مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    1-15
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    100
  • دانلود: 

    10
چکیده: 

در پردازش زبان طبیعی تشخیص موجودیت های نامدار، فرآیندی است که در آن موجودیت هایی شامل مکان، زمان، اشخاص و سازمان شناسایی می شوند. در این مقاله جهت تشخیص موجودیت های نامدار از یادگیری انتقالی استفاده شده است، مزیت اصلی استفاده از یادگیری انتقالی هنگامی نمایان می شود که مجموعه داده کوچکی در حوزه پژوهشی مورد نظر وجود داشته باشد. شبکه حافظه ی کوتاه مدت طولانی در استخراج اطلاعات از داده هایی که به صورت دنباله ای از کلمات هستند و دارای وابستگی طولانی می باشند، نسبت به شبکه های عصبی بازگشتی بسیار پر کاربرد و دارای عملکرد بالاتری هستند، همچنین استفاده از مکانیزم توجه جهت بدست آوردن برداری که نشان دهنده میزان تاثیر دیگر کلمات در کلمه مورد نظر باشد از اهمیت خاص برخوردار می باشد. در این مقاله برای اولین بار از ترکیب مدل زبانی برت، شبکه حافظه ی کوتاه مدت طولانی، شبکه حافظه ی کوتاه مدت طولانی دوطرفه و مکانیزم توجه به صورت تمرکز بر روی یک کلمه قبل و بعد استفاده گردیده است. نتایج نشان می-دهد استفاده همزمان چندین مورد اشاره شده فوق، همچنین استفاده از رویکرد اصلی مکانیزم توجه در تشخیص موجودیت های نامدار می تواند بهبود عملکرد سیستم را در پی داشته باشد. عملکرد مدل پیشنهادی بر روی دیتاست مورد نظر با در نظر گرفتن معیار F1-score، 91.34 می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 100

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    16-28
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    67
  • دانلود: 

    0
چکیده: 

تکنولوژی جعل عمیق امکان تولید و ایجاد خودکار محتوای ویدیویی (جعلی) را از طریق شبکه های متخاصم مولد فراهم می سازد. فناوری جعل عمیق یک فناوری بسیار چالش برانگیز با ابعاد بسیار گسترده در مسائل مختلف می باشد که بر جامعه تأثیر مستقیم می گذارد، به عنوان مثال این تکنولوژی ممکن است باعث سوگیری در انتخابات، ایجاد محتوای غیراخلاقی به منظور اخاذی، ایجاد جریانات سیاسی و غیره شود. تحقیقات زیادی به توسعه روش های تشخیص جعل عمیق برای کاهش تأثیر منفی بالقوه جعل عمیق اختصاص داده شده است. استفاده از شبکه های عصبی و یادگیری عمیق یک رویکرد مشترک بین تمام تحقیقات انجام شده در این حوزه می-باشد. در این پژوهش، از ترکیب دو شبکه عصبی GRU و LSTM برای تشخیص جعل استفاده شده است. به گونه ای که ابتدا از شبکه ی عصبی Resnet برای استخراج ویژگی های هر فریم استفاده شده و سپس دولایه GRU و LSTM با استفاده از این ویژگی ها آموزش داده شده و نهایتا آموزش لایه تماما متصل به منظور طبقه بندی نمونه های ورودی به کار گرفته می شود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه داده های FaceForensics++، Celeb-DF و Deepfake Detection Challenge استفاده شده است. نتایج نشان می دهد که روش پیشنهادی صحت تشخیص 97، 93 و 84 درصدی برای مجموعه داده های ذکر شده کسب شده است و این نتایج بهبود بیش از 2 درصدی را به نسبت کارهای مشابه به همراه داشته است

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 67

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    29-38
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    51
  • دانلود: 

    0
چکیده: 

