جستجو در مقالات منتشر شده


60 نتیجه برای نوع مطالعه: پژوهشي

محمد رضا کشاورزی، عباس محمدی، * عبدالعلی عبدی‌پور،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4

چکیده

در این مقاله تاثیر عدم توازن IQ[2] بر مدولاسیون تطبیقی MQAM در سیستم‌های MIMO با گیرنده تبدیل مستقیم[3]، بررسی می‌شود. مدولاسیون تطبیقی توان-پیوسته نرخ-گسسته در سیستم‌های MIMO به همراه اطلاعات کامل کانال[4] در فرستنده و گیرنده، در نظر گرفته می‌شود. مکانیزم تطبیق انتخاب شده به این صورت است که توان ارسالی و منظومه[5] ارسالی تحت محدودیت‌های توان ارسالی متوسط و احتمال خطای بیت[6] (BER) لحظه‌ای، تغییر داده می‌شود تا بازده طیفی متوسط[7] ماکزیمم شود. در ابتدا رابطه بسته­ای برای احتمال خطای بیت مدولاسیون MQAM تحت تاثیر عدم توازن IQ معرفی می‌شود سپس تاثیر عدم توازن IQ، بر اساس روابط تحلیلی، بر نرخ خطای بیت مدولاسیون تطبیقی در MIMO بررسی می‌شود. همچنین میزان این تاثیر به ازاء تعداد مختلف آنتن فرستنده و گیرنده مشاهده خواهد شد. نتایج روابط تحلیلی حاصل از این مقاله با نتایج شبیه‌سازی مونت کارلو نیز مقایسه می­شوند تا میزان صحت این روابط بررسی شود.



 

[2].IQ imbalance

[3].Direct conversion receiver

[4].Perfect channel state information

[5].Constellation

[6].Bit error rate

[7].Average spectral efficiency


غلامعلی منتظر، لیلا ساروخانی،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

چکیده
یکی از مهمترین موانع برای استفاده از بانکداری اینترنتی عدم امنیت تراکنشها و برخی سوءاستفاده‌ها در مسیر انجام مبادلات مالی است.به همین دلیل جلوگیری از نفوذ غیرمجاز و تشخیص جرم از مسائل مهم در مؤسسات مالی وبانکهاست. دراین مقاله سیستمی هوشمندی طرح شده است که تشخیص رفتارهای مشکوک و غیرمعمول کاربران در سیستم بانکداری اینترنتی را امکان‌پذیر می‌سازد. از آنجا که رفتار کاربران مختلف همراه با ابهام و عدم قطعیت است این سیستم بر اساس نظریه فازی طراحی شده تا رفتار کاربران را شناسایی کرده و رفتارهای مشکوک با شدتهای مختلف را دسته‌بندی کند. مدل طراحی شده در سیستم بانکداری اینترنتی بانک ملت به عنوان یکی از بزرگترین بانکهای برخط کشور آزمایش شده و نتایج آن نشان دهنده موفقیت سیستم در شناسایی رفتارهای مشکوک، با درجه صحت 93% ، است .

سید علی اکبر صفوی، محمد طاهری تهرانی، محمد رفیع خوارزمی،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

چکیده
دراین مقاله با توجه به ساختار توزیع شده شبکه‌های کامپیوتری و رفتار تصادفی موجود در آنها و از طرف دیگر محدودیت‌های زمانی که در الگوریتم‌های کنترلی برای اینگونه سیستمها وجود دارد، از مفاهیم سیستم‌های چند عاملی و تکنیک‌های یادگیری تقویتی برای شکل دهی ترافیک در روترها و تخصیص دینامیک حافظه بافر بین پورت های مختلف یک روتر استفاده شده است. در واقع با استفاده از این مفاهیم شکل دهنده ترافیک جدیدی بر مبنای یک الگوریتم سطل نشانه‌دار توسعه داده شده است که در آن به جای آنکه نرخ تولید نشانه‌ها به طور استاتیک تخصیص داده شود به طور دینامیک و هوشمند و بر مبنای وضعیت شبکه مشخص می‌شود. این پیاده‌سازی علاوه بر آنکه به استفاده بهینه و منطقی از پهنای باند منجر می‌شود باعث می‌گردد ترافیک در دیگر نقاط شبکه نیز کاهش یابد. همچنین از این مفاهیم استفاده می‌شود تا یک روش جدید برای تخصیص هوشمند و دینامیک حافظه بافر برای پورت‌های یک روتر توسعه داده شود. این پیاده‌سازی نیز باعث می‌گردد تا نرخ افت بسته‌ها در کل شبکه به وی‍‍‍‍‍‍‍ژه در شرایطی که بار شبکه افزایش می‌یابد کاهش داده شود. نتایج شبیه‌سازی‌های انجام شده کار آمدی روش پیشنهادی را نشان می‌دهد.

