نمونه مقالات در حوزه مهندسی فناوری اطلاعات

شبیه‌سازی یا سیمولاسیون، تقلید یک چیز واقعی یا وضعیت اجتماعی یا یک فرایند است و معمولاً متضمن وانمایاندن شماری ویژگی‌ها یا رفتارهای کلیدی در یک سامانهٔ فیزیکی یا انتزاعی است .
شبیه‌سازی در بسیاری زمینه‌ها از جمله مدل‌سازی سامانه‌های طبیعی و انسانی، برای کسب بینش پیرامون نحوهٔ کارشان، به کار می‌رود. موارد دیگر شامل شبیه‌سازی فناوری برای بهینه‌سازی عملکرد، مهندسی ایمنی، آزمایش، آموزش و مهارت‌آموزی‌است.
Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

نمونه مقالات در حوزه مهندسی فناوری اطلاعات

پست توسط Administrator » سه شنبه ژولای 23, 2019 12:53 pm

1 مروری بر روش های کاویدن افزایشی الگوهای پرتکرار مبتنی بر Pattern growth 

الگوهای پرتکرار، الگوهایی هستند که به صورت مداوم در داده های تراکنش رخ میدهند. با توجه به اینکه پیچیدگی مسئله کشف الگوهای پرتکرار از درجه نمایی است، استخراج این الگوها فرآیند پرهزینه و زمانبری میباشد. بر همین اساس تاکنون مطالعات گسترده ای در این زمینه صورت گرفته و الگوریتم های متعددی ارائه گردیده که الگوریتم FP-growth و ساختار درختی FP-tree یکی از کاراترین این روش ها می باشد. در بسیاری از برنامه ای کاربردی به دلیل اضافه شدن پایگاه داده های جدید، پایگاه داده ها باید به روزرسانی شوند.از آنجایی که استخراج افزایشی الگوهای پرتکرار بهترین شیوه برای به روزرسانی پایگاه داده ها می باشد در این مقاله الگوریتم های موثر مبتنی بر Pattern growth برای استخراج افزایشی الگوهای پرتکرار مورد بررسی قرار میگیرد. این الگوریتم ها به دو دسته الگوریتم های افزایشی و الگوریتم های افزایشی دسته ای تقسیم بندی می شوند.

2 بررسی قاعده مند آنتالوژی و کاربرد آن در رایانش ابری

رايانش ابري، يك پارادايم رايانشي توزيع شده در مقياس بزرگ است كه مجموعه اي از منابع پردازشي و رايانشي را از طريق اينترنت در اختيار كاربران قرار مي دهد. بسياری بر این باورند رایانش ابر، انقلابی است که کل صنعت فناوری اطلاعات را دگرگون خواهد نمود. این مقاله سعی بر بررسی جنبه های متنوع در ارتباط با آنتالوژی رایانش ابری اعم از معماری، مشخصات، چالش ها و مزایای این فناوری نموده است. هدف اصلی این مقاله به دست آوردن یک دیدگاه کل نگر از آنتولوژی رایانش ابری، کاربرد و نقاط تمرکز آن‌ها در مطالعات متفاوت موجود است. ما مطالعات برگزیده را در چهار گروه اصلی: منابع ابری و توصیف سرویس‌ها، کشف و انتخاب سرویس‌های ابری، امنیت ابری و نیز قابلیت تعامل و همکاری درون ابری تفکیک کردیم. در بررسی مطالعات موجود، چالش‌ها و موضوعات مربوط به تحقیقات آینده شامل: استفاده از آنتولوژی ها برای بهسازی امنیت و قابلیت کارکرد میانی طرح‌های رایانش ابری تاحدی مشخص شد.

3 استفاده از اینترنت اشیاء جهت ارتقاء بهداشتِ ساختمان های هوشمند

امروزه تعداد زیادی از بیماران وجود دارند که در خانه تحت درمان قرار می گیرند. زمان هایی وجود دارد که این افراد ممکن است وارد یک وضعیت بحرانی شده و نیاز به کمک داشته باشند. خانه های هوشمند به عنوان یکی از زمینه های کاربردی اینترنت اشیاء، از ضروریات عصر حاضر برای بهتر زیستن در جوامع محسوب می شود. همچنین پیشرفت در رایانش فراگیر و اینترنت اشیاء (IoT)، تجهیزات ارزان و کارامدی را فراهم کرده است تا بتوان با به کارگیری آن ها در خانه های بهداشتی هوشمند (HSH) میزان دقت درمان را بهبود بخشد. با توجه به این که استفاده از دوربین و پردازش تصویر در IoT به خصوص در زمینه HsH، می تواند برای پرستاران یا مراقبان جهت کمک کردن بهنگام- به بیماران و / یا افراد مسن که بخشی از سیستم های مراقبت در منزل می باشند- سودمند واقع شوند. این مقاله به بررسی استفاده از تصاویر بیمار و تشخیص احساسات او جهت کمک به بیماران و افراد مسن در زمینه مراقبت های بهداشتی در خانه می پردازد. با توجه به اینکه پیاده سازی این برنامه کاربردی با استفاده از فناوری اینترنت اشیاء، بسیار آسان و ارزان بود، نمونه اولیه از طرح پیشنهادی روی چندین پلت فرم محاسباتی اجرا شد. نتایج حاصله دلالت بر امکان پذیر بودن طرح پیشنهادی بودند.

4 مروری بر روشها و الگوریتم های توازن بار در رایانش ابری

یکی از جدیدترین تغييرات در نحوه کارکرد اینترنت، با معرفی رایانش ابري صورت پذیرفته است. این فناوري جدید به دليل ویژگی‌هایش به‌سرعت محبوب شده است چراکه در رایانش ابري همه نوع امکانات به کاربران، به‌عنوان یک سرویس ارائه‌شده است. طبيعتاً هر تغيير و مفهوم جدیدي در دنياي فناوري، مشکلات و پیچیدگی‌های خاص خود را دارد. بهره‌گیری از رایانش ابري نيز از این قاعده مستثنای نبوده که از آن جمله می‌توان به مواردي نظير: توازن بار، امنيت، قابليت اطمينان، مالکيت، پشتيبان گيري از داده‌ها و قابليت حمل داده‌ها اشاره کرد. با توجه به اهميت فرآیند توازن بار در رایانش ابري، هدف این مقاله بررسی این فرآیند و مقایسه روش‌های مطرح در این حوزه است. گریدهای رایانشی مدل جدیدی برای توسعه رایانش‌های موازی سنگین است که هدف آن ایجاد یک ابررایانه انتزاعی با استفاده از منابع آزاد در شبکه‌های گسترده برای بسترهای نامطمئن چون اینترنت است. ازآنجایی‌که درگریدهای رایانشی بستر ارتباطی و موجودیت منابع بسیار پویا است لذا مدیریت منابع ازجمله توازن بار ازمسائل مهم می¬باشد. در این مقاله ابتدا به توضیح محاسبات ابری و مزایا و معایب، معماری آن پرداخته‌ و سپس به شرح توازن بار و بررسی الگوریتم‌هایی درزمینه فوق پرداخته‌شده است.

