Search Results/Filters    

Filters

Year

Banks




Expert Group











Full-Text


Journal: 

Issue Info: 
  • Year: 

    0
  • Volume: 

    21
  • Issue: 

    84
  • Pages: 

    294-296
Measures: 
  • Citations: 

    0
  • Views: 

    185
  • Downloads: 

    0
Abstract: 

ارزیابی و سنجش استدلال بالینی (Clinical Reasoning) یکی از مهم ترین وظایف دانشکده های پزشکی در اکثر نقاط جهان است. چندی است آزمون های استدلال بالینی در کشور ما هم مورد توجه قرار گرفته است و در آزمون های رسمی به کار گرفته می شود. مشاهده شده است در برخی مقالات و فرم های ارزشیابی دانشگاهی به Key Features (KF) و Key Feature Problems (KFPs) به تنهایی و یا در کنار هم اشاره شده است و این پرسش را پیش کشیده است که این دو چه تفاوتی با هم دارند. از این رو بر آن شدیم که پاسخ به این پرسش را در قالب این نوشتار کوتاه بیاوریم. استدلال بالینی دربرگیرنده ی فرایندهای شناختی (Cognitive) است که در طبابت (Clinical Practice) رخ می دهند، مانند تشخیص، درمان، تدبیر و پیش آگهی. فرآیند استدلال بالینی با جمع آوری اطلاعات آغاز می شود. پس از آن پزشک با افزودن تجارب و دانش خود برای حل مسأله طرحی می ریزد و دست به انجام مداخلاتی می زند. لازم به ذکر است که استدلال بالینی مفهومی وسیع است که شامل تصمیم گیری بالینی و حل مسأله هم می شود اما منحصر به آن نیست(1). مطالعات تجربی نشان داده اند استدلال بالینی مهارت عام (General) و جهانشمول (Universal) نیست که بتوان آن را در حل هر مسأله بالینی به کار گرفت، بلکه مهارتی است مختص به مورد (Case) یا مسأله بالینی که در صدد حل آن هستیم. به این پدیده وِیژه بود مسأله (Problem Specificity) یا ویژه بود زمینه و محتوا (context and content specificity) می گویند(2). بورداژ و پیج (Page و Bordage) برای اولین بار مفهوم مؤلفه های کلیدی (KF) را مطرح کردند. آنها نشان دادند حل هر مسأله بالینی به شناسایی و بهره گیری از تنها چند عنصر مهم و محوری آن مسأله مرتبط است که مؤلفه های کلیدی (Key Features) نامیده شد. البته همه یافته های مهم که برای تشخیص یا تدبیر یک مسأله بالینی به کار می آیند الزاما KF نیستند، بلکه یافته هایی KF محسوب می شوند که در حل مسأله بالینی چالش برانگیزند و در زمان تصمیم گیری بالینی باید حتماً آنها را لحاظ کرد(2و3). مثلاً در مرد میانسالی که با درد و تورم حاد پشت ساق پای چپ مراجعه کرده است، ریسک فاکتورهای DVT، سابقه ی زخم پا (جهت بررسی سلولیت)، سابقه ی فعالیت شدید بدنی (جهت بررسی پارگی عضلات)، سابقه ی تورم پشت زانو (رد کردن احتمال پارگی کیست بیکر) KF محسوب می شوند چرا که می توان بر اساس آنها درباره ی تشخیص نهایی تصمیم گرفت، در حالی که یافته های مانند تاکی کاردی، هموپتیزی، تب، فشار خون بالا مهم اما غیرکلیدی هستند. از همین رو ناگفته پیداست که KF نام هیچ آزمونی