ترتیب بر اساس: جدیدترینپربازدیدترین
فیلترهای جستجو: فیلتری انتخاب نشده است.
نمایش ۳۲۱ تا ۳۴۰ مورد از کل ۲٬۹۱۷ مورد.
۳۲۱.

Impact of ecological exploration processes on the development of scientific investigation approach (DIS) and personal action projects among high school students: A tool for reflection on classroom practices Case of an ecological school trip in a natural environment(مقاله علمی وزارت علوم)

کلیدواژه‌ها: school ecological outing investigative process experiential learning and reflective practice

حوزه‌های تخصصی:
تعداد بازدید : ۴۶۰ تعداد دانلود : ۲۴۴
The teaching of SVT in general offers learners an environment that allows them to explore and explain natural phenomena, to understand different spatio-temporal scales, to understand the world around them so that they can decide and act responsibly. It is interesting to note that the scientific ecological outing (SES) is an integral part of the SVT teaching program, at both college and qualifying secondary level, and that teachers are called to organize these outings in agreement with the programs as recalled by the circulars of the MEN. However, the SES allows the real observation and the execution of experiential practices in the field, it is the opportunity to place the learner in a learning situation according to a reflective and investigative scientific approach from his confrontation with reality Cariou J (2013), (2015) Offers a didactic framework and formalizes evaluation criteria for the implementation and management of a scientific investigation process. So that he can make connections with what the learner acquires as abstract knowledge in class in order to be able to decide and act responsibly and critically on the scale of everyday situations as an Eco citizen.
۳۲۲.

Factors Effecting the Adoption of E-Learning: An Empirical Study of Libyan Universities(مقاله علمی وزارت علوم)

کلیدواژه‌ها: E-Learning UTAUT2 Trust Structural Equation Modeling Libya

حوزه‌های تخصصی:
تعداد بازدید : ۴۰۵ تعداد دانلود : ۲۷۶
The main aim of this thesis is to investigate the factors that could affect the students to adopt e-learning system in Libyan universities. This study is quantitative approach, a questionnaire was adopted from previous studies and distributed among the students to collect the data. The sample of the study consists 365 students from Libya. AMOS software was used to analysis the data. The results indicated that Performance Expectancy, Efforts Expectancy, Facilitating Conditions, Habit and Trust have significant impact on behavioural intention. Moreover, the relationship between Behavioural intention and use behaviour is also significantly positive. However, the relationship of social influence and behavioural intention was not found significant. Finally, the moderation effect was significant and supported between social influence, trust, and Habit with behavioural intention.
۳۲۳.

Sustainable Business Models and IT Innovation: The Case of the REMIT(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Energy Markets IT Innovation Sustainable Business Model REMIT

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۶ تعداد دانلود : ۲۸۰
This paper aimed to explore IT innovations used in sustainable business models in the European single energy market. For this purpose, the academic literature and content analyses of organized marketplaces were performed. The results showed that end users are not always interested in changing the service and try to choose services/resources well known to them. At the same time, market operators see the need for radical change by introducing strategic innovations and digitizing energy markets. Sustainable e-government management models are typically sustained by IoT, blockchain, and smart grid management technologies.
۳۲۴.

A secure and robust stereo image encryption algorithm based on DCT and Schur decomposition(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Stereo Image Encryption and Decryption Discrete Cosine Transform Generalize Logistic Map Schur Decomposition

حوزه‌های تخصصی:
تعداد بازدید : ۵۳۱ تعداد دانلود : ۲۰۹
Security solutions of stereo images are always a major concern during the transmission and communication. In this manuscript, a simple yet efficient framework for encrypting stereo images is formulated using discrete cosine transform (DCT), generalized logistic map, Schur decomposition and magic square method. The framework initiated with the integration of DCT and generalized logistic map to unify both pair of images. This unified image is then encrypted using the Schur decomposition and magic square method. The various experiments and analysis have been done to explore the validity, proficiency and performance of the purport framework.
۳۲۵.