5 مروری بر پروتکلهای مسیریابی در شبکه های حسگر بی سیم

هدف از به وجود امدن شبکههای حسگر بیسیم جمعاوری اطلاعات و دادهها از محیط پیرامون خودمیباشد. یکی از چالش های مطرح در زمینه شبکه های حسگر، نحوه مسیریابی و انتقال اطلاعات جمع اوری شده، در گره های این شبکه هاست. از آنجایی که این شبکه ها از لحاظ میزان انرژی قابل دسترسی و منابع پردازشی موجود، محدودیت دارند، نمی توان از روش های مطرح شده برای سایر شبکه ها، در شبکه های حسگر استفاده کرد. تکنیک ها و شیوه های مورد استفاده در چنین شبکه هایی وابستگی شدیدی به ماهیت کاربرد شبکه دارد و ساختار توپولوژی شبکه، شرایط جوی و محیطی، محدودیتها و ... عوامل موثری در پارامترهای کارایی و هزینه شبکه می باشند. با توجه به تفاوتهای عمده بین شبکههای حسگر بیسیم با سایرشبکه‌های امروزی، مسیریابی در این شبکهها توجه بسیاری را به خود جلب کردهاست. در این مقاله قصد داریم به مرور روشهای مختلف مسیریابی در شبکه‌های حسگر بی‌سیم بپردازیم

6 مروری بر مدل های پیش بینی نقص نرم افزار

امروزه با توجه به رشد نرم افزارها از نظر اندازه و پيچيدگی، حفظ کيفيت بالای محصول نرم افزاری یکی از مهمترین مشکلات پيش روی صنعت نرم افزار است، زیرا موجب به انطباق ناپذیری محصول با نیاز مشتری می شوند. پيش بينی نقص نرم افزار یکی از زمینه های مهندسی نرم افزار است که برای بهبود کیفیت و یافتن نواقص نرم افزار به کار می رود. معروف ترین مدل های پیش بینی نقص نرم افزار شامل دسته بندی های آماری، یادگیری ماشین و یا ترکیبی از این دو دسته می باشند که در این مقاله مدل های مختلف پیش بینی نقص نرم افزار مورد تحلیل و بررسی قرار می گیرند.

7 مروری بر روش های تشخیص پولشویی در بانکداری الکترونیک

در دهه‌های اخیر به علت توسعه محصولات و خدمات مالی عرضه شده، پیچیده ترشدن ارتباطات مالی، پیشرفت تکنولوژی و افزایش سرعت جریان‌های پولی در گستره جهان، روش‌های پول‌شویی بسیار مبتکرانه‌تر شده‌اند. در مطالعات گوناگون با افزایش دسترسی به داده های مشتریان و بهبود قابلیت های تحلیل داده ها بوسیله روش های هوشمند، فعالیت های مختلفی به منظور تحلیل رفتار مشتریان انجام شده است. تکنیک های شناسایی علاوه بر آنکه تقلب ها و کلاهبرداری های صورت گرفته در یک سازمان را شناسایی کرده و مورد تجزیه تحلیل قرار می دهد. به نوعی با شناخت رفتار مشتریان سعی در پیش بینی رفتار آتی آن ها داشته و ریسک انجام تقلب ها را کاهش می دهد.در این پژوهش روش‌های متعدد تشخیص پول‌شویی مورد بررسی قرار گرفته و نقاط قوت و ضعف آنها بیان شده است.

8 جایگاه اینترنت اشیاء در زندگی هوشمند و بررسی کاربردها و چالش های آن
حدود دو دهه است که اینترنت راه خود را به خانه های مردم باز کرده است و در آینده نفوذ اینترنت به مراتب بیش از امروز خواهد بود، و این محققان حوزه فناوری اطلاعات را به فکر ایده ی اینترنت اشیاء انداخته است. اينترنت اشياء يك مفهوم و الگوي فراگير و جهاني است که به وسیله آن بسیاري از وسایل روزمره مورد استفاده ما با اتصال به اینترنت می توانند وظایف و اطلاعات خود را با هم و یا با انسان ها به اشتراك بگذارند. مهم ترین عامل اینترنت اشیا، یکپارچگی چندین تکنولوژي و یک راهکار ارتباطی بین است. هدف از این فناوری این است که به همان روشی که کامپیوترها باهم ارتباط برقرار می کنند اشیاء نیز بتوانند باهم به تعامل بپردازند. بسیاری از جوامع تکنیکی به شدت به دنبال راه کارهای تحقیقاتی جهت بهبود حوزه اینترنت اشیاء می باشند. برای پیاده سازی چنین مفهومی به فناور های خاصی نیاز است و چالش های فراوانی پیش روی آن قرار دارد، با این وجود زمینه های بسیار متنوعی برای استفاده وجود دارد. در این مقاله ابتدا ایده اینترنت اشیاء را به طور کامل بیان کرده و کاربردهای آن را مورد بررسی قرار می دهیم. سپس به بیان مهم ترین چالش های این حوزه و مسیرهای تحقیقاتی آتی خواهیم پرداخت.

9 تولید و بهینه‌سازی داده آزمون با استفاده از مدل یوام‌ال و الگوریتم ژنتیک

آزمون نرم‌افزار نقش مهمی در پیشرفت نرم‌افزار ایفا می‌کند زیرا می‌تواند باعث کاهش هزینه‌ها شود. دستاوردهای آزمون نرم‌افزار به سه قسمت تقسیم میشوند: آزمون مبتنی بر مورد، آزمون مبتنی بر خصوصیات و آزمون مبتنی بر مدل. در آزمون مبتنی بر مورد، آزمون در فاز طراحی آغاز می‌شود، بنابراین خطاها خیلی زود کشف و در زمان، هزینه و زحمت توسعه‌دهندگان به مقدار زیادی صرفه‌جویی می‌شود. در این مقاله، یک تکنیک برای تولید داده آزمون استفاده از نمودار توالی یوام‌ال و نمودار حالت ارائه داده است. روش کار به این صورت که نمودار توالی به گراف توالی و نمودار حالت به گراف حالت تبدیل شود. سرانجام، گراف آزمون سیستم (SYTG) با ادغام این دو گراف شکل گرفته‌است. از روی گراف‌ها، توالی‌های جریان کنترلی متفاوت که به آن موارد آزمون نیز گوئیم، شناسایی شده وسپس با استفاده از الگوریتم های تکاملی، آنها بهینه سازی می‌شوند. اگرچه نمودار حالت در آشکارسازی خطاهای آزمون واحد و نمودار توالی تأثیر بهتری برای مشخص شدن خطاهای سطح تجمیع دارد، اما بعداز تجمیع دو گراف، داده آزمون‌های تولید شده برای آزمون سیستم مناسب بوده وهمچنین برای شناسایی کنترل خطاها، درستی، خطاهای پیش رس شرط، تعاملات، خطاهای توالی پیام ها و خطاهای سناریو به‌کار رفته است.

10 مروری بر روش های تشخیص تقلب در کارت اعتباری

با رشد روز افزون خدمات مالی بانک‌ها و مؤسسات مالی و اعتباری به صورت الکترونیکی در سطح کشور و افزایش استفاده کاربران از خدمات بانکداری الکترونیک؛ رویکرد کلاهبرداران و متقلبان به سمت بانکداری الکترونیک نیز رو به افزایش است. بدین ترتیب نگرانی های بسیاری را سبب شده و توجه زیادی را به سوی خود جلب کرده است. به دلیل هزینه های بسیار زیاد مستقیم یا غیر مستقیم تقلب، بانک ها و مؤسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت-های کلاهبرداران و متقلبان می باشند. بانک ها جزء سازمان هایی می باشند که مستقیماً با مشتریان در تعامل هستند. بنابراین تحلیل رفتاری مشتریان برای افزایش وفاداری آن ها از اهمیت بالایی برخوردار است. در سال های اخیر با افزایش دسترسی به داده های مشتریان و بهبود قابلیت های تحلیل داده ها بوسیله روش های هوشمند، فعالیت های مختلفی به منظور تحلیل رفتار مشتریان انجام شده است.