ذاکر حسین فیروزه، ابوالقاسم زیدآبادی نژاد، حمید میرمحمد صادقی،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

چکیده
Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4 در این مقاله، روشی سریع برای محاسبه پترن تشعشعی میدان دور آنتنهای بازتابنده[1] با تحریک دلخواه در محل تغذیه ارائه می‌گردد. آنتن بازتابنده با روش نور هندسی GO [2] تحلیل شده، سپس میدانهای تشعشعی با روش میدان دریچه AFM [3] بدست آمده و انتگرالهای تشعشعی با تبدیل فوریه دوبعدی FFT  مبتنی بر مش‌بندی بهینه دریچه محاسبه می‌شوند. براساس روش ارائه شده، نرم‌افزاری مبتنی بر MATLAB طراحی و پیاده‌سازی شده است که قابلیت شبیه‌سازی آنتنهای بازتابنده شکل‌یافته با ابعاد بزرگ نسبت به طول موج و تغذیه جابجا شده از کانون را دارد. به عنوان نمونه، دو آنتن مورد استفاده در صنایع نظامی از جمله آنتن رادار مراقبت هوایی و رادار تاکتیکی TPS-43 تحلیل شده و با نتایج شبیه‌سازی حاصل از نرم‌افزار FEKO و اندازه‌گیری مقایسه شده است. این روش در عین سادگی، سرعت و دقت مناسبی در تحلیل آنتنهای بازتابنده شکل‌یافته دارد. لذا نرم‌افزار حاصل در طراحی آنتنهای بازتابنده با تغذیه جابجا شده، می‌تواند یک ابزار مناسب جهت تعیین اولیه کارآیی آنتن و مشخصات تشعشعی موردنیاز باشد و در صورت حصول پارامترهای طراحی موردنظر، شبیه‌سازی دقیق‌تر با نرم‌افزارهایی نظیر FEKO یا NEC انجام شود و بدین صورت زمان موردنیاز در روند طراحی کمتر شود.

 



[1].Reflector antennas

[2].Geometrical Optics

[3].Aperture Field Method



مجتبی جهانبخش، سید وحید ازهری، مریم همایونی، احمد اکبری،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4

چکیده

گستردگی و تنوع سرویس­های فراهم شده توسط شبکه­های IP[2] باعث شده تا انواع مختلف شبکه­های دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود می­تواند به مجتمع‌سازی شبکه­های دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها­به­انتها، استقلال از نوع داده انتقالی و مهمتر از همه پشتیبانی از انواع جابجایی[4]، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به­عنوان پروتکل سیگنالینگ درIMS [5]، که بستر سیگنالینگ پیشنهادی برای شبکه­های نسل آینده است، درنظرگرفته شود. با همه این مزایا، عملکرد دقیق این پروتکل در صورتی که توسط کاربران میلیونی شبکه مورد استفاده گسترده قرارگیرد، مشخص نیست. در این مقاله با استفاده از بستر تست توسعه داده شده، کارایی پروتکل SIP مورد ارزیابی دقیق قرار گرفته شده است و پارامترهایی چون تأخیر برقراری تماس، نرخ تماس­های ناموفق و بار پردازشی پروکسی[6] در قالب هشت پیکربندی مختلف مورد بررسی قرار گرفته است. همچنین اثر نوع پروتکل لایه انتقال TCP و UDP روی کارایی SIP تحلیل شده است. نتایج بدست آمده از این بررسی نشان می­دهد که استفاده از SIP در شبکه­های بزرگ مستلزم بکارگیری تکنیک­هایی جهت متعادل نمودن بار پروکسی­ها و همچنین جلوگیری از اضافه بارهای موقت می‌باشد


  

[2].Internet Protocol (IP)

[3].Session Initionation Protocol (SIP)

[4].Mobility

[5].IP Multimedia Subsystem (IMS)

[6].Proxy


مجتبی رئیس صفری، مهدی غضنفری، محمد فتحیان،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4

Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4 چکیده

امروزه فنّاوری اطلاعات یک بخش مهم واستراتژیک در توسعه کسب وکار و افزایش قدرت رقابتی بانکها می‌باشد و حاکمیت فنّاوری اطلاعات بخش مهمی از حاکمیت در بانکهاست. نقش کلیدی فنّاوری اطلاعات در رشد و توسعه بانکها بر مدیران ارشد ،پوشیده نیست آنچه که لازم است با دقت مورد توجه قرار گیرد همسویی استراتژیک فنّاوری اطلاعات و کسب وکار دربانکها ست که هدف اولیه حاکمیت فنّاوری اطلاعات می‌باشد.

