ترتیب بر اساس: جدیدترینپربازدیدترین
فیلترهای جستجو: فیلتری انتخاب نشده است.
نمایش ۲۰۱ تا ۲۲۰ مورد از کل ۲٬۸۹۲ مورد.
۲۰۱.

Cryptocurrency: Value Formation Factors and Investment Risks(مقاله علمی وزارت علوم)

کلیدواژه‌ها: cryptocurrency Digital currency Bitcoin Blockchain risk Financial Services financial asset Investment

حوزه‌های تخصصی:
تعداد بازدید : ۳۲۵ تعداد دانلود : ۲۴۱
Scientific sources demonstrate different attitudes of researchers to cryptocurrencies because they treat them as a category of currency, virtual money, commodity, etc. Accordingly, the relation to the valuation and risk of cryptocurrency as an investment object is different. The purpose of the article is to identify cryptocurrency value formation factors and determine the risks of investing in cryptocurrency. Cryptocurrency is simultaneously considered a currency, an asset with uncertain income, and a specific product, the price of which is determined by the energy costs for mining new cryptocurrency blocks. Thus, the paper examines the risks of investing in cryptocurrency from several positions. First, the study identifies the factors of formation of the value and risk of cryptocurrency as ordinary money based on comparing cryptocurrency with traditional money. Unlike traditional money, cryptocurrency is not tied to the economic performance of a particular country; also, central banks do not control or regulate their mining. Instead, the cryptocurrency emissions depend on the computational capacity of the equipment used for their mining. As a financial asset, cryptocurrency can be a “financial bubble” because their value increasing often exceeds the cost of mining. On the other hand, given the emergence of cryptocurrency as a phenomenon of the information economy, the paper analyses the impact of specific technical features (cryptographic hashing algorithm, the complexity of creating new blocks, the technology of verification of mining operations, etc.) on the risk of investing in cryptocurrency assets.
۲۰۲.

Enhanced Lightweight and Secure Session Key Establishment Protocol for Smart Hospital Inhabitants(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Session Key Cryptanalysis Smart Hospital Environment WSN (Wireless Sensor Network) BAN (Body Area Network)

حوزه‌های تخصصی:
تعداد بازدید : ۳۴۰ تعداد دانلود : ۲۱۵
In the era of internet technologies, to provide wireless communication and transfer the information in seconds from one place to another has arrived because of the need to consume information technologies. All users desire to quickly access the smart world’s life and interact with the entire world socially. This paper proposed an environment for the safe and secure smart patient’s room connected to the WSN, BAN, and RFID. All the data will be transferred to the session key, secure and contains the patient’s information. The network connected through WSN and data will be sent through the session key to make an smart hospital’s patient cabin. The small token is there that will be transferred throughout the network to get authenticated by each network. This proposed scheme is secure enough to overcome the drawbacks of the other protocol in such a way as to make the protocol more secure from the entire adversary’s attack may occur.
۲۰۳.

مدلی برای بازاریابی دیجیتال مبتنی بر ارزش آفرینی در صنعت بیمه ایران(مقاله علمی وزارت علوم)

کلیدواژه‌ها: بازاریابی دیجیتال ارزش آفرینی صنعت بیمه نظریه داده بنیاد

حوزه‌های تخصصی:
تعداد بازدید : ۵۳۶ تعداد دانلود : ۲۸۲
پژوهش حاضر با هدف مدلی برای بازاریابی دیجیتال مبتنی بر ارزش آفرینی برای صنعت بیمه ایران انجام شده است. روش استفاده شده در پژوهش، کیفی و مبتنی بر راهبرد نظریه داده بنیاد است. برای جمع آوری داده ها از ابزار مصاحبه عمیق استفاده شده است. جامعه هدف مدیران و کارشناسان ارشد صنعت بیمه که در فرایند و تصمیمات بازاریابی دیجیتال مشارکت داشتند، بوده اند با استفاده از نمونه گیری هدفمند پس از 15 مصاحبه عمیق، اشباع نظری حاصل شد.در رویکرد داده بنیاد طی سه مرحله کدگذاری باز، محوری و انتخابی بیانگر 32 مقوله کلی در قالب پارادیمی شامل شرایط علی، زمینه ای، مداخله گر، مقوله های محوری، راهبردها و پیامدها مبتنی بر ارزش آفرینی بوده است. .نتایج نشان داد که بازاریابی دیجیتال مبتنی بر ارزش آفرینی در صنعت بیمه ایران توسط شرایط علی (هویت بخشی بازاریابی دیجیتال در صنعت بیمه، ایجاد کمپین بازاریابی دیجیتال، ارتقا نفوذ فرهنگ بیمه، محیط دیجیتال و توسعه زیرساخت مورد نیاز)، زمینه ای (استراتژی تمرکز، برندسازی دیجیتال، پیاده سازی بازاریابی دیجیتال، پاسخگویی به نیازها و علائق در فضای دیجیتال و بهینه سازی فعالیت های دیجیتالی)، مداخله گر (بینش مشتریان، عوامل محیطی، قابلیت های دیجیتالی، انقلاب دیجیتالی، شفافیت قیمت و چالش های سازمانی)، مقوله های محوری (برندسازی مبتنی بر رفتار، رویکرد تعاملی، انتظارات مشتری از خدمات بیمه و تجربه مشتری)، راهبردها (ارتقای جایگاه یابی، ارتقای کانال های ارتباطی، ارزش آفرینی از طریق تولید محتوا، تعامل و مشارکت مشتری مبتنی بر تبلیغات دهان به دهان الکترونیکی، توسعه فناوری های دیجیتال و نوآوری دیجیتالی) و پیامدهای (افزایش سهم بازار، اثربخشی سازمانی، ارتقا و جایگاه برند (شرکت)، ارتقای ارزش ویژه برند الکترونیکی و توسعه کسب وکار دیجیتال) تحقق می یابد.
۲۰۴.