11 طبقه بندی افراد در شبکه های اجتماعی با استفاده از گراف فازی جهت افزایش دقت
در سال های اخیر در فضای مجازی، شبکه های اجتماعی به عنوان نوع جـدیدی از وب سایت ها، طرفداران زیادی پیدا کرده اند.کاربران این شبکه-ها می توانند شبکه ای مجازی از دوستانشان ایجاد کنند، عکس، اسناد و رسانه‌های شخصی شان را بارگذاری کنند، از آخرین اخبار و رویدادها آگاه شوند و در اتاق های گفت وگوی متنوع عضو شوند. کاربران اینـترنتی را بر حسـب نوع مواجه شان با شبکه های اجتماعی، می توان به شکل-های مختلف طبقه بندی کرد. طبقه بندی افراد متخصص در این شبکه ها از اهمیت بسیار زیادی برخوردار است، زیرا می توان با طبقه بندی افراد متخصص بر اساس تخصص ها، دانسته ها، علایق و سایر موارد، در صورت نیاز به یک متخصص در یک زمینه خاص، به راحتی با استفاده از طبقه-بندی انجام شده به فرد مورد نظر دستیابی پیدا کرد. در این مقاله روش‌های رایج طبقه بندی افراد در شبکه های اجتماعی معرفی شده و مزایا و معایب هریک بررسی خواهد شد و چندین کار آتی پیشنهاد می شود.

12 مروری بر طبقه بندی افراد در شبکه های اجتماعی

در سال های اخیر در فضای مجازی، شبکه های اجتماعی به عنوان نوع جدیدی از وب سایت ها پدید آمده و طرفداران زیادی برای خود پیدا کرده-اند. شبکه های اجتمـاعی محلی برای شکل گیری گروه های مجازی و شبکه سازی کاربران اینترنتی هستند. شبکه های اجتماعی موفق شده اند تعداد قابل توجهی از کاربران اینترنتی را جذب کنند و در میان فعالیت های اصلی کاربران اینتـرنتی قرار گیرند. طبقه بندی افراد متخصص در این شبکه ها از اهمیت بسیار زیادی برخوردار است، زیرا می توان با طبقه بندی افراد متخصص بر اساس تخصص ها، دانسته ها، علایق و سایر موارد، در صورت نیاز به یک متخصص در یک زمینه خاص، به راحتی با استفاده از طبقه بندی انجام شده به فرد مورد نظر دستیابی پیدا کرد در این مقاله به منظور افزایش دقت و کارایی، یک روش جدید برای طبقه بندی افراد در شبکه های اجتماعی ارائه می شود

13 کارآیی معماری نگاشت کاهش در پردازش داده های حجیم

امروزه “داده های حجیم” به عنوان یک چالش بزرگ در مرکز توجه علوم مدرن مطرح شده است، اما در مقابل نگهداری و استفاده از آن کاری بس دشوار خواهد بود. در سال های اخیر ظرفیت ذخیره سازی هارد دیسک ها بصورت قابل توجهی افزایش یافته، اما سرعت دسترسی آن ها به اندازه لازم رشد نکرده است. معماری نگاشت کاهش، یک مدل برنامه نویسی را ارائه می نماید که ذهن ما را از مسئله مدیریت یک یا چند هاردیسک رها می سازد و داد ه ها را بصورت مجموعه های”Key & Value” برای انجام محاسبات آماده می نماید. در این معماری، محاسبات دو جزء دارد، نگاشت و کاهش، علاوه براین رابطی به منظور “عملیات تلفیق” که بین نگاشت وکاهش قرار می گیرد. سیستم مدیریت پایگاه داده HadoopDB با ترکیبی از معماری DBMS و نگاشت کاهش، سعی در بهره گیری از مزایای هر کدام از روش ها را دارد. نتایج آزمایش ها در این بررسی نشان می دهد که معماری نگاشت کاهش، مقیاس پذیری بالاتری نسبت به پردازش موازی پایگاه داده را دارا است و همچنین توانایی تحمل خطا در حد Hadoop را دارد. از طرفی کارایی در حد پایگاه داده موازی را نیز برآورده می کند. در این مقاله سعی شده است کارایی معماری نگاشت کاهش در پردازش داده های حجیم به طور خلاصه مورد بررسی و تحلیل قرار بگیرد.

14 نقدی بر بازی Clash of Clans

Clash of Clans یا همان جنگ قبایل یک بازي رایگان با سیستم درون پرداختی است که براي اندروید و IOS طراحی شده است. در این بازي، بازیکنان کنترل یک دهکده را به عهده دارند و باید براي ارتقاي آن تلاش کنند. قابلیت ارتقا و چت و بدون وقفه بودن بازي، شدیدا اعتیاد آوراست. این بازي به گونه اي طراحی شده که حتی با خارج شدن شما از بازي، باز هم ادامه پیدا می کند و این مساله هم موجب اتلاف وقت و هم موجب بروز مشکلات جدي در زندگی نسل جوان شده است. در این مقاله سعی شده نگاهی تحلیلی و روانشناختی و انتقادي به این بازي که بسیاري از فرهیختگان ما را به خود گرفتار کرده بنمائیم و نیز راهکارهایی را در جهت آگاه نمودن قشر جوان ارائه نمائیم تا بتوانند از چنگ این بازي رهایی یابند.

15 داده‌های بزرگ: معرفی، بررسی مسائل و چالش‌های آن

داده‌های بزرگ به خاطر خواص مختلف خود مانند حجم، سرعت، تنوع، تغییرپذیری، ارزش و پیچیدگی، چالش‌های زیادی را پیش رو قرار می‌دهند. در این مقاله، فنّاوری داده‌های بزرگ همراه بااهمیت آن در دنیای مدرن، چالش‌ها و مسائل مختلف آن بحث می‌شود. پیچیدگی، حریم خصوصی و ناهمگنی ازجمله چالش‌های داده‌های بزرگ هستند. فنّاوری‌ها و روش‌های متداول داده‌ها اکثر اوقات، کم‌سرعت، پرهزینه و نامناسب برای کنترل ذخیره‌سازی و پردازش حجم‌های فزاینده ی داده‌های ناهمگن هستند فنّاوری‌های سنتی قادر به پرداختن به چالش‌های داده‌های بزرگ (مانند سرعت و شتاب، حجم، تنوع و پیچیدگی) نیستند.یک چالش، غلبه بر ذات پیچیده ی داده‌های بزرگ (حجم، سرعت و تنوع) است. هدف از این مقاله، ارائه ی شرح مختصری بر این داده‌های عصر جدید است و نیز برخی از چالش‌های داده‌های کلان را شرح داده‌ایم و در انتها به تکنیک هادوپ اشاره‌شده است.

16 الگوریتم خوشه بندی سه سطحی حساس به آستانه جهت کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم

شبكه هاي حسگر بی سیم به دلیل هزینه کم و ارتباطات آسان، امروزه در بسیاري از کاربردها براي فعالیت هاي نظارتی در محیط هاي مختلف استفاده می شوند.حسگرها در این شبكه ها از یک منبع تغذیه محدود استفاده می کنند که پس از اتمام آن، به دلیل غیرقابل تجدید بودن این منابع، عمر شبكه به پایان می رسد.خوشه بندی یکی از کلیدی ترین روش های استفاده شده در جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم می باشد. این عمل می تواند پایداری و مقیاس پذیری و در نتیجه طول عمر شبکه را افزایش دهد. در این روش ما با فرض شبکه ناهمگن و سه سطح متفاوت از انرژی اولیه گره ها و همچنین قراردادن سطوح آستانه ای برای ارسال داده انرژی مصرفی را در مقایسه با الگوریتم LEACH کاهش داده ایم. نتایج شبیه سازی در نرم افزار متلب نشان دهنده بهبود الگوریتم می باشد.

