ترتیب بر اساس: جدیدترینپربازدیدترین
فیلترهای جستجو: فیلتری انتخاب نشده است.
نمایش ۲۶۱ تا ۲۸۰ مورد از کل ۲٬۸۶۶ مورد.
۲۶۱.

Feature Selection Using a Genetic Algorithms and Fuzzy logic in Anti-Human Immunodeficiency Virus Prediction for Drug Discovery(مقاله علمی وزارت علوم)

کلیدواژه‌ها: feature selection Machine Learning Computational Chemistry QSAR Fuzzy Logic Genetic Algorithms

حوزه‌های تخصصی:
تعداد بازدید : ۲۹۳ تعداد دانلود : ۱۷۷
This paper presents an approach that uses both genetic algorithm (GA) and fuzzy inference system (FIS), for feature selection for descriptor in a quantitative structure activity relationships (QSAR) classification and prediction problem. Unlike the traditional techniques that employed GA, the FIS is used to evaluate an individual population in the GA process. So, the fitness function is introduced and defined by the error rate of the GA and FIS combination. The proposed approach has been implemented and tested using a data set with experimental value anti-human immunodeficiency virus (HIV) molecules. The statistical parameters q2 (leave many out) is equal 0.59 and r (coefficient of correlation) is equal 0.98. These results reveal the capacity for achieving subset of descriptors, with high predictive capacity as well as the effectiveness and robustness of the proposed approach.
۲۶۲.

تحلیل نحوه گذار به فناوری های نوین مدیریت ثروت در ایران(مقاله علمی وزارت علوم)

کلیدواژه‌ها: فناوری مالی ولث تک گذار اجتماعی فنی نوع شناسی مسیر گذار دیدگاه چند سطحی

حوزه‌های تخصصی:
تعداد بازدید : ۳۴۱ تعداد دانلود : ۲۰۳
ولث تک یا فناوری مالی مدیریت ثروت به سرمایه گذاران کمک می کند تا درباره زمان و نحوه سرمایه گذاری تصمیم بهتری بگیرند و بدنبال متمایل ساختن پس اندازها و سرمایه گذاری ها به سوی بازار سرمایه و ایجاد تعادل میان بازار پول و سرمایه است. این مطالعه گذار ولث تک ایران را بررسی می کند. گذار به فرایند ایجاد و جایگزینی یک فناوری جدید و پذیرش آن از سوی اجتماع اشاره دارد. برای تحلیل گذار با کمک چارچوب تحلیلی دیدگاه چند سطحی، تعاملات بازیگران و نهادها با فناوری در سطوح مختلف تحلیل شده است. نحوه گذار به ولث تک با روش تحقیق کیفی و مبتنی بر روایت پژوهی بررسی شده است و داده ها از طریق مطالعه آیین نامه ها و اسناد سیاستی و همچنین مصاحبه ها و گزارش های مطبوعاتی، منتشر شده در رسانه های فین تکی جمع آوری شده است. 252 گزارش بررسی شد که از میان آنها 118 مورد مربوط بودند و طی آن نظرات 36 خبره مورد بررسی و تحلیل قرار گرفت. با بررسی های انجام شده کارکردهای نظام مالی مدیریت ثروت شناسایی شد و با تحلیل رفتار بازیگرانِ اجرا کننده ی کارکردها در برابر تحولات فناورانه و تغییرات نهادی، مسیر گذار ولث تک از نوع بازپیکربندی تعیین شد. مسیر بازپیکربندی از الگوی سرریز نوآوری پیروی می کند و با تغییر معماری رژیم همراه است. در پایان پیشنهاد شد همزمان با فراهم سازی شرایط برای ارائه خدمات نوآورانه، انتشار عمومی اطلاعات و آگاهی بخشی به شهروندان نیز پیگیری شود تا با تقویت همزمان طرف عرضه و تقاضا گذار بهینه به ولث تک تسریع و تسهیل شود.
۲۶۳.