Multi Trust-based Secure Trust Model for WSNs(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Trust management Resource scheduling Attacks WSN

حوزه‌های تخصصی:
تعداد بازدید : ۴۰۱ تعداد دانلود : ۱۷۴
Trust establishment (TE) among sensor nodes has become a vital requirement to improve security, reliability, and successful cooperation. Existing trust management approaches for large scale WSN are failed due to their low cooperation (i.e., dependability), higher communication and memory overheads (i.e., resource inefficient). This paper provides a new and comprehensive hybrid trust estimation approach for large scale WSN employing clustering to improve cooperation, trustworthiness, and security by detecting selfish sensor nodes with reduced resource (memory, power) consumption. The proposed scheme consists of unique features like authentication based data trust, scheduler based node trust, and attack resistant by giving the high penalty and minimum reward during node misbehavior. A task scheduling mechanism is employed for scheduling the significant task to reduce computation overhead. The proposed trust model would be capable to provide security against blackhole attack, grey hole attack, and badmouthing attack. Moreover, the proposed trust model feasibility has been tested with MATLAB. Simulation results exhibit the great performance of our proposed approach in terms of trust evaluation cost, prevention, and detection of malicious nodes with the help of analyzing consistency in trust values and communication overhead.
۲۰۵.

Filter-Based Feature Selection Using Information Theory and Binary Cuckoo Optimisation Algorithm(مقاله علمی وزارت علوم)

کلیدواژه‌ها: feature selection Filter-Based Binary Cuckoo Optimization information theory

حوزه‌های تخصصی:
تعداد بازدید : ۶۲۶ تعداد دانلود : ۲۰۶
Dimensionality reduction is among the data mining process that is used to reduce the noise and complexity of features in various datasets. Feature selection (FS) is one of the most commonly used dimensionalities that reduces the unwanted features from the datasets. FS can be either wrapper or filter. Wrappers select subsets of the feature with better classification performance but are computationally expensive. On the other hand, filters are computationally fast but lack feature interaction among selected subsets of features which in turn affect the classification performance of the chosen subsets of features. This study proposes two concepts of information theory mutual information (MI). As well as entropy (E). Both were used together with binary cuckoo optimization algorithm BCOA (BCOA-MI and BCOA-EI). The target is to improve classification performance (reduce the error rate and computational complexity) on eight datasets with varying degrees of complexity. A support vector machine classifier was used to measure and computes the error rates of each of the datasets for both BCOA-MI and BCOA-E. The analysis of the results showed that BCOA-E selects a fewer number of features and performed better in terms of error rate. In contrast, BCOA-MI is computationally faster but chooses a larger number of features. Comparison with other methods found in the literature shows that the proposed BCOA-MI and BCOA-E performed better in terms of accuracy, the number of selected features, and execution time in most of the datasets.
۲۰۶.

Trust in Blockchain-Based Advertising: A System Dynamics Approach(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blockchain Trust in Advertising Blockchain-Based Advertising Dynamic Model system dynamics

حوزه‌های تخصصی:
تعداد بازدید : ۶۲۷ تعداد دانلود : ۲۹۳
As an emerging technology, blockchain can be used in all areas of e-commerce, one of which is advertising. The present study has been designed to identify a dynamic model of trust in blockchain-based advertising and acceptance of this type of advertising. In order to achieve the purpose of the research, the required information was collected by literature, background review and experts opinions. In the next step, the research information was analyzed using systems dynamics methodology (Sterman approach) and a dynamic research model was presented. After model validation and examining the causal relationships, simulations and scenario analysis were performed using Vensim software. The results show the positive effect of the audience, advertiser and advertising characteristics on trust in blockchain-based advertising and, consequently, the improvement of the audience loyalty coefficient. Also, the results of scenarios indicate an ascending growth (Pessimistic: about %60, Optimistic: about %80) in audience loyalty. Finally, practical suggestions were presented in accordance with the research results
۲۰۷.