17 طراحی روشی کارآمد در فشرده سازی رشته های یونیکد

استفاده از متن‌های کوتاه به منظور برقراری ارتباط در سالهای اخیر شتاب زیادی گرفته است. استفاده از زبان‌های مختلف در متن‌های کوتاه باعث اجبار در استفاده از رشته‌های یونیکد گردیده است. رشته‌های یونیکد دو برابر رشته‌های معمولی فضا نیاز دارند در این شرایط استفاده از الگوریتم‌های فشرده سازی به منظور افزایش سرعت انتقال و کاهش هزینه‌ها با ارزش به نظر می‌رسد. با این وجود، استفاده از روشهای فشرده سازی مانند bzip2 ,gzip و یا PAQ به دلیل حجم زیاد اطلاعات سرباری در آغاز پیام مناسب نیست. الگوریتم‌ هافمن یکی از معدود الگوریتم‌های موثر بر کاهش حجم رشته‌های کوتاه یونیکد است. در این مقاله الگوریتمی برای فشرده سازی رشته‌های یونیکد بسیار کوتاه ارائه می‌گردد. الگوریتم پیشنهادی داری سه مرحله برای فشرده سازی می‌باشد.در مرحله اول هر کاراکتر جدید برای ارسال به یک مقصد، در جدول نگاشت پیشنهادی درج می‌گردد. در آغاز، هر کاراکتر جدید است. در صورت تکرار کاراکتر در هر رشته به همان مقصد دیگر این کارکتر جدید محسوب نمی شود. مرحله‌ی دوم کارکتر‌های جدید به همراه مقدار نگاشت کاراکترهای تکراری با تکنیک خاصی قرار می‌گیرد. مرحله سوم کارکتر‌های جدید به همراه مقدار نگاشت کاراکترهای تکراری در قالب خاصی جهت ارسال قرار می‌گیرند. نتایج یک بررسی بر روی مجموعه‌ی از رشته‌های کوتاه به زبان پارسی و عربی نشان داد، الگوریتم پیشنهادی از نظر کاهش حجم از الگوریتم هافمن بهتر به نظر میرسد.

18 بررسی وتحلیل چندبازي رایج رایانه اي و اعتیاد در این بازي ها

امروزه بازي هاي رایانه اي به یکی از قدرتمند ترین رسانه ها در سطح جهان تبدیل شده است. این رسانه داراي اثرگزاري عمیق و گسترده اي است و مخاطبان آن به دلیل خصوصیات منحصر به فرد این رسانه، در برابر محتواي آن مقاومت کمی می کنند. این پژوهش در صدد این است تا گوشه اي از خصوصیات و توانایی این رسانه بازي هاي رایانه اي در القاي محتواي مورد نظرسازندگان را نشان دهد. مقوله تروریسم و شیطان پرستی دراین بازي ها (کال آف دیوتیCall of Duty ، وارکرافت Warcraft) مشهود است. این پژوهش در آخر به این نتیجه می رسد که در بازي "کال اف دیوتی" آمریکا , از آغاز قرن بیستم درباره سیاست هاي جهانی همواره مهمترین مرکز تصمیم گیري به شمار می آمده، پس از پایان جنگ سرد و با اعلام دکترین "نظم نوین جهانی" فکر تسلط بر جهان و تحقق پروژه "صلح آمریکایی" افتاد و بدین ترتیب جنگ علیه کشورهاي مخالف این دکترین را آغاز کرد. در چنین شرایطی که جنگ طولانی شده بود مردم از جنگ روي برگرداندند. آمریکا براي جلو بردن اهداف خود دست به واردکردن خوراك هاي رسانه اي زد. از جمله این ها بازي هاي رایانه اي بودند، که در این بازي ها موضوعات مثل: جنگ در عراق، جنگ در افغانستان و... وارد بازار گردید.

19 پنهان نگاری در تصویر و مقایسه روشهای پنهان نگاری در تصویر

اخیرا پنهان نگاری دیجیتال به عنوان روشی برای حفظ محرمانگی اطلاعات در حین انتقال آن در محیطی باز و ناامن توجه زیادی را به خود جلب کرده است و زمینه تحقیق و فعالیت را در این راستا بوجود آورده است. حفاظت از اطلاعات محرمانه در برابر یک دشمن مهم ترین هدف پنهان نگاری است و از این رو پرواضح است که امنیت سیستم با پنهان نگاری افزایش می یابد. اگرچه پنهان نگاری دیجیتال یکی از زمینه های جدید تحقیقاتی می باشد ، الگوریتم های فراوانی تا به امروز در دانشگاه ها و صنعت پیشنهاد شده است. روش های ارائه شده با توجه به عملکردی که دارند را می توان در دسته های مختلف قرار داد. هدف از انجام این مقاله ، مرور مختصری بر چند روش پنهان نگاری رایج رسانه تصویر در حوزه مکان می باشد. بنابراین در ابتدا رسانه دیجیتالی تصویر معرفی و فرمت های رایج تصویرموردبحث قرار می گیرند و سپس به معرفی الگوریتم های موجود در حوزه مکانی پرداخته می شود و روشهایی که بهترین پنهان سازی را داشته اند مقایسه و معرفی می شوند .

20 مروری بر پیش بینی ماژول های مستعد خطا در نرم افزار

امروزه پیش بینی نقص نرم افزار نقش مهمی را در بهبود کیفیت نرم افزار دارد به همین علت پیش بینی نقص نرم افزار در برآورد اجزای نقص مستعد نرم افزار ایفا نقش می کنند. اکثر نقص های یک محصول نرم افزاری فقط در بخش کوچکی از ماژول های آن یافت می شوند، که با تشخيص زود هنگام مستعد خطا بودن ماژول ها، توسعه دهندگان نرم افزار می توانند منابع محدود موجود را برای آزمون دقيق ماژول های مستعد خطا تخصيص دهند تا یک نرم افزار با کيفيت بالا و به موقع، بتواند توليد شود. در این مقاله مروری، تشخیص نقص ماژول های نرم افزاری مورد بررسی قرار گرفته شده است.

21 بررسی اعتياد به اينترنت در دانشجويان دانشگاه آزاد اسلامی

در دنیای امروز، تقاضای فزاینده به تکنولوژی کامپیوتر و نفوذ گستردة تکنولوژی اینترنت، علی رغم فواید بسیار زیاد آن، بسیاری از افراد خصوصاً دانشجویان را با اختلال در بهداشت روانی و ارتباطات اجتماعی ناشی از ابتلا به اعتیاد کامپیوتر مواجه ساخته است، لذا با توجه به نتایج پژوهش-های ضد و نقیض انجام شده در زمینه اعتیاد اینترنت، این مطالعه با هدف بررسی ميزان اعتياد به اينترنت در دانشجويان به عنوان تهديدي بر سلامت روان انجام شده است. روش ‍ پژوهش: در مطالعه حاضر از روش تحقيق توصيفي استفاده شد. جامعه آماري كليه دانشجويان دانشگاه آزاد اسلامي لنجان هستند. از بين جامعه آماري، بر اساس جدول تعيين حجم نمونه از روي حجم جامعه يا جدول كرجسي و مورگان، تعداد 261 نفر به شيوة نمونه‌گيري تصادفي طبقه‌اي انتخاب شدند. براي گردآوري داده‌ها از پرسشنامه دو قسمتی مشخصات دموگرافیک و آزمون اعتیاد به اینترنت، استفاده شد. برای تحلیل داده ها از آمار توصیفی و استنباطی مانند آنواوتی مستقل با استفاده از نرم افزار SPSS استفاده شد. یافته ها: نتايج نشان داد كه دردانشجويان دانشگاه اعتیاد به اینترنت شایع است (5%> = pو 456/28=t). اعتیاد به اینترنت در دانشجویان دختر و پسر متفاوت است (5% >= p و 267/4=t). اعتیاد به اینترنت در دانشجویان در سنین مختلف ، متفاوت نیست (5% < = pو 054/1=F). اعتياد به اينترنت در دانشجويان براساس ميزان استفاده از اينترنت متفاوت است(5% < = p و 655/22=F).