مدل مراحل تکامل اکوسیستم های کسب و کار صنعتی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: اکوسیستم کسب و کار اکوسیستم نوآوری مراحل تکامل چرخه عمر پلتفرم صنعتی

حوزه‌های تخصصی:
تعداد بازدید : ۵۰۲ تعداد دانلود : ۲۲۱
استفاده از استعاره اکوسیستم در حوزه علوم اجتماعی به طور روزافزون در حال گسترش است و برای مطالعه حوزه های مختلف مدیریتی از جمله نوآوری، کسب و کار و کارآفرینی استفاده شده است. ویژگی تکامل در اکوسیستم ها بیشتر مورد توجه واقع شده است. هدف این تحقیق شناسایی مدل مراحل تکامل اکوسیستم های کسب و کار صنعتی است. اکثر مطالعات قبلی در حوزه تکامل اکوسیستم ها بر مبنای مطالعات موردی انجام شده و لذا متاثر از شرایط موضوع مورد مطالعه بوده و از قابلیت تعمیم قابل اتکائی برای همه حوزه های صنعتی برخوردار نیست. در این تحقیق مدل جامعی برای مراحل تکامل اکوسیستم های کسب و کار صنعتی با استفاده از فراترکیب ارائه شده است. با مطالعه ادبیات موضوع، از 14 مطالعه که درباره مراحل تکامل بوده اند، 105 کد استخراج و در قالب 19 مفهوم به هم ترجمه شدند و یک مدل 4 مرحله ای استخراج شد. این مدل با برجسته کردن دو مفهوم زنجیره ارزش و پلتفرم صنعتی و زیر بخشهای آن، مدل جامعی برای مراحل اکوسیسمهای کسب و کار صنعتی است و صنعتگران و پژوهشگران می توانند با استفاده از آن، الگوی تکامل برای اکوسیستم صنعتی مورد نظرشان طرح-ریزی کنند یا اکوسیستمهای موجود را مطالعه و تکامل آن را ارزیابی کنند.
۲۶۴.

Detection of Wormhole Attack in Vehicular Ad-hoc Network over Real Map using Machine Learning Approach with Preventive Scheme(مقاله علمی وزارت علوم)

کلیدواژه‌ها: VANET AODV Broadcast Unicast k-NN Random Forest SUMO-0.32.0 NS-3.24.1 Packet leash Cryptography

حوزه‌های تخصصی:
تعداد بازدید : ۴۴۹ تعداد دانلود : ۱۸۷
VANET (Vehicular Ad-hoc Network) is a developing technology, which is a combination of cellular technology, ad-hoc network & wireless LAN to improve the safety of vehicle as well as driver. VANET communication can be of two types, first one is broadcast and second one is unicast. Either communication may be broadcast or unicast both are sensitive to different types ofassaults, for example message forgery, (DOS) denial of service, Sybil assault, Greyhole, Blackhole & Wormhole assault. In this paper machine learning method is used to detect the wormhole assault in VANET’s multi-hop communication. We have created a scenario of VANET by using AODV routing protocol on NS-3.24.1 simulator, which utilizes the overall mobility traces generated by the simulator SUMO-0.32.0 to model the wormhole assault. The simulation is performed by using NS-3.24.1 simulator, and the statistics created by flow monitor are collected. The collected data is pre-processed and the k-NN & Random Forest algorithms are applied on this data, to make the model such type so that it can memorize the wormhole attack. The novelty of this research work is that with the help of proposed detection & prevention technique, vehicular ad-hoc network can be made free from wormhole assault by using ML approach. The performance of proposed machine learning models is compared with existing work. In this way it is clear that our proposed approach by using ML is powerful tool by which the wormhole assaults can be detected in VANETs. A scheme based on packet lease and cryptographic techniques is used to prevent the wormhole attack in VANET
۲۶۵.