The Legal Mechanisms for Information Security in the context of Digitalization(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Legal mechanisms Informational security Cybersecurity Digitization Institutional system for cybersecurity

حوزه‌های تخصصی:
تعداد بازدید : ۵۱۱ تعداد دانلود : ۲۵۳
As a result of the introduction of digital technologies in all spheres of society, various latest technologically conditioned risks and threats have become various. It requires the formation and implementation of a legal mechanism for further development and operation of the system ensuring information security, taking into account the effects of digitalization and transformation of society. The purpose of this study is development of scientifically substantiated proposals and recommendations for implementation legal mechanisms for information security in the context of digitalization. The relevance of this study is due to the needlegal regulation of relations in the information sphere, formation of a system of protection and counteraction to cybercrime. To achieve the goal of the study, methodological principles and approaches of legal science were used. The results of the analysis showed that the most significant mutual influence is demonstrated by a group of indicators of the state's institutional capacity and a group of indicators of the digital capacity of the national economy and cybersecurity. This study substantiates the main directions of accelerating the optimization of the institutional system of cybersecurity in Ukraine, which provides for two key areas: legal and organizational. The legal mechanisms include further improvement and harmonization of the regulatory framework, the formation of relevant legal norms, state policy in the field of information security. The organizational measures are aimed at improving the efficiency of responsible institutional structures - the subjects of cybersecurity - by increasing their capabilities, eliminating duplication in the exercise of their powers, taking into account the best practices of international and European experience. The core of the integrated information security system is the National Cyber Security Coordination Center.
۳۲۶.

Geographic Routing Scheme for Resource and Communication Efficiency in the IoT Ecosystem using Swarm-Intelligence based BFO Algorithm(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Internet of Things quality of service swarm intelligence Bacteria Foraging Optimization Algorithm

حوزه‌های تخصصی:
تعداد بازدید : ۵۷۹ تعداد دانلود : ۲۶۷
Wireless sensor networks (WSNs) are the sensor nodes that are generally interconnected and these nodes communicate wirelessly to collect the data from the environment around them. Sensor nodes are low-powered and distributed in a decentralized ADHOC manner. WSNs setup comes with some limitations such as energy constraints and the cooperative demands essential to perform multi-hop geographic routing for Internet of things (IoT) applications. Quality of Service (QoS) depends to a great extent on offering participating nodes an incentive for collaborating. The real-time applications of WSNs have potential design limitations such as energy and other QoS constraints in the context of IoT. This work formulates two different re-transmission strategies for optimized cross-layer design and also integrates the framework with a swarm intelligence technique assisted Bacteria Foraging Optimization (BFO) for efficient Cluster Head (CH) selection. The proposed work designs analytical modelling to realize the formulated concept and also simulates the computational design in a numerical computing tool. Finally, an extensive simulation is carried out using the MATLAB simulation tool. The obtained results show the effectiveness of the proposed system in terms of delay is reduced by 12%, throughput is increased to 10%, remaining energy of the network is increased to 11%, and packet delivery ratio of the proposed work in increased to 7-9% in comparison with the existing system.
۳۲۷.

Exploring Story Cards for Evaluating Requirement Understanding in Agile Software Development(مقاله علمی وزارت علوم)

نویسنده:

کلیدواژه‌ها: Software Engineering Agile Methodology Requirement Understanding Story Cards

حوزه‌های تخصصی:
تعداد بازدید : ۶۱۴ تعداد دانلود : ۲۰۶
From the recent literature review, it is evident that existing agile methodology lacks the method to evaluate the requirement understanding of agile team members for a given set of requirement chosen for agile software development. Hence, there is a need to introduce a requirement understanding check to ensure every agile team member follows the given requirement clearly without any ambiguity. To fill this existing gap, this research paper proposes to extend the usage of story cards to evaluate the understanding of the given requirement and to highlight any challenges and risks in the early stage of requirement understanding under agile software development methodology, if any. This paper primarily focuses to introduce a robust requirement understanding evaluation process in agile methodology. The research results were found to be motivating and were analyzed by comparing the data-points using time-series for performing agile query analysis, agile team velocity analysis and agile team involvement analysis for two agile teams where one team delivered the sprint output using agile traditional method while another team opted for proposed approach. A considerable decrease of 33.07% was observed in the number of queried raised and a significant increase of 26.36% in agile velocity was observed for agile sprint under proposed approach when compared to agile traditional approach. Also, a significant shift from 40%-80% team involvement under traditional agile method was uplifted to 80%-90% team involvement under proposed approach.
۳۲۸.