نتایج تحقیق نشان داده است که میانگین بلوغ حاکمیت فنّاوری اطلاعات در بانکهای دولتی (1،60) است. میزان بلوغ یافتگی دربکارگیری موثر فنّاوری اطلاعات و تطبیق استراتژی‌های کسب کار با استراتژی‌های فنّاوری اطلاعات در بانکهای دولتی از شرایط مناسبی برخوردار نمی‌باشد. نوع حاکمیت در بانکهای دولتی به سبب غیر رقابتی بودن صنعت بانکی در ایران و اعمال قوانین دستوری بر نظام بانکی باعث شده است بانکهای دولتی به ضرورت بکارگیری تجارت الکترونیک در فضای کسب وکار خود به عنوان یک ابزار استراتژیک توجه معطوفی نکنند.


محسن شفیعی راد، مسعود شفیعی،
دوره 1، شماره 1 - ( 10-1387 )
چکیده

Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4

چکیده

شبکه‌های بی‌سیم Ad-hoc متشکل از مجموعه ای از گره‌های بی‌سیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بی‌سیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالش‌ها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندمنظوره برای شبکه‌های بی‌سیم ad-hoc طراحی شده است که اثر توان الکتریکی گره‌ها بر کنترل ازدحام، مسیریابی و زمان‌بندی لایه- متقاطع را نشان می‌دهد. ابتدا محدودیت‌های نرخ و زمان‌بندی فرمول‌بندی می‌شود. در این راه، متغیرهای جریان چند‌کالایی استفاده شده‌اند. سپس تخصیص منابع در شبکه با کانال بی‌سیم ثابت و تجهیزات تک‌نرخی فرموله شده است. از آنجایی که اثر توان الکتریکی گره‌ها به عنوان موضوع جدید در این مقاله در نظر‌گرفته شده است، مسئله تخصیص منابع به صورت تابع سود‌مندی و هزینه به طور همزمان در مسئله ماکزیمم‌سازی با توجه به محدودیت-های مذکور در نظر گرفته شده است. مسئله تخصیص منابع بوسیله تجزیه دوگان به سه زیر مسئله کنترل ازدحام، مسیریابی و زمان‌بندی تجزیه شده است که با یکدیگر از طریق هزینه ازدحام و هزینه لینک در تعامل هستند. یک مثال به منظور نشان دادن کارایی الگوریتم ارائه شده در پایان آورده شده است.

 


اکرم سپهری، علیرضا باقری،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

چکیده N گره را روی N دراین مقاله در نظر داریم تا یک درخت با رأس تعبیه کنیم این تعبیه باید n نقطه داخل یک چند ضلعی با به گونهای باشد که تعداد خمهای درخت حاصل حداقل شود . ایدهی اصلی الگوریتم جدید مدل کردن مسئله به صورت مسئلهی تطبیقدهی گرافها واستفاده از الگوریتمهای تطبیقدهی گراف است که منجر به بررسی مسئله ی فاصله ی پیوندی و مسیر با حداقل تعداد لینک می شود، سپس با به کار بردن مفهوم تصحیح خطا ویافتن یک تابع هزینه ی مناسب و استفاده از روش تجزیهی گرافها، تطبیقدهی گراف ها ر ا با حداقل هزینه برای به حداقل رساندن تعداد خم انجام میدهیم است. O(N2n+N و الگوریتم دارای پیچیدگی محاسباتی ( 4 کلیدواژگان: تعبیه ی هندسی، تعبیه ی درخت در مجموعه نقاط، به حداقل رساندن خم، تطبیقدهی گراف.
شهریار محمدی، کیوان کریمی دهکردی،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