The Digital Assessment of Learning: Current Situation and Perspectives: Case of Teachers of Life and Earth Sciences(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Digitizing Practice Assessment Technology News

حوزه‌های تخصصی:
تعداد بازدید : ۱۶۷ تعداد دانلود : ۱۲۹
The constant evolution of technological tools and the benefit of the introduction of new technologies in the teaching and learning process in schools, suggests that the possibilities of using digital technology in the practices of the evaluation of learning inside and outside the classroom. Faced with the diversity of technical tools and methods, the teacher is called upon, before addressing his learners, to make a certain number of technical, didactic and pedagogical choices, to set his pedagogical scenario, this is all the more so. Necessary for the conduct of learning activities or to design and implement its assessment tool. In this perspective, we are entitled to ask the question relating to the attitudes and feedbacks of teachers and learners regarding the integration of ICT in assessment practices. This question is broken down into several sub-questions: "At what points, and how do teachers of Life and Earth Sciences integrate digital technology into their assessment practices?" is this integration determined by the educational pathways? What interest and what limit of the use of digital technology according to teachers and learners? "  To answer our problem, we opted for export research, the recommended methodology of which is based on a multidimensional survey, in which we first questioned the teachers around the use of new technologies in the evaluation process, and secondly, to identify the degree of motivation and commitment of learners in instrumented and innovative assessment situations. Our research context is represented by 34 schools, 22 from qualifying secondary education and 12 from college education (from the provincial delegation of Taza), with a varied population of 431 students of all levels and sectors, as well as than a number of 132 teachers of life and earth sciences. Finally, confirming that despite the satisfaction of the majority of teachers and students with respect to the functional qualities and the contribution of technological tools in evaluation practices, some disparities were noted whether at the technical, spatiotemporal level or even organizational.
۲۶۶.

Impact of ecological exploration processes on the development of scientific investigation approach (DIS) and personal action projects among high school students: A tool for reflection on classroom practices Case of an ecological school trip in a natural environment(مقاله علمی وزارت علوم)

کلیدواژه‌ها: school ecological outing investigative process experiential learning and reflective practice

حوزه‌های تخصصی:
تعداد بازدید : ۳۵۶ تعداد دانلود : ۱۶۰
The teaching of SVT in general offers learners an environment that allows them to explore and explain natural phenomena, to understand different spatio-temporal scales, to understand the world around them so that they can decide and act responsibly. It is interesting to note that the scientific ecological outing (SES) is an integral part of the SVT teaching program, at both college and qualifying secondary level, and that teachers are called to organize these outings in agreement with the programs as recalled by the circulars of the MEN. However, the SES allows the real observation and the execution of experiential practices in the field, it is the opportunity to place the learner in a learning situation according to a reflective and investigative scientific approach from his confrontation with reality Cariou J (2013), (2015) Offers a didactic framework and formalizes evaluation criteria for the implementation and management of a scientific investigation process. So that he can make connections with what the learner acquires as abstract knowledge in class in order to be able to decide and act responsibly and critically on the scale of everyday situations as an Eco citizen.
۲۶۷.

Analysis of Revocation Mechanisms for Blockchain Applications and a Proposed Model Based in Self-Sovereign Identity(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blockchain Blockchain Revocation Blockchain applications Self-Sovereign Identity Decentralized Identifiers

حوزه‌های تخصصی:
تعداد بازدید : ۲۷۷ تعداد دانلود : ۱۲۰
The blockchain's immutability has allowed previously centralized operations to operate in a new way. The possibility of applications having a new architecture is given thanks to the innovative properties of the technology, which brought alternative control designs for distributed systems and allowed applications to work without the need for a central controlling point. The expansion of blockchain to other areas beyond cryptocurrencies has shown the need for applications to implement solutions to deal with corrective operations. Blockchain 3.0 applications bring new solutions for business needs. However,  as opposed to immutability, the revoking functionality is much more complex to be implemented in this type of architecture, but paramount to applications resilience, allowing faulty or invalid information to be revoked, ensuring thus that the blockchain can still be trusted. This work assesses and discusses revocation mechanisms to contribute to the technical feasibility of several applications, which require corrective operations. We present a model in the academic area, which can be replicated for other types of systems in other areas.
۲۶۸.