Balancing Interests in the Field of Tourism Based on Digital Marketing Tools(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Balancing interests in tourism Digital – marketing Portfolio investmen KPI Tourism

حوزه‌های تخصصی:
تعداد بازدید : ۵۳۲ تعداد دانلود : ۲۹۷
Digital technologies are actively implemented in all areas of tourism. The article identifies the main areas of balancing interests in the field of tourism on the basis of optimization of digital marketing tools. Analytical research has shown that a set of sales channels in the Internet environment and a set of tools are formed, depending on the marketing strategy of the travel company. The main tactics and tools of digital marketing in tourism are highlighted. These are: the company's website, digital marketing channels - online channels for promoting and attracting customers: SEO, online advertising, email marketing, sales funnel, content marketing, teaser advertising, SMM, etc. The study proposes the application of portfolio investment theory to optimize investment in digital marketing tools to achieve a specific goal. The article uses a method of building a mathematical model that will optimally distribute financial investments in digital marketing. Thus balancing of interests in the field of tourism on the basis of digital marketing tools is offered on the basis of KPI indicators, according to the allocated purposes.
۳۲۹.

Designing a Mobile Application for Children: Space Science(مقاله علمی وزارت علوم)

کلیدواژه‌ها: STEM education Earth and Space Science mobile application educational game

حوزه‌های تخصصی:
تعداد بازدید : ۴۱۰ تعداد دانلود : ۲۱۳
The incorporation of STEM education into the curriculum has been an aspiring objective for many nations around the world. Most students choose not to pursue STEM-discipline studies because they are losing interest slowly. Moreover, the level of engagement required for STEM education is limited due to inadequate interactive teaching and tools that facilitate effective learning in a classroom setting. The objective of this project is to assess how educational game applications can help incline students’ interest in science, develop an educational game application, and conduct user experience testing. A mobile application on Earth and Space Science has been developed for 10 – 11-year-old school students. The project is based on the Rapid Application Development methodology considering the short development timeframe.  The application was created using the Ionic Framework, Angular 5, C#.NET and SQLExpress. The findings indicated that this experiment motivates students to be more inclined to science.
۳۳۰.

Graph-Based Extractive Text Summarization Models: A Systematic Review(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Natural Languages Processing text mining Graph approaches

حوزه‌های تخصصی:
تعداد بازدید : ۴۴۶ تعداد دانلود : ۲۴۸
The volume of digital text data is continuously increasing both online and offline storage, which makes it difficult to read across documents on a particular topic and find the desired information within a possible available time. This necessitates the use of technique such as automatic text summarization. Many approaches and algorithms have been proposed for automatic text summarization including; supervised machine learning, clustering, graph-based and lexical chain, among others. This paper presents a novel systematic review of various graph-based automatic text summarization models.
۳۳۱.

Interaction of the Home and the Economic Free Related(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Educational programs Personnel planning free related

حوزه‌های تخصصی:
تعداد بازدید : ۵۷۳ تعداد دانلود : ۲۵۶
The article is devoted to solving the problems of internal economic relations in Ukraine in modern conditions in order to increase the efficiency of their functioning. Studied, systematized and generalized theoretical approaches regarding the features of the interaction of internal and external economic relations, which significantly complement the theory and methodology of the scientific principles of the branch economy. In Ukraine, during the period of restoration of trade and economic relations with the CIS countries and active integration processes in the world economy, the volumes and structure of exports and imports undergo significant changes. In this regard, it is advisable to forecast the export and import in the near future. Conceptual provisions regarding the formation of a national strategy, a mechanism for managing the development of Ukraine’s integration processes on the principles of improving the current legislative and regulatory regulation in the country are proposed. In addition to the convenience for calculations, the hierarchical model also has other significant advantages. So, a high degree of independence of groups from each other makes it extremely flexible.
۳۳۲.

