت‌ها، دولت جمهوری اسلامی ایران است که قصد بر این است تا در این مقاله تأثیر بحران‌زای جهانی‌شدن بر کارآمدی آن را با عطف به بحران‌ نفوذ بررسی کنیم و ببینیم که جهانی‌شدن چگونه ممکن است باعث بحران نفوذ در دولت جمهوری اسلامی ایران شود. روش مورد استفاده توصیفی- تحلیلی است و نیز از منظر و رویکرد نهادگرایی برای تبیین بهتر مسئله استفاده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        12 - پتروگرافی و ژئوشیمی سنگ‌های آذرین و کانی زایی آنتیموان در لخشک، شمال غرب زاهدان، جنوب شرق ایران
        حلیمه مجددی مجمد بومری حبیب بیابانگرد
        اندیس آنتیموان لخشک در شمال غرب زاهدان و در پهنهی جوش خورده سیستان واقع شده است. واحدهای سنگی منطقه شامل فلیش‌های دگرگونه (گارنت شیست، اکتینولیت شیست، فیلیت و میلونیت)، توده گرانیتوئیدی لخشک، دایک‌های بازیک و اسیدی، رگه‌های سیلیسی بدون کانی‌زایی و دارای کانی‌زایی می‌باش چکیده کامل
        اندیس آنتیموان لخشک در شمال غرب زاهدان و در پهنهی جوش خورده سیستان واقع شده است. واحدهای سنگی منطقه شامل فلیش‌های دگرگونه (گارنت شیست، اکتینولیت شیست، فیلیت و میلونیت)، توده گرانیتوئیدی لخشک، دایک‌های بازیک و اسیدی، رگه‌های سیلیسی بدون کانی‌زایی و دارای کانی‌زایی می‌باشد. براساس مطالعات ژئوشیمی، سنگ‌های آذرین لخشک کالک آلکالن، کالک آلکالن پتاسیم بالا و شوشونیتی و متاآلومینوس و متعلق به جایگاههای کمان ولکانیکی، هم‌زمان با برخورد و پس از برخورد می‌باشند. غنی‌شدگی LREE و LILE نسبت به HREE و HFSE از ویژگی‌های سنگ‌های آذرین مورد مطالعه است. غنی‌شدگی Pb و تهی شدگی Y، Nb،Zr بیشتر با مذاب‌های به وجود آمده از پوسته زیرین سازگار است. کانی زایی آنتیموان در لخشک بیشتر به‌صورت رگه‌های کوارتز-استیبنیت در سنگ‌های فلیش‌گونه دیده می‌شود و همراه با دگرسانی‌های سیلیسی، آرژیلیک و فیلیک است. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - مقایسۀ اعمال‌نفوذ ناروا در حقوق انگلستان با اکراه و اضطرار در حقوق ایران
        محسن  اسماعیلی کاظم  شعبانی
        چکیده: در حقوق انگلستان دادگاه‌های انصاف به دلیل محدودیت دایرۀ اکراه و به‌منظور جبران خسارت زیان‌دیدگان، قاعدۀ نفوذ ناروا را ایجاد کرده و گسترش داده‌اند. این نهاد حقوقی، مستند قانونی شخصی واقع می‌شود که در امضای عقد تحت نفوذ شدید دیگری، مثلاً والدین خود، بوده است؛ بنابر چکیده کامل
        چکیده: در حقوق انگلستان دادگاه‌های انصاف به دلیل محدودیت دایرۀ اکراه و به‌منظور جبران خسارت زیان‌دیدگان، قاعدۀ نفوذ ناروا را ایجاد کرده و گسترش داده‌اند. این نهاد حقوقی، مستند قانونی شخصی واقع می‌شود که در امضای عقد تحت نفوذ شدید دیگری، مثلاً والدین خود، بوده است؛ بنابراین قانوناً متعهد عقدی که امضا کرده به حساب نمی‌آید. اعمال‌نفوذ ناروا، یكی از دلایل غیرمنصفانه بودن قرارداد است كه موجبات قابلیت ابطال آن را فراهم می‌كند. اکراه و اضطرار موجود در فقه و قوانین ما تا حدودی از ارادۀ افراد ضعیف و تحت تأثیر حمایت می‌کنند. اکراه در صورت تهدید و منتفی شدن رضا موجب عدم نفوذ قرارداد می شود. اضطرار نیز به‌طورکلی تأثیری در صحت معامله ندارد و فقط رافع مسئولیت کیفری است. از سوی دیگر، سوءاستفاده از اضطرار و معاملات اضطراری اکراهی (یعنی مواردی که اضطرار عمداً توسط دیگری ایجادشده) به نفوذ ناروا شباهت دارند که این دو نیز به‌صراحت مورد تأیید و حمایت مقنن قرار نگرفته‌اند. با بررسی و مقایسۀ این دو نهاد، لزوم اصلاح قواعد مرتبط در نظام حقوقی ما اثبات می‌گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - تاثیر منابع وریسک بر استراتژی رشد بنگاه‌ در صنایع هایتک