22 تاثیر فناوری اطلاعات بر ساختار مدیریت شهری

امروزه جهان، محیطهای كاری، رفتارها و منش های انسانی و مدیریتی بطور انكار ناپذیری دستخوش تغییرا ت اساسی است و ریشه اصلی آن ورود به عصر اطلاعات، افزایش ارزش اطلاعات و سرعت و سهولت دسترسی به منابع اطلاعاتی است و اتخاذ تصمیمات مدیریتی در چنین شرایطی بسیار حائز اهمیت است. از این رو در این مقاله ضمن بیان شیوه های نوین تجارت و مبادله كالا و بررسی مطالعات صورت گرفته و مدلهای ارائه شده در خصوص نتایج حاصل از بكارگیری فناوری در مدیریت شهری و با توجه به شاخصهای مطرح در حوزه اقتصاد الكترونیكی، بررسی ابعاد حاصل از كاربرد فناوری طلاعات در بخشهای مختلف مدیریت شهری همچون، توسعه ابعاد مدیریت شهری، خدمات نوین شهری، رضایتمندی شهروندان، خدمات الكترونیكی، شهروند و شهر الكترونیكی و توسعه خدمات شهری و شهرداری الكترونیك و توسعه زیر ساختها و ضرورت توجه به آن مورد بررسی قرار گرفته است.

23 Parallel Implementation of Somewhat Homomorphic Encryption

In this paper our purpose is to carry out a parallel implementation of somewhat homomorphic encryption using OpenMP programming technique to reduce the running time. We implemented our study on two laptops with different dual-core processors: (1) IntelCoreTM 2Duo CPU P8700 (3M cache, 2.53GHz, 4G RAM), and (2) IntelCoreTM i5-2410M CPU (3M cache, 2.30 GHz, 4G RAM). We presented parallel implementation of somewhat homomorphic encryption on OpenMP by parallelizing the scheme’s three algorithms (keygen, encryption and evaluate).The results showed that in sample processor no.1, OpenMP techniques improved the speed of the algorithms of keygen, encryption and evaluation as 1.67, 1.87, and 8.63 ms respectively, while in sample 2, these improvements in speed were reported as 2.1, 1.63, and 8.53 ms, respectively. We concluded that OpenMP reduces the running time and accelerates the somewhat homomorphic encryption process, especially in applications that require thousands of simultaneous encryption bits.

24 ارایه مدل تجزیه و تحلیل ریسک امنیتی سیستم های اطلاعاتی و شبکه های ابری و بررسی عوامل ایجاد ریسک و انتشار آن

نفوذ مجموعه اقدامات غيرقانوني است كه سيستم را از حالت امن خارج مي‏کنند. عوامل مهمي‌در نفوذ نقش دارند يکي از مهمترين آنها مهاجماني هستند که از طريق اينترنت قصد دسترسي به اطلاعات مهم را دارند. به طورکلي يک مهاجم سيستم‏، برنامه و يا کسي است که سعي در شکست سيستم اطلاعات و انجام عملياتي که از نظر قانوني مجاز نيست مي‏کند. مديريت امنيت ريسک اطلاعات حوزه اي است که به طور دائم به سمت پاسخ به تهديدات جديد، استانداردها و فناوری ها حرکت مي کند. امنيت امروزه بخشي از مديريت ريسک اطلاعات است که جايگاه مهمي در سرتاسر استراتژي مديريت ريسک کسب و کار دارد. بررسی امنيتي مي تواند به توضيح اين که چرا امنيت مهم است کمک کند و مي تواند قيمت به نسبت گران فناوري را بسته به ديدگاه، خط مشي امنيت و گرايش کسب وکار براي ريسک توجيه کند. در سیستم های اطلاعاتی عوامل ایجاد ریسک نشات گرفته از فاکتورهای داخلی و خارجی هستند. آسیب در سیستم های اطلاعاتی می تواند از طریق ورود فاکتورهای خطرآفرین از مسیرهای مختلف منجر به ایجاد ریسک های امنیتی متفاوتی شود. در این مقاله به بررسی رابطه تصادفی بین فاکتورهای ریسک و تحلیل پیچیدگی آنها پرداخته می شود.

25 ارزیابی کاهش مصرف انرژی در شبکه های حسگر بی سیم با بهینه سازی حرکت گره چاهک 

شبکه حسگر بی‌سیم شبکه‌ای‌ است که از گره‌هایی با اندازه کوچک تشکیل شده است که قابلیت ارتباط بی‌سیم با محیط پیرامون خود را دارد. هر گره‌ مجهز به حسگرهایی است که نوع آن بنابه کاربردهای شبکه تعیین می‌شود.و اطلاعاتی مانند فشار، صدا، حرکت و غیره را جمع‌آوری کرده و در اختیار گره‌ای به نام گره چاهک که یک گره پردازنده مرکزی است قرار می‌دهند. این نوع شبکه‌ها به دلیل نو بودن نیازمند استفاده ا الگوریتم‌های متفاوتی هستند، با مد نظر گرفتن این مطلب که در این نوع شبکه‌ها، منابع انرژی محدود می‌باشد، بنابراین ذخیره‌سازی انرژی یکی از نکات مهم در این شبکه‌ها محسوب می‌گردد. در مواردی که گره‌های حسگر متحرک هستند، قابلیت تحرک می‌تواند در نهایت به عنوان ابزاری برای کاهش مصرف انرژی و به دنبال آن افزایش طول عمر شبکه به کار رود که عمده نگرانی‌ها در این شبکه‌ها می‌باشد. در این مقاله به بحث کاهش مصرف انرژی به همراه افزایش طول عمر شبکه با استفاده از تحرک گره چاهک پرداخته شده است.

26 بررسی امنیت در تجارت الکترونیک و راه‌حل‌های آن

با گسترش سریع تجارت الکترونیک توجه مردم کم‌کم به‌سوی مسائل امنیتی معطوف شده است. امنیت معامله یکی از کلیدی‌ترین و مهم‌ترین مسائل مطرح در توسعه‌ی تجارت الکترونیک بوده است. امنیت تجارت الکترونیک بخشی از چارچوب امنیت اطلاعات است که حفاظت از دارایی‌های تجارت الکترونیک در مقابل دسترسی ، استفاده و تغییر غیرمجاز یا نابودی است. در این مقاله طرح کلی امنیت تجارت الکترونیک، فاکتورهای امنیتی، مسائل امنیتی مختلف در تجارت الکترونیک و رهنمودهای خرید آنلاین ایمن را مورد بحث قرار داده‌ایم. در پایان راهکارهایی جهت افزایش امنیت برای مشتریان و صاحبان مشاغل الکترونیکی ارائه داده ایم.

27 احراز هویت بر روی دستگاه تلفن هوشمند با استفاده از تشخیص چهره

امروزه، دستگاه های تلفن هوشمند از فن آوری های جدید سخت افزاری و نرم افزاری قدرتمندی بهره می برند، به نحوی که امکان دسترسی به اطلاعات از طریق دستگاه تلفن هوشمند فراهم شده است. در این مقاله، با توجه به ضررورت دسترسی امن به اطلاعات، روشی برای احراز هویت با استفاده از تشخیص چهره و مبتنی بر شبکه عصبی مصنوعی مطرح شده است. در این روش، با استفاده از دوربین نصب شده بر روی دستگاه تلفن هوشمند، چهره فردی که قصد استفاده از دستگاه را دارد، پویش شده و بر اساس ویژگی های بصری چهره وی، مجاز بودن یا غیر مجاز بودن فرد در استفاده از دستگاه تلفن هوشمند تعیین می شود. نتایج این پژوهش، نشان دهنده کارایی، صحت و دقت قابل قبول روش پیشنهادی است.