روش شناسی کنش گر-شبکه در مطالعات علم و فناوری(مقاله علمی وزارت علوم)

کلیدواژه‌ها: نظریه کنش گر - شبکه (نشک) روش شناسی پژوهش جامعه شناسی ترجمه کنش

حوزه‌های تخصصی:
تعداد بازدید : ۶۷۵ تعداد دانلود : ۳۰۴
نظریه کنش گر-شبکه، در مفهوم اجتماعی آن، رویکردی برای تجزیه و تحلیل جامعه شناختی در حوزه مطالعات علم و فناوری است که بر درک چگونگی رسیدن چیزها به موقعیت هایی که در آن قرار دارند متمرکز است؛ اما در سال های اخیر، این نظریه به عنوان رویکردی روش شناختی جهت تحلیل نحوه استفاده از محصولات فناوری در محیط کار و توصیف ابعاد مختلف سیستمهای اجتماعی-فنی، مورد توجه پژوهش گران قرار گرفته است. با وجود نمونه های متعددی از پژوهش های مبتنی بر روش شناسی کنش گر-شبکه، چارچوب مدونی برای آن معرفی نشده است و در داخل کشور نیز نمونه ای برای استفاده از این نظریه در قالب روش شناسی یافت نشد. پژوهش حاضر می کوشد تا ضمن تبیین روش شناختی از این نظریه، به روش تحلیلی-توصیفی، چارچوبی نظام مند برای گردآوری و تحلیل داده ها در بستر این نظریه معرفی نماید. امکان و اعتبار چارچوب پیشنهادی در قالب مطالعه موردی، مورد سنجش قرار گرفته است. نتایج پژوهش می تواند در کاربست نظام مند روش شناسی کنش گر-شبکه، به ویژه در داخل کشور مفید باشد.
۳۳۳.

Solar Powered Automated Hydroponic Farming System with IoT Feedback(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Hydroponic Farming IoT Remote Monitoring Wi-Fi

حوزه‌های تخصصی:
تعداد بازدید : ۵۵۳ تعداد دانلود : ۲۳۶
This paper presents implementation of cost-effective solar powered hydroponic system with Internet of Things (IoT) for online and remote checking and controlling the system operation. The objective was to take advantage of the abundant solar energy while incorporating IoT platform into the system. The system is made up of power supply unit, control unit, Wi-Fi unit, input unit and output unit. The system monitored temperature, humidity and volume of the nutrient solution and at the same time sent online messages to the farmer. The test carried out showed that the system is working and the readings obtained online showed a ± 1% variation from the physical measurement done remotely with meters. This implies that the online control of the system operation was effective
۳۳۴.

الگوی هوشمندی مدیریت منابع انسانی مبتنی بر علم داده و یادگیری ماشینی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: هوشمندی مدیریت منابع انسانی علم داده الگوریتم های یادگیری ماشینی تحلیل پیشرفته داده هوش مصنوعی