تجارت الکترونیکی به عنوان یکی از مهمترین مفاهیم قرون بیست و بیست و یکم مطرح گردیده است. این امر به خاطر دلایل بسیار منحصر به فردی از قبیل اینکه تجارت الکترونیکی، ترکیبی از فناوری، کسب و کار، بازاریابی و طراحی میباشد، مطرح شده است. بازاریابی نیز همانند دیگر موارد فوق از تاریخچه طولانی برخوردار است. با این وجود، طلوع اینترنت و تجارت الکترونیکی، کاربرد و عملکرد آنرا به شکلی نوین تغییر داده است. از تکنیکهای نوین بازاریابی می توان “بازاریابی ویروسی” و بازاریابی شبکهای را نام برد. بازاریابی ویروسی به گونه ای از بازاریابی اطلاق میشود که مبتنی بر پخش پیغام بازاریابی از طریق افراد جامعه، همانند یک ویروس، باشد. بازاریابی شبکهای شکل دیگری از بازاریابی ویروسی است که با تشویق خریداران، پیغام بازاریابی خود را به طور ویروسی منتشر مینماید. مطالعه حاضر به بررسی و مرور استراتژی- های مختلف و نکات کلیدی بازاریابی ویروسی و شبکهای اختصاص یافته است. در مقوله بازاریابی، ویترینگردی یکی از مهمترین مسائل مطرح به منظور انجام معاملات تجاری میباشد. در این تحقیق، ویترینگردی به معنی پرس و جو در مورد کالاها و خدمات، بدون اقدام به خرید آنها میباشد. هدف اصلی این مطالعه بررسی تاثیر پدیده اجتماعی ویترینگردی بر استراتژیهای بازاریابی ویروسی میباشد. روش تحقیق در تجارت الکترونیکی به عنوان یکی از مهمترین مفاهیم قرون بیست و بیست و یکم مطرح گردیده است. این امر به خاطر دلایل بسیار منحصر به فردی از قبیل اینکه تجارت الکترونیکی، ترکیبی از فناوری، کسب و کار، بازاریابی و طراحی میباشد، مطرح شده است. بازاریابی نیز همانند دیگر موارد فوق از تاریخچه طولانی برخوردار است. با این وجود، طلوع اینترنت و تجارت الکترونیکی، کاربرد و عملکرد آنرا به شکلی نوین تغییر داده است. از تکنیکهای نوین بازاریابی می توان “بازاریابی ویروسی” و بازاریابی شبکهای را نام برد. بازاریابی ویروسی به گونه ای از بازاریابی اطلاق میشود که مبتنی بر پخش پیغام بازاریابی از طریق افراد جامعه، همانند یک ویروس، باشد. بازاریابی شبکهای شکل دیگری از بازاریابی ویروسی است که با تشویق خریداران، پیغام بازاریابی خود را به طور ویروسی منتشر مینماید. مطالعه حاضر به بررسی و مرور استراتژی- های مختلف و نکات کلیدی بازاریابی ویروسی و شبکهای اختصاص یافته است. در مقوله بازاریابی، ویترینگردی یکی از مهمترین مسائل مطرح به منظور انجام معاملات تجاری میباشد. در این تحقیق، ویترینگردی به معنی پرس و جو در مورد کالاها و خدمات، بدون اقدام به خرید آنها میباشد. هدف اصلی این مطالعه بررسی تاثیر پدیده اجتماعی ویترینگردی بر استراتژیهای بازاریابی ویروسی میباشد. روش تحقیق در
فاطمه ثقفی، مهدی فسنقری،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

پیشرفت روز افزون فناوریهای بی سیم با ویژگی ممتاز استقلال مکانی این فناوری و وسعت نفوذ آن در میان مردم، باعث حرکت دولتها به سمت استفاده از این فناوری در ارائه خدمات و تعاملات دولتی شده است. اندازه گیری میزان رشد دولت در ارائه این خدمات، نیازمند مدل بلوغ دولت سیار است. هدف از این تحقیق، ارائه مدلی برای بلوغ دولت سیار است که در آن نقاط ضعف مدلهای موجود مرتفع و سیار بودن فناوری نیز لحاظ شود. تا کنون مدلهای بلوغ فراوانی برای دولت الکترونیکی ارائه شده، ولی مدلی برای بلوغ دولت سیار ارائه نشده است. تنها دو مدل بلوغ برای ارائه خدمات سیار وجود دارد. در این مقاله، مدلهای بلوغ دولت الکترونیکی و دولت سیار بررسی و تحلیل شد. سپس عناصر اصلی مدل بلوغ دولت سیار با استفاده از روش فراتلفیق و بررسی الزامات مورد نیاز برای پیاده سازی دولت سیار بر پایه تجربیات سایر کشورها تعیین شد و با پرسشنامه و نظرسنجی از خبرگان و استفاده از آزمونهای مناسب اعتبار سنجی و تایید شد. مراحل این مدل عبارتند از: اعلام حضور و انتشار اطلاعات، تعامل، تراکنش، یکپارچه سازی عمودی، یکپارچه سازی افقی، پرتال، شخصی سازی، بهینه سازی و نوآوری خدمات. سه مرحله شفافیت، پاسخگویی و دموکراسی نیز در این مدل وجود دارد که به موازات مراحل قبلی قابل اجرا است. اجرای این سه مرحله نقش واقعی دولت در تعامل با شهروندان را روشن می سازد. در صورتی که در 8 بخش قبلی شهروندان به عنوان دریافت کنندگان خدمات مدنظر بودند.
محمد نیکخو، مسعود شفیعی، کوروش کیانی،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