        محسن پارساجم محمد رضا  حمیدی زاده بهمن حاجی پور اسماعیل  فدایی نژاد
        طی سالهای گذشته حمایت‌هایی از کارآفرینان و استارت‌آپ‌ها در صنایع هایتک انجام شده است. بنگاه‌های بسیاری بر مبنای نوآوری فنی، فرصتهای بازار و حمایتهای موجود ایجاد شده‌اند. تعداد کمی از آنها در طول زمان بقا پیدا کرده و توانسته‌اند رشد کنند. در حالیکه حمایت دولتی یا خلاء چکیده کامل
        طی سالهای گذشته حمایت‌هایی از کارآفرینان و استارت‌آپ‌ها در صنایع هایتک انجام شده است. بنگاه‌های بسیاری بر مبنای نوآوری فنی، فرصتهای بازار و حمایتهای موجود ایجاد شده‌اند. تعداد کمی از آنها در طول زمان بقا پیدا کرده و توانسته‌اند رشد کنند. در حالیکه حمایت دولتی یا خلاء موقت در بازار ناشی از عدم ثبات می‌تواند کارآفرینان را به ایجاد بنگاه تحریک کند. اما اینکه بنگاههای نورسته بتواند رشد کرده و با رسیدن به مقیاس در گروه‌های استراتژیک صنعتی که در ان فعال هستند، قرار بگیرند و در ساختار رقابتی حضور یابند به الزامات بیشتری نیاز دارد. استراتژی رشد بنگاه یکی از این شرایط است. هدف از این پژوهش مطالعه استراتژیهای رشد بنگاه در صنایع دارای فناوری بالا می باشد. در این پژوهش فرض شده است که اول داشتن استراتژی رشد، در رشد بنگاه موثر است به این معنی که فرآیند رشد تصادفی نیست. دوم، منابع در انتخاب استراتژی رشد موثر هستند و سوم، بنگاه براساس ریسک استراتژی رشد بر می گزیند. و چهارم آنکه حاصل رشد بنگاه در صنعت هایتک افزایش سود و جذابیت است که در تداوم چرخه رشد موثرند. جامعه اماری پژوهش شامل مدیران بنگاه‌ها در صنایع پیشرفته می‌باشد. با مصاحبه حضوری و پرسشنامه اطلاعات جامعه آماری اخذ و با استفاده از نرم افزار لیزرل تحلیل گردید. هر چهار فرضیه تحقیق مورد تایید قرار گرفت. حاصل این تحقیق می تواند در اتخاذ راهبردهای حمایت از بنگاهها مورد استفاده قرار بگیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - شناسایی مولفه‌های رهبری معنوی و بررسی تاثیر آن بر سلامت سازمانی
        مهدی تقوائی علیرضا خوراکیان فریبرز  رحیم نیا سعید  مرتضوی
        سازمان سالم در پرتو رهبران‌معنوی ضمن حفظ پايداری، در درازمدت توانايي بقاء و گسترش سازمان را ایجاد می‌کند. این تحقیق در تلاش است تا در بستر دانشگاه‌ها، مولفه‌هاي رهبری معنوی را شناسایی و اثر آن را بر سلامت سازمانی بررسی نماید. روش تحقیق در این مطالعه تحلیل محتوا و پیمایش چکیده کامل
        سازمان سالم در پرتو رهبران‌معنوی ضمن حفظ پايداری، در درازمدت توانايي بقاء و گسترش سازمان را ایجاد می‌کند. این تحقیق در تلاش است تا در بستر دانشگاه‌ها، مولفه‌هاي رهبری معنوی را شناسایی و اثر آن را بر سلامت سازمانی بررسی نماید. روش تحقیق در این مطالعه تحلیل محتوا و پیمایش است. در این تحقیق با ورود به دانشگاه‌های شمال شرق ایران و استفاده از ابزار مصاحبه به کشف مولفه‌های رهبری معنوی پرداخته‌شد که از تحلیل مصاحبه‌ خبرگان، 11 مولفه شامل؛ تحول آفرین، یکپارچگی روانشناختی، معناداری، بازخورد عملکرد، تعهد سازمانی، عضویت، ایمان، عشق به نوعدوستی، چشم انداز، ارزش محور و الگوی بعنوان سرمایه اجتماعی در سه سطح فردی، گروهی و سازمانی بدست آمد. جهت تأیید استحکام داده‌ها در بخش کیفی این پژوهش از قابلیت اعتبار، قابلیت اعتماد، قابلیت وابستگی و قابلیت انتقال استفاده شد. در بخش کمی نیز جهت سنجش روایی پرسشنامه‌ها از دو روش روایی محتوا و روایی سازه بهره گرفته شد و جهت سنجش پایایی پرسشنامه‌ها نیز از آلفاي کرونباج استفاده شد (پرسشنامه رهبری معنوی 993/0 ، پرسشنامه سلامت سازمانی 775/0) همچنین نتایج، اثر رهبری معنوی بر سلامت سازمانی را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك
        مهدی آبادی سعيد جليلي
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده ب چکیده کامل
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گراف‌هاي حمله وزن‌دار يافتن يك مجموعه بحراني از سوءاستفاده‌ها است که مجموع وزن‌هاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکان‌پذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گراف‌هاي حمله وزن‌دار پيشنهاد مي‌شود. از الگوريتم‌هاي پيشنهادي براي تحليل گراف حمله وزن‌دار يك شبکه مثالي و چندين گراف حمله وزن‌دار مقياس بزرگ استفاده مي‌شود. نتايج بدست آمده از آزمایش‌ها، عملكرد بهتر الگوريتم‌هاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان مي‌دهند به گونه‌اي كه الگوريتم‌هاي ژنتيك فوق قادر هستند مجموعه‌هاي بحراني از سوءاستفاده‌ها با مجموع وزن‌هاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف‌ حمله ساده مقياس بزرگ استفاده مي‌شود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گراف‌هاي حمله ساده مقايسه مي‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - استفاده از ضريب انتشار تطبيقي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي
        حمید حسن پور محسن نيک‌پور
        در اين مقاله روش جديدي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي ارائه شده است. در به‌کارگيري معادلات مشتقات جزئي براي حذف نويز تصاوير از پارامتري به‌نام ضريب انتشار استفاده مي‌شود که انتخاب درست آن تأثير زيادي بر روي حذف نويز و حفظ لبه‌هاي تصوير دارد. در م چکیده کامل
        در اين مقاله روش جديدي براي حذف نويز تصاوير با استفاده از معادلات مشتقات جزئي ارائه شده است. در به‌کارگيري معادلات مشتقات جزئي براي حذف نويز تصاوير از پارامتري به‌نام ضريب انتشار استفاده مي‌شود که انتخاب درست آن تأثير زيادي بر روي حذف نويز و حفظ لبه‌هاي تصوير دارد. در مقالات موجود مقدار ضريب انتشار براي تصاوير مختلف بر اساس سعي و خطا به‌دست مي‌آيند. اما در اين مقاله روشي ارائه مي‌شود که مقدار اين ضريب به‌صورت تطبيقي براي تصاوير در نظر گرفته مي‌شود. روش ارائه‌شده در اين مقاله بر روي چندين تصوير استاندارد آزمايش شده است. نتايج اين آزمايشات نشان مي‌دهند که روش ارائه‌شده در مقايسه با روش‌هاي موجود مبتني بر معادلات مشتقات جزئي عملکرد بهتري دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        18 - افزایش نفوذ منابع تولید پراکنده توسط جایابی هم‌زمان منابع تولید پراکنده و سیستم‌های ذخیره‌ساز انرژی در شبکه‌های توزیع
        ناصر بیابانی مریم رمضانی حمید فلقی
        منابع تولید پراکنده افزون بر مزایای بسیار زیادی که برای سیستم قدرت به همراه دارند، دارای معایبی نیز هستند. افزایش نفوذ این تجهیزات در سیستم قدرت، در کنار اثرات مطلوبی چون کاهش توان دریافتی از شبکه بالادست، می‌تواند به اضافه بار در زمان‌های کم‌باری سیستم منجر شود. از این چکیده کامل
        منابع تولید پراکنده افزون بر مزایای بسیار زیادی که برای سیستم قدرت به همراه دارند، دارای معایبی نیز هستند. افزایش نفوذ این تجهیزات در سیستم قدرت، در کنار اثرات مطلوبی چون کاهش توان دریافتی از شبکه بالادست، می‌تواند به اضافه بار در زمان‌های کم‌باری سیستم منجر شود. از این رو در مطالعات اخیر، تلاش‌های فراوانی برای رفع موانع افزایش نفوذ این منابع صورت گرفته است. استفاده از سیستم‌های ذخیره‌ساز انرژی یکی از روش‌هایی است که با جلوگیری‌ از عیوب ممکن منابع تولید پراکنده، می‌تواند باعث افزایش نفوذ این منابع در سیستم‌های قدرت شود. سیستم‌های ذخیره‌ساز انرژی با ذخیره‌سازی انرژی در ساعات کم‌باری و تحویل آن به شبکه در ساعات پیک، می‌توانند