Exploring Story Cards for Evaluating Requirement Understanding in Agile Software Development(مقاله علمی وزارت علوم)

نویسنده:

کلیدواژه‌ها: Software Engineering Agile Methodology Requirement Understanding Story Cards

حوزه‌های تخصصی:
تعداد بازدید : ۴۱۹ تعداد دانلود : ۱۴۴
From the recent literature review, it is evident that existing agile methodology lacks the method to evaluate the requirement understanding of agile team members for a given set of requirement chosen for agile software development. Hence, there is a need to introduce a requirement understanding check to ensure every agile team member follows the given requirement clearly without any ambiguity. To fill this existing gap, this research paper proposes to extend the usage of story cards to evaluate the understanding of the given requirement and to highlight any challenges and risks in the early stage of requirement understanding under agile software development methodology, if any. This paper primarily focuses to introduce a robust requirement understanding evaluation process in agile methodology. The research results were found to be motivating and were analyzed by comparing the data-points using time-series for performing agile query analysis, agile team velocity analysis and agile team involvement analysis for two agile teams where one team delivered the sprint output using agile traditional method while another team opted for proposed approach. A considerable decrease of 33.07% was observed in the number of queried raised and a significant increase of 26.36% in agile velocity was observed for agile sprint under proposed approach when compared to agile traditional approach. Also, a significant shift from 40%-80% team involvement under traditional agile method was uplifted to 80%-90% team involvement under proposed approach.
۲۶۹.

بررسی نقش جوّ مسموم سازمان در تسهیم دانش با میانجی گری حمایت سازمانی ادراک شده در مؤسسات آموزشی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: جو مسموم سازمان تسهیم دانش حمایت سازمانی ادراک شده مؤسسات آموزشی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۸ تعداد دانلود : ۲۴۸
هدف این پژوهش شناسایی تأثیر جو مسموم سازمانی و حمایت سازمانی ادراک شده بر تسهیم دانش است. از نظر هدف، یک تحقیق کاربردی و از منظر روش گردآوری داده ها توصیفی- همبستگی است. جامعه آماری این مطالعه ۱۶۴۸ نفر از کارکنان مؤسسات آموزشی شهرستان سراب است. با توجه به جدول کرجسی و مورگان حجم نمونه ۳۱۳ نفر تعیین و با روش نمونه گیری طبقه ای انتخاب شد که بعد از حذف داده های پرت، تعداد نمونه به ۲۴۸ نفر رسید. داده ها با استفاده از پرسشنامه های استاندارد جو مسموم سازمانی روستایی، تسهیم دانش دیکسون و پرسشنامه استاندارد حمایت سازمانی ادراک شده گردآوری شد که بر مبنای مدل آلن و همکاران طراحی و اعتباریابی شده بود. تجزیه وتحلیل داده ها با بهره گرفتن از آزمون همبستگی پیرسون و مدل سازی معادلات ساختاری انجام گرفت. نتایج گویای برازش مدل مفهومی و تأیید تمامی فرضیه ها است؛ به نحوی که همه اثرات مستقیم در مدل ارائه شده و همچنین اثر غیرمستقیم جو مسموم سازمانی بر تسهیم دانش از طریق میانجی گری حمایت سازمانی ادراک شده مورد تأیید قرار گرفت. نتایج پژوهش بیان می دارد که حمایت سازمانی ادراک شده می تواند اثر منفی جو مسموم سازمانی را بر تسهیم دانش کارکنان مؤسسات آموزشی کاهش دهد؛ بنابراین لازم است جو مؤسسات آموزشی فاقد مسمویت باشد تا نیت سازمان در ارائه حمایت ها بر کارکنان آشکار شود و بدین ترتیب آن ها تسهیم دانش را مغایر با منافع خود تلقی نکنند.
۲۷۰.

تحلیل احساسات نظرات کاربران تریپ ادوایزر برای رستوران های ایران با رویکرد یادگیری عمیق(مقاله علمی وزارت علوم)