در این مقاله ابتدا مفهوم سنکرونکردن امن سیستمهای آشوبی با استفاده از تکنیکهای کنترل تطبیقی و مقاوم مورد بحث قرار گرفته است. در ادامه یک طرح مخابراتی امن جدید بر مبنای سنکرونکردن امن یک کلاس عمومی از سیستمهای آشوبی به نام سیستم لورنز تعمیم یافته ارائه گردیده است. این طرح مخابراتی ترکیبی از روشهای رمزنگاری مرسوم و روش مدولاسیون آشوبی است. نتایج تحلیلهای تئوریک و شبیهسازی با استفاده از سیگنال سینوسی و سیگنال صوتی و با وجود تاخیر انتشار ثابت نامشخص بین فرستنده و گیرنده بررسی شده است. همچنین مقاومت این طرح در برابر نویز گوسی کانال با واریانس 10^ -3 نیز بررسی شده و آنالیز امنیت این سیستم مخابراتی از نقطه نظر جستجوی بروت- فورس مورد ارزیابی قرار گرفته است. با استفاده از این طرح مخابراتی طول کلید بسیار مناسبی حاصل شده است.
جعفر باقری نژاد، ژینوس ادیبی،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

پشتیبانی از تصمیمگیری 3 می باشند. با استفاده از این سیستم ها ، می توان داده های گسترده درسطح سازمان را گرد آوری 4 استخراج 5 و یکپارچه 6 کرد و به کمک ابزارهایی مانند کشف دانش 7 و داده کاوی 8 دانش نهفته در داده ها را استخراج و تحلیل نمود. ارزیابی آمادگی سازمان برای بهرهبرداری از انباره داده یکی از موضوعات مورد توجه در پیادهسازی این فناوری می باشد . عدم وجود بستر مناسب در سازمانها ، عامل مهمی است که میتواند در موفقیت پیاده سازی سیستم انباره داده ، مشکل ساز شود. در این مقاله پس از مرور ادبیات و تجزیه و تحلیل مقایسه ای مدلهای ارزیابی آمادگی سازمان برای پیاده سازی انباره داده و اعتبارسنجی با آزمون فرضیه ها، مدلی مفهومی ساخته می شود. سپس از طریق تجزیه و تحلیل سلسله مراتبی و روش مقایسات زوجی گروهی و استفاده از نرم افزار اکسپرت چویس 9 به ارزیابی معیارها، زیرمعیارهای مدل و اکسپرت چویسبه ارزیابی معیارها ، زیرمعیارهای مدل و وزندهی آنها پرداخته شد. کارآیی و اعتبار مدل تلفیقی حاصله از تحقیق، مشتمل بر 6 معیاراصلی ( نوع نیازمندی های اطلاعاتی سازمان، ساختار داده سازمان، عوامل سازمانی، مدیریت پروژه انباره داده، ساختار فنی سازمان و فرآیند های سازمان) و 23 زیرمعیار مرتبط ، با مطالعه پیمایشی بررسی و باز تایید گردید.
شهریار محمدی، علی خلیلی،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