نیست. نظریه ی شرح نامه ی بیماری (Illness Script Theory) شرح دقیقی از این یافته های کلیدی و سنخ آنها می دهد. بر اساس این نظریه پزشکان برای تشخیص هر بیماری ساختاری از ذهن خود دارند که شرح نامه بیماری نامیده می شود و یافته های کلیدی و اقداماتی که برای تشخیص و تدبیر بالینی آن بیماری لازم است در آن وجود دارد. یافته های کلیدی هر شرح نامه چند گونه اند: یافته های بالینی، ریسک فاکتورها و اطلاعات زمینه ای (سن و جنس)، اقدامات تشخیص و تدابیر بالینی(4) ارزیابی مهارت های تصمیم گیری بالینی با رویکرد KF اولین بار در کنفرانسی در دانشگاه کمبریج در سال 1984 مطرح شد. در سال 1986 سازمان نظام پزشکی کانادا از پیج و بورداژ دعوت کرد تا بر اساس رویکرد مؤلفه های کلیدی، آزمون مناسب و استانداردی برای تصمیم گیری بالینی و جایگزین کردن آن به جای Patient Management Problem (PMP) طراحی کنند(5)، چرا که آزمون PMP پایایی کمی داشت، نمی توانست بین افراد با سطوح مختلف خبرگی افتراق دهد، تمرکزش بیش تر برجمع آوری اطلاعات بود تا تصمیم گیری بالینی مناسب. افزون بر این، نمرات آزمون PMP ارتباط زیادی با نمرات آزمون های ارزیابی دانش داشت(6و7). پس از شش سال پژوهش، پیج و بورداژ آزمون مؤلفه های کلیدی Key Feature Problems (KFPs) معرفی کردند که در آن مهارت استدلال بالینی داوطلبان بر اساس تصمیم گیری مبتنی بر مؤلفه های کلیدی (KFs) ارزیابی می شد. در مقایسه با آزمون PMP، در این آزمون محتوا و حجم هر سؤال و لاجرم زمان پاسخ دادن به آن کاهش پیدا کرده بود و بنابراین آزمون دهندگان در زمان یکسان به تعداد سؤال بیش تری پاسخ می دادند(5). KFPs به نام های دیگری چون KFEs), Key Feature Questions (KFQs))Key Feature Examinations و KF based tests و هم نامیده می شود. به لحاظ نظری، هر سؤالی که تمرکز آن بر مؤلفه های کلیدی است را می توانKFQ یا واجد رویکرد مؤلفه های کلیدی (KF approach) نامید. به عبارتی اطلاق نام KFQs به یک آزمون بر اساس رویکرد آزمون و نه شکل (فرمت) آن است. یعنی حتی یک آزمون OSCE هم می تواند بر اساس مؤلفه های کلیدی (KFs) سناریوهای بالینی طراحی شود، ولی در عمل عموماً عنوان KFQ به آزمونی نوشتاری یا کامپیوتری اطلاق می شود که در آن یک سناریوی کوتاه حاوی مؤلفه های کلیدی و غیرکلیدی مطرح می شود که داوطلب باید بر اساس آن دست به تصمیم گیری بالینی بزند مثلاً برای تشخیص نیاز به چه یافته های کلیدی دارید، برای تدبیر بالینی بیمار کدام اقدامات در اولویت است و پرسش هایی از این دست. جواب این سؤالات گاه پاسخ های کوتاه است و گاهی باید از یک سیاهه (لیست) انتخاب شوند. پژوهش های مختلف نشان داده اند که این آزمون روایی و پایایی قابل قبولی دارد(1). پس در مجموع می توان از رویکرد KF Approach و آزمون KF سخن گفت و این انگاره که KF و KFPs دو آزمون متفاوت هستند، نادرست است.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 185