کلیدواژه‌ها: یادگیری عمیق شبکه ی عصبی متن کاوی تحلیل احساسات تریپ ادوایزر

حوزه‌های تخصصی:
تعداد بازدید : ۳۰۲ تعداد دانلود : ۱۹۶
رشد اینترنت، شبکه های اجتماعی و وبسایت های تجارت الکترونیک بستری جهت ارائه عقاید و نظرات برای کاربران فراهم می نمایند. در سال های اخیر بسیاری از کاربران احساسات و نظرات خوب یا بد خود را در مورد غذا، خدمات، کیفیت و فضای رستوران ها در بسترهای آنلاین بیان می کنند. این نظرات برای تصمیم گیری سایرکاربران و همینطور رستوران ها جهت حفظ کیفیت، توسعه ی محصول و برندشان بسیار مهم می باشند. تحلیل احساسات رویکردی جهت پردازش زبان طبیعی است و امکان تحلیل سیستماتیک نظرات کاربران را فراهم می نماید. با توجه به اهمیت این موضوع هدف این مطالعه ارائه ی مدل تحلیل احساسات نظرات سایت تریپ ادوایزر درباره ی رستوران های ایرانی می باشد. در این تحقیق ما تحلیل احساسات مبتنی بر جنبه بر اساس الگوریتم یادگیری عمیق شبکه ی عصبی حافظه ی طولانی کوتاه مدت استاندارد را برای استخراج احساسات کاربران در مورد رستوران ها پیشنهاد نموده ایم. برای آموزش مدل، 4000 نظر طبق چهار جنبه در سه حالت عدم اشاره، مثبت و منفی برچسب زده شد و گام های مطالعه طبق متدولوژی کریسپ صورت گرفت. میزان دقت برای معیارهای غذا، سرویس، قیمت و اتمسفر به ترتیب 82%، 86%، 87% و 81% به دست آمد. این نتایج نشان از کارایی و عملکرد قابل قبول مدل برای تحلیل احساسات مبتنی بر جنبه ی رستوران ها است. همچنین جنبه ی غذا و اتمسفر به ترتیب مهم ترین جنبه ها برای مشتریان رستوران های ایرانی محسوب می شوند. رستوران داران و صاحبان کسب وکار می توانند از مدل توسعهیافته برای کسب مزیت رقابتی و یافتن نقاط قوت و ضعف خود استفاده کنند.
۲۷۱.

Energy Consumption Analysis of Iot-Manet Based Systems with Anova Assessment for Tackling Covid-19(مقاله علمی وزارت علوم)

کلیدواژه‌ها: COVID -19 AODV SAODV HWMP DDoS attacks Energy consumption ANOVA IoT-MANET e- Healthcare sector

حوزه‌های تخصصی:
تعداد بازدید : ۳۳۸ تعداد دانلود : ۱۶۸
The epidemic situation generated as a result of COVID -19 crossways the sphere observed the practices of various emerging technology like Internet of Thing (IoT) along with norm of dynamic fields. The wireless communication  based on networks such as wireless mesh networks (WMN) and Mobile Ad-hoc networks (MANETS) proven to be very successful for monitoring of patients remotely. The MANET protocols that are simulated in this study are  Ad-hoc On Demand Vector (AODV), Secure AODV (SAODV) and Hybrid Wireless Mesh Protocol (HWMP). In this investigation work, most appropriate routing protocols to knob DDoS attacks are simulated using NS-2 and assessed in terms of average energy consumption in the state of changing speed connections among devices called mesh nodes. Further ANOVA test is utilized for further accessing for the best suited routing protocol for handling the data packets, which is HWMP , considerable less susceptible for DDoS assaults dominant in healthcare field.
۲۷۲.

الگوی هوشمندی مدیریت منابع انسانی مبتنی بر علم داده و یادگیری ماشینی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: هوشمندی مدیریت منابع انسانی علم داده الگوریتم های یادگیری ماشینی تحلیل پیشرفته داده هوش مصنوعی