افزون بر کاهش تلفات شبکه توزیع، نفوذ منابع تولید پراکنده را نیز افزایش دهند. در این مقاله پس از تشریح مسایل مکان‌‌یابی منابع تولید پراکنده و سیستم‌های ذخیره‌ساز انرژی، جایابی هم‌زمان منابع تولید پراکنده و سیستم‌های ذخیره‌ساز انرژی با هدف کاهش تلفات شبکه توزیع ارائه شده است. نتایج به دست آمده با استفاده ازالگوریتم ژنتیک نشان می‌دهد مکان‌یابی هم‌زمان منابع تولید پراکنده و سیستم‌های ذخیره‌ساز انرژی نسبت به جایابی جداگانه آنها، می‌تواند نفوذ منابع تولید پراکنده را افزایش داده و تلفات شبکه توزیع را به مقدار بیشتری کاهش دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        19 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، چکیده کامل
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، امنیت به‌عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به‌عنوان یک لازمه اساسی برای تأمین امنیت در این شبکه‌ها تلقی می‌شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی‌سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می‌نماید که مبتنی بر خصوصیات استخراج‌شده از آنها است. از طریق شبیه‌سازی‌ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به‌دست‌آمده نشان می‌دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه‌های حسگر بی‌سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به‌عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه‌های حسگر بی‌سیم مطرح است. پرونده مقاله
      • دسترسی آزاد مقاله

        20 - بررسی رابطۀ نفوذپذیری و حضور زنان در شهرک¬های مسکونی (نمونه موردی: شهرک مسکونی هزار دستگاه و دولت‌آباد تهران)
        فاطمه خدادادی آق قلعه علی عسگری
        یکی از اصلی ترین نیازهای زنان در جامعه که نیمی از جمعیت جهان را به خود اختصاص می‌دهند، حضور همراه با امنیت در فضاهای شهری می‌باشد. در این راستا بهبود کیفیت‌ فضاهای شهری جهت حضور همه افراد جامعه به‌خصوص زنان از اهمیت شایانی برخوردار است. لذا یکی از مهم‌ترین عواملی که تدا چکیده کامل
        یکی از اصلی ترین نیازهای زنان در جامعه که نیمی از جمعیت جهان را به خود اختصاص می‌دهند، حضور همراه با امنیت در فضاهای شهری می‌باشد. در این راستا بهبود کیفیت‌ فضاهای شهری جهت حضور همه افراد جامعه به‌خصوص زنان از اهمیت شایانی برخوردار است. لذا یکی از مهم‌ترین عواملی که تداوم حضور بانوان در فضاهای شهری را امکان می‌بخشد، نفوذپذیری فضاهای شهری می‌باشد. بهبود کیفیت نفوذپذیری فضاهای شهری، موجب ارتقاء امنیت و به‌تبع آن حضور پذیری گسترده‌تری را نیز درپی خواهد داشت و درنهایت منجر به برقراری تعاملات اجتماعی در حوزه همگانی خواهد گشت. طرح پژوهش حاضر بر پایه روش همبستگی و بر پایه مقیاس مرکب مشاهده و مناظره، جهت درک رابطه میان حضور زنان و امنیت متأثر از نفوذپذیری شهرک‌های مسکونی دولت‌آباد و هزار دستگاه تهران استفاده گردیده است. در این راستا براساس فرمول کوکران، گروه هایی از زنان ساکن در شهرک های مسکونی هزار دستگاه و دولت آباد با شرط حداقل سکونت در نمونه گیری تصادفی پیمایش این پژوهش شرکت داده شده و داده های و روابط متغیرها به کمک نرم افزار آماری مورد تجزیه و تحلیل قرار گرفته است. نتايج به‌دست‌آمده در این پژوهش نشان می‌دهد که ساکنان شهرک مسکونی هزار دستگاه نسبت به ساکنان شهرک مسکونی دولت‌آباد به‌طور معنی‌داری نفوذپذیری بالاتری را در فضاهای عمومی شهرک تجربه می کنند و احساس امنیت در بین ساکنان شهرک مسکونی هزار دستگاه 2/52 درصد در مقایسه با ساکنان شهرک مسکونی دولت‌آباد 37 درصد می‌باشد. هم چنین در بررسی رابطه میان امنیت متأثر از نفوذپذیری و حضور زنان، عواملی نظیر کنترل و دسترسی بصری و خوانایی در مرتبه نخست و سپس یکپارچگی فضایی از اهمیت بسیاری برخوردار می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        21 - بررسي رفتار و پارامتر‌هاي تحکيمي خاک رس کائولينيت آلوده به مشتقات نفتي
