X
تبلیغات
دسترسی رایگان به مقالات معتبر - یوزرنیم و پسورد دانشگاه های معتبر

دسترسی رایگان به مقالات معتبر

به نام خدا

Title: Accelerating Pollard’s Rho Algorithm on Finite Fields

Authors: Jung Hee Cheon, Jin Hong , and Minkyu Kim

Abstract: Most generic and memory efficient algorithms for solving the discrete logarithm problem construct a certain random graph consisting of group element nodes and return the solution when a collision is found among the graph nodes. In this work, we develop a technique for traveling through the random graph with- out fully computing each node and also provide an extension to the distinguished point collision detection method that is suitable for this new situation. Concrete constructions of this technique for multiplicative subgroups of the finite fields are given. Our implementations confirm that the proposed technique provides practical speedup over existing algorithms.   

Publish Year: 2012

Publisher: Journal of Cryptography - Journal of Springer

Number of Pages: 48

موضوع: میدانهای متناهی، جبر مجرد، رمزنگاری

مشاهده صحفه اول مقاله

دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer, دانلود رایگان مقاله Science Direct
+ نوشته شده در  سه شنبه بیست و پنجم تیر 1392ساعت 9:24  توسط   | 

به نام خدا

Title: An efficient parallel architecture for ray-tracing

Authors: Alexandre S Nery Nadia Nedjah Felipe M G Franca

Abstract: Real time rendering of three-dimensional scenes in high photorealistic details is a hard task, such as in the ray tracing rendering algorithm. In general, the performance achieved by a sequential software-based implementation of ray tracing is far from satisfactory. However, parallel implementations of ray tracing have been enabling reasonable real time performance, as the algorithm is embarrassingly parallel. Thus, a custom parallel design in hardware is likely to achieve an even higher performance. In this paper, we propose a hardware parallel architecture capable of dealing with the main desirable features of ray tracing, such as shadows and reflection effects, imposing low area cost and a promising rendering performance. Such architecture, called Grid RT, is based on the Uniform Grid acceleration structure and is intended to deliver massive parallelism through parallel ray-triangle intersection tests as well as parallel processing of many rays. A hardware implementation of the proposed architecture is presented, together with some performance results and resources requirements. The rendering is reduced by 80% using a grid configuration of eight processing elements.   

Publish Year: 2012

Published in: Analog Integrated Circuits and Signal Processing - Journal of Springer

Number of Pages: 14

موضوع: پردازش موازی

مشاهده صفحه اول مقاله

دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer
+ نوشته شده در  یکشنبه نوزدهم خرداد 1392ساعت 8:4  توسط   | 

به نام خدا

Title: Clustering via geometric median shift over Riemannian manifolds

Authors: Yang Wang, Xiaodi Huang, Lin Wu

Abstract: The mean shift algorithms have been successfully applied to many areas, such as data clustering, feature analysis, and image segmentation. However, they still have two limitations. One is that they are ineffective in clustering data with low dimensional manifolds because of the use of the Euclidean distance for calculating distances. The other is that they some- times produce poor results for data clustering and image segmentation. This is because a mean may not be a point in a data set. In order to overcome the two limitations, we pro- pose a novel approach for the median shift over Riemannian manifolds that uses the geo- metric median and geodesic distances. Unlike the mean, the geometric median of a data set is one of points in the set. Compared to the Euclidean distance, the geodesic distances can better describe data points distributed on Riemannian manifolds. Based on these two facts, we first present a novel density function that characterizes points on a manifold with the geodesic distance. The shift of the geometric median over the Riemannian manifold is derived from maximizing this density function. After this, we present an algorithm for geo- metric median shift over Riemannian manifolds, together with theoretical proofs of its cor- rectness. Extensive experiments have demonstrated that our method outperforms the state-of-the-art algorithms in data clustering, image segmentation, and noise filtering on both synthetic data sets and real image databases.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

Number of Pages: 14

موضوع: منیفولد (Manifold)

مشاهده صفحه اول مقاله

دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  چهارشنبه پانزدهم خرداد 1392ساعت 9:38  توسط   | 

به نام خدا

Title: Thermal phenomena associated with water transport across a fuel cell membrane: Soret and Dufour effects  

Authors: K Glavatskiy a,n , JG Pharoah b , S Kjelstrup

Abstract: We present calculations of the coupling effects that take place when heat and water are transported across a membrane relevant to fuel cells, using the theory of non-equilibrium thermodynamics. Numerical results are given for the Nafeon membrane bounded by surfaces of molecular thickness in contact with water vapor of varying relative humidity. Analytical expressions for thermal effects of water transport are given. We show how reversible heat transport (Dufour effects) can be understood in terms of coupling coefficients (heats of transfers). The sign of the enthalpy of adsorption of water in the membrane determines the sign of the coupling coefficient, the Dufour and Soret effect as well as thermal osmosis effects meaning that the effect can be large at interfaces. Weshow how data presented in the literature can be understood in terms of the presented theory. Using common estimates for transport properties in the membrane and its surface, we ?nd that the more detailed equations predict a 10 30% variation in the heat and mass fluxes as the membrane thickness drops below 1 mm. Analysis of experiments on thermal osmosis suggests that more accurate measurements on the water content as a function of activity are required.

Publish Year: 2013

Published in: Journal of Membrane Science - Science Direct

Number of Pages: 9

موضوع: ترمودینامیک

مشاهده صغحه اول مقاله

دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer, دانلود رایگان مقاله Science Direct
+ نوشته شده در  چهارشنبه بیست و پنجم اردیبهشت 1392ساعت 7:36  توسط   | 

به نام خدا

به دنبال طرح معلم که تخفیف های ارزنده ای را برای کاربران ارائه کرده است تعدادی از کاربران خواستار دریافت تخفیف های بدون محدودیت زمانی بودند لذا با موافقت مدیریت محترم مجموعه ایران سای و در راستای هر چه بیشتر یاری رساندن به کاربران محترم، تعرفه هایی به شرح زیر ارائه می گردد. امیدواریم با این گام بسیار کوچک کمکی به کاربران ایران سای کرده باشیم.

کلیه تعرفه های زیر بدون محدودیت زمانی می باشند و این اطلاعیه تا پایان اردیبهشت ماه 1392 در قالب طرح معلم2 معتبر خواهد بود.

 کاربرانی که 10 امتیاز خریداری می کنند 12 امتیاز دریافت خواهند کرد.

کاربرانی که 20 امتیاز خریداری می کنند 25 امتیاز دریافت خواهند کرد.

کاربرانی که 30 امتیاز خریداری می کنند 38 امتیاز دریافت خواهند کرد.

کاربرانی که 40 امتیاز خریداری می کنند 51 امتیاز دریافت خواهند کرد.

