دانلود مقاله ISI
دانلود مقاله ISI سال 2013
 
 

 به نام خدا

Title: Increasing the efficiency of quicksort using a neural network based algorithm selection model

Author: Ugur Erkin Kocamaz

Abstract: Quicksort is one of the most popular sorting algorithms it is based on a divide-and-conquer technique and has a wide acceptance as the fastest general-purpose sorting technique. Though it is successful in separating large partitions into small ones, quicksort runs slowly when it processes its small partitions, for which completing the sorting through using a different sorting algorithm is much plausible solution. This variant minimizes the overall execution time but it switches to a constant sorting algorithm at a constant cut-off point. To cope with this constancy problem, it has been suggested that a dynamic model which can choose the fastest sorting algorithm for the small partitions. The model includes continuation with quicksort so that the cut-off point is also more flexible. To implement this with an intelligent algorithm selection model, artificial neural net- works are preferred due to their non-comparison, constant-time and low-cost architecture features. In spite of the fact that finding the best sorting algorithm by using a neural net- work causes some extra computational time, the gain in overall execution time is greater. As a result, a faster variant of quicksort has been implemented by using artificial neural network based algorithm selection approach. Experimental results of the proposed algorithm and the several other fast sorting algorithms have been presented, compared and discussed.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: شبکه های عصبی مصنوعی (Artificial Neural Networks)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Dynamic router node placement in wireless mesh networks: A PSO approach with constriction coefficient and its convergence analysis

Author: Chun Cheng Lin

Abstract: Different from previous works, this paper considers the router node placement of wireless mesh networks (WMNs) in a dynamic network scenario in which both mesh clients and mesh routers have mobility, and mesh clients can switch on or off their network access at different times. We investigate how to determine the dynamic placement of mesh routers in a geographical area to adapt to the network topology changes at different times while maximizing two main network performance measures: network connectivity and client coverage, i.e., the size of the greatest component of the WMN topology and the number of the clients within radio coverage of mesh routers, respectively. In general, it is computationally intractable to solve the optimization problem for the above two performance measures. As a result, this paper first models a mathematical form for our concerned problem, then proposes a particle swarm optimization (PSO) approach, and, from a theoretical aspect, provides the convergence and stability analysis of the PSO with constriction coefficient, which is much simpler than the previous analysis. Experimental results show the quality of the proposed approach through sensitivity analysis, as well as the adaptability to the topology changes at different times.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: شبکه های بی سیم (Wireless Networks)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 

 



 به نام خدا

Title: Comparative Study of Traditional Requirement Engineering and Agile Requirement Engineering

Authors: Asma Batool , Yasir Hafeez Motla , Bushra Hamid , Sohail Asghar, Muhammad Riaz , Mehwish Mukhtar, Mehmood Ahmed

Abstract: Traditional RE and Agile RE are two different approaches on the basis of their planning and control mechanism. This Paper distinguishes the Traditional RE and Agile RE. Furthermore it investigates the reasons for which software industries shifted from Traditional RE to Agile RE. Research is carried out by conducting a literature study and finally a case study of software development to evaluate which approach has better success rate than other. With the help of our finding and results we have evaluated that Agile RE performs better than Traditional RE in large organizations where changes evolve throughout the development phase of software life cycle. Keywords- Requirement Engineering , Traditional Requirement Engineering, Agile Requirement Engineering, Scrum, Extreme Programming, Obj ect Oriented Development, Requirement Elicitation, Requirement Analysis, Requirement Management, Software Requirement Specification.   

Publish Year: 2013

Published in: ICACT – IEEE

موضوع: مهندسی نرم افزار

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: NANOIMPRINTED HOLES TO IMMOBILIZE MICROBES

Authors: T Kano, T Inaba, and N Miki

Abstract: In this paper we demonstrate highly dense immobilization of bacteria into nanoimprinted holes. Nanoimprinting enables micro holes smaller than 2 mm in diameter with a high accuracy, which cannot be patterned using conventional UV photolithography. In our prior work, we developed a microbial reactor immobilizing bacteria into micro holes, which facilitated collection and evaluation of reaction products while the number of bacteria involved in the reaction could be quantified. However, the holes were made by photolithography and the minimum size was limited to be 3 mm in diameter. Large holes allow multiple bacteria to be immobilized in a hole, which resulted in errors in quantification. The number of bacteria immobilized in a nanoimprinted hole was found to have smaller deviation than in photolithographically formed holes. In addition, density of the immobilized bacteria was experimentally found to be largest in case of 2-mm-holes. The proposed processes will be of great help for precise evaluation of bacteria reaction.   

Publish Year: 2013

Published in: IEEE-MEMS

موضوع : فناوری نانو (Nanotechnology)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرحع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: NANOIMPRINTED HOLES TO IMMOBILIZE MICROBES

Authors: T Kano, T Inaba, and N Miki

Abstract: In this paper we demonstrate highly dense immobilization of bacteria into nanoimprinted holes. Nanoimprinting enables micro holes smaller than 2 mm in diameter with a high accuracy, which cannot be patterned using conventional UV photolithography. In our prior work, we developed a microbial reactor immobilizing bacteria into micro holes, which facilitated collection and evaluation of reaction products while the number of bacteria involved in the reaction could be quantified. However, the holes were made by photolithography and the minimum size was limited to be 3 mm in diameter. Large holes allow multiple bacteria to be immobilized in a hole, which resulted in errors in quantification. The number of bacteria immobilized in a nanoimprinted hole was found to have smaller deviation than in photolithographically formed holes. In addition, density of the immobilized bacteria was experimentally found to be largest in case of 2-mm-holes. The proposed processes will be of great help for precise evaluation of bacteria reaction.   

Publish Year: 2013

Published in: IEEE-MEMS

موضوع : فناوری نانو (Nanotechnology)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرحع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Effect of Higher-Order PSDs on Timing Jitter

Authors: Isamu Wakabayashi , Daisuke Abe, Masatoshi Sano

Abstract: This paper describes the effect of higher-order PSDs at a squarer output on the jitter variance at a timing circuit output. The timing circuit consists of a squarer, a pre-filter, and a PLL arranged in tandem. The transmission schemes are assumed to be PAM, ASK and QAM. Additive white Gaussian noise exists at the receive filter input. The band-limiting scheme is assumed to be of a cosine roll-off. The higher-order PSDs are components of the jitter source PSD at the squarer output. Theoretical calculations show that the SS and SN components of the jitter source PSD can be represented by Oth- and ±2nd-order PSDs. However, based on numerical calculations, the SN component consists of only the Oth-order PSD. This may be due to the effect of the band-limiting scheme assumed herein. The results hold for all of the transmission schemes, SNRs, alphabet sizes, and roll-off factors treated in this paper.   

Publish Year: 2013

Published in: ICACT – IEEE

موضوع: الکترونیک

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجه علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Large nonadiabatic quantum molecular dynamics simulations on parallel computers

Authors: Fuyuki Shimojo , Satoshi