        معصومه  زنجرانی فراهانی امیر حمیدی
        چكيده آلودگي خاک و آب‌هاي زيرزميني به مواد ارگانيک و سمي، يک مشکل شايع و زيست محيطي است. در اين ميان، مواد نفتي يکي از مهمترين آلوده کننده‌هاي محيط زيست به حساب مي‌آيند. پژوهش حاضر به بررسي رفتار تحکيمي خاک‌هاي رسي آلوده به نفت و مشتقات آن پرداخته است. هدف اصلي، تعيين چکیده کامل
        چكيده آلودگي خاک و آب‌هاي زيرزميني به مواد ارگانيک و سمي، يک مشکل شايع و زيست محيطي است. در اين ميان، مواد نفتي يکي از مهمترين آلوده کننده‌هاي محيط زيست به حساب مي‌آيند. پژوهش حاضر به بررسي رفتار تحکيمي خاک‌هاي رسي آلوده به نفت و مشتقات آن پرداخته است. هدف اصلي، تعيين پارامترهاي مرتيط با ميزان و سرعت نشست خاک آلوده به سيالات نفتي مي باشد. جهت تحليل ، اثر متغيرهاي مختلفي از جمله درصد آلودگي، نوع آلاينده و درصد تراکم بر رفتار تحکيمي رس کائولينيت آلوده مورد بررسي قرار گرفته است. نتايج حاکي از آن است که با افزايش درصد آلودگي، ميزان تراکم پذيري خاک آلوده نسبت به خاک تميز افزايش مي يابد، اما پارامترهاي مرتبط با سرعت تحکيم از جمله ضريب تحکيم و ضريب نفوذپذيري با ازدياد درصد آلاينده کاهش خواهند يافت. ميزان کاهش مرتبط با نوع الاينده مي باشد. ضريب تحکيم رس آلوده به نفت خام با افزايش درصد آلودگي از صفر تا 9، بين 20 تا 30 درصد بسته به تراکم نسبي خاک کاهش مي يابد حال آنکه در رس آلوده به گازوئيل، با افزايش صفر تا 9 درصدي آلودگي، ميزان کاهش در حدود 50 درصد خواهد بود. پرونده مقاله
      • دسترسی آزاد مقاله

        22 - پیش بینی نفوذ پذیری کلینکنبرگ با استفاده از نفوذ پذیری مطلق گاز در سنگ های کربناته مخازن هیدرو کربوری جنوب غرب ایران
        حمید شریفی گلویک
        نفوذ پذیری یکی از پارامتر های اساسی در مطالعه مخازن هیدرو کربوری می باشد که اندازه گیری ان با دقت بالا از اهمیت بسیاری برخوردار است .روش های متداول برای این منظور استفاده از داده های چاه آزمایی ویا اندازه گیری نفوذپذیری نمونه های مغزه حفاری شده از چاه می باشد .عموماً د چکیده کامل
        نفوذ پذیری یکی از پارامتر های اساسی در مطالعه مخازن هیدرو کربوری می باشد که اندازه گیری ان با دقت بالا از اهمیت بسیاری برخوردار است .روش های متداول برای این منظور استفاده از داده های چاه آزمایی ویا اندازه گیری نفوذپذیری نمونه های مغزه حفاری شده از چاه می باشد .عموماً در آزمایشگاه به دلیل هزینه کم وسرعت عمل بالا ، نفوذ پذیری مطلق گاز نمونه های پلاگ مغزه اندازه گیری می شود . نفوذ پذیری گاز در محیط متخلخل به فشار متوسط تزریق ونوع گاز وابسته است وبا تغییر آن ها نتایج متفاوتی بدست می اید.بنابر این اندازه گیری نفوذپذیری با اشباع کامل نمونه از مایع ویا تعیین نفوذپذیری معادل مایع به طرق دیگر امری ضروری می باشد ،که البته این روش مستلزم صرف هزینه وزمان زیاد می باشد .کلینکنبرگ برای اولین بار با بررسی پدیده لغزش گاز در محیط متخلخل واندازه گیری نفوذ پذیری مطلق انواع گازها در فشارهای مختلف رابطه ای برای تعیین نفوذ پذیری معادل مایع ارائه نمود . هدف از این مطالعه ارائه روابطی تجربی برای تعیین نفوذپذیری تصحیح شده کلینکنبرگ (معادل مایع ) در سنگ های کربناته کشور ، با استفاده از داده های اندازه گیری نفوذ پذیری مطلق گاز می باشد که تاکنون گزارش نشده است .بدین منظور نفوذ پذیری کلینکنبرگ بر روی 541 نمونه پلاگ از سازند های مختلف کربناته جنوب غربی ایران با دامنه گسترده از مقادیر خواص پترو فیزیکی اندازه گیری شد .روابطی نمائی با همبستگی بالا بین نفوذپذیری معادل مایع ونفوذپذیری مطلق گاز بدست آمد .با توجه به فراوانی ومحدوده وسیع نمونه های مورد مطالعه ، مدل های تجربی ارائه شده در این مقاله را می توان جهت پیش بینی وتعیین نفوذپذیری معادل مایع در سنگ های کربناته جنوب غربی ایران مورد استفاده قرار داد. پرونده مقاله