کاربران که 50 امتیاز خریداری می کنند 65 امتیاز دریافت خواهند کرد.

 

کاربران گرامی پس از خرید امتیاز، لطفا ایمیلی را به Financial@IranSci.ir با عنوان تخفیف طرح معلم 2 ارسال نمایند (یا به پشتیبانی آنلاین اطلاع دهند) تا نسبت به ارتقاء امتیازشان اقدام شود.

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  پنجشنبه دوازدهم اردیبهشت 1392ساعت 19:20  توسط   | 

به نام خدا

Title: Data mining agent conversations: A qualitative approach to multi-agent systems analysis

Authors: Emilio Serrano, Michael Rovatsos, Juan A Botia

Abstract: This paper presents a novel method for analyzing the behavior of multivalent systems on the basis of the semantically rich information provided by agent communication languages and interaction protocols specified at the knowledge level. More low-level communication mechanisms only allow for a quantitative analysis of the occurrence of message types, the frequency of message sequences, and the empirical distributions of parameter values. Quite differently, the semantics of languages and protocols in multi-agent systems can help to extract qualitative properties of observed conversations among agents. This can be achieved by interpreting the logical constraints associated with protocol execution paths or individual messages as the context of an observed interaction, and using them as features of learning samples. The contexts mined from such analyses, or context models, can then be used for various tasks, e.g. for predicting others future responses (useful when trying to make strategic communication decisions to achieve a particular outcome), to support ontological alignment (by comparing the properties of logical constraints attached to messages across participating agents), or to assess the trustworthiness of agents (by verifying the logical coherence of their behavior). This paper details a formal approach that describes our notion of context models in multi-agent conversations, an implementation of this approach in a practical tool for mining qualitative context models, and experimental results to illustrate its use and utility.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: داده کاوی (Data Mining) – عاملهای هوشمند (Intelligent Agents)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع مقالات علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer, دانلود رایگان مقاله
+ نوشته شده در  شنبه هفتم اردیبهشت 1392ساعت 12:4  توسط   | 

به نام خدا

Title: Influence of Sci-Fi Films on Artificial Intelligence and Vice-Versa

Authors: D Lorenk, M Tarhaniov and P Sincak

Abstract: Sci-fi technological movie domain is an important part of human culture. The paper focus on comparison study of selected robotics sci-fi movie domain from a technological point of view. It is necessary to accomplish technological analysis of studied sci-fi movies and able to distinguish about possible current technology and future direction of the artificial intelligence in the domain of Robot intelligence. The review of existing movies which are in fact influencing thinking of humans is essential since it can influence a future research direction in AI. This information is interesting for inspiration of students and research associates in theory and applications. In conclusion, we envision potential problems of social networks and impact of Internet of things facts which is becoming a reality with IPv6 protocol. The goal of the paper is also to underline the importance of such cultural phenomena as sci-fi movies for the future of humanity.   

Publish Year: 2013

Published in: SAMI – IEEE

موضوع: هوش مصنوعی (Artificial Intelligence)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer
+ نوشته شده در  پنجشنبه پنجم اردیبهشت 1392ساعت 19:39  توسط   | 

به نام خدا

Title: A survey of skyline processing in highly distributed environments

Authors: Katja Hose Akrivi Vlachou

Abstract: During the last decades, data management and storage have become increasingly distributed. Advanced query operators, such as skyline queries, are necessary in order to help users to handle the huge amount of available data by identifying a set of interesting data objects. Skyline query processing in highly distributed environments poses inherent challenges and demands and requires non-traditional techniques due to the distribution of content and the lack of global knowledge. This paper surveys this interesting and still evolving research area, so that readers can easily obtain an overview of the state-of-the-art. We outline the objectives and the main principles that any distributed skyline approach have to fulfill, leading to useful guidelines for developing algorithms for distributed skyline processing. We review in detail existing approaches that are applicable for highly distributed environments, clarify the assumptions of each approach, and provide a comparative performance analysis. Moreover, we study the skyline variants each approach supports. Our analysis leads to taxonomy of existing approaches. Finally, we present interesting research topics on distributed skyline computation that have not yet been explored.   

Publish Year: 2012

Published in: The VLDB Journal – Springer

موضوع: پردازش توزیع شده (Distributed Processing)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

لینک مقاله در سایت ناشر

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer, دانلود رایگان مقاله Science Direct
+ نوشته شده در  دوشنبه دوم اردیبهشت 1392ساعت 6:33  توسط   | 

به نام خدا

Title: Comparative Study of Traditional Requirement Engineering and Agile Requirement Engineering

Authors: Asma Batool , Yasir Hafeez Motla , Bushra Hamid , Sohail Asghar, Muhammad Riaz , Mehwish Mukhtar, Mehmood Ahmed

Abstract: Traditional RE and Agile RE are two different approaches on the basis of their planning and control mechanism. This Paper distinguishes the Traditional RE and Agile RE. Furthermore it investigates the reasons for which software industries shifted from Traditional RE to Agile RE. Research is carried out by conducting a literature study and finally a case study of software development to evaluate which approach has better success rate than other. With the help of our finding and results we have evaluated that Agile RE performs better than Traditional RE in large organizations where changes evolve throughout the development phase of software life cycle. Keywords- Requirement Engineering , Traditional Requirement Engineering, Agile Requirement Engineering, Scrum, Extreme Programming, Obj ect Oriented Development, Requirement Elicitation, Requirement Analysis, Requirement Management, Software Requirement Specification.   

Publish Year: 2013

Published in: ICACT – IEEE

موضوع: مهندسی نرم افزار

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer
+ نوشته شده در  پنجشنبه بیست و نهم فروردین 1392ساعت 20:3  توسط   | 

به نام خدا

Title: NANOIMPRINTED HOLES TO IMMOBILIZE MICROBES

Authors: T Kano, T Inaba, and N Miki

Abstract: In this paper we demonstrate highly dense immobilization of bacteria into nanoimprinted holes. Nanoimprinting enables micro holes smaller than 2 mm in diameter with a high accuracy, which cannot be patterned using conventional UV photolithography. In our prior work, we developed a microbial reactor immobilizing bacteria into micro holes, which facilitated collection and evaluation of reaction products while the number of bacteria involved in the reaction could be quantified. However, the holes were made by photolithography and the minimum size was limited to be 3 mm in diameter. Large holes allow multiple bacteria to be immobilized in a hole, which resulted in errors in quantification. The number of bacteria immobilized in a nanoimprinted hole was found to have smaller deviation than in photolithographically formed holes. In addition, density of the immobilized bacteria was experimentally found to be largest in case of 2-mm-holes. The proposed processes will be of great help for precise evaluation of bacteria reaction.   