Internet of Things Care Device for Visually Impaired and Old People(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blind Assistive Device IoT Rasp-Pi-Pi Wearable Systems Obstacle detection Cab Booking Emergency Contact Fall Detection

حوزه‌های تخصصی:
تعداد بازدید : ۴۲۸ تعداد دانلود : ۲۰۹
Focusing on the problems faced by blind people, this paper has come up with the technology solution for the assistance of blind people. The solution is based on the intelligent data transmission to the earphone of a person based on task associated. The solution consists of a jacket to detect the obstacles along with a wearable box with task priority switchs. The system helps in detection of the obstacle and its height, one-touch cab booking and support of relatives, Ambulance services, Police services, etc. in the case of emergency. Either wired and wireless headphones or speakers can be interfaced with the device (box) to get audio notifications. The various tasks are triggered using multiple switches. The system will use a definitive SOC (System on Chip) platform recognized as Rasp-Pi-Pi along with ultrasonic sensor HC-SR04, Neo-6M GPS (Global Positioning System) module, and different switches. The system uses a 20,000 mAh lion battery for the power supply. The voice signals can be provided in more than fifty languages. A fall detection system is also discussed in this paper. This system will be beneficial not only for blind but also for care of old aged people
۲۰۸.

Enhanced Method of Object Tracing Using Extended Kalman Filter via Binary Search Algorithm(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Background subtraction Merge Sort Algorithm Binary Search Algorithm Extended Kalman filter Object Detection Object Prediction and Correction

حوزه‌های تخصصی:
تعداد بازدید : ۵۶۶ تعداد دانلود : ۲۱۴
Day by day demand for object tracing is increasing because of the huge scope in real-time applications. Object tracing is one of the difficult issues in the computer vision and video processing field. Nowadays, object tracing is a common problem in many applications specifically video footage, traffic management, video indexing, machine learning, artificial intelligence, and many other related fields. In this paper, the Enhanced Method of Object Tracing Using Extended Kalman Filter via Binary Search Algorithm is proposed. Initially, the background subtraction method was used for merge sort and binary search algorithm to identify moving objects from the video. Merge sort is to divide the regions and conquer the algorithm that arranges the region in ascending order. After sorting, the binary search algorithm detects the position of noise in sorted frames and then the next step extended the Kalman Filter algorithm used to predict the moving object. The proposed methodology is linear about the valuation of mean and covariance parameters. Finally, the proposed work considered less time as compared to the state of art methods while tacking the moving objects. Its shows less absolute error and less object tracing error while evaluating the proposed work.
۲۰۹.

Reconstruction of Simple and Complex Three Dimensional Images Using Pattern Recognition Algorithm(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Syntactic approach construction reconstruction 3D images

حوزه‌های تخصصی:
تعداد بازدید : ۵۵۲ تعداد دانلود : ۲۱۵
The reconstruction of 3D images is always a difficult task for the researchers. The 3D reconstruction of the image is a core technique of various fields such as Computer graphics, computer vision, CAD systems, medical science, computer application, etc. Reconstruction of the 3D image allows us to gather the quantitative features of the objects such as the shape, size, and volume of the objects. The existing computer algorithms need spatial dimension information to make the distinguished inference from the given 3D image which is not always possible. This paper simplifies the 3D reconstruction of the image. This research paper introduced a novel algorithm for the representation of the Three Dimensional images into a textual form.  The syntactic approach is used for the extraction of the features of the image and these are called knowledge vectors. The knowledge vector consists of the direction information and length information. This a new approach in the field of image processing where images can be represented as a knowledge vector and it could be a great contribution in the field where security is a major concern. Further, the knowledge vector is used for the reconstruction of the 3D image. The performance of the algorithm is evaluated on the PASCAL 3D + and example-based Synthesis of the 3D Object Arrangements dataset. According to the obtained results, the proposed methodology is having better accuracy, and the processing time of reconstruction of the original 3D image is 1.02 Seconds. Single-pass is sufficient for reconstructing the original image
۲۱۰.