حوزه‌های تخصصی:
تعداد بازدید : ۵۲۵ تعداد دانلود : ۲۶۷
در سال های اخیر، کاربرد هوش مصنوعی به ویژه یادگیری ماشینی در حوزه مدیریت منابع انسانی رشد قابل توجهی داشته است، و به دلیل جدید بودن این حوزه، برای بسیاری از مدیران و خبرگان حوزه منابع انسانی ناشناخته است. همچنین، در سال های متمادی شاهد تولید داده های زیادی در این حوزه و زمینه های مرتبط با آن هستیم که تحلیل آنها در فعالیت های منابع انسانی با دشواری همراه است. توانمندی های علم داده و یادگیری ماشینی توانسته است با گزارش ها و تحلیل های توصیفی، تشخیصی، پیش بینی کننده و تجویزی کمک های شایانی به این حوزه و فراتر از آن به راهبری سازمان داشته باشد. در این راستا هدف از انجام پژوهش، بررسی اقداماتی است که تاکنون در حوزه هوشمندی مدیریت منابع انسانی انجام شده است و به سه سوال اصلی پاسخ داده می شود. سوال اول شناسایی فعالیت هایی از مدیریت منابع انسانی است که قابل هوشمندسازی می باشند. در سوال دوم، به شناسایی کاربرد انواع الگوریتم های یادگیری ماشینی در در این حوزه پرداخته شده است. در سوال سوم، بر مبنای سطوح بلوغ تحلیل های پیشرفته داده،طبقه بندی "الگوریتم های یادگیری ماشینی در کارکردهای هوشمندی مدیریت منابع انسانی" صورت پذیرفته است. برای پاسخگویی، طیف وسیعی از مقالات از پایگاه ها و مجلات معتبر علمی استخراج و بر اساس روش ترکیبی در هم تنیده(همزمان) مورد بررسی قرار گرفتند.در بخش کمی از الگوریتم های متن کاوی با استفاده از زبان پایتون و در بخش کیفی از تحلیل مضمون با استفاده از نرم افزار MAXQDA2020 استفاده شده است.
۲۷۳.

Interaction of the Home and the Economic Free Related(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Educational programs Personnel planning free related

حوزه‌های تخصصی:
تعداد بازدید : ۴۷۸ تعداد دانلود : ۱۹۱
The article is devoted to solving the problems of internal economic relations in Ukraine in modern conditions in order to increase the efficiency of their functioning. Studied, systematized and generalized theoretical approaches regarding the features of the interaction of internal and external economic relations, which significantly complement the theory and methodology of the scientific principles of the branch economy. In Ukraine, during the period of restoration of trade and economic relations with the CIS countries and active integration processes in the world economy, the volumes and structure of exports and imports undergo significant changes. In this regard, it is advisable to forecast the export and import in the near future. Conceptual provisions regarding the formation of a national strategy, a mechanism for managing the development of Ukraine’s integration processes on the principles of improving the current legislative and regulatory regulation in the country are proposed. In addition to the convenience for calculations, the hierarchical model also has other significant advantages. So, a high degree of independence of groups from each other makes it extremely flexible.
۲۷۴.

The Legal Mechanisms for Information Security in the context of Digitalization(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Legal mechanisms Informational security Cybersecurity Digitization Institutional system for cybersecurity

حوزه‌های تخصصی:
تعداد بازدید : ۳۰۳ تعداد دانلود : ۱۵۳
As a result of the introduction of digital technologies in all spheres of society, various latest technologically conditioned risks and threats have become various. It requires the formation and implementation of a legal mechanism for further development and operation of the system ensuring information security, taking into account the effects of digitalization and transformation of society. The purpose of this study is development of scientifically substantiated proposals and recommendations for implementation legal mechanisms for information security in the context of digitalization. The relevance of this study is due to the needlegal regulation of relations in the information sphere, formation of a system of protection and counteraction to cybercrime. To achieve the goal of the study, methodological principles and approaches of legal science were used. The results of the analysis showed that the most significant mutual influence is demonstrated by a group of indicators of the state's institutional capacity and a group of indicators of the digital capacity of the national economy and cybersecurity. This study substantiates the main directions of accelerating the optimization of the institutional system of cybersecurity in Ukraine, which provides for two key areas: legal and organizational. The legal mechanisms include further improvement and harmonization of the regulatory framework, the formation of relevant legal norms, state policy in the field of information security. The organizational measures are aimed at improving the efficiency of responsible institutional structures - the subjects of cybersecurity - by increasing their capabilities, eliminating duplication in the exercise of their powers, taking into account the best practices of international and European experience. The core of the integrated information security system is the National Cyber Security Coordination Center.
۲۷۵.

Graph-Based Extractive Text Summarization Models: A Systematic Review(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Natural Languages Processing text mining Graph approaches

حوزه‌های تخصصی:
تعداد بازدید : ۲۸۹ تعداد دانلود : ۱۶۵
The volume of digital text data is continuously increasing both online and offline storage, which makes it difficult to read across documents on a particular topic and find the desired information within a possible available time. This necessitates the use of technique such as automatic text summarization. Many approaches and algorithms have been proposed for automatic text summarization including; supervised machine learning, clustering, graph-based and lexical chain, among others. This paper presents a novel systematic review of various graph-based automatic text summarization models.
۲۷۶.