Publish Year: 2013

Published in: IEEE-MEMS

موضوع : فناوری نانو (Nanotechnology)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرحع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقالات مهندسی, دانلود رایگان مقاله Springer
+ نوشته شده در  چهارشنبه بیست و هشتم فروردین 1392ساعت 6:24  توسط   | 

به نام خدا

Title: Molecular solutions of the RSA public-key cryptosystem on a DNA-based computer

Authors: WengLong Chang Kawuu Weicheng Lin JuChin Chen ChihChiang Wang Lai Chin Lu Minyi Guo Michael ShanHui Ho

Abstract: The RSA public-key cryptosystem is an algorithm that converts a plain-text to its corresponding cipher-text, and then converts the cipher-text back into itscorresponding plain-text. In this article, we propose five DNA-based algorithms-parallel adder, parallel subtractor, parallel multiplier, parallel comparator, and parallelmodular arithmetic-that construct molecular solutions for any (plain-text, cipher-text) pair for the RSA public-key cryptosystem.   

Publish Year: 2012

Published in: The Journal of Supercomputing - Springer

موضوع: رمزنگاری کلید عمومی (Public Key Cryptography)، محاسبات کوانتوم (Quantum Computing)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  یکشنبه بیست و پنجم فروردین 1392ساعت 9:3  توسط   | 

به نام خدا

Title: Secure E-Commerce Protocol for Purchase of e-Goods - Using Smart Card

Authors: Devane, S.; Chatterjee, M.; Phatak, D.

Abstract: The rapid growth of e-commerce for buying and selling electronic goods or intangible goods has necessitated the need for development of a number of e-commerce protocols, which ensure integrity, confidentiality, atomicity and fair exchange. In this paper we propose an e-commerce protocol for performing business over the Internet. The protocol uses a smart card for ensuring mutual authentication, dispute resolution and fair exchange and reduces reliance on a trusted third party. Atomicity is also maintained in the protocol.   

Publish Year: 2007

Published by: IAS – IEEE

موضوع: تجارت الکترونیک (Electronic Commerce)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  شنبه بیست و چهارم فروردین 1392ساعت 12:56  توسط   | 

به نام خدا

Title: Efficient and dynamic key management for multiple identities in identity-based systems

Authors: Hua Guo , Chang Xu a , Zhoujun Li a , Yanqing Yao a , Yi Mu

Abstract: The traditional identity-based cryptography requires a user, who holds multiple identities, to hold multiple private keys, where each private key is associated with an identity. Man- aging multiple private/public keys is a heavy burden to a user due to key management and storage. The recent advancement of identity-based cryptography allow a single private key to map multiple public keys (identities); therefore the private key management is simpli- fied. Unfortunately, the existing schemes capturing this feature do not allow dynamic changes of identities and have a large data size proportional to the number of the associ- ated identities. To overcome these problems, in this paper, we present an efficient and dynamic identity-based key exchange protocol and prove its security under the Bilinear Diffie Hellman assumption in the random oracle model. Our protocol requires a relatively small bandwidth for a key agreement communication, in comparison with other existing schemes.

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: رمزنگاری

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  پنجشنبه بیست و دوم فروردین 1392ساعت 19:2  توسط   | 

به نام خدا

Title: Using the idea of the sparse representation to perform coarse- to-fine face recognition

Authors: Yong Xu , Qi Zhu a , Zizhu Fan , David Zhang d , Jianxun Mi a , Zhihui Lai

Abstract: In this paper, we propose a coarse-to-fine face recognition method. This method consists of two stages and works in a similar way as the well-known sparse representation method. The first stage determines a linear combination of all the training samples that is approximately equal to the test sample. This stage exploits the determined linear combination to coarsely determine candidate class labels of the test sample. The second stage again deter- mines a weighted sum of all the training samples from the candidate classes that is approximately equal to the test sample and uses the weighted sum to perform classification. The rationale of the proposed method is as follows: the first stage identifies the classes that are far from the test sample and removes them from the set of the training samples. Then the method will assign the test sample into one of the remaining classes and the classification problem becomes a simpler one with fewer classes. The proposed method not only has a high accuracy but also can be clearly interpreted.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: شناسایی چهره (Face Detection)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله ACM, دانلود مقاله آی اس آی, دانلود رایگان مقاله آی اس آی, یوزرنیم و پسورد سایتهای علمی
+ نوشته شده در  چهارشنبه بیست و یکم فروردین 1392ساعت 7:21  توسط   | 

به نام خدا

title: a logical approach to fuzzy truth hedges

authors: francesc esteva, llus godo, carles noguera

abstract: the starting point of this paper are the works of h jek and vychodil on the axiomatization of truth-stressing and-depressing hedges as expansions of h jek s bl logic by new unary con- nectives. they showed that their logics are chain-complete, but standard completeness was only proved for the expansions over g del logic. we propose weaker axiomatizations over an arbitrary core fuzzy logic which have two main advantages: (i) they preserve the standard completeness properties of the original logic and (ii) any subdiagonal (resp. super- diagonal) non-decreasing function on [0, 1] preserving 0 and 1 is a sound interpretation of the truth-stresser (resp. depresser) connectives. hence, these logics accommodate most of the truth hedge functions used in the literature about of fuzzy logic in a broader sense.   

publish year: 2013

publisher: information sciences - science direct

موضوع: منطق فازی

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  یکشنبه هجدهم فروردین 1392ساعت 8:47  توسط   | 

به نام خدا

Title: Vertical-Edge-Based Car-License-Plate Detection Method

Authors: Abbas M AlGhaili, Syamsiah Mashohor, Abdul Rahman Ramli, and Alyani Ismail

Abstract: This paper proposes a fast method for car-license-plate detection (CLPD) and presents three main contributions.The first contribution is that we propose a fast vertical edgedetection algorithm (VEDA) based on the contrast between thegrayscale values, which enhances the speed of the CLPD method.After binarizing the input image using adaptive thresholding (AT),an unwanted-line elimination algorithm (ULEA) is proposed toenhance the image, and then, the VEDA is applied. The sec-ond contribution is that our proposed CLPD method processesvery-low-resolution images taken by a web camera. After thev ertical edges have been detected by the VEDA, the desired plate details based on color information are highlighted. Then, thecandidate region based on statistical and logical operations will beextracted. Finally, an LP is detected. The third contribution is thatwe compare the VEDA to the Sobel operator in terms of accuracy,algorithm complexity, and processing time. The results show accu-rate edge detection performance and faster processing than Sobelby five to nine times. In terms of complexity, a big-O-notationmodule is used and the following result is obtained: The VEDAhas less complexity byK2 times, whereasK2 represents the masksize of Sobel. Results show that the computation time of the CLPDmethod is 47.7 ms, which meets the real-time requirements.   