ارائه مدلی برای هوشمندسازی کسب وکارها (موردمطالعه: صنعت بیمه)(مقاله علمی وزارت علوم)

کلیدواژه‌ها: سیاست های بیمه ای صنعت بیمه کسب و کار مدیریت دانش هوشمندسازی

حوزه‌های تخصصی:
تعداد بازدید : ۶۱۵ تعداد دانلود : ۳۱۴
در سال های اخیر، رشد و گسترش تولید داده در حوزه های مختلف، ضمن ایجاد چالش هایی در مورد مدیریت آن ها، فرصت هایی را برای دست یافتن شرکت ها به پیش بینی های دقیق تر در مورد تغییرات محیطی فراهم کرده است. بنابراین، نیاز به یک ابزار تشخیصی متخصص برای موقعیت یابی شایستگی های مدیریت دانش و هوشمندی کسب و کار برای بهینه سازی جامع تحلیل استراتژیک و پشتیبانی تصمیم گیری هوشمند مدیریت عملکرد استراتژیک سازمانی وجود دارد. در حقیقت ابزارهایی مانند هوشمندی کسب و کار با شناسایی روندهای محیطی، زمینه تصمیم گیری و اقدام به موقع را برای سازمان فراهم می کند. از سوی دیگر یکی از شاخص های توسعه یافتگی اقتصاد کشورها، میزان توسعه صنعت بیمه در آن کشورها است. استفاده از فناوری در صنعت بیمه به منظور دسترسی بیشتر افراد به خدمات مالی، بیش از پیش مورد توجه قرار گرفته، به گونه ای که کسب وکارهای نوپای بیمه با خلق ارزش پیشنهادی یکتا و بهبود مدل کسب وکار وارد عرصه رقابت با شرکت های سنتی بیمه ای شده اند. در این پژوهش، یک الگو برای کسب و کار هوشمند در صنعت بیمه طراحی شد. در این پژوهش برای نظریه پردازی از نظریه داده بنیاد و یافته های کیفی با نرم افزار مکس کیودا (MAXQDA) تحلیل و نهایتا برای طراحی مدل از چارچوب مدل پارادایم نظریه داده بنیاد اشتراوس و کوربین استفاده شده است. مشارکت کنندگان در این پژوهش، خبرگان و مدیران صنعت بیمه هستند که تعداد آن ها 16 نفر بوده و بصورت قضاوتی هدفمند انتخاب شدند. با تحلیل داده ها تعداد 5 مورد مقوله استخراج گردید که نهایتا با تعیین شرایط علی (کیفیت در دسترس پذیری، پذیرش الکترونیک و ریسک ادارک شده)، شرایط زمینه ای (محدویت های اینترنت، زیرساخت های ICT و سیاست های بیمه ای)، شرایط مداخله گر (سطح دانش کاربران، نگرش مدیران و امنیت ادراک شده «محرمانه بودن»)، مقوله محوری (هوشمندسازی صنعت بیمه)، راهبردها (تقویت فرهنگ استفاده از اینترنت، توسعه امنیت دیجیتال و توسعه سطح دانش) و پیامدها (دستیابی به فرصت های رشد، مزیت رقابتی و سودآوری) مدل هوشمندی کسب و کار صنعت بیمه ارائه گردید.
۲۱۱.

تحلیل رابطه رهبری دانش محور، رفتار مدیریت دانش و عملکرد نوآوری (نمونه پژوهش: شرکت های کوچک و متوسط استان چهارمحال و بختیاری)(مقاله علمی وزارت علوم)

کلیدواژه‌ها: رهبری دانش محور رفتار مدیریت دانش عملکرد نوآوری جهت گیری هدف کارکنان شرکت های کوچک و متوسط

حوزه‌های تخصصی:
تعداد بازدید : ۴۱۹ تعداد دانلود : ۲۹۰
هدف از تحقیق حاضر، بررسی تحلیل ارتباط رهبری دانش محور، رفتار مدیریت دانش و عملکرد نوآوری در شرکت های کوچک و متوسط استان چهارمحال و بختیاری با تعدیل گری جهت گیری هدف کارکنان بوده است. تحقیق حاضر از لحاظ روش تحقیق همبستگی و از لحاظ هدف از نوع کاربردی بوده است. ابزار تحقیق بر اساس پرسش نامه های استاندارد دونات و پابلود (2015)، ژنگ و همکاران (2017)، شمیم و همکاران (a2017) و سوجان و همکاران (1994) می باشد که پس از سنجش روایی (همگرا، واگرای فورنل و لاکر و واگرای یگانه دوگانه) و پایایی (آلفای کرونباخ، ترکیبی و دایسترا)، از طریق مشارکت 140 نفر از مدیران شرکت های کوچک و متوسط در صنعت نرم افزاری استان چهارمحال و بختیاری که با روش نمونه گیری تصادفی و از طریق جدول مورگان انتخاب شدند، اجرا گردید. روش تجزیه وتحلیل اطلاعات، در دو سطح توصیفی و استنباطی و از طریق نرم افزارهای «SPSS25» و «WarpPLS8» اجرا شد. نتایج تحقیق نشان داد رهبری دانش محور بر تمامی ابعاد رفتار مدیریت دانش (کسب، انتقال، مستندات و کاربرد) تأثیر معناداری داشته است. همچنین یافته ها نشان داد که رهبری دانش محور از طریق تمامی ابعاد رفتار مدیریت دانش بر عملکرد نوآوری تأثیر داشته است. نهایتاً اینکه جهت گیری هدف کارکنان، توانسته است رابطه بین رهبری دانش محور با مستندات دانش و همچنین کاربرد دانش را تعدیل نماید.
۲۱۲.