حوزه‌های تخصصی:
تعداد بازدید : ۶۲۹ تعداد دانلود : ۳۵۶
در سال های اخیر، کاربرد هوش مصنوعی به ویژه یادگیری ماشینی در حوزه مدیریت منابع انسانی رشد قابل توجهی داشته است، و به دلیل جدید بودن این حوزه، برای بسیاری از مدیران و خبرگان حوزه منابع انسانی ناشناخته است. همچنین، در سال های متمادی شاهد تولید داده های زیادی در این حوزه و زمینه های مرتبط با آن هستیم که تحلیل آنها در فعالیت های منابع انسانی با دشواری همراه است. توانمندی های علم داده و یادگیری ماشینی توانسته است با گزارش ها و تحلیل های توصیفی، تشخیصی، پیش بینی کننده و تجویزی کمک های شایانی به این حوزه و فراتر از آن به راهبری سازمان داشته باشد. در این راستا هدف از انجام پژوهش، بررسی اقداماتی است که تاکنون در حوزه هوشمندی مدیریت منابع انسانی انجام شده است و به سه سوال اصلی پاسخ داده می شود. سوال اول شناسایی فعالیت هایی از مدیریت منابع انسانی است که قابل هوشمندسازی می باشند. در سوال دوم، به شناسایی کاربرد انواع الگوریتم های یادگیری ماشینی در در این حوزه پرداخته شده است. در سوال سوم، بر مبنای سطوح بلوغ تحلیل های پیشرفته داده،طبقه بندی "الگوریتم های یادگیری ماشینی در کارکردهای هوشمندی مدیریت منابع انسانی" صورت پذیرفته است. برای پاسخگویی، طیف وسیعی از مقالات از پایگاه ها و مجلات معتبر علمی استخراج و بر اساس روش ترکیبی در هم تنیده(همزمان) مورد بررسی قرار گرفتند.در بخش کمی از الگوریتم های متن کاوی با استفاده از زبان پایتون و در بخش کیفی از تحلیل مضمون با استفاده از نرم افزار MAXQDA2020 استفاده شده است.
۳۳۵.

مدل مراحل تکامل اکوسیستم های کسب و کار صنعتی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: اکوسیستم کسب و کار اکوسیستم نوآوری مراحل تکامل چرخه عمر پلتفرم صنعتی

حوزه‌های تخصصی:
تعداد بازدید : ۶۰۹ تعداد دانلود : ۳۳۰
استفاده از استعاره اکوسیستم در حوزه علوم اجتماعی به طور روزافزون در حال گسترش است و برای مطالعه حوزه های مختلف مدیریتی از جمله نوآوری، کسب و کار و کارآفرینی استفاده شده است. ویژگی تکامل در اکوسیستم ها بیشتر مورد توجه واقع شده است. هدف این تحقیق شناسایی مدل مراحل تکامل اکوسیستم های کسب و کار صنعتی است. اکثر مطالعات قبلی در حوزه تکامل اکوسیستم ها بر مبنای مطالعات موردی انجام شده و لذا متاثر از شرایط موضوع مورد مطالعه بوده و از قابلیت تعمیم قابل اتکائی برای همه حوزه های صنعتی برخوردار نیست. در این تحقیق مدل جامعی برای مراحل تکامل اکوسیستم های کسب و کار صنعتی با استفاده از فراترکیب ارائه شده است. با مطالعه ادبیات موضوع، از 14 مطالعه که درباره مراحل تکامل بوده اند، 105 کد استخراج و در قالب 19 مفهوم به هم ترجمه شدند و یک مدل 4 مرحله ای استخراج شد. این مدل با برجسته کردن دو مفهوم زنجیره ارزش و پلتفرم صنعتی و زیر بخشهای آن، مدل جامعی برای مراحل اکوسیسمهای کسب و کار صنعتی است و صنعتگران و پژوهشگران می توانند با استفاده از آن، الگوی تکامل برای اکوسیستم صنعتی مورد نظرشان طرح-ریزی کنند یا اکوسیستمهای موجود را مطالعه و تکامل آن را ارزیابی کنند.
۳۳۶.

تحلیل مفهوم شناختی «رجعت» از نگاه لغت و اصطلاح

کلیدواژه‌ها: رجعت رجعت کنندگان مهدویت متکلمان شیعه

حوزه‌های تخصصی:
تعداد بازدید : ۵۱۴ تعداد دانلود : ۲۷۷
شناخت معانی واژگان و اصطلاحات اعتقادی و تبیین میدان معنایی آنها از دیرباز توجه دانشمندان شیعه را به خود جلب کرده است. در میان این واژگان، واژه «رجعت» و مشتقات آن، در مکتب اهل بیت: بسامد نسبتاً بالایی دارد. این واژه که به یکی از اعتقادات ویژه و ضروری شیعه اشاره می کند، در مقاله حاضر از نگاه لغت و اصطلاح، مفهوم شناسی می شود. بنابراین نخست معنای لغوی رجعت با بهره از کتاب های لغت و سپس معنای اصطلاحی آن از نگاه بزرگان و علمای شیعه تحلیل می گردد. برآیند پژوهش که به روش توصیفی، تحلیلی انتقادی صورت گرفته، نشان می دهد آنچه عموم بزرگان و متکلمان شیعه از رجعت بیان می کنند، با بهره از برخی سخنان معصومان: است و به نظر می رسد ایشان در مقام تعریف اصطلاحی رجعت نبوده اند تا معنایی جامع ارائه کنند. از این رو دیدگاه بیشتر آنها بر بخشی از مفهوم رجعت تمرکز دارد و کمتر تعریف فراگیری ارائه شده است. این مقاله در پایان با در نظرداشت مجموع روایات رجعت، به بیان تعریفی جامع می پردازد.
۳۳۷.