28 تفاوت و شباهت های ابر و گرید

توسعه صنعت کامپیوتر توسط پیشرفت محاسبات توزیع شده، محاسبات موازی، محاسبات گرید، محاسبات ابر و غیره سرعت گرفته است. محاسبات گرید و ابر آخرین فناوری های در حال پیشرفت و نوظهور هستند. مباحث زیادی درباره روابط آن ها با یکدیگر و عملکرد آن ها وجود دارد. سرویس گرا، اتصال سست، قدرت تحمل قوی، مدل تجاری و سهولت استفاده از ویژگی های اصلی محاسبات ابری می باشد. محاسبات گرید زیرساخت سخت افزار و نرم افزاریست که ارائه دسترسی ارزان، توزیع، هماهنگ و قابل اعتماد را فراهم می آورد. در این مقاله تمرکز ما بر شباهت ها و تفاوت های محاسبات ابری با محاسبات گرید است. مقایسه این دو کمک زیادی برای درک آنها می کند.

29 ارائه روشی برای خوشه بندی متن با استفاده از نگاشت
امروزه تکنیک های جمع آوری، استخراج و کشف دانش مورد نیاز از اطلاعات و متون، مورد توجه بسیاری از فرماندهان و مدیران قرار گرفته است. اطلاعات در کانون مجموعه فرماندهی، کنترل و اجرای عملیات نظامی قرار دارد که هر رویدادی در زندگی امروزی حول محور ایجاد، دستکاری، انتقال و استفاده از اطلاعات قرار دارد. با گسترش شگرف اینترنت در جهت ارائه یا کسب اطلاعات، شاهد حجم انبوهی از اسناد و مقالات هستیم که دسترسی سریع و صحیح به منابع مهم و مورد علاقه ، یکی از دغدغه های استفاده کنندگان از این منبع اطلاعاتی بسیار بزرگ است . برای متن کاوی و کشف موضوع از صفحات متنی فناوری های فراوانی ارائه شده است. یکی از این فناوری های قدرتمند خوشه بندی است. اغلب داده های اینترنت در قالب های نیمه ساخت یافته می باشند. XML یکی از قالب های نیمه ساخت یافته اینترنت است که وجود ساختار و محتوای داده در آن ، باعث شده است که بسیاری از روش های خوشه بندی کلاسیک عملاً قابل اعمال بر روی حجم زیادی از اطلاعات با این فرمت نمی باشند. یکی از الگوریتم های خوشه بندی اسناد XML الگوریتم XCLS می باشد. در این مقاله این الگوریتم مورد بررسی قرار گرفته و در پایان با استفاده از مدل برنامه نویسی نگاشت / کاهش روش جدیدی به منظور برطرف کردن مشکلات الگوریتم پیشین و بالا بردن سرعت و دقت خوشه بندی، پیشنهاد شده است.

30 مروری بر کابرد های مسئله بخشبندی گراف

بخشبندی گراف، کاربرد های بخشبندی گراف، زیر مسائل بخشبندی گراف
مسئله بخشبندی گراف یکی از بزرگ ترین و مهم ترین مسائل در زمینه ی بهینه سازی و تئوری گراف می باشد که در بسیاری از زمینه های علمی مورد مطالعه و بررسی قرار گرفته است. به عنوان مثال می توان از کاربرد آنها در مدارات VLSI، هوش مصنوعی و محاسبات نرم، زمانبندی در سیستم های چند پردازنده ای، کلاسترینگ، شبکه، پردازش تصویر، زیست شناسی، محاسبات جغرافیایی نام برد. از آنجایی که مقاله فارسی زبان جامعی برای بررسی اهمیت و کاربرد های این مسئله در علوم مختلف وجود ندارد ما در این مقاله در نظر داریم مطالب مفیدی برای بررسی اهمیت آن ارائه بدهیم. لازم به ذکر است که این مسئله خود به زیر مسائل گوناگونی از جمله گراف های دوبخشی و K-بخشی، گراف های القایی، کلیک و غیره تقسیم می شود که در این مقاله مورد بررسی قرار خواهند گرفت.

31 اهمیت درستی یابی در سیستم های کامپیوتری و معرفی روش های صوری درستی یابی

درستی یابی، وارسی مدل، PRISM
یکی از فازهای مهم در فرایند ساخت یک سیستم نرم افزاری یا سخت افزاری فاز آزمایش یا درستی یابی نامیده می شود. ولی این فاز نیاز به دانش بالا و آزمایش در تمام محیط های ممکن دارد، که اين امر توسط روش های صوری به خوبی امکان پذیر می باشد. هدف ما در این مقاله تشریح مفهوم درستی یابی می باشد. در ادامه انواع روش های صوری برای درستی یابی معرفی می شوند. یکی از روش های درستی یابی وارسی مدل می باشد که پس از توصیف این روش، به بیان یک مثال موردی در مورد آن می پردازیم.

32 بررسی نقش فناوری اطلاعات در مدیریت ارتباط با مشتری به صورت الکترونیکی

مدیریت ارتباط با مشتری، مدیریت ارتباط الکترونیکی CRM ، ECRM
مدیریت ارتباط با مشتری تبدیل به یکی از فن آوری های با نفوذ در جهان شده است.ظهور فناوري هاي نوين مانند «فناوري اطلاعات» تاثيرات گسترده بر ابعاد مختلف سازمان گذاشته است. يكي از اين ابعاد، موضوع «مديريت ارتباط با مشتريان» يا به اختصار CRM مي باشد. كاربرد فناوري اطلاعات در مدیریت ارتباط با مشتری باعث شده تا مفهوم نويني به عنوان «مديريت ارتباط با مشتري به صورت الكترونيكي »، در سطح سازمان ها شكل بگيرد. اين پروژه با هدف بررسي چندجانبه مدیریت ارتباط با مشتری، ابتدا نوآوري هاي ايجاد شده در مدیریت ارتباط با مشتری سنتي را بيان مي دارد و از اين منظر تفاوت هاي مدیریت ارتباط با مشتری و مدیریت ارتباط با مشتری به صورت الکترونیکی را بررسي مي كند. سپس به تعريف، ويژگي ها و جايگاه مدیریت ارتباط با مشتری به صورت الکترونیکی مي پردازد .

33 بهینه سازی انرژی وطول عمرشبکه های حسگر بی سیم با استفاده از الگوریتم کلونی مورچگان

شبکه حسگر بی‌سیم، مسیریابی، الگوریتم، پروتکل مورچگان
محدودیت انرژی گره‌ها و بهینه سازی طول عمر، یکی از مهمترین چالش های شبکه های حسگر بی سیم می باشد. در این شبکه ها از آنجایی که گره ها توان محدود و طول عمر کوتاهتری دارند، اغلب با از بین رفتن انرژی گره های حسگر امکان شارژ مجدد وجود ندارد. بنابراین پارامترهای شبکه مانند؛ توان عملیاتی و طول عمر شبکه تحت تاثیر قرار می گیرند.درنتیجه ، تامین یک مکانیسم جهت افزایش طول عمر شبکه و بهبود میزان مصرف انرژی در این شبکه ها به مسئله ای فوق العاده مهم تبدیل شده است. بهینه سازی کلونی مورچه، یک تکنیک مسیریابی مبتنی بر هوش گروهی است که به طور گسترده در مسیریابی شبکه مورد استفاده قرار می گیرد. در این جا به ارائه یک رویکرد مسیریابی جدید بر اساس الگوریتم ACO در شبکه های حسگر بی سیم می پردازیم.