      • دسترسی آزاد مقاله

        23 - تاکتیک‌های نفوذ دشمن در جامعه اسلامی از منظر قرآن کریم
        مرتضی سلطانی
        نفوذ بیگانگان و دشمنان در سرزمین و فکر مسلمانان، سابقه‌ای به وسعت تاریخ اسلام دارد. از صدر اسلام تاکنون منافقان، اهل کتاب و سایر دشمنان دین در تلاش بوده‌اند تا به هر نحوی روزنه‌ای برای تحت‌تأثیر قرار دادن عقاید، فرهنگ، اقتصاد و... جامعة اسلامی بیابند. دشمنان، هنگامی که چکیده کامل
        نفوذ بیگانگان و دشمنان در سرزمین و فکر مسلمانان، سابقه‌ای به وسعت تاریخ اسلام دارد. از صدر اسلام تاکنون منافقان، اهل کتاب و سایر دشمنان دین در تلاش بوده‌اند تا به هر نحوی روزنه‌ای برای تحت‌تأثیر قرار دادن عقاید، فرهنگ، اقتصاد و... جامعة اسلامی بیابند. دشمنان، هنگامی که در خود توان رویارویی نظامی و مستقیم را نبینند، می‌کوشند از نقاط ضعف مسلمانان نهایت بهره را برده و در جهت مقاصد پلید خود بهترین استفاده را بنمایند. اصطلاحاً، نفوذ دشمن بیشتر به تاکتیک‌های غیرمحسوس و پنهانی آن‌ها جهت اعمال توطئة خود اشاره دارد؛ قرآن کریم در این میان نگاهی ویژه به مسئله نفوذ و اقسام و انواع آن دارد. بررسی‌های صورت گرفته نشان داد که در قرآن کریم، استفاده از جاسوسان، روابط صمیمانه با بیگانگان، شایعه‌پراکنی، تبلیغات و القای شبهات، تبعید یا حذف فیزیکی رهبران دینی جامعه، ترور شخصیتی رهبران، اغفال مسلمانان از طریق تظاهر به دوستی، افشای اسرار مسلمانان، برداشت ناصحیح از فضائل اخلاقی، ایجاد تنگناهای اقتصادی، سوءاستفاده از چهره‌های موجّه در جامعه، نافرمانی از دستورات رهبر جامعه، تخریب مراکز فرهنگی و نفوذ در آن‌ها، جنگ روانی و قرار دادن توده مردم در استضعاف فکری، کارآمدترین ابزارها و ترفندهای دشمن جهت نفوذ است که در این مقاله به‌تفصیل مستندات آن جمع‌آوری شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        24 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای چکیده کامل
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        25 - اثر شفافیت، اعتماد بازیگران و نفوذ اجتماعی در پذیرش فناوری بلاک‌چین در انقلاب چهارم صنعتی (مورد مطالعه گردشگران اروپایی)
        یزدان  شیرمحمدی علیرضا نیکویی سولماز سینایی
        هدف پژوهش بررسی اثر شرایط تسهیل‌کننده، شفافیت، اعتماد ذینفعان، نفوذ اجتماعی و انتظار عملکرد در پذیرش فناوری بلاک‌چین از طریق قصد استفاده از فناوری در صنعت گردشگری با مطالعه موردی، دفاتر خدمات مسافرتی شهر تهران است که بر‌اساس هدف کاربردی، بر‌اساس زمان گردآوری داده‌ها پیم چکیده کامل
        هدف پژوهش بررسی اثر شرایط تسهیل‌کننده، شفافیت، اعتماد ذینفعان، نفوذ اجتماعی و انتظار عملکرد در پذیرش فناوری بلاک‌چین از طریق قصد استفاده از فناوری در صنعت گردشگری با مطالعه موردی، دفاتر خدمات مسافرتی شهر تهران است که بر‌اساس هدف کاربردی، بر‌اساس زمان گردآوری داده‌ها پیمایشی می‌باشد. از ابزار پرسشنامه برای گردآوری داده‌ها استفاده شد. روایی و پایایی آن تأیید شد. پایایی پرسشنامه با آزمون آلفای کرونباخ برای کل پرسشنامه 76/0 به‌دست آمد. جامعه آماری شامل مدیران و کارکنان دفاتر خدمات مسافرتی شهر تهران و حجم نمونه برابر با 384 نفر و شیوه نمونه‌گیری در دسترس