Exploring opportunities and challenges of Blockchain-Based Electronic Medical records(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blockchain Electronic Medical Records DEMATEL Interpretative Structural Modeling Pair Comparison

حوزه‌های تخصصی:
تعداد بازدید : ۷۷۵ تعداد دانلود : ۳۰۷
Available research suggests using Blockchain in electronic medical files to aggregate and integrate information. While reviewing authoritative articles and books, we analyzed the challenges and opportunities of using Blockchain this way. By using the specialists' opinion, completing a specialist questionnaire, using the DEMETEL technique and interpretive structural modeling (ISM) technique, this research investigated and analyzed the possibilities of using Blockchain in electronic medical files. The pair comparison technique was used to study and analyze the challenges of using Blockchain this way. The results are stated in this research. Research achievements include the design of a model using Blockchain for electronic medical files, analysis of Block chain's opportunities and challenges, measurement of the components, design and presentation of the model, and prioritizing the challenges of using Blockchain. This research suggests that the use of Blockchain in electronic medical files can reduce extra costs, create a comprehensive system for medical records to avoid additional costs, facilitate access to patient information, and reduce medical errors. The results obtained reveal that the components of immutability and the impossibility of data forgery of patient records (based on data integration in Blockchain) have the most impact on the system. Examination of the challenges reveals that blockchain technology's challenges (low speed, difficulty working with Blockchain, poor integrations between the software for various electronic health records) are of the utmost importance.
۳۳۸.

Improving the State system of strategic planning of national security in the context of informatization of society(مقاله علمی وزارت علوم)

کلیدواژه‌ها: National security State system Strategic Planning National Security Strategy Threats to the public administration system Informatization of society

حوزه‌های تخصصی:
تعداد بازدید : ۶۴۹ تعداد دانلود : ۲۵۳
The inefficiency of the national security system is one of the biggest threats to Ukraine's national security. The strategic planning in the field of security and defense has designed to identify the means, including the future structure of forces, that would allow the institutions of the defense and security sector to effectively deal with potential future threats. The purpose of this study is development of theoretical and practical measures to increase the effectiveness of strategic management of national security processes on the basis of goal setting, forecasting and planning in the context of informatization of society. The relevance of this study is due to the needlegal regulation and improvement of the state system of strategic planning of national security of Ukraine. To achieve the goal of the study was used special scientific methods of legal knowledge. The results of the analysis showedwhat in the basis ensuring national security must rely on the principle of systematization, which means that the security and defense sector of Ukraine is considered as a single object of forecasting and planning. This study substantiates the main directions systemic reform of the security and defense sector, which has carried out in Ukraine to ensure the protection of the constitutional order, sovereignty, territorial integrity of the state in the face of armed aggression. The priorities should be implemented through key tasks, such as the establishment of a comprehensive strategic analysis of military threats to Ukraine's national security, coordination of intelligence activities, development of joint intelligence capabilities of the defense forces in order to obtain complete and reliable warning information for timely decision-making guaranteeing the military security of the state.
۳۳۹.