طراحی مدل خرید مشتریان از فروشگاه های هوشمند در ایام کرونا با تأکید بر هوش مصنوعی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: کووید-19 ارزش های خرید آمادگی فناوری هوش مصنوعی فروشگاه های هوشمند

حوزه‌های تخصصی:
تعداد بازدید : ۲۰۶ تعداد دانلود : ۱۶۵
فروشگاه های هوشمند با استفاده از فناوری هوش مصنوعی، انبوهی از اطلاعات مشتریان و کالاها (داده های بزرگ) شامل: تشخیص چهره، حسگرهای هوشمند، قفسه های هوشمند، پرداخت خودکار و نمایشگرهای تعاملی را با سرعت زیاد بر مبنای اینترنت نسل پنجم (5G) انتقال می دهند. از آنجائیکه شیوع ویروس کرونا تغییرات زیادی بر نحوه زندگی و تجارت امروز داشته است، به همین خاطر بازاریابان، استراتژی های جدیدی بر پایه هوش مصنوعی برای پیشبرد بکار گرفته اند. این پژوهش عوامل لذت بخش خرید مشتریان برپایه مدل پذیرش سیستم های اطلاعات لذت گرا (HISAM) را مورد تحلیل قرار داد. روش نمونه گیری این پژوهش تصادفی ساده و تعداد آن 404 نفر بود. ابزار سنجش در این پژوهش پرسشنامه. تحلیل های آماری نیز با استفاده روش معادلات ساختاری و با استفاده از نرم افزار SPSS و Amos انجام شده است. برای تعیین ارتباط علی بین متغییرها از روش مدل معادلات ساختاری و سطوح معناداری به منظور آزمودن فرضیه ها p_value کوچکتر از 0/05 در نظر گرفته شد. نتایج این پژوهش نشان داد که سهولت استفاده درک شده، فایده درک شده و لذت درک شده بر قصد خرید بواسطه آمادگی فناوری مشتریان اثر مثبت و معنادری دارد. همچنین نتایج پژوهش حاکی از آن بود که متغییر تعدیلگر آمادگی فناوری از خوش بینی، نوآوری، ناراحتی و ناامنی اثر پذیر بوده و همچنین سهولت استفاده درک شده، لذت درک شده و فایده درک شده بر قصد خرید مشتریان از فروشگاه های هوشمند در دوران کرونا اثر مثبت و معناداری دارد.
۲۷۷.

Exploring opportunities and challenges of Blockchain-Based Electronic Medical records(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blockchain Electronic Medical Records DEMATEL Interpretative Structural Modeling Pair Comparison

حوزه‌های تخصصی:
تعداد بازدید : ۴۶۶ تعداد دانلود : ۱۹۶
Available research suggests using Blockchain in electronic medical files to aggregate and integrate information. While reviewing authoritative articles and books, we analyzed the challenges and opportunities of using Blockchain this way. By using the specialists' opinion, completing a specialist questionnaire, using the DEMETEL technique and interpretive structural modeling (ISM) technique, this research investigated and analyzed the possibilities of using Blockchain in electronic medical files. The pair comparison technique was used to study and analyze the challenges of using Blockchain this way. The results are stated in this research. Research achievements include the design of a model using Blockchain for electronic medical files, analysis of Block chain's opportunities and challenges, measurement of the components, design and presentation of the model, and prioritizing the challenges of using Blockchain. This research suggests that the use of Blockchain in electronic medical files can reduce extra costs, create a comprehensive system for medical records to avoid additional costs, facilitate access to patient information, and reduce medical errors. The results obtained reveal that the components of immutability and the impossibility of data forgery of patient records (based on data integration in Blockchain) have the most impact on the system. Examination of the challenges reveals that blockchain technology's challenges (low speed, difficulty working with Blockchain, poor integrations between the software for various electronic health records) are of the utmost importance.
۲۷۸.