A Literature Review of Technology Adoption theories and Acceptance models for novelty in Building Information Modeling(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Building Information Modeling (BIM) Systematic Literature Review (SLR) technology acceptance BIM Adoption

حوزه‌های تخصصی:
تعداد بازدید : ۴۵۶ تعداد دانلود : ۲۷۱
Building Information Modeling (BIM) is the backbone of the Architecture, Engineering, and Construction (AEC) industry. BIM is the collection of Information and Communication Technologies (ICT), interacting policies, and procedures. BIM generates a methodology to manage the project data in digital format throughout the building's life-cycle. Despite the numerous benefits and features of BIM, its proliferation remains limited and facing adoption issues. Although many existing studies discussed BIM adoption from contextual lenses, discipline-focused, there is still a scarcity of a comprehensive overview of technology adoption models and frameworks in BIM research. The purpose of this Systemic Literature Review (SLR) is to evaluate the current status of BIM adoption, technology acceptance theories, models used and find the research challenges. Furthermore, to identify the roles of independent constructs, dependent construct, moderators, and mediators in BIM adoption research. Also, the findings provide an in-depth description of the different stages of BIM adoption. Finally, this SLR will help the researchers for further research in the field of BIM adoption.
۲۱۳.

نقش اصطلاح نامه در کشف معنایی مفهوم ذنب رسول الله (صل الله علیه و آله و سلم) و استغفار رسول الله(صل الله علیه و آله و سلم)در قرآن (با تکیه بر آیه 2 سوره فتح) با تطبیق دیدگاه علامه طباطبایی و طبری

کلیدواژه‌ها: ذنب و استغفار کشف معنا عصمت رسول (ص) طبری علامه طباطبایی

حوزه‌های تخصصی:
تعداد بازدید : ۳۱۹ تعداد دانلود : ۲۳۱
گستره عصمت پیامبر اکرم| از مباحث اختلافی مفسران شیعه و سنی است که ذیل برخی آیات نافی عصمت، مانند آیه 2 سوره فتح، مطرح می شود. این آیه به صراحت، از وجود گناه بنده و بخشش آن از طرف خداوند برای رسول اکرم| حکایت دارد. این مقاله به روش توصیفی- تحلیلی، به تطبیق دیدگاه علامه طباطبایی(ره) و طبری، دو تن از مفسران برجسته فریقین، در کشف معنای واژه در آیه، و آیات همنوا پرداخته است. درنتیجه با وجود تفاوت هایی در مبانی اعتقادی ، هر دو مفسر، قائل به معنایی متفاوت از «ذنب» و «استغفار» مطرح در آیه، نسبت به دیگر آیات همنوا هستند. طبری براساس قرائن خارجی، از روایت عایشه و دستور استغفار به پیامبر| در آیه 3 سوره نصر، بدون ارتباط مستقیم با معنای لغوی، آن را به مرتبه ای از شکر تعبیر می کند که تعبیری جدید در واژه بنابر اصطلاح عرفانی است. طباطبایی براساس سیاق آیات، گناه مطرح در آیه را به تصور گناه مشرکان نسبت به رسول اکرم| برمی گرداند و بخشش از آن را به معنای پاک کردن آثار حاصل از دشمنی و پیامدهای کینه مشرکان به پیامبر| می داند که مطابق معنای ریشه واژه در ادبیات است.
۲۱۴.

نقش سیستم های هوشمند کسب وکار در بهبود عملکرد سازمان: رویکرد فراتحلیل(مقاله علمی وزارت علوم)