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2023
  • Volume: 

    23
  • Issue: 

    3(پیاپی 93)
  • Pages: 

    115-121
Measures: 
  • Citations: 

    0
  • Views: 

    304
  • Downloads: 

    55
Abstract: 

The secure transfer of Keys between two parties, is one of the primary problems in cryptography. The possibility that the Key can be manipulated or intercepted by way of an eavesdropper is the cause for the concern. A promising way to this problem is Quantum Key distribution (QKD). The secure distribution of Keys that may be used to encrypt and decrypt messages is made feasible by this approach, which makes use of the idea of quantum mechanics. QKD offers a degree of protection that can not be done by means of classical cryptography techniques, and has remarkable capability for application in a scope of fields in which secure correspondence is crucial. QKD is a field of study that has brought various conventions pointed toward empowering the safe alternate of cryptographic Keys between two parties, Alice and Bob. Two Key protocols within this field are the BB84 which was designed by Bennett and Brassard and E91 which was proposed by Ekert. While other protocols have been developed, many draw inspiration from these two foundational approaches. We focused specifically on the E91 protocol and explored its potential for the safe transfer of entangled pairs within computer networks. This protocol utilizes entanglement between particles as a means of verifying the security of the Key exchange. Our investigation centered around testing the entanglement swapping for two particles using the E91 protocol, with the aim of developing a novel method for the secure transmission of entangled pairs via computer networks. Our findings suggest promising avenues for future work in implementing secure entanglement swapping in practical applications.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 304

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 55 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Author(s): 

Issue Info: 
  • Year: 

    0
  • Volume: 

    8
  • Issue: 

    4
  • Pages: 

    412-429
Measures: 
  • Citations: 

    1
  • Views: 

    205
  • Downloads: 

    0
Keywords: 
Abstract: 

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 205

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2017
  • Volume: 

    6
  • Issue: 

    2
  • Pages: 

    99-109
Measures: 
  • Citations: 

    0
  • Views: 

    246
  • Downloads: 

    80
Abstract: 

Random Key distribution (RKD) schemes have been widely accepted to enable low-cost secure communications in Wireless Sensor Networks (WSNs). However, efficiency of secure link establishment comes with the risk of compromised communications between benign nodes by adversaries who physically capture sensor nodes. The challenge is to enhance resilience of WSN against node capture, while maintaining the flexibility and low cost features of RKD schemes. We address this problem by proposing an effective technique, namely KDel, which don’ t require any special-purpose hardware or expensive computations. We demonstrate that our approach significantly increases the resilience of RKD schemes against node capture at the cost of a little communications, while maintaining network connectivity at the same level. Moreover, our scheme is generally applicable as it can improve the resilience of any RKD scheme.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 246

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 80 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2016
  • Volume: 

    5
  • Issue: 

    1
  • Pages: 

    1-13
Measures: 
  • Citations: 

    0
  • Views: 

    183
  • Downloads: 

    119
Abstract: 

Sybil attacks pose a serious threat for Wireless Sensor Networks (WSN) security. They can create problems in routing, voting schemes, decision making, distributed storage and sensor re-programming. In a Sybil attack, the attacker masquerades as multiple sensor identities that are actually controlled by one or a few existing attacker nodes. Sybil identities are fabricated out of stolen Keys, obtained by captured benign nodes. Existing Sybil defensive mechanisms suffer from the restricted sensor network size, or cause excessive resource consumption for the sensor network. In this work we propose a Sybil node detection mechanism, based on Random Key distribution (RKD) schemes that can cope with large network sizes and minimize the waste of resources. We explain the techniques each node can use in a network running q-composite RKD to detect Sybil identities and restrict their number. Our method requires no trust to other sensors, which is important to defend against the attack.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 183

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 119 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    1394
  • Volume: 

    2
Measures: 
  • Views: 

    399
  • Downloads: 

    0
Abstract: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

Yearly Impact:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 399

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 0
Issue Info: 
  • Year: 

    2014
  • Volume: 

    1
  • Issue: 

    3
  • Pages: 

    179-186
Measures: 
  • Citations: 

    0
  • Views: 

    250
  • Downloads: 

    139
Abstract: 

Recently, the laws of quantum physics have amazed classical cryptography and aided researchers to provide secure communications in presence of adversaries.In this paper we present a novel weak blind signature scheme whose security is guaranteed by fundamental principles of quantum physics. Despite previous schemes which are taking advantage of quantum entangled states, our proposed quantum blind signature relies only on Quantum Key distribution (QKD) protocol. We show throughout this paper that our proposed quantum weak blind signature achieves a good position in security and reliability. In addition, it is feasible for the proposed scheme to become commercialized with current technology. Hence, it can be widely used for e-payment, e-government, e-business and etc.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 250