Improving the State system of strategic planning of national security in the context of informatization of society(مقاله علمی وزارت علوم)

کلیدواژه‌ها: National security State system Strategic Planning National Security Strategy Threats to the public administration system Informatization of society

حوزه‌های تخصصی:
تعداد بازدید : ۴۰۸ تعداد دانلود : ۱۶۶
The inefficiency of the national security system is one of the biggest threats to Ukraine's national security. The strategic planning in the field of security and defense has designed to identify the means, including the future structure of forces, that would allow the institutions of the defense and security sector to effectively deal with potential future threats. The purpose of this study is development of theoretical and practical measures to increase the effectiveness of strategic management of national security processes on the basis of goal setting, forecasting and planning in the context of informatization of society. The relevance of this study is due to the needlegal regulation and improvement of the state system of strategic planning of national security of Ukraine. To achieve the goal of the study was used special scientific methods of legal knowledge. The results of the analysis showedwhat in the basis ensuring national security must rely on the principle of systematization, which means that the security and defense sector of Ukraine is considered as a single object of forecasting and planning. This study substantiates the main directions systemic reform of the security and defense sector, which has carried out in Ukraine to ensure the protection of the constitutional order, sovereignty, territorial integrity of the state in the face of armed aggression. The priorities should be implemented through key tasks, such as the establishment of a comprehensive strategic analysis of military threats to Ukraine's national security, coordination of intelligence activities, development of joint intelligence capabilities of the defense forces in order to obtain complete and reliable warning information for timely decision-making guaranteeing the military security of the state.
۲۷۹.

Theoretical, Methodological, Communication and Information Technologies Approaches to Modeling and Forecasting Personnel Education in Covid-19 Conditions(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Educational programs Personnel planning training model COVID-2019

حوزه‌های تخصصی:
تعداد بازدید : ۴۴۴ تعداد دانلود : ۲۲۳
The article is devoted to solving the problems of predicting the education of Ukrainian staff in the current COVID-2019 conditions in order to improve the efficiency of their work. Theoretical approaches regarding the characteristics of modeling and prediction of education have been studied, systematic and summarized. Factors that significantly complement the theory and methodology of the scientific provisions of the economy have been identified, taking into account the peculiarities of their work in the modern economic environment, structural changes, and new changes. The pros and cons of studying modeling approaches have been identified. The main features of structural change have been studied and it has been established that the modeling and forecasting of staff education has significant features.
۲۸۰.

روش شناسی کنش گر-شبکه در مطالعات علم و فناوری(مقاله علمی وزارت علوم)

کلیدواژه‌ها: نظریه کنش گر - شبکه (نشک) روش شناسی پژوهش جامعه شناسی ترجمه کنش

حوزه‌های تخصصی:
تعداد بازدید : ۵۶۶ تعداد دانلود : ۲۰۰
نظریه کنش گر-شبکه، در مفهوم اجتماعی آن، رویکردی برای تجزیه و تحلیل جامعه شناختی در حوزه مطالعات علم و فناوری است که بر درک چگونگی رسیدن چیزها به موقعیت هایی که در آن قرار دارند متمرکز است؛ اما در سال های اخیر، این نظریه به عنوان رویکردی روش شناختی جهت تحلیل نحوه استفاده از محصولات فناوری در محیط کار و توصیف ابعاد مختلف سیستمهای اجتماعی-فنی، مورد توجه پژوهش گران قرار گرفته است. با وجود نمونه های متعددی از پژوهش های مبتنی بر روش شناسی کنش گر-شبکه، چارچوب مدونی برای آن معرفی نشده است و در داخل کشور نیز نمونه ای برای استفاده از این نظریه در قالب روش شناسی یافت نشد. پژوهش حاضر می کوشد تا ضمن تبیین روش شناختی از این نظریه، به روش تحلیلی-توصیفی، چارچوبی نظام مند برای گردآوری و تحلیل داده ها در بستر این نظریه معرفی نماید. امکان و اعتبار چارچوب پیشنهادی در قالب مطالعه موردی، مورد سنجش قرار گرفته است. نتایج پژوهش می تواند در کاربست نظام مند روش شناسی کنش گر-شبکه، به ویژه در داخل کشور مفید باشد.

پالایش نتایج جستجو

تعداد نتایج در یک صفحه:

درجه علمی

مجله

سال

زبان