کلیدواژه‌ها: هوشمندی کسب و کار سیستم های هوشمند کسب و کار عملکرد سازمان فراتحلیل

حوزه‌های تخصصی:
تعداد بازدید : ۲۸۵ تعداد دانلود : ۲۰۹
با توجه به تحولات سریع اقتصادی، تکنولوزیکی و حتی سیاسی در دنیای امروز، استفاده از سیستم های هوشمند کسب و کار در سازمان ها، امری اجتناب نا پذیر است و پژوهش حاضر نیز رابطه سیستم های هوشمند کسب و کار و عملکرد سازمان را در پژوهش های پیشین، به صورت جامع مورد بررسی قرار داده است. در این راستا 1244 مقاله با مرور سیستماتیک شناسایی و مطالعه گردید و در نهایت تعداد 8 مقاله معیارهای لازم جهت ورود به فراتحلیل را دارا بودند به عنوان مبنای ورود به فراتحلیل انتخاب شدند. داده های بدست آمده با استفاده از نرم افزار CMA2 مورد تجزیه و تحلیل قرار گرفتند. نتایج آزمون N ایمن از خطا حاکی از عدم وجود سوگیری انتشار در داده ها بود و از نظر همگونی یا ناهمگونی نیز شاخص I2 و آماره Q هر دو حاکی از ناهمگون بودن اندازه اثرات مشاهده شده داشتند؛ از این رو از مدل تصادفی برای ارزیابی اندازه اثر کل استفاده شد. نتایج نشان داد رابطه سیسم های هوشمند کسب و کار و عملکرد سازمان مثبت و دارای اندازه اثری معادل 474/0 می باشد.
۲۱۵.

Epidemiological Model for Stability Analysis of Wireless Sensor Network under Malware Attack(مقاله علمی وزارت علوم)

نویسنده:

کلیدواژه‌ها: Basic Reproduction Number Malware Security Stability Wireless Sensor Network

حوزه‌های تخصصی:
تعداد بازدید : ۴۱۱ تعداد دانلود : ۱۶۱
Malware attack is growing day by day in cyberspace. And Wireless Sensor Network (WSN) is also facing a hazardous type of situation due to attack of malware (malicious code, virus, worm etc.). Malwares target sensor nodes easily because, nodes are equipped with limited resources. Hence, security of WSN against malware attack is one of the imperative requisite. Malware spreads in the entire network wirelessly, which initiates from single infectious node and spread in the whole WSN. In this way the complete network comes under the security threat. Therefore, it is mandatory to apply the security technique through which to secure WSN against malware attacks. To secure WSN due to malware attacks a quarantine based model has been proposed. The proposed model consists of various epidemic states namely: Susceptible Carrier - Infectious - Quarantine - Recovered - Susceptible (SCIQRS). The model explained the propagation dynamics of malware in WSN and proposed a technique to prevent its propagation. The technique of quarantine along with recovery is to much effective in prevailing of malware propagation in WSN. For the determination of WSN stability and equilibrium points the expression of basic reproduction number has been obtained. Malware propagation is affected by different network parameters, which has been also discussed. The comparative investigation of proposed model has been carried out with existing model. The proposed model has been substantiated by simulation outcomes
۲۱۶.

به کار گیری مدلسازی معادلات ساختاری برای شبیه سازی و مدلسازی مبتنی بر عامل در تجزیه و تحلیل به اشتراک گذاری دانش امنیت اطلاعات(مقاله علمی وزارت علوم)

کلیدواژه‌ها: مدیریت دانش امنیت اطلاعات مدلسازی مبتنی بر عامل مدلسازی معادله ساختاری

حوزه‌های تخصصی:
تعداد بازدید : ۲۴۱ تعداد دانلود : ۲۰۰
هدف: در این مطالعه، مدل به اشتراک گذاری دانش امنیت اطلاعات از تلفیق تئوری های رفتار برنامه ریزی شده، انگیزش، تریاندیس و مراحل تغییر رفتار در یک سازمان با ترکیب روش آماری مدلسازی معادلات ساختاری و مدلسازی و شبیه سازی مبتنی بر عامل ارائه می شود. رویکردی/روش شناسی/طراحی: در این مطالعه از مدلسازی معادلات ساختاری استفاده شده است تا مدل هایی به عنوان ورودی های مدلسازی مبتنی بر عامل ساخته شود همچنین قابلیت اطمینان و اعتبار آنها را بهبود و ارتقا می بخشد. به عبارت دیگر؛ در این مطالعه مدلسازی معادلات ساختاری برای مدلسازی مبتنی بر عامل اعمال شده است. روش جمع آوری داده ها یک پرسشنامه است که توسط محقق ساخته شده است و به روش نمونه گیری تصادفی ساده جمع آوری شده است. بعد از تست کردن قابلیت اعتبار و اطمینان پرسشنامه، داده ها از 217 شرکت کننده جمع آوری می شود. با استفاده از SmartPLS3.2.6 و نرم افزار Anylogic فرضیه ها آزمون و شبیه سازی مبتنی بر نتایج آماری به ترتیب تجزیه و تحلیل می شود تا تغییر رفتار در طی زمان تحلیل شود. یافته ها: نشان داده شده است که عوامل تئوری رفتار برنامه ریزی شده از جمله، نگرش، هنجارهای ذهنی، کنترل رفتاری ادراک شده، و تئوری انگیزش که عوامل انگیزشی درونی و بیرونی را در بر می گیرند و مدل تریاندیس، به منظور تسهیل شرایط، تأثیرات مثبتی روی مراحل تغییر رفتار از جمله مرحله های پیش تأمل، تأمل، آماده سازی، اقدام، نگهداری و خاتمه می گذارد. به علاوه این نتایج حاصل شده است که تغییر در رفتار به اشتراک گذاری دانش امنیت اطلاعات در یک سازمان ، در طول زمان و تا رسیدن به مرحله پایان، افزایش پیدا می کند. نوآوری: در این مطالعه مدلسازی مبتنی بر عامل به منظور آزمون فرضیه ها در طی زمان در کنار روش آماری مدلسازی معادلات ساختاری به کار گرفته شده است. علاوه بر این، مدل تغییر مراحل نیز برای تجزیه و تحلیل مراحل تغییر رفتار به اشتراک گذاری دانش امنیت اطلاعات؛ اعمال شده است. پیامدهای عملی: به اشتراک گذاری دانش، نقش مهمی در زمینه امنیت اطلاعات ایفا می کند؛ زیرا تأثیر مثبتی روی آگاهی از امنیت اطلاعات کارکنان می گذارد. در این مطالعه، دانش و بینش مربوط به بهبود و ارتقای به اشتراک گذاری دانش در یک سازمان ارائه شده است.
۲۱۷.