تقسیم کننده های توان ویلکینسون با تقسیم توان برابر در اغلب سیستم های مخابراتی بی سیم استفاده می شوند. همچنین مقسم های توان در کاربردهای نظامی برای تقسیم و توزیع سیگنال های رادیویی مورد استفاده قرار می گیرند که امکان ارتباط کارآمد و سیستم های راداری را فراهم می کند. آنها همچنین نقش مهمی در حفظ یکپارچگی سیگنال و به حداقل رساندن تلفات در سیستم های ارتباطات نظامی پیچیده و جنگ الکترونیک دارند. در این مقاله از تشدید کننده های شعاعی شکل جدید برای طراحی یک تقسیم کننده توان ویلکینسون اصلاح شده و استاب های انتها باز برای بهبود عملکرد مداردر باند قطع تا 35 گیگاهرتز استفاده شده است. فرکانس تقسیم توان 1/3 گیگاهرتز و تا 10 هارمونیک ناخواسته حذف شده است.. هم‏چنین پهنای باند کسری (FBW) تقسیم کننده توان پیشنهادی حدود % 9/70 است. این مدار طراحی شده به کمک فناوری میکرواستریپ، شبیه سازی، ساخته و اندازه گیری شده است. نتایج شبیه سازی و اندازه گیری برای ساختار پیشنهادی مطابقت خوبی دارند. ابعاد تقسیم کننده توان ویلکینسون طراحی بسیار کوچک است و در مقایسه با تقسیم کننده مرسوم اولیه % 76 کاهش ابعاد داشته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 51

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    39-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    60
  • دانلود: 

    8
چکیده: 

امروزه، ویژگی های کاربردی محیط اینترنت اشیا باعث شده تا استفاده از آن روز به روز بیشتر شود. از طرفی، گسترش شبکه های اینترنت اشیا، احتمال بروز حملات به این محیط را افزایش داده است. از این رو، محققان زیادی سعی در بهبود امنیت این سیستم ها نموده اند. با این حال، عدم آزمایش روش های ارائه شده بر روی مجموعه داده ها با ابعاد و مشخصات متفاوت و همچنین پایین بودن نرخ برخی معیارهای ارزیابی کارآیی، تحقیق در این زمینه را به امری ضروری تبدیل کرده است. در این مقاله، با استفاده از الگوریتم یادگیری عمیق موسوم به نقشه خودسازمان دهی، ابعاد غیر ضروری در مجموعه داده کنار گذاشته شده تا در مرحله دسته بندی که با الگوریتم تابع پایه شعاعی صورت گرفته، نتایج بهتری از دسته بندی داده ها به دست آید. نتایج آزمایش روی دو مجموعه داده CICIDS2017 و IoTID20 با مشخصات آماری مختلف از جمله دقت 0.999 و 0.996 برای دسته بندی دودویی و دقت 0.995 و 0.994 برای دسته بندی چند کلاسه نشان می دهد که روش پیشنهادی می تواند گزینه مناسبی برای تشخیص نفوذ در محیط اینترت اشیا باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 60

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 8 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

طالبی رضا | پریز ناصر

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    61-76
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    58
  • دانلود: 

    7
چکیده: 

در این مقاله کنترل و مدل سازی یک سیستم آتشنشان چندروتوری، شامل یک مولتی روتور به همراه شیلنگ آب متصل به آن مورد تحقیق قرار گرفته است. از جمله کاربردهای سیستم معرفی شده در حوزه انتظامی، می توان به توانایی ارائه خدمات سریع و پشتیبانی از تیم های دفاعی در مواجهه با انفجار و حریق و همچنین تامین امنیت عمومی اشاره نمود. باتوجه به غیرقابل پیش بینی بودن رفتار شیلنگ و همچنین با هدف پایداری سیستم در برابر نیروهای مزاحم خارجی شامل نیروی واکنشی حاصل از پاشش آب، نیروی وزن شیلنگ و نیروی باد، از روش مدلغزشی تطبیقی برای کنترل سیستم استفاده شده است. کنترل گر بر روی یک سیستم با ساختار 16 روتوری و با در نظر گرفتن نیروی واکنشی حاصل از پاشش آب در الگوریتم طراحی، پیاده سازی شده است. بیشترین بازه تغییرات مربوط به زاویه پیچش است که به منظور کاهش آن و بهبود وضعیت دورانی مولتی روتور ساختار جدیدی معرفی شده است که دارای دو روتور اضافه نسبت به ساختار قبل است. نتایج بدست آمده از روش مدلغزشی تطبیقی با روش کنترلی CMRAC که بعنوان یک روش خطی تطبیقی مقاوم در نظر گرفته شده است مقایسه می شود. نتایج بدست آمده لزوم استفاده از الگوریتم غیرخطی مقاوم برای کاربرد مورد نظر در این تحقیق را تایید می کند. بر اساس مطالعات، ساختار پیشنهادی تاکنون در هیچ پژوهشی مورد استفاده نبوده است. همچنین در انتهای این تحقیق توجیه و لزوم استفاده از چنین ساختاری به لحاظ آرایش و تعداد روتورها بیان شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 58