Publish Year: 2013

Publisher: IEEE TRANS-VEHICULAR TECHNOLOGY

موضوع: پردازش تصویر

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  شنبه هفدهم فروردین 1392ساعت 12:56  توسط   | 

به نام خدا

Title: Heat Transfer in Nanoelectronics by Quantum Mechanics

Author: Thomas Prevenslik

Abstract: Heat transfer began in macroscopic bodies with classical physics in Fourier’s transient heat conduction equation based on the notions of heat capacity by Lavoisier and Laplace. Theories of Einstein’s characteristic vibrations and Debye’s normal modes identified phonons as the heat carriers in Fourier’s equation. Einstein and Debye could have but did not include the photons in Planck’s theory of blackbody radiation as additional heat carriers. Since then, heat transfer by phonons alone has served well in deriving the thermal response of macroscopic bodies. However, unphysical findings for the thermal response of nanostructures suggest that Fourier’s equation needs to be modified at the nanoscale. Proposed modifications include vanishing heat capacity as required by quantum mechanics and conservation of absorbed energy by frequency up-conversion to the total internal reflection resonance of the nanostructure by quantum electrodynamics, the consequence of which in nanoelectronics is charge creation instead of an increase in temperature. Nanoelectronics (memristors, Ovshinsky Effect, and 1/f noise) are discussed with extensions to heat dissipation in nanocomputing.   

Publish Year: 2012

Publisher: IEEE-NANO

موضوع: نانوالکترونیک

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان


برچسب‌ها: دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  جمعه شانزدهم فروردین 1392ساعت 9:30  توسط   | 

Title: Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields

Authors: Antoine Joux Vanessa Vitse

Abstract: In 2008 and 2009, Gaudry and Diem proposed an index calculus method for the resolution of the discrete logarithm on the group of points of an elliptic curve defined over a small degree extension field F q n. In this paper, we study a variation of this index calculus method, improving the overall asymptotic complexity when n = O( 3 log q). In particular, we are able to successfully obtain relations on E(F ), 2 q 5 whereas the more expensive computational complexity of Gaudry and Diem s initial algorithm makes it impractical in this case. An important ingredient of this result is a variation of Faugure_s Grabner basis algorithm F4, which significantly speeds up the relation computation. We show how this index calculus also applies to oracle-assisted resolutions of the static Diffi&Hellman problem on these elliptic curves.

Publish Year: 2013

Journal of Cryptography - Journal of Springer

 

زمینه: رمزنگاری خم بیضوی

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 


برچسب‌ها: دانلود رایگان مقاله ISI, دانلود رایگان مقالات IEEE, دانلود رایگان مقالات ISI, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  پنجشنبه پانزدهم فروردین 1392ساعت 11:14  توسط   | 

پرداخت همراه روش پرداخت جایگزین و وفق پذیر جدیدی -به خصوص در آسیا و اروپا- به شمار می‌آید. در عوض پرداخت نقدی، چک یا کارت اعتباری، مصرف کنندگان می‌توانند تلفن همراه را برای طیف گسترده‌ای از خدمات، محصولات دیجیتال و یا محصولات فیزیکی استفاده کنند. به عنوان مثال:

•        موسیقی، فیلم، آهنگ، بازی آنلاین و یا اشتراک اقلام، تصویر زمینه و دیگر محصولات دیجیتال

•        کرایه حمل و نقل (اتوبوس، مترو و یا قطار)، مترو پارکینگ و سایر خدمات

•        کتاب‌ها، مجلات، بلیط و دیگر اجسام فیزیکی

چهار مدل اصلی برای پرداخت‌های تلفن همراه وجود دارد:

•        پرداخت بر مبنای اشتراک پیام کوتاه

•        صدور مستقیم صورتحساب موبایل

•        پرداخت موبایل وب (WAP)

•        بدون تماس (ارتباط میدان نزدیک)

پرداخت همراه در بسیاری از نقاط اروپا و آسیا به خوبی وفق یافته‌است. بازار مشترک برای تمام انواع پرداخت‌های همراه انتظار دارد تا سال ۲۰۱۳ مقدار معاملات به بیش از ۶۰۰ بیلیون دلار در سطح جهان برسد، در حالی که بازار پرداخت همراه برای کالاها و خدمات، به استثنای معاملات بدون تماس و انتقال پول، انتظار می‌رود به بیش از ۳۰۰ بیلیون دلار در سطح جهان تا سال ۲۰۱۳ برسد.

برخی از راه حل‌های پرداخت تلفن همراه نیز در کشورهای در حال توسعه برای ریزپرداخت استفاده می‌شود.

پرداخت بر مبنای اشتراک پیام کوتاه

مصرف کننده درخواست پرداخت را از طریق متن پیام کوتاه یا کد دستوری می‌فرستد و هزینه اشتراک بر روی قبض موبایل یا کیف پول موبایل او اعمال می‌شود. فروشنده مورد نظر از موفقیت آمیز بودن پرداخت مطلع می‌شود و پس از آن می‌تواند مانند سابق هزینه را واریز شده بپندارد.

از آنجایی که یک آدرس قابل اعتماد برای تحویل داده نمی‌شود، این کالاها اغلب بصورت دیجیتال با استفاده از سرویس پیام چند رسانه‌ای برای ارائه موسیقی خریداری شده، زنگ، تصاویر پس زمینه و غیره مورد استفاده قرار می‌گیرد.

خدمات پیام چند رسانه‌ای همچنین می‌تواند بارکد را اسکن شده برای تایید پرداخت توسط فروشنده به او ارائه کند. این به عنوان بلیت الکترونیکی برای دسترسی به رویدادها و یا برای جمع آوری محصولات سخت استفاده می‌شود.

پرداخت‌های تراکنشی در آسیا و اروپا بسیار محبوب گشته‌است، اما در حال حاضر توسط روش‌های دیگر پرداخت همراه انجام می‌گیرد، از جمله پرداخت‌های وب همراه (WAP)، پرداخت همراه مشتری (جاوا ME، Android) و قبض مستقیم صورتحساب موبایل به این دلایل:

•        قابلیت اطمینان ضعیف – پرداخت تراکنشی به راحتی می‌تواند با گم شدن پیام، منجر به شکست شود.

•        سرعت کم - ارسال پیام می‌تواند آهسته باشد و می‌تواند ساعت‌ها وقت فروشنده را بگیرد. مصرف کنندگان نمی‌خواهند بیش از چند ثانیه منتظر پرداخت بمانند.

•        امنیت – رمزنگاری پیام کوتاه / کد دستوری در رابط رادیو به پایان می‌رسد، سپس پیام متن فاش است.

•        هزینه بالا - هزینه‌های بالایی در ارتباط با این روش پرداخت وجود دارد.

•        هزینه راه اندازی کدهای کوتاه

•        پرداخت پول برای تحویل از رسانه‌ها از طریق سرویس پیام چند رسانه‌ای

•        هزینه‌های حمایت از مشتری برای حسابرسی کاربری برای تعداد پیام‌هایی که از دست رفته و یا به تعویق افتاده‌است.