استخراج الگوی بازدارنده ها و تسهیل گرهای اشتراک دانش با استفاده از روش فراترکیب(مقاله علمی وزارت علوم)

کلیدواژه‌ها: اشتراک گذاری دانش انتقال دانش فراترکیب مدیریت دانش منابع انسانی

حوزه‌های تخصصی:
تعداد بازدید : ۴۳۹ تعداد دانلود : ۲۶۲
حفظ مزیت رقابتی در شرایط عدم قطعیت در محیط حفظ و ارتقاء از جمله اساسی ترین دغدغه ها در سازمان های بخش دولتی و غیر دولتی است که عواملی همچون ترکیب جمعیتی نیروی کار، تأکید بیشتر رهبران سازمانی بر مسائل سرمایه انسانی، بحران مشارکت کارکنان، چالش انطباق سازمان ها با تغییرات محیط و ... در بوجود آمدن این دغدغه در رهبران سازمانی مؤثر بوده و ایشان را ملزم به اتکا به شیوه های مدیریت دانش سازمانی برای برای موفقیت در محیط کار و حفظ و مدیریت کارکنان دانشی کرده است. در این راستا مقالات متعددی ناظر به بیان روش های اجرای مدیریت دانش در سازمان ها و موانع و مشکلات یا تسهیل کننده های موجود در این مسیر با دغدغه حل این مساله تدوین شده است در این راستا بررسی این مقالات و تحلیل آنها به منظور تدوین و تبیین الگویی از موانع و تسهیل کننده های اشتراک دانش سازمانی، از نیازهای اولویت دار سازمان های بخش دولتی و غیر دولتی بوده و که پژوهش حاضر در مقام ارائه این الگو بر آمده است. متناسب با سوال اصلی در این پژوهش، از روش فراترکیب سندلوسکی و باروسو برای استخراج الگوی بازدارنده ها و تسهیل گرهای اشتراک دانش استفاده شده است و از آنجا که تجزیه و تحلیل و گزارش نهایی یافته های مطالعات انتخاب شده ، باید تصویر جامعی را ارائه دهد، فراترکیب مطالعات مدنظر قرار گرفته است؛ در نتیجه با جستجوی فراگیر منابع از طریق وبگاه های بین المللی، 263 منبع انتخاب گردید که در پالایش اولیه براساس ملاک های ورود و خروج، 65 منبع مرتبط برگزیده شد. در ادامه یافته های مطالعات مبتنی بر تحلیل داده ها و کدگذاری باز، 65 کد استخراج شد که پس از تحلیل و جمع بندی نهایی، نتایج در قالب، 43 زیرمفهوم، 10 مفهوم و 2 مقوله بدست آمد. پایش کیفیت از طریق جامعیت تعداد منابع، استفاده از منابع معتبر بین المللی، شناسه گذاری در بازه های زمانی متفاوت، استفاده از پژوهشگران شناسه گذار، ارائه تفصیلی یافته ها و تأیید خبرگان مدیریت دانش سازمانی احراز گردید. یافته ها نشان داد که بازدارنده ها و تسهیل گرهای اشتراک دانش شامل عوامل فردی(14 کد)، فنی(9 کد)، سازمانی(11 کد)، فرهنگی(6 کد) و جغرافیایی (3کد) است. در نتیجه عوامل شناسایی شده در طراحی الگوی قابل بهره برداری برای تقویت اشتراک گذاری دانش در سازمان های مذکور مورد استفاده قرار گرفت.
۲۱۸.