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 7 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

پایدار علی | زارعی مانی

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    77-90
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    59
  • دانلود: 

    5
چکیده: 

شبکه های نرم افزار محور یک عامل موثر برای توسعه و ترویج اینترنت اشیاء هستند. در حال حاضر شبکه های نرم افزار محور کنترل کننده متمرکز را بر روی دروازه و خارج از گره های اینترنت اشیاء مستقر می کنند. در شبکه های اینترنت اشیاء، افزایش روزافزون اشیاء منتج به افزایش تولید داده و افزایش ترافیک شبکه جهت دسترسی به مرکز داده مستقر در ابر می شود. تأمین کیفیت سرویس از مهمترین ارکان هر شبکه ای می باشد. یکی از فاکتورهای کلیدی در افزایش سطح کیفیت سرویس در شبکه ها کاهش تاخیر دسترسی با استفاده از محاسبات مه و همچنین ارتقای کیفیت خدمات برای گره ها با رویکرد درجه اهمیت غیر یکسان است. در این مقاله یک مدل کنترلی سلسله مراتبی دوسطحی برای شبکه های اینترنت اشیاء نرم افزار محور ارائه می شود که شامل کنترل کننده فرعی در گره اینترنت اشیاء و کنترل کننده اصلی در دروازه اینترنت اشیاء است. با قرارگیری کنترل کننده اصلی در لایه مه مجهز به شبکه نرم افزار محور، نتایج حاصل از شبیه سازی نشان می دهد که این رهیافت باعث می شود که شبکه ی اینترنت اشیاء در یک شیوه ابتکاری، سطح کیفیت خدمات بالاتری برخوردار باشد و هزینه پردازشی و تاخیر دسترسی به ترتیب %10 و %20 کاهش می یابند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 59

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 5 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    91-101
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    105
  • دانلود: 

    11
چکیده: 

هدف این مقاله شناسایی و اولویت بندی عوامل موثر بر حکمرانی نوین مبتنی بر کارکردهای هوش مصنوعی فرماندهی انتظامی ج.ا.ا است. روش پژوهش از لحاظ هدف کاربردی و از لحاظ روش آمیخته ( کیفی و کمی ) اجرا شد. روش پژوهش بخش کیفی داده بنیاد با رویکرد گرندد تئوری و در بخش کمی از روش توصیفی – پیمایشی استفاده شد. جامعۀ پژوهشی بخش کیفی17 نفر از صاحبنظران حوزه مدیریت فناوری اطلاعات و مدیریت منابع انسانی بودند و جامعه آماری بخش کمی را مدیران رده های عالی، میانی و عملیاتی در بخش هوش مصنوعی و فناوری اطلاعات در نیروی انتظامی تشکیل دادند. بر اساس معیار اشباع نظری 17 نفر به روش هدفمند و در بخش کمی از 320 نفر از مدیران استفاده شد. داده ها با مصاحبه نیمه ساختاریافته با استفاده از روش معادلات ساختاری با نرم افزار smartpls4 گردآوری شد. یافته های بخش کمی 121 شاخص و 27 مولفه بود که در قالب مدل پارادایمی با 6 بُعد ارائه شد. همچنین یافته های بخش کمی نشان داد که مولفه ی کار تیمی با ضریب (0.924) در اولویت اول و عوامل فرهنگی با ضریب ( 0.618) در اولویت آخر قرار دارند. نتایج این بخش بیانگر اهمیت کار تیمی در حکمرانی نوین مبتنی بر کارکرد های هوش مصنوعی در فرماندهی انتظانی ج.ا.ا بود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 105