مشاپ ها 11 ، نسل بعدی برنامه های کاربردی تحت وب هستند. یک مشاپ ، یک برنامه کاربردی مبتنی بر وب سبک وزن است که از ترکیب اطلاعات و یا قابلیت های دو یا چند منبع موجود، برای تحویل یک تجربه یکپارچه و جدید به کاربر بوجود می آید. مشاپ ها یک کلاس جدید از تکنیک های یکپارچه سازی را در محیط های سازمانی برای پیاده سازی برنامه های کاربردی موقعیتی معرفی می کنند ( برنامه هایی که برای پاسخ به یک مساله فوری،گذرا و مشخص در سازمان توسعه داده می شوند). در یک محیط سازمانی پویا، پیچیده و رقابتی، پیش بینی و ایجاد همه برنامه های کاربردی ترکیبی که در آینده مورد استفاده قرار خواهند گرفت، امری غیر ممکن است. مشاپ های سازمانی به عنوان یک راه حل ساده و سریع، به افراد و تیم های کوچک در سازمان که دانش کمی در زمینه برنامه نویسی وب دارند، کمک می کنند تا با ترکیب و استفاده مجدد از منابع جاری سازمان و منابع منتشر شده روی اینترنت، برنامه های ترکیبی دلخواه خود را برای پاسخ به نیازهای زودگذرشان ایجاد کنند. در حال حاضر، ابزارهای ویرایشگر زیادی برای تسهیل فرایند ایجاد مشاپ های سازمانی ارائه شده اند. این ابزارها، با ایجاد یک واسط کاربری بصری، ایجاد مشاپ های وب را تا حدود زیادی آسان می سازند اما هنوز نیازمند این هستند که کاربر نهایی، تجربه هایی در زمینه تکنولوژی های وب، امنیت اطلاعات و ساختار داده ای مولفه های تشکیل دهنده مشاپ داشته باشد. علاوه بر این، مشاپ ایجاد شده توسط این ابزارها،وابستگی شدیدی به مولفه های تشکیل دهنده آن دارد. بنابر این ایجاد تغییر در ساختار مشاپ یا جایگزینی یک مولفه با مولفه دیگر، کاری پیچیده و زمانبر می باشد. این مساله در مشاپ های سازمانی که در آنها منابع داخل سازمان با منابع جهانی منتشر شده روی اینترنت، برای حل یک مساله موقعیتی، توسط یک کارگر دانش ترکیب می شوند، پررنگ تر می باشد. در این مقاله تلاش می شود تا با ترکیب سه تکنولوژی معماری سازمانی، وب معنایی و وب 2,0 ، راه حلی برای ایجاد نیمه خودکار مشاپ های سازمانی ارائه شود. علاوه بر این، در نظر داریم که یک مدل حاشیه گذاری معنایی برای سرویس های تشکیل دهنده مشاپ های سازمانی ارائه دهیم که توسط آن بتوانیم توصیفات معنایی لازم برای سرویس ها و نیز سیاست های امنیتی سازمان را در ایجاد مشاپ های سازمانی در نظر بگیریم. خروجی تحقیق، یک ابزار ویرایشگر مشاپ است که با پیاده سازی مدل پیشنهادی، فرایند ایجاد مشاپ های سازمانی را تسهیل می بخشد.
نفیسه صابری، غلامعلی منتظر،
دوره 2، شماره 3 - ( 5-1389 )
چکیده

شناسایی اولویتها و ویژگیهای یادگیرندگان امری ضروری در شخصی سازی محیط آموزش الکترونیکی است به طوری که بدون شناخت ویژگیهای ذهنی یادگیرنده از یک طرف و رویکردهای یادگیری از طرف دیگر شخصی سازی تحقق نمییابد. هرچه این شناخت کاملتر و با دقت بیشتری انجام پذیرد، مدل یادگیرنده مبتنی بر این شناخت از قابلیت اعتماد بیشتری برخوردار است. دراین تحقیق تلاش شده تا از تلفیق نظریات مؤثر در شناسایی رویکردهای یادگیری مانند سبک یادگیری و سبک شناختی استفاده شود. برای کاهش عدم قطعیت در بیان نظریات یادگیرندگان، از منطق فازی بهره بردهایم. این تحقیق در قالب سیستم توصیه گر فازی در بطن سامانه آموزشیار هوشمند در یک نیمسال تحصیلی بر روی تعدادی از دانشجویان دوره های آموزش الکترونیکی در رشته مهندسی در دو مرحله اجرا شد؛ بدین ترتیب که در گام اول و بر روی نیمی از درس پارها از توصیه های مبتنی بر سبک یادگیری و در گام بعد و بر روی نیمه دوم درس پارها، از هم افزایی توصیههای مبتنی بر سبک یادگیری و سبک شناختی با هم استفاده شد. در تمامی مراحل ارائه دروس، توانمندی یادگیرندگان بر اساس نظریه پرسش -پاسخ فازی پایش و ارزیابی میشود. بعد از تلفیق توصیهها بهبود چشمگیری در معیارهای سنجش سامانه - های آموزشیار هوشمند ملاحظه میگردد که بیانگر دقت بالای توصیههای ارائه شده در زمان مناسب است، بهطوریکه زمان یادگیری مؤثر و میزان ارجاع به آموزشیار(استاد) کاهش یافته و نگرش نسبت به محیط آموزش الکترونیکی که به صورت افزایش میزان رضایت و موفقیت تحصیلی تعریف میشود رشد داشته است.
فهیمه قاسمیان ، محمدمهدی همایون‌پور ،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