می‌باشد. روش تحلیل داده‌ها جهت ارزیابی فرضیه‌ها مدل رگرسیونی ساده، چندگانه و میانجی است. با توجه به یافته‌ها انتظار عملکرد، تأثیر اجتماعی (نفوذ اجتماعی)، شرایط تسهیل‌کننده، اعتماد بین ذینفعان زنجیره تأمین و شفافیت بلاک‌چین به‌طور مثبتی بر قصد رفتاری برای استفاده از بلاک‌چین اثر مثبت و معناداری داشته است، قصد رفتاری،‌ انتظار عملکرد، تأثیر اجتماعی (نفوذ اجتماعی)، شرایط تسهیل‌کننده بر انتظارات رفتاری برای پذیرش بلاک‌چین اثر مثبت و معنادار، اما اعتماد بین ذینفعان زنجیره تأمین بر قصد رفتاری برای استفاده از بلاک‌چین اثر مثبت و معناداری نداشته است. یافته‌های این پژوهش حاکی از آن است که فعالیت صنعت گردشگری ایران استفاده از بلاک‌چین به‌‌عنوان یک بستر ارتباطی جهت پرداخت هزینه خدمات، جهت گردشگران خارجی دارای اثر مثبت و تأثیرگذار می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        26 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
        ذکریا رئیسی فضل‌الله ادیب‌نیا مهدی یزدیان دهکردی
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کامل
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانی‌های مهم این شبکه‌ها تبدیل شود. از طرف دیگر، الگوریتم‌هاي هوشمند فرصتی بوده که به‌کارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشم‌گیري شده است. البته سیستم‌های تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتم‌های هوشمند پیشنهاد ‌شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتم‌های نظارتی دروازه بازگشتی مکرر و طبقه‌بند غیرنظارتی -k میانگین را ادغام می‌کند. نتایج شبیه‌سازی نشان می‌دهند که روش پیشنهادی با بهره‌گیری مزایای هر کدام از الگوریتم‌های ادغام‌شده و پوشش معایب یکدیگر، نسبت به روش‌هاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله
      • دسترسی آزاد مقاله

        27 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
        فاطمه اصغریان محسن راجی
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کامل
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        28 - غشاهای درون پلیمری برای استخراج فلزات خاکی نادر
        زهرا دانش فر
        تقاضا برای عناصر نادر خاکی به‌دلیل کاربردهای بالقوه صنعتی در کاتالیزورها، آهنرباها، آلیاژهای باتری، سرامیک به‌طور قابل‌توجهی افزایش یافته است. علاوه بر این، خواص شیمیایی و فیزیکی مشابه این عناصر باعث شده که جداسازی آن‌ها دشوار باشد و پیشرفت در فرایند جداسازی این عناصر م چکیده کامل
        تقاضا برای عناصر نادر خاکی به‌دلیل کاربردهای بالقوه صنعتی در کاتالیزورها، آهنرباها، آلیاژهای باتری، سرامیک به‌طور قابل‌توجهی افزایش یافته است. علاوه بر این، خواص شیمیایی و فیزیکی مشابه این عناصر باعث شده که جداسازی آن‌ها دشوار باشد و پیشرفت در فرایند جداسازی این عناصر مزایای جهانی زیادی به همراه خواهد داشت. در میان روش‌های بهبودیافته، روش غشا به‌عنوان روشی پایدار با عملکرد آسان در جداسازی مورد توجه زیادی قرار گرفته است و غشاهای متعددی برای جداسازی طراحی شده‌اند. غشاهای درون‌پلیمری نسل جدید غشای غیر مایع است که با روش ساده ریخته‌گری محلولی حاوی فازهای مایع (استخراج‌کننده، نرم‌کننده/ اصلاح‌کننده) و پلیمرهای پایه ساخته می‌شود. غشاهای درون‌پلیمری به‌دلیل امکان استخراج و دفع هم‌زمان، گزینش‌پذیری بالا، پایداری عالی، کاربرد ساده، هزینه نسبتاً کم و مصرف انرژی کم، مزایای زیادی دارند. بنابراین در این مطالعه مروری بر غشاهای درون‌پلیمری گزارش‌شده در مطالعات تا به امروز ارائه می‌شود و عملکرد، نفوذپذیری و پایداری غشا با توجه به پلیمر پایه، استخراج‌کننده، نرم‌کننده و اصلاح‌کننده‌های مورد استفاده بررسی می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        29 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتم‌های فراابتکاری