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 11 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    102-111
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    133
  • دانلود: 

    16
چکیده: 

امروزه بدافزارهای زیادی برای ایجاد اخلال در سامانه های رایانه ای یا داده های کاربران و یا به منظور جاسوسی از افراد و سازمان ها تولید می شود. بنابراین بررسی و پیشنهاد راه کارهای جدید برای تشخیص دقیق بدافزارها و تحلیل رفتار آن ها از اهمیت بسزایی برخوردار است. در این مقاله، یک راه کار تشخیص و تحلیل رفتار بدافزارها با استفاده از گراف فراخوانی سیستمی پیشنهاد می شود. مزیت استفاده از گراف فراخوانی سیستمی، پیاده سازی آسان و دقت بالا در تشخیص و تحلیل رفتار بدافزار است. در راه کار پیشنهادی با اجرای فایل اجرایی نرم افزار، فراخوانی های سیستمی استخراج و یک گراف از این فراخوانی ها ساخته می شود. سپس با تحلیل گراف و الگوریتم های یادگیری ماشین مانند الگوریتم درخت تصمیم، الگوریتم جنگل تصادفی، الگوریتم K-نزدیک ترین همسایه، الگوریتم ماشین بردار پشتیبان و الگوریتم شبکه های عصبی مدل های دسته بندی برای تشخیص بدافزار از فایل های اجرایی معمولی ساخته می شود. نتایج ارزیابی نشان می دهد راه کار پیشنهادی دارای میزان صحت و حساسیت بالاتر و میزان نرخ مثبت کاذب پایین تر نسبت به راه کارهای مرتبط است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 133

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 16 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    113-125
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    111
  • دانلود: 

    8
چکیده: 

معماری و پیاده سازی فرایندهای امنیت در طرح های هوشمند سازی، با استفاده از روش های سنتی امنیت ممکن نبوده و نیاز به راهکارهای نوآورانه مبتنی بر هوش مصنوعی دارد. یکی از آمیخته های هوش مصنوعی، هوش تهدید سایبری(CTI) است که با تجزیه و تحلیل های مبتنی بر الگوهای قابل درک فکری، در لابه لای ابَرداده ها، نمایی تحلیلی از شرایط امنیت به تصویر می کشد لذا استفاده مؤثر از CTI در مراکز عملیات امنیت(SOC) ضروری است. این تحقیق، با هدف ارائه یک مدل ارزیابی بلوغ هوش تهدید سایبری در پلیس هوشمند از روش تحقیق آمیخته علم طراحی استفاده می کند که به حل مسئله تعیین وضعیت قابلیت های جاری پلیس هوشمند و استخراج سنجه های اندازه گیری کمک می نماید. چارچوب روش شناسی بکار گرفته شده در این پژوهش براساس ترکیب مدل های ماتریس علم طراحی، مدل نگرش چرخشی و مدل فرایندی بوده که هر سه از مدلهای اصلی علم طراحی می باشد. در بخش کمی، داده ها از طریق پرسشنامه جمع آوری شده و مدل با استفاده از نرم افزارSmart-PLS آزمون شد. جهت کاربردی کردن تحقیق، متد پیشنهادی مطابق استاندارد C2M2 و SOC2M2 در شش فاز مشخص طراحی و پرسشنامه ای مطابق آنها شامل بیست و هشت سوال طراحی گردید. نتایج نشان می دهد برابر تحلیل فاصله انجام شده، در پلیس هوشمند، آگاهی وضعیتی از تهدیدات، کمترین فاصله و وجود اسناد مرتبط، بیشترین فاصله را با وضعیت مطلوب دارند. لذا تعریف و بکارگیری CTI در پلیس هوشمند، آغاز شده و در سطح بلوغ یک قرار دارد همچنین تمرکز بر جنبه ابزارهای CTI بوده که ضروری است وجوه مدیریتی، فرایندی و خودکارسازی نیز متناسب با آن ها توسعه یابد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 111

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 8 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button