Blockchain Applications for the Police Task Force of IRI: A Conceptual Framework Using Fuzzy Delphi Method(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Blockchain applications Police and law enforcement agencies comparative study Content Analysis

حوزه‌های تخصصی:
تعداد بازدید : ۵۱۲ تعداد دانلود : ۲۴۲
Blockchain is one of the trending emerging technologies that enables immutable data storage over distributed ledgers. The fundamental features of blockchain technology, such as record and identity traceability and immutability makes it an attractive alternative for the state-of-the-art information systems. Thus, blockchain has found its way into various fields. In Iran, blockchain technology has been employed in different areas including: commercial mining platforms, secure exchange platforms, and innovative trustless projects. One of the main applications of blockchain is secure management of sensitive information, which makes it a suitable infrastructure for providing advanced control over data in police task forces. The motivation behind this research is to provide a conceptual framework for employing blockchain in law enforcement organizations by analysis and comparison of best practices in other countries and academic case-studies. We provide a systematic overview of case-studies by qualitative content analysis. Moreover, the reliability of our statistics is evaluated by Cohen's kappa coefficient roughly 0.64. Finally, the prioritized applications were evaluated by a 14 member experts panel through fuzzy Delphi method with a Kendall’s Coefficient of Concordance of W=0.711, indicating high rates of agreement among members. To this end, “trustless authentication systems”, “distributed data/resource/information management”, and “inter-department integrated information systems” were selected as most valuable applications of blockchain for police task forces and law enforcement agencies in Iran.
۲۱۹.

Continued Usage of E-Learning: A Systematic Literature Review(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Continued Usage E-Learning Systematic Literature Review (SLR)

حوزه‌های تخصصی:
تعداد بازدید : ۴۴۵ تعداد دانلود : ۱۷۲
During the COVID-19 pandemic, the usage of e-learning systems became the main challenge for many universities. E-learning has risen as cutting-edge method for promoting learning delivery. To ensure productive use, it is important to continue using e-learning. Numerous studies have shown that continued usage by the user is the indicator of success in e-learning, and in recent years, research on continued use of e-learning is being explored at a higher level than before. However, to date, there have been no attempts to systematically analyse these studies in order to provide researchers and practitioners with a picture of the current state of continued usage of e-learning. The aim of this research is to provide an in-depth look at the theory of continued use information systems in e-learning context. In this study, we used a systematic review approach to collect, evaluate, and synthesize data on the accuracy and value of previous articles published in digital databases between 2009 and 2019 that were based on this research area. To include all relevant research papers that were written during this period time, we used a Systematic Literature Review (SLR) approach to collect and review studies by following a predefined review process that included both automated and manual search strategies. We listed 87 primary studies from the review study that presented research on the continued use of e-learning. These studies were analysed using a comprehensive mapping method that collected relevant information to address a series of research questions. We summarized and analysed the published articles, which covered a wide range of research subjects, including the majority of factors that affect e-learning use. While research on the continued use of e-learning is growing and providing a promising new field of research, the systematic review found that a clearer understanding of the environment and path is not well reported. This research will contribute to a better understanding of the factors that affect e-learning use over time
۲۲۰.

A Multimodal Approach of Machine and Deep Learnings to Enhance the Fall of Elderly People(مقاله علمی وزارت علوم)

کلیدواژه‌ها: Machine Learning deep learning Fall Detection elderly people Multimodal Sensors vidéo Healthcare

حوزه‌های تخصصی:
تعداد بازدید : ۳۶۲ تعداد دانلود : ۱۷۳
Falls are a serious concern among the elderly due to being a major cause of harm to their physical and mental health. Despite their potential for harm, they can be prevented with proper care and monitoring. As such, the motivation for this research is to implement an algorithmic solution to the problem of falls that leverages the benefits of Machine Learning to detect falls in the elderly. There are various studies on fall detection that works on one dataset: wearable, environmental, or vision. Such an approach is biased against low fall detection and has a high false alarm rate. According to the literature, using two datasets can result in high accuracy and lower false alarms. The purpose of this study is to contribute to the field of Machine Learning and Fall Detection by investigating the optimal ways to apply common machine and deep learning algorithms trained on multimodal fall data. In addition, it has proposed a multimodal approach by training two separate classifiers using both Machine and Deep Learning and combining them into an overall system using sensor fusion in the form of a majority voting approach. Each trained model outputs an array comprising three percentage numbers, the average of the numbers in the same class from both arrays is then computed, and the highest percentage is the classification result. The working system achieved results were 97% accurate, with the highest being achieved by the Convolutional Neural Network algorithm. These results were higher than other state-of-the-art research conducted in the field.

پالایش نتایج جستجو

تعداد نتایج در یک صفحه:

درجه علمی

مجله

سال

زبان