مدل GMM یکی از پرکاربردترین و موفق‌ترین مدل‌ها در زمینه تشخیص خودکار زبان است. در این مقاله مدلی جدید با نام Adapted Weight-GMM(AW-GMM) ارائه شده است. این مدل مشابه GMM است با این تفاوت که وزن مولفه‌های آن در قالب سیستم GMM-VSM بر اساس قدرت مولفه‌ها در تمایز یک زبان از سایر زبان‌ها تعیین می‌گردد. همچنین با توجه به پیچیدگی محاسباتی که در سیستم GMM-VSM در حالتی که توالی 2تایی مولفه‌ها در نظر گرفته شود، وجود دارد، تکنیکی برای ساخت توالی 2تایی مولفه‌ها ارائه شده است که می‌توان از آن برای ساخت توالی‌های از مرتبه بالاتر نیز استفاده نمود. ارزیابی‌های صورت گرفته بر روی 4 زبان انگلیسی، فارسی، فرانسوی و آلمانی از دادگان OGI کارایی تکنیک‌های ارائه شده را نشان می‌دهد.
شعبان الهی، نادیا کلانتری، علیرضا حسن زاده، علی شایان،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

افزایش پیچیدگی و هزینه سیستم‌های فناوری‌اطلاعات مشکلات زیادی برای شرکت‌ها در زمینه‌ زیرساخت و نیروی انسانی ایجاد نموده که با استفاده از برونسپاری این موارد کاهش یافته است. همه سازمان‌ها سعی دارند از راه‌های مختلف احتمال موفقیت پروژه‌های برونسپاری خود را افزایش دهند. یکی از دلایل شکست این پروژه‌ها خصوصا در زمینه فناوری‌اطلاعات به دلیل نقش مهم آن درکسب مزیت رقابتی انتخاب پیمانکار نامناسب می‌باشد که این انتخاب به دلیل وجود معیارهای متعدد و متناقض پیچیده است. هدف این پژوهش یافتن معیارهای مهم جهت انتخاب پیمانکار و ارائه چارچوب آن و مشخص نمودن اهمیت معیارها و در نهایت طراحی سیستم خبره فازی انتخاب پیمانکار مناسب در برونسپاری درون مرزی فناوری‌اطلاعات می‌باشد. روش اخذ دانش از خبرگان که شامل متخصصان و مدیران فناوری-اطلاعات می باشند پرسشنامه است و جهت اعتبارسنجی سیستم به استفاده از آن در یک شرکت فناوری‌اطلاعات پرداخته شده است و نتایج حاصل حاکی از عملکرد مطلوب سیستم می‌باشد.
فاطمه نورآذر، مسعود صبائی،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

الگوریتم سیل‌آسا، یکی از مهمترین عملیات اولیه و زیربنایی برای پروتکل‌های مسیریابی در شبکه‌های موردی سیار است. اما، از آن‌جایی که این الگوریتم پیغام‌های اضافی زیادی تولید می‌کند، بسیار پرهزینه بوده، باعث اتلاف پهنای باند شبکه، مصرف بیش از نیاز انرژی گره‌ها شده که در نهایت ممکن است موجب طوفان همه پخشی شود. روش‌های زیادی برای بهبود الگوریتم سیل‌آسا پیشنهاد شده است که عمدتاً به دو دسته روش‌های قطعی و احتمالی تقسیم می‌شوند که دسته دوم بیشتر مورد توجه قرار گرفته است. اما این روش‌ها عمدتاً باعث افزایش تأخیر و عدم پوشش کامل می‌شوند. در این مقاله، ما یک روش جدید برای بهبود عملکرد الگوریتم سیل‌آسا پیشنهاد کرده‌ایم. اساس کار این روش بازپخش احتمالی بر مبنای مشاهدات محلی می‌باشد. در این روش جدید احتمال بازپخش پیغام توسط هر گره، تابعی از مشاهدات محلی می‌باشد. نتایج شبیه‌سازی نشان داده است که روش پیشنهادی در مقایسه با روش‌های مشابه ضمن کاهش قابل توجه تأخیر تحویل بسته‌ها با سربار پیغام قابل قبول پوشش کامل شبکه را فراهم می‌کند.
کامبیز رهبر، کریم فائز،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