        محمدرضا  زراعت‌کار مقدم مجید غیوری ثالث
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده م چکیده کامل
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده می‌شود. در یادگیری عمیق مهم‌ترین چالش برای آموزش شبکه‌های عصبی، تعیین فراپارامترهای اولیه در این شبکه‌ها است. ما برای غلبه بر این چالش، به ارائه‌ی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداخته‌ایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنت‌اشیاء صنعتی مبتنی بر شبکه‌های عصبی کانولوشن (CNN) و شبکه‌ عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتم‌های فراابتکاری بهینه‌سازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکه‌های عصبی و الگوریتم‌های فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکه‌های عصبی می‌باشد. در روش ما با درنظر گرفتن الگوریتم‌ PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و به‌صورت خودکار تعیین شده است. در این مقاله از مجموعه‌داده‌ی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم‌ PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه‌ کرده و شبکه‌‌ عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیاده‌سازی حکایت از آن دارد که علاوه‌ بر خودکارسازیِ تعیین فراپارامترهای شبکه‌ی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روش‌های دیگر بهبود مناسبی داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        30 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای ز چکیده کامل
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        31 - مدرنیته و تاثیرات آن بر معماری مساجد معاصر ایران
        سید احسان   موسوی محسن  گلریز
        <p>در دوران معاصر یکی از بارزترین خصایص فرهنگی فلسفه معاصر پدیده مدرنیته و به عنوان سبک، تفکر مدرنیسم است. معماري مدرن، كه بر اساس تحول درجوامع سنتي، صنعتي شدن و تغيير نحوه زندگي و ديدگاه هاي مردم در غرب شكل گرفته ، سبكي است كه بيش از دیگر سبك هاي معماري غرب بر معماري و چکیده کامل
        <p>در دوران معاصر یکی از بارزترین خصایص فرهنگی فلسفه معاصر پدیده مدرنیته و به عنوان سبک، تفکر مدرنیسم است. معماري مدرن، كه بر اساس تحول درجوامع سنتي، صنعتي شدن و تغيير نحوه زندگي و ديدگاه هاي مردم در غرب شكل گرفته ، سبكي است كه بيش از دیگر سبك هاي معماري غرب بر معماري و شهرسازي ايران تاثيرگذار بوده است. این نگاه مدرن و در ادامه آن معماران مدرن و آکادمیک نسل جدید بر روی طراحی بناها، از جمله طراحی مساجد تاثیر فراوانی داشته است. یکی از این مهمترین تاثیرات، تغییر در فرم و فضاهای بنا در دوران معاصر می باشد. در این میان تنوع و الگوهای ایده پردازانه در طراحی بسیار زیاد هستند و نمی توان مساجد را واجد خصوصیات شکلی خاصی دانست. این مقاله در صدد است به بازشناسی گرایش های طراحی مساجد در دوران معاصر با نفوذ مدرنیته به این گونه طراحی ها بپردازد و با شناسایی شاخص ها و با توصیف و تحلیل طراحی به نوعی به طبقه بندی آنها پرداخته است. روش پژوهش در این مقاله توصیفی- تحلیلی بوده و روش گردآوری اطلاعات به صورت کتابخانه ای و اسنادی است. در نهایت مبتنی بر بررسی های انجام شده اینگونه می توان اذعان داشت برخی آثار ویژه در معماری ( همچون بناهای نیایشگاهی ) از هسته ای پایدار برخوردارند که فراتر از زمان هستند، که می توان آن را همان روح و کالبد اثر تقلی نمود.</p> پرونده مقاله