بررسی نقش جوّ مسموم سازمان در تسهیم دانش با میانجی گری حمایت سازمانی ادراک شده در مؤسسات آموزشی(مقاله علمی وزارت علوم)

کلیدواژه‌ها: جو مسموم سازمان تسهیم دانش حمایت سازمانی ادراک شده مؤسسات آموزشی

حوزه‌های تخصصی:
تعداد بازدید : ۵۱۴ تعداد دانلود : ۳۳۶
هدف این پژوهش شناسایی تأثیر جو مسموم سازمانی و حمایت سازمانی ادراک شده بر تسهیم دانش است. از نظر هدف، یک تحقیق کاربردی و از منظر روش گردآوری داده ها توصیفی- همبستگی است. جامعه آماری این مطالعه ۱۶۴۸ نفر از کارکنان مؤسسات آموزشی شهرستان سراب است. با توجه به جدول کرجسی و مورگان حجم نمونه ۳۱۳ نفر تعیین و با روش نمونه گیری طبقه ای انتخاب شد که بعد از حذف داده های پرت، تعداد نمونه به ۲۴۸ نفر رسید. داده ها با استفاده از پرسشنامه های استاندارد جو مسموم سازمانی روستایی، تسهیم دانش دیکسون و پرسشنامه استاندارد حمایت سازمانی ادراک شده گردآوری شد که بر مبنای مدل آلن و همکاران طراحی و اعتباریابی شده بود. تجزیه وتحلیل داده ها با بهره گرفتن از آزمون همبستگی پیرسون و مدل سازی معادلات ساختاری انجام گرفت. نتایج گویای برازش مدل مفهومی و تأیید تمامی فرضیه ها است؛ به نحوی که همه اثرات مستقیم در مدل ارائه شده و همچنین اثر غیرمستقیم جو مسموم سازمانی بر تسهیم دانش از طریق میانجی گری حمایت سازمانی ادراک شده مورد تأیید قرار گرفت. نتایج پژوهش بیان می دارد که حمایت سازمانی ادراک شده می تواند اثر منفی جو مسموم سازمانی را بر تسهیم دانش کارکنان مؤسسات آموزشی کاهش دهد؛ بنابراین لازم است جو مؤسسات آموزشی فاقد مسمویت باشد تا نیت سازمان در ارائه حمایت ها بر کارکنان آشکار شود و بدین ترتیب آن ها تسهیم دانش را مغایر با منافع خود تلقی نکنند.
۳۴۰.

Detection of Wormhole Attack in Vehicular Ad-hoc Network over Real Map using Machine Learning Approach with Preventive Scheme(مقاله علمی وزارت علوم)

کلیدواژه‌ها: VANET AODV Broadcast Unicast k-NN Random Forest SUMO-0.32.0 NS-3.24.1 Packet leash Cryptography

حوزه‌های تخصصی:
تعداد بازدید : ۶۴۴ تعداد دانلود : ۲۶۲
VANET (Vehicular Ad-hoc Network) is a developing technology, which is a combination of cellular technology, ad-hoc network & wireless LAN to improve the safety of vehicle as well as driver. VANET communication can be of two types, first one is broadcast and second one is unicast. Either communication may be broadcast or unicast both are sensitive to different types ofassaults, for example message forgery, (DOS) denial of service, Sybil assault, Greyhole, Blackhole & Wormhole assault. In this paper machine learning method is used to detect the wormhole assault in VANET’s multi-hop communication. We have created a scenario of VANET by using AODV routing protocol on NS-3.24.1 simulator, which utilizes the overall mobility traces generated by the simulator SUMO-0.32.0 to model the wormhole assault. The simulation is performed by using NS-3.24.1 simulator, and the statistics created by flow monitor are collected. The collected data is pre-processed and the k-NN & Random Forest algorithms are applied on this data, to make the model such type so that it can memorize the wormhole attack. The novelty of this research work is that with the help of proposed detection & prevention technique, vehicular ad-hoc network can be made free from wormhole assault by using ML approach. The performance of proposed machine learning models is compared with existing work. In this way it is clear that our proposed approach by using ML is powerful tool by which the wormhole assaults can be detected in VANETs. A scheme based on packet lease and cryptographic techniques is used to prevent the wormhole attack in VANET

پالایش نتایج جستجو

تعداد نتایج در یک صفحه:

درجه علمی

مجله

سال

زبان