کاهش کیفیت تصویر در یک سامانه اپتیکی تابع پارامتر‌های متفاوتی از قبیل ابیرایی لنز، خطای رقمی سازی و خطای مونتاژ سامانه می باشد. از این میان مقاله حاضر قصد دارد تا به مطالعه ابیرایی لنز پرداخته و نقص ابیرایی آن را اصلاح و جبران نماید. برای این منظور مومنت‌های زرنیک جهت مدل سازی ابیرایی معرفی شده و ضرایب آن جهت تخمین در دو کلاس متقارن و نامتقارن دسته بندی می‌شوند. سپس این ضرایب با بهره‌گیری از آنالیز چند طیفی تخمین زده می‌شوند. جهت این مهم در تخمین ضرایب جملات متقارن از آنالیز tri-coherence و برای ضرایب جملات نامتقارن از آنالیز bi-coherence استفاده شده است. با مد نظر قرار دادن دقت نتایج حاصله در مقام قیاس با نتایج تخمین ابیرایی با بهره‌گیری از آنالیز چند طیفی نشان می‌دهد که روش پیشنهادی می‌تواند به دقت 1/0 پیکسل دست یابد.
مریم ده‌باشیان، سیدحمید ظهیری ،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

یکی از حوزه‌های تحقیقاتی مهم در پردازش تصویر، فشرده-سازی تصاویر است. تاکنون روش‌های مختلفی برای فشرده-سازی تصویر ارائه شده‌است، در این میان شبکه‌های عصبی مخاطبان زیادی را به خود جذب کرده‌اند. متداول‌ترین روش آموزشی شبکه‌های عصبی، روش پس انتشار خطاست که همگرایی کند و توقف در بهینه‌های محلی از مهمترین نقاط ضعف آن محسوب می‌شوند . رویکرد جدید محققین، استفاده از الگوریتم‌های ابتکاری در فرایند آموزش شبکه‌های عصبی است. در این مقاله، روش آموزشی نوینی مبتنی بر روش جستجوی گرانشی (GSA) معرفی می‌شود. روش جستجوی گرانشی آخرین و جدیدترین نسخه از انواع روش‌های جستجو و بهینه‌سازی هوش جمعی است. در این روش پاسخ‌های کاندید در فضای جستجو اجرامی هستند که توسط نیروی گرانش بر یکدیگر اثر گذاشته و موقعیتشان تغییر می-کند. به تدریج اجرام با برازندگی بهتر دارای جرم بیشتری می-شوند و بر اجرام دیگر تاثیر بیشتری می‌گذارند. در تحقیق حاضر با استفاده از الگوریتم GSA یک شبکه عصبی MLP به منظور فشرده سازی تصاویر آموزش داده می-شود. برای ارزیابی کارایی فشرده‌ساز ارائه شده عملکرد آن با الگوریتم بهینه‌سازی گروه ذرات و روش متداول پس انتشار خطا در فشرده‌سازی چهار تصویر استاندارد مقایسه می‌شود. نتایج نهایی گویای قابلیت چشمگیر روش GSA در آموزش شبکه‌های عصبی MLP می‌باشد.
مرتضی مخلوقی، حبیب‌الله دانیالی، فردین اخلاقیان،
دوره 2، شماره 5 - ( 10-1389 )
چکیده

با پیشرفت سریع تکنولوژی ارتباطات و گسترش اینترنت و افزایش چشمگیر جعل و کپی غیر مجاز داده‌ها، روز به روز بر ارزش نشانه‌گذاری افزوده می‌شود. در این مقاله یک روش جدید نیمه‌کور نشانه‌گذاری با استفاده از تبدیل مقدار منحصر به فرد تجزیه (Singular Value Decomposition) در حوزه تبدیل موجک گسسته برای حفاظت از حق مالکیت ارائه شده است. در روش پیشنهادی ابتدا به تصویر اصلی K مرحله تبدیل موجک گسسته اعمال می شود پایین ترین زیر باند فرکانسی آن به عنوان تصویر مرجع انتخاب می‌گردد. سپس با اعمال یک مرحله تبدیل موجک گسسته به تصویر مرجع و تصویر نشانه، مقادیر منحصربه فرد تجزیه زیر باندهای فرکانسی تصویر تبدیل یافته نشانه در مقادیر منحصربه فرد تجزیه زیر باند های متناظر تصویر تبدیل یافته مرجع تعبیه می‌شود. از آنجا که در این روش برای بازیابی نشانه به تصویر مرجع نیاز می‌باشد و نیازی به تصویر اصلی نیست لذا یک روش نیمه کور Sem-Blind)) نامیده می‌شود. مقاومت روش پیشنهادی در برابر هجومهای مختلف مورد بررسی قرار گرفت. نتایج حاصله نشان می‌دهد که روش پیشنهادی در برابر هجومهای مختلف بسیار مقاوم تر از کارهای مشابه بوده و درعین حال تصویر نشانه‌گذاری شده از شفافیت بیشتری برخوردار است

صفحه 1 از 3    
اولین
قبلی
1
 

کلیه حقوق این وب سایت متعلق به می باشد.

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2018 All Rights Reserved |

Designed & Developed by : Yektaweb