34 بررسی عوامل موثر هزینه و زمان نرم افزار نحوه تخمین هزینه و زمان پروژه های نرم افزاری مبتنی بر use case ها

در پروژه های نرم افزاری تخمین هزینه های چرخه عمر سیستم، با توجه به حجم کار بسیار مشکل است. مهم ترین وظیفه پروژه تعیین انتظارات واقع بینانه بر اساس تخمین های درست می باشد. تخمین نیازمند دانشی از ابزارهاست که نتایج آن ها روی قسمت های مختلف بصورت گروهی و انفرادی تاثیر می گذارد؛ مهم ترین ابزار نیروی کار متخصص است که خود نیروی کار متخصص، بیشترین هزینه ها را شامل می شود. از دیگر عوامل تاثیر گذار بر برآورد هزینه و زمان نرم افزار، اندازه نرم افزار، پیچیدگی نرم افزار و ... می باشند.این مقاله با کمک روش تخمین تحلیلی برای تخمین دقیق هزینه و زمان مورد نیاز نرم افزار را با استفاده از usecase و در نظر داشتن کوچک ترین جزییات و عوامل موثر بر روی پیچیدگی نرم افزار ارائه می نماید.

35 سیستم های تبدیل گراف تصادفی روشی مناسب برای مدل کردن سیستم های پویا و توزیع شده

در سیستم های توزیع شده و موبایل با پهنای باند متغیر و ارتباطات آسیب پذیر، جوانب غیرتابعی مانند کارایی و اعتمادپذیری بسیار مهم هستند و بسیاری از شکست های پروژه های مهندسی نرم افزار به ضعف در تشخیص جوانب غیرتابعی در مراحل اولیه ی توسعه نسبت داده شده است. برای فرمول کردن، اندازه گیری و پیش بینی این خصوصیات، روش های تصادفی(Stochastic) نیاز است. مشاهده ی معماری یک سیستم توزیع شده به عنوان یک گراف، طبیعتاً به وسیله ی تبدیلات گراف مدل شده است. برای نشان دادن این دو وابستگی گفته شده در قسمت قبل(تبدیلات گراف و روش های تصادفی)، سیستم های تبدیل گراف تصادفی معرفی شده است که وابسته به هر رفتار، نرخ عمل کردن آن می باشد. در این مقاله بر آن هستیم که با توجه به این که سیستم های تبدیل گراف تصادفی روشی مناسب برای مدل کردن سیستم های توزیع شده و موبایل هستند، به معرفی سیستم های تبدیل گراف تصادفی بپردازیم. پس از معرفی این سیستم ها، به بیان یک مثال موردی از سیستم هایی که با تبدیل گراف تصادفی طراحی شده اند می پردازیم.

36 استفاده از دو کانال رادیویی مجزا به منظور صرفه جویی در مصرف انرژی در شبکه های حسگر بی سیم بدن

استفاده از ارتباط بی سیم در پزشکی به دلیل کاهش هزینه ها، مراقبت های شبانه روزی و قابلیت اعتماد با افزایش تقاضا روبروست. شبکه های حسگر بی سیم بدنی شامل حسگر هایی است که علائم حیاتی بدن را حس کرده و با استفاده از فرکانس رادیویی این اطلاعات را به یک ایستگاه پایه ارسال می کند. ارتباط بی سیم در شبکه حسگر بی سیم بدن باید بسیار قابل اعتماد و با انرژی کارآمد به منظور ارائه عملکرد درازمدت امن باشد. برای غلبه بر توان بالای تقاضا در ارتباط بی سیم در شبکه حسگر بی سیم بدن مفهوم بیدار کردن رادیو معرفی شده است. بیدار بودن موجب افزایش مصرف انرژی می شود. در این مقاله پروتکل MAC ارائه می شود که از دو کانال مجزا استفاده می کند. از یک کانال که دارای پهنای باند و مصرف انرژی کمی است برای بیدار کردن رادیویی و دریافت تصدیق داده ارسالی استفاده می شود و از کانال دیگر که دارای پهنای باند و مصرف انرژی بیشتری است برای دریافت و ارسال داده ها بکار گرفته می شود.

37 ضرورت وجود فناوری اطلاعات در افزایش کارایی و اثربخشی، و بهبود عمکرد سیستم قضایی، (مطالعه موردی دادگاه خانواده)

طی سالهای اخیر جهان دچار تحولات چشمگیری در حوزه فناوری اطلاعات و ارتباطات شده است و سازمان ها به منظور افزایش توانایی خود و بهبود عملکردهایشان ناگزیر به استفاده از فناوریهای به روز دنیا، در زیرساخت های سازمانی خود هستند. بکارگیری فناوری اطلاعات و ارتباطات تحولات گسترده ای را در بخشهای مختلف سازمانها باعث شده است که در نهایت باعث اثربخشی سازمان می شود .اثربخشی سازمانی، درجه نزدیکی یک سازمان به هدف‌هایش را نشان می‌دهد.به‌عبارت دیگر اندازه‌ای است که یک سازمان به اهدافش تحقق می‌بخشد. در این مقاله سعی شده در مورد نقش های فناوری اطلاعات و ارتباطات در هریک از عملکردهای دستگاه قضا و اجرا و بکارگیری آن در ارائه خدمات قضایی به صورت الکترونیکی در محاکم قضایی به صورت موردی دادگاه خانواده پرداخته شود که این امر مورد توجه مدیران عالی دستگاه قضا نیز می باشد. هدف این مقاله پاسخگویی به سوالاتی می باشد که تا چه اندازه فناوری اطلاعات در بهبوداثربخشی سازمانی موثراست؟ و فن آوری اطلاعات و ارتباطات چه مزیتی در راستای ارتقاء سطح بهره وری محاکم قضایی ایران دارد؟ جامعه آماری ،دادگاه خانواده و تعداد 40 نفر از کارکنان دادگاه خانواد به صورت تصادفی به عنوان نمونه آماری در این تحقیق انتخاب شدند. نوع پژوهش از نظر هدف کاربردی و از نظر روش پژوهشی – همبستگی است. در این روش از پرسشنامه به عنوان ابزار جمع آوری اطلاعات و برای تعیین پایایی آن از آلفای کرنباخ استفاده شده است. به منظور بررسی و تحلیل سوالات تحقیق از آزمون t استفاده شد و نتایج بدست آمده رابطه بین استفاده از فناوری اطلاعات و کارایی و اثربخشی محاکم قضایی را مورد تایید قرار دادند و بکارگیری فناوری اطلاعات باعث افزایش کارایی و اثربخشی مطلوب محاکم قضایی می شود.

38 شبیه سازی سه بعدی در بهینه سازی تولید لوله های جدار نازک به روش RSM

امروزه بسیاری از تحلیل ها و بهینه سازی های لازم جهت بهبود فرآیند های تولیدی که باعث کاهش هزینه های تولید و افزایش کیفیت آن می گردد؛ به کمک نرم افزار های مختلف کامپیوتری انجام پذیر شده است. یکی از روش های طراحی آزمایش که در صنایع جهت بهینه سازی محصولات و به منظور آنالیز حساسیت و شناسایی پارامترهای تأثیر گذار در فرآیند بکار می رود روش رویه پاسخ (RSM) می باشد. دراین تحقیق به روش RSM و به کمک نرم افزار Minitab تأثیر چهار پارامتر ورودی تولید لوله های جدار نازک بر کیفیت هندسی آن بررسی و شبیه سازی شده و مقادیر بهینه آنها استخراج شده است. با توجه به تحلیل های انجام شده در شبیه سازی صورت پذیرفته مشخص گردید پارامتر های جابجایی غلطک X و سرعت پیشروی F تأثیر بسیار زیادی بر کیفیت هندسی (گردی) تولید قطعه دارد و پارامتر های جابجایی غلطک های Y و Z تأثیر کمتری دارند و شبیه سازی قادر است به کمک نرم افزار؛ مقدار بهینه این پارامترها را مشخص نماید.