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 139 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2018
  • Volume: 

    13
  • Issue: 

    41
  • Pages: 

    137-156
Measures: 
  • Citations: 

    0
  • Views: 

    1045
  • Downloads: 

    0
Abstract: 

Rural tourism is considered as a process of rural development that by creating complementary agricultural activities, provides economic development through raising the ability to generate income, create jobs, and consequently, sustainable livelihoods. In this regard, the purpose of this paper is to examine the effects of rural tourism income distribution in different economic sectors. For this purpose, the social accounting matrix (SAM) of 2006 and the multipliers analysis resulting from this matrix have been used. The advantages of using this method are the possibility of study the effects of income distribution of rural households by sections. By taking into account the totality of the economy, this model encompasses all direct and indirect effects on economic and social sectors. The results show that the development of rural tourism sub-sectors has a positive effect on the distribution of rural household income.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 1045

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2022
  • Volume: 

    52
  • Issue: 

    4
  • Pages: 

    269-280
Measures: 
  • Citations: 

    0
  • Views: 

    139
  • Downloads: 

    12
Abstract: 

One of the obvious reasons for most disorders in network service provisioning is network path congestion. Congestion avoidance in today's networks is too costly and sometimes impossible. With the introduction of SDN, centralizing the equipment's control plane has become possible. This paper presents an enhanced method named ESV-DBRA to avoid congestion in multi-tenant SDN networks. At first, ESV-DBRA monitors the traffic load and delay of all network paths for each tenant individually. Then, by merging the parameters obtained from the monitoring, the Service Level Agreements (SLA), and a novel proposed cost function, it calculates the cost of the network paths per tenant. As a result, traffic for each tenant is routed through the path/paths at the lowest possible cost from the tenant's perspective. Next, the bandwidth quotas will be calculated and assigned to the tenants over their optimal routes. Afterward, whenever congestion is likely to occur in a path, ESV-DBRA automatically changes the route or bandwidth of the tenants' traffic related to this path to avoid congestion. Related algorithms are also proposed.Eventually, simulations show that the proposed method effectively increases bandwidth utilization by 10.76%.

Yearly Impact: مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 139

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 12 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesCitation 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesRefrence 0
Issue Info: 
  • Year: 

    2016
  • Volume: 

    47
Measures: 
  • Views: 

    139
  • Downloads: 

    97
Abstract: 

Key distribution IS ONE OF THE MOST CHALLENGING SECURITY ISSUES IN WIRELESS SENSOR NETWORKS IN WHICH A LIST OF KeyS, SO-CALLED Key-RING, IS PRE-DISTRIBUTED TO EACH SENSOR NODE BEFORE DEPLOYMENT.TO ACHIEVE A HIGH LEVEL OF SECURITY, EACH PAIR OF NODES MUST SHARE A SECRET Key IN ORDER TO COMMUNICATE WITH EACH OTHER. RECENTLY, MANY RESEARCHERS HAVE USED COMBINATORIAL DESIGNS AS Key PRE-distribution SCHEME IN WIRELESS SENSOR NETWORKS. IN THIS PAPER, WE PRESENT A HYBRID APPROACHBASED ON THE SYMMETRIC BALANCED INCOMPLETE BLOCK DESIGN TO GENERATE THE Key-RINGS. WE PROPOSEA NEW APPROACH FOR GENERATING Key-RINGS IN THE HYBRID SYMMETRIC DESIGN THAT IMPROVES THE CONNECTIVITY OF THE NETWORK. ALSO, WE COMPUTE THE LOWER BOUND FOR RADIO RANGE TO HAVE THE SECURE CONNECTIVITY IN OUR PROPOSED APPROACH.

Yearly Impact:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

View 139

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic ResourcesDownload 97
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button