•        نرخ پایین پرداخت‌ها - اپراتور هزینه‌های بالایی را در اجرا و حمایت از پرداخت‌های معاملاتی متحمل می‌شود که منجر به کاهش ۳۰ درصدی میزان پرداخت‌ها به فروشنده‌است.

•        پیگیری کم در فروش - پرداخت پس از آن که پیام ارسال شده‌است و محصولات دریافت گردید، مصرف کنندگان قابلیت‌های کمی برای انجام دارند. برای آنها را به یاد داشتن خرید کالا یا چگونگی خرید دشوار است.

صورتحساب مستقیم موبایل

مصرف کننده با استفاده از گزینه صدور صورت حساب تلفن همراه در سایت تجارت الکترونیک، مانند سایت بازی آنلاین پرداخت را انجام می‌دهد. پس از دو فاکتور تأیید هویت مربوط به PIN و رمز عبور یک بار مصرف، حساب تلفن همراه مصرف کننده برای خرید شارژ می‌شود. این روش جایگزین پرداخت، نیازی به استفاده از کارت اعتباری بانکی یا ثبت نام در سیستم پرداخت آنلاین مانند پی پال نیاز ندارد، در نتیجه نیاز به بانک‌ها و شرکت‌های کارت اعتباری از سر برداشته می‌شود. این نوع روش پرداخت تلفن همراه، که در آسیا بسیار رایج و محبوب شده‌است، مزایای زیر را در بردارد:

•        امنیت - دو عامل احراز هویت و مدیریت ریسک از تقلب جلوگیری می‌کند.

•        راحتی - بدون ثبت نام و عدم نیاز به هیچ نرم افزار جدید تلفن همراه

•        آسانی - این گزینه‌ای دیگر در روند پرداخت است.

•        سرعت - بیشترین معاملات در کمتر از ۱۰ ثانیه به پایان می‌رسد.

•        اثبات شده - ۷۰ ٪ از خرید محتویات دیجیتال آنلاین در برخی از مناطق آسیا با استفاده از روش مستقیم موبایل انجام گرفته‌است.

موبایل وب (WAP)

مصرف کننده با استفاده از صفحات وب نمایش داده و یا برنامه‌های اضافی دریافت شده و نصب شده بر روی تلفن همراه پرداخت را انجام می‌دهد. این روش از WAP(پروتکل برنامه بی سیم) به عنوان تکنولوژی زیر بنایی استفاده می‌کند و تمام مزایا و معایب WAP را به ارث می‌برد. با این حال، استفاده از مدل پرداخت وب آشنا، مزایای زیر را خواهد داشت:

•        پیگیری در فروش این صفحات دارای یک آدرس اینترنتی است و می‌تواند نشانه دار شود تا ویزیت دوباره آن و یا به اشتراک گذاری با دوستان آسان شود.

•        رضایت بالای مشتری از پرداخت‌های سریع و قابل پیش بینی

•        سهولت استفاده از مجموعه‌ای آشنا از صفحات پرداخت آنلاین

با این حال، بجز اینکه حساب تلفن همراه به طور مستقیم از طریق یک اپراتور شبکه تلفن شارژ می‌شود، استفاده از کارت اعتبار و یا پیش ثبت نام در سیستم پرداخت آنلاین مانند پی پال هنوز هم به همان اندازه مورد نیاز است. روشهای پرداخت موبایل وب در حال حاضر توسط تعدادی از اپراتورهای شبکه تلفن همراه لازم الاجرا است. تعدادی از مکانیسم‌های مختلف پرداخت واقعی را می‌توان در پشت یک مجموعه سازگار از صفحات وب استفاده کرد.

صورت حساب مستقیم اپراتور

اتصال مستقیم به پلت فرم صورت حساب اپراتور نیازمند یکپارچگی با اپراتور است اما تعدادی از مزایای زیر را به همراه دارد:

•        سادگی - اپراتورها در حال حاضر ارتباط صورت حسابی با مصرف کنندگان دارد، پرداخت به صورت حساب افراد افزوده می‌شود.

•        پرداخت آنی – بالاترین رضایت مشتری را در بردارد.

•        پاسخ دقیق - نشان موفقیت و دلایل شکست

•        امنیت - برای محافظت از جزئیات پرداخت و هویت مصرف کننده

•        بهترین نرخ تبدیل - از یک تک کلیک برای خرید و بدون نیاز به وارد کردن جزئیات بیشتر پرداخت

•        کاهش هزینه‌های پشتیبانی مشتری

با این حال، میزان پرداخت با استفاده از این روش در مقایسه با دیگر ارائه دهندگان خدمات پرداخت بسیار پایین تر است. نمونه‌هایی از ارائه دهندگان محبوب دنیا:

•        ۹۲ ٪ با پی پال

•        ۸۴ - ۸۶ ٪ با کارت اعتباری

•        ۴۵ - ۹۱٫۷ ٪ با صدور صورت حساب اپراتور در آمریکا، انگلستان و کشورهای کوچک تر متفاوت اروپایی، اما معمولا حدود ۶۰ ٪

•        با این حال، در جهان یک استثنا برای این قاعده وجود دارد، در انگلستان ممکن است درصد بیشتر پرداخت‌ها به صورت حساب فروشنده از طریق سیستم Payforit در مقایسه با کارت اعتباری انجام گیرد.

کارت اعتباری

سیستم پرداخت تلفن همراه وب شامل کارت اعتباری پرداخت، به مصرف کننده اجازه می‌دهد تا در جریان پرداخت، جزئیات کارت خود را برای خرید وارد نماید. این فرایند آشناست اما هر ورودی از جزئیات بیشتر در تلفن همراه به منظور کاهش میزان موفقیت (تبدیل) پرداخت شناخته شده‌است. به این منظور مشتری می‌خواهد تا آنجا که ممکن است اطلاعات کم تری را وارد نماید و فرایند پرداخت با سرعت بالاتری انجام گیرد.

علاوه بر این، اگر فروشنده پرداخت به صورت خودکار و ایمن بتواند شناسایی مشتریان و سپس جزئیات اطلاعات کارت را انجام دهد، می‌تواند برای خریدهای آینده این فرایند را به سادگی تبدیل به تک کلیک برای خرید نماید.

کیف پول آنلاین

شرکت‌های آنلاین مانند پی پال، پرداخت آمازون و پرداخت گوگل نیز گزینه‌های موبایل دارند. در اینجا برخی فرایندهای پرداخت را برای این شرکت‌ها آورده‌ایم:

•        پرداخت اول

•        ثبت کاربر، وارد کردن شماره تلفن خود، دریافت پیام کوتاه از طرف ارائه دهنده همراه با کد پین

•        کاربر کد پین دریافتی را وارد می‌کند، شماره تلفن تصدیق هویت می‌شود.