39 بررسی انواع معماری های پردازش موازی تصویر

علم پردازش تصویر در چند دهه اخیر از دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است. سرعت این پیشرفت به اندازه ای بوده است که می توان ردپای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود. شبیه سازی در کامپیوترهای سریال دیجیتال امکان پذیر است اما نیاز به برنامه نویسی و اجرای طولانی دارد. در حال حاضر پیشرفت در تکنولوژی اجازه ساخت آرایه های بزرگ از عناصر منطق فازی بهم پیوسته در زمان واقعی ماشین های موازی بطور همزمان در تمام نقاط آرایه داده است. از جمله هوش مصنوعی (AI)، منطق سلولی، فیزیولوژی پردازش تصویر، محاسبات نوری، محاسبات دیجیتال موازی، پردازش موازی است. در این مقاله به بررسی معماری پردازش موازی و روش های معمول پردازش تصویر و شبیه سازی پردازش موازی پرداخته خواهد شد.

40 یادگیری تقلیدی ربات انسان نما مبتنی بر کینکت برای آموزش حرکات دست انسان

در این مقاله دنباله حرکتی اسکلت بدن انسان به صورت بلادرنگ با استفاده از کینکت مورد بررسی قرار می گیرد. اساس کار انجام شده بدین شکل است که ابتدا دستگاه کینکت و یک ربات انسان نما به کامپیوتری متصل می شوند. سپس فردی مقابل کینکت می ایستد، کینکت اسکلت بدن او را تشخیص داده و حرکاتش را زیر نظر می گیرد. در همین زمان اطلاعاتی از سوی کینکت به کامپیوتر ارسال می شود و این اطلاعات در کامپیوتر مورد پردازش قرار گرفته و تبدیل به فرمان هایی برای موتورهای ربات می گردد. در نتیجه ی این عملیات مشاهده می شود که اجزای بدن ربات انسان نما بصورت بلادرنگ از حرکات بدن شخص روبروی کینکت تقلید می کند. هدف از انجام این پژوهش، بکارگیری قابلیت های کینکت برای هدایت یک ربات انسان نما از طریق حرکات بدن است.

41 پیشگیری از حمله XSS با داده های آلوده و تجزیه و تحلیل ایستا

آسیب‌پذیريهاي امنيتي، امنيت برنامه‌هاي كاربردي، تحلیل ایستا، گراف جریان‎کاری،کراس سایت اسکریپت
با رشد شبكه‌هاي كامپيوتري مساله امنیت اهمیت بیشتری پیدا کرده است. مهاجمین با سوءاستفاده از آسیب‌پذیريهاي امنيتي موجود در برنامه‌هاي كاربردي، امنیت سیستم ها را نقض می‌کنند. حجم وسیعی از آسیب‌پذیريهای نرم افزار بر اثر عدم اعتبارسنجي صحيح رفتار کاربر و تزریق داده‌های آلوده به وروديهاي برنامه ايجاد مي‌گردد. در اين مقاله يك روش پیشنهادی به نام SAWA که یک روش تحلیل‌ ایستا است، برای تشخیص حملات کراس سایت اسکریپت که جزو مهمترین حملات از نوع عدم اعتبار سنجی ورودی‌ها است، ارائه شده است. در این روش، گراف جریان‌کاری برنامه و نقاطي كه احتمال آسیب‌پذیري بر اثر عدم اعتبارسنجي دقيق وروديها در آنها وجود دارد مشخص مي‌شود. الگوريتم كشف، جهت تشخیص آسیب‌پذیريهای XSS به نقاط مشکوک به آسیب‌پذیريها داده‌های علامتدار تزریق کرده و نشت آنها را به حفره‌های برنامه بررسی مي‌کند.

42 ارائه روش ترکیبی از ساختار درختی و اتوماتای یادگیر در جهت کشف منبع با استفاده حداکثری از منابع در شبکه های خودرویی

اتوماتای یادگیر، ساختاردرختی، شبکهخودرویی
از چالشهای شبکه خودرویی کشف منبع مناسب برای درخواستها میباشد یکی از منابع مورد بحث در شبکههای خودرویی یافتن جای پارک میباشد. برای آنکه بتوان جای پارکی را در محل مناسبی برای خودرو یافت، ابتدا باید محل تقریبی مقصد را مشخص کرده سپس الگوریتم مکان مناسبی با کمترین بعد فاصله را رزرو می کند. در این مقاله هدف ارائه روشی جدید برای رزرو مکان مناسبی با کمترین بعد فاصله در شبکه خودرویی می باشد. در گام اول با تقسیم محلههای موجود به صورت ساختار درختی و سازماندهی جاهای پارک هوشمند در این ساختار، سیستم مدیریتی را پایه ریزی کرده که هر بخش دارای مدیریتی مجزا میباشد و درخواستهای رسیده شده برای جای پارک هر قسمت به مدیریت آن قسمت ارسال شده و با توجه به پارامترهایی مانند مکان آغازین حرکت راننده، تصمیم میگیرد که این مکان را با چه کیفیتی و در چه زمانی رزرو کند. هدف دیگر استفاده حداکثری از منابع موجود میباشد به همین منظور جهت بهینه سازی الگوریتم در هر بخش از اتوماتای یادگیری استفاده کرده که وظیفه آن تخمین زمان رسیدن خودرویی است که مکان را رزرو کرده است تا در بازه زمانی رزرو کردن مکان و رسیدن خودرو استفاده حداکثری از مکان را برد.

43 طراحی یک روش جدید توازن بار ماشین های مجازی در محیط محاسبات ابری

توازن بار، محاسبات ابری، بهینه سازی کلونی مورچه(ACO)
توازن بار ماشین های مجازی یکی از مقوله های مهم در تحقیقات محاسبات ابری است. یک روش عمومی بکارگیری الگوریتم های هوش همچون بهینه سازی کلونی مورچه(ACO) است. دو چالش مهم در ACO سنتی وجود دارد. اولا" ACO وابستگی زیادی به شرایط اولیه دارد، که ممکن است بر روی حل بهینه نهایی و سرعت همگرایی تأثیر بگذارد. برای حل این مساله ما الگوریتم ژنتیک(GA) برای بهینه سازی ACO پیشنهاد کرده ایم. ثانیا" در الگوریتم ACO بایستی به نقطه محلی برسیم و سرعت همگرایی نوعا" کند است. بدین منظور ایده شبیه سازی آنیلینگ(SA) را بکار گرفتیم تا مشکل بهینه محلی و سرعت همگرایی حل شود. سرانجام آزمایش ها نشان داده است که روش جدید مبتنی بر ACO پیشرفته باعث بهبود کارایی در توازن بار شده است.


موسسه یارآموزان با در اختیار داشتن اساتید مجرب، شبیه سازی پایان نامه ها و پروژه های دانشجویی در تمامی رشته ها، تحقیقات علمی و پروژه های پژوهشگران را با استفاده از انواع نرم افزارهای شبیه سازی (Matlab ، Arenaو…..) به انجام برساند.

Yaramoozan.ir@gmail.com
تصویر

EmileSeilm
پست: 5
تاریخ عضویت: پنج شنبه اکتبر 03, 2019 11:50 am

نمونه مقالات در حوزه مهندسی فناوری اطلاعات

پست توسط EmileSeilm » سه شنبه اکتبر 22, 2019 7:14 pm

Absolutely with you it agree. In it something is also idea excellent, I support.

ارسال پست

بازگشت به “شبیه سازی کامپیوتری و پیاده سازی مقالات”