•        کاربر اطلاعات کارت اعتبار خود را در صورت لزوم وارد (یا یکی دیگر از روش پرداخت) و پرداخت را تایید می‌کند. (اگر حساب در حال حاضر موجود باشد، این اطلاعات نیاز نیست)

•        پرداخت‌های بعدی

•        کاربر برای بار دیگر اطلاعات PIN را برای تصدیق وارد می‌کند.

درخواست یک PIN به کاهش میزان موفقیت (Conversion) پرداخت شناخته شده‌است. این سیستم‌ها می‌توانند بصورت یکپارچه به طور مستقیم و یا با اپراتور اعتباری و کارت پرداخت از طریق پلت فرم وب پرداخت همراه کار خود را انجام دهند.

بدون تماس نزدیک رشته ارتباطات

ارتباط میدان نزدیک (NFC) است که عمدتا برای پرداخت پول در فروشگاه‌های فیزیکی ساخته شده و خدمات حمل و نقل استفاده می‌شود. مصرف کننده با استفاده از تلفن همراه مخصوص مجهز به امواج کارت هوشمند، تلفن خود را در نزدیکی ماژول خواننده قرار داده و اطلاعات رد و بدل می‌شود. بیشترین معاملات نیاز به انجام تصدیق ندارند، اما برخی از آنها نیازمند تأیید هویت با استفاده از پین می‌باشند که قبل از معامله کامل شده‌است. پرداخت می‌تواند از حساب پیش پرداخت کسر گردد و یا به حساب تلفن همراه شارژ شود و یا حساب بانکی به طور مستقیم دخالت کند.

روش پرداخت از طریق موبایل NFC با چالش‌های قابل توجهی برای پذیرش گسترده و سریع، سروکار دارد. در حالی که برخی از تولید کنندگان تلفن و بانک‌ها به دلیل عدم حمایت از زیرساخت، اکوسیستم پیچیده‌ای از سهام داران و استانداردها مشتاق به این کارند.

سرویس پرداخت

چهار مدل بالقوه پرداخت تلفن همراه

•        مدل اپراتور محور : اپراتور تلفن همراه به طور مستقل عمل می‌کند برای استقرار خدمات پرداخت تلفن همراه.

اپراتور می‌تواند مستقل از کیف پول همراه حساب کاربری تلفن همراه (شارژ) ارائه می‌کنند. استقرار زیادی از اپراتور محور مدل به شدت با عدم اتصال به شبکه‌های موجود به چالش پرداخت. اپراتور شبکه موبایل باید واسط با استفاده از شبکه بانکی پرداخت دسته خدمات پیشرفته تلفن همراه در banked و تحت محیط banked ارائه می‌کنند. خلبانان با استفاده از این مدل شده‌اند در کشورهای در حال ظهور راه اندازی شد، اما آنها نتوانستند بیشتر از پرداخت تلفن همراه مورد استفاده از خدمات را پوشش نمی‌دهد. به پرداخت پول و اعتبار بالا محدود خوردند.

•        مدل بانک محور: اعزام بانک برنامه‌های کاربردی تلفن همراه یا دستگاه‌های پرداخت را به مشتریان و تضمین تجار اند مورد نیاز نقطه از فروش (اعتباری) قابلیت پذیرش. اپراتور شبکه تلفن همراه به عنوان یک حامل ساده استفاده می‌شود، آنها را تجربه خود را به ارائه تضمین QoS.

•        همکاری مدل: این مدل شامل همکاری میان بانک‌ها، اپراتور تلفن همراه و حزب اعتماد سوم.

•        نظیر به نظیر مدل: تلفن همراه پرداخت ارائه دهنده خدمات عمل می‌کند به طور مستقل از موسسات مالی و اپراتورهای شبکه تلفن همراه به تلفن همراه را فراهم پرداخت.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI سالهای 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 


برچسب‌ها: دانلود رایگان مقاله IEEE, دانلود رایگان مقاله ISI, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله آی اس آی
+ نوشته شده در  سه شنبه سیزدهم فروردین 1392ساعت 7:12  توسط   | 

مدیریت دانش، مدیریت دانایی یا مدیریت اندوخته‌های علمی(به انگلیسی: Knowledge management - KM)‏ به معنای در دسترس قرار دادن نظام‌مند اطلاعات و اندوخته‌های علمی است، به گونه‌ای که به هنگام نیاز در اختیار افرادی که نیازمند آنها هستند، قرار گیرند تا آنها بتوانند کار روزمره خود را با بازدهی بیشتر و موثرتر انجام دهند. مدیریت دانش شامل یک سری استراتژی و راهکاربرای شناسایی، ایجاد، نمایندگی، پخش وتطبیق بینش ها و تجارب در سازمان می باشد.برنامه اجرایی مدیریت اندوخته‌های علمی بر این دو جزء اصلی بنا می‌شود:

1.       فرآیندهایی که این اندوخته‌ها را مدیریت می‌کنند،

2.       ابزار و تمهیداتی که دسترسی به این سرمایه‌های علمی را آسان می‌کنند.

 

مفهوم مدیریت دانش

مدیریت دانش طیف وسیعی از فعالیتها است که برای مدیریت، مبادله، خلق یا ارتقای سرمایه‌های فکری در سطح کلان به کار می‌رود. مدیریت دانش طراحی هوشمندانه فرایندها، ابزار، ساختار و غیره با قصد افزایش، نوسازی، اشتراک یا بهبود استفاده از دانش است که در هر کدام از سه عنصر سرمایه فکری یعنی ساختاری، انسانی و اجتماعی نمایان می‌شود. مدیریت دانش فرایندی است که به سازمانها کمک می‌کند تا اطلاعات و مهارتهای مهم را که بعنوان حافظه سازمانی محسوب می‌شود و به طور معمول به صورت سازماندهی نشده وجود دارند، شناسایی، انتخاب، سازماندهی و منتشر نمایند. این امر مدیریت سازمانها را برای حل مسائل یادگیری، برنامه ریزی راهبردی و تصمیم گیریهای پویا به صورت کارا و موثر قادر می‌سازد. علل پیدایش مدیریت دانش:

۱- دگرگونی مدل کسب و کار صنعتی که سرمایه‌های یک سازمان اساسا سرمایه‌های قابل لمس و مالی بودند(امکانات تولید، ماشین، زمین و غیره) به سمت سازمانهایی که دارایی اصلی آنها غیرقابل لمس بوده و با دانش، خبرگی، توانایی و مدیریت برای خلاق سازی کارکنان آنها گره خورده‌است.

۲- افزایش فوق العاده حجم اطلاعات، ذخیره الکترونیکی آن و افزایش دسترسی به اطلاعات به طور کلی ارزش دانش را افزوده است؛ زیرا فقط از طریق دانش است که این اطلاعات ارزش پیدا می‌کند، دانش همچنین ارزش بالایی پیدا می‌کند. زیرا به اقدام نزدیک تر است. اطلاعات به خودی خود تصمیم ایجاد نمی‌کند، بلکه تبدیل اطلاعات به دانش مبتنی بر انسان‌ها است که به تصمیم و بنابراین به اقدام می‌انجامد.

۳- تغییر هرم سنی جمعیت و ویژگیهای جمعیت شناختی که فقط در منابع کمی به آن اشاره شده‌است. بسیاری از سازمانها دریافته‌اند که حجم زیادی از دانش مهم آنها در آستانه بازنشستگی است. این آگاهی فزاینده وجود دارد که اگر اندازه گیری و اقدام مناسب انجام نشود، قسمت عمده این دانش و خبرگی حیاتی به سادگی از سازمان خارج می‌شود.

۴- تخصصی تر شدن فعالیتها نیز ممکن است خطر از دست رفتن دانش سازمانی و خبرگی به واسطه انتقال یا اخراج کارکنان را بهمراه داشته باشد.

در بدو امر به مدیریت دانش فقط از بعد فن آوری نگاه می‌شد و آن را یک فناوری می‌پنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات موردنیاز است. انسانها در مقابل بعد فناوری و الکترونیکی، در مرکز توسعه، اجرا و موفقیت مدیریت دانش قرار می‌گیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است.

راهبردهای مدیریت دانش

مدیریت کلان جهت کارآمدی زیرسیستم‌های خود می‌بایست ماهیت، اصول و ابعاد مدیریت دانش را بشناسد. راهبردهایی که ماهیت و توانایی متفاوت مدیران را منعکس می‌نماید عبارتنداز

۱- راهبرد دانش بعنوان راهبرد کسب وکار که روشی جامع و با وسعت سازمانی برای مدیریت دانش است، که بیشتر بعنوان یک محصول در نظر گرفته می‌شود.

۲- راهبرد مدیریت سرمایه‌های فکری که بر بکارگیری و ارتقای سرمایه‌هایی که از قبل در سازمان وجود دارند، تاکید دارد.

۳- راهبرد مسئولیت برای سرمایه دانش فردی که از کارکنان حمایت و آنها را ترغیب می‌کند تا مهارت‌ها و دانش خود را توسعه دهند و دانش خود را با یکدیگر درمیان گذارند.

۴- راهبرد خلق دانش که بر نوآوری و آفرینش دانش جدید از طریق واحدهای تحقیق و توسعه تاکید می‌کند.

۵- راهبرد انتقال دانش که بعنوان بهنرین فعالیت در بهبود کیفیت امور و کارایی سازمان مورد توجه قرار گرفته‌است.

۶- راهبرد دانش مشتری- محور که با هدف درک ارباب رجوع و نیازهای آنها بکار گرفته می‌شود تا خواسته آنها به دقت فراهم شود.

تعریف مدیریت دانایی

تحقیق در ادبیات مدیریت، نشان می‌دهد که هیچ تعریف مورد توافقی از مدیریت دانایی وجود ندارد. تعاریف عمدتاً بر قابلیت‌های سازمانی در خصوص تولید ثروت از دارایی‌های دانایی‌مدار متمرکز هستند. و نقش مدیریت دانایی، اکتساب، جمع‌آوری و استفاده از دانایی فنی سازمانی و درس‌های آموخته شده‌است.

کمی بیش از ده سال از عمر ابداع مفهوم کلی مدیریت دانایی می‌گذرد و در این مدت، تعاریف گوناگونی در این خصوص ارائه گردیده که هر یک ابعادی از این موضوع را نمایش می‌دهند. در ذیل به بیان مهم‌ترین این تعاریف می‌پردازیم:

1.       مدیریت دانایی فرآیند سیستماتیک منسجمی است که ترکیب مناسبی از فناوری های اطلاعاتی و تعامل انسانی را به کار می گیرد تا سرمایه های اطلاعاتی سازمان راشناسایی، مدیریت وتسهیم کند.این دارایی ها شامل پایگاه های اطلاعاتی، اسناد، سیاست ها، و رویه ها می شود. علاوه براین هم شامل دانش آشکار وهم دانش ضمنی کارکنان را دربر میگیردو از روش های متنوع و گسترده برای تصرف، ذخیره سازی و تسهیم دانش در داخل یک سازمان استفاده می کند.1

2.       مدیریت دانایی، کسب دانایی درست برای افراد مناسب در زمان صحیح و مکان مناسب است، به‌گونه‌ای که آنان بتوانند برای دستیابی به اهداف سازمان، بهترین استفاده را از دانایی ببرند.

3.       مدیریت دانایی، بنایی سنجیده، صریح و اصولی برای تجدید و استفاده از دانایی در جهت افزایش تأثیر و بازگشت دانایی مربوط به سرمایه دانایی است.

4.       تعریف مدیریت دانایی، اغلب به حوزه‌های تخصصی نویسندگان مقالات وابسته‌است. مدیریت دانایی را به صورت فرآیند مستمر اطمینان از توسعه تجربی سازمان‌ها در جهت بهبود قابلیت حل مشکلات سازمانی، و حمایت از مزیت رقابتی تعریف می‌کنند. مدیریت دانایی را به عنوان قابلیت خلق ارزش افزوده از طریق دارایی‌های ناملموس سازمانی تعریف می‌کنند.Waltz عقیده دارد که مدیریت دانایی، به محدوده‌های سازمانی، فرآیندها و فناوری‌های اطلاعاتی مختلفی مربوط است که برای دستیابی، خلق و نشر دانایی جهت تحقق مأموریت سازمانی، اهداف کسب و کار و استراتژی‌ها به کار گرفته می‌شوند

5.       فرایند خلق، انتشار وبکارگیری دانش بمنظور دستیابی به اهداف سازمانی.

6.       فلسفه‌ای که شامل مجموعه‌ای از اصول، فرایندها، ساختارهای سازمانی وفن آوریهای بکار گرفته شده که #افراد را بمنظور اشتراک و بکارگیری دانششان جهت مواجهه با اهداف آنها یاری می‌رساند

7.       مدیریت دانایی مجموعه فرایندهایی است که خلق، نشر و کاربری دانایی راکنترل می‌کنند.

8.       مدیریت دانایی، رسمی سازی و دسترسی به تجربه، دانایی و دیدگاههای استادانه را که قابلیتهای جدید، قدرت کارایی بالاتر، تشویق نوآوری و افزایش ارزش مشتری را در پی داشته باشند، هدف قرار می‌دهد.

دانایی صریح و ضمنی

تحقیقات بسیاری نشان می‌دهد که تنها ۲۰٪ دانایی آشکار و واضح (Explicit) و ۸۰٪ مابقی تلویحی و نهفته (Tacit or implicit) است. مفاهیم مربوط به این دو نوع دانایی و صفات وویژگی های آ نها را در تعاریف زیر بهتر می‌توان دریافت:

دانایی صریح

دانایی است که وضوح کافی برای درک آن وجود دارد. دانای صریح، دانایی است که قابل کد شدن است. منظور از کد، هر گونه کد، اعم از کد نوشتاری، گفتاری، رفتاری و... است. مصادیق این نوع از دانایی، کتاب، مقاله، سخنرانی، روشهای مدون سازمانی و سایر مستندات مشابه، می‌باشد

 

دانایی تلویحی

مقالهٔ اصلی: دانش ضمنی

چنین دانایی به سه دلیل از شفافیت و وضوح کافی برخوردار نیست:

1.       توانایی تشریح و تعریف دانایی وجود دارد ولی هنوز به عنوان یک دانایی عرضه و معرفی نشده‌است.

2.       توانایی تشریح و تعریف وجود دارد، اما اراده و قصد آن وجود ندارد.

3.       توانایی تشریح دانایی وجود ندارد.

معمولاً باید این نوع دانایی را در درون اذهان انسان‌ها، رویه‌های سازمان، و نیز در اندوخته‌های فرهنگی جوامع گوناگون مستتر یافت. هرچند که مدیریت دانایی ضمنی، به مراتب مشکل‌تر از دانایی آشکار است، اما ارزش آن در کسب مزیت رقابتی در سازمان، بیشتر می‌باشد.

مهندس دانش کیست؟

مهندس دانش (Knowledge Engineer) فردی است که در فرآیند مهندسی دانش (Knowledge Engineering) تبحر دارد؛ وی می تواند سه فعالیت استخراج، تحلیل و مدلسازی دانش را انجام دهد. این سه فعالیت منجر به تولید یک پایگاه دانش ساخت یافته مبتنی بر مدل های دانش با قابلیت استفاده مجدد می شود که می تواند به عنوان محتوای ورودی در یک سیستم مبتنی بر دانش استفاده شود. در نگاه های غیرحرفه ای تر مهندس دانش به عنوان نقشی برای اجرای برخی فرآیندهای ساده مدیریت دانش تنزل پیدا می کند.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI مرتبط با مدیریت دانش به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 


برچسب‌ها: دانلود رایگان مقاله آی اس آی, دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله ISI
+ نوشته شده در  یکشنبه یازدهم فروردین 1392ساعت 9:16  توسط   | 

فیشینگ )به انگلیسی: (Phishing‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

تاریخچه

روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است. واژه‌ی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.

نحوه کار فیشینگ

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند. از جمله سایت‌های هدف این کار می‌توان سایت‌های پی‌پال، ای‌بی و بانک‌های آنلاین را نام برد.

روش‌های مختلف فیشینگ

جعل و دستکاری پیوندها و آدرس‌ها

این روش یکی از شیوه‌های متداول فیشینگ است. در این روش، پیوندها و آدرس‌های سازمان‌ها و شرکت‌های غیرواقعی و جعلی از طریق ایمیل ارسال می‌شود. این آدرس‌ها با آدرس‌های اصلی تنها در یک یا دو حرف تفاوت دارند.

گریز از فیلترها

فیشرها برای جلوگیری از شناسایی متن‌های متداول فیشینگ در ایمیل‌ها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده می‌کنند.

جعل وب‌گاه

برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده می‌کنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی می‌تواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپت‌های یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته می‌شود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وب‌گاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates)‏. اما در واقعیت، پیوند به آن وب‌گاه دستکاری می‌شود تا با استفاده از عیب‌های موجود در اسکریپت‌های آن وب‌گاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال ۲۰۰۶ برای حمله به وب‌گاه پی‌پل استفاده شد.

فیشینگ تلفنی

تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.

روش‌های مقابله

توجه به پیوندها

یکی از ساده‌ترین روش‌های مقابله با فیشینگ دقت به آدرس وب‌سایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حساب‌های حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وب‌سایت حیاتی است.

مقابله با فیشینگ

استفاده از نرم‌افزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن می‌شود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 


برچسب‌ها: دانلود مقاله از IEEE, یوزرنیم و پسورد دانشگاه های معتبر, دانلود رایگان مقاله مهندسی, دانلود رایگان مقاله Science Direct, دانلود رایگان مقاله ACM
+ نوشته شده در  جمعه نهم فروردین 1392ساعت 17:6  توسط   | 

هستان‌شناسی یا هستی‌شناسی (Ontology): ‏ در علوم رایانه و علوم اطلاعات، توصیف صوری از مجموعه‌ای از مفاهیم یک دامنه و روابط بین آن‌ها است.

به منظور گسترش و کارآیی بیشتر و نیز برآورده نمودن نیازهای وب معنایی، علوم اطلاعات و علوم رایانه به ساخت و ایجاد هستی‌شناسی نیازمند هستند.

همچون بسیاری از زمینه‌ها و شاخه‌های دیگر فلسفه، هستی‌شناسی نیز در سایهٔ پیشرفت‌ها و تحوّلات اخیر در علوم اطلاعات، علوم مخابرات و ارتباطات، علوم رایانه، و محاسباترواج و رونقی تازه و در سطحی گسترده به‌خود گرفته‌است.

به منظور آغاز به ساخت و گسترش وب معنی‌نگر، باید تا حدّ امکان قادر باشیم تمامی موجودات (entities) و مفاهیم (concepts) و نیز روابط و اتّصالات آن‌ها با یک‌دیگر را به صورتمدل‌هایی مجرد به زبان‌هایی که برای رایانه‌ها قابل درک است بیان نماییم. در علوم رایانه این گونه مدل‌های مجرد ماشینی را هستی‌شناسی نامیده‌اند که برآمده از مفاهیم و ایده‌های قدیمی‌تر و ژرف‌تر آن در فلسفه‌است.

از جملهٔ زمینه‌هایی که به نحوی چشم‌گیر و فعّال به امر طرّاحی، مهندسی، و ایجاد هستی‌شناسی‌های رایانه‌ای و محاسباتی پرداخته‌اند باید علوم پزشکی، بیوانفورماتیک، و به زبانی همه‌گیرتر علوم حیات (Biosciences) را برشمرد.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 


برچسب‌ها: دانلود مقالات IEEE, دنلود مقالات ISI, دانلود رایگان مقاله IEEE, یوزرنیم و پسورد دانشگاه های معتبر
+ نوشته شده در  پنجشنبه هشتم فروردین 1392ساعت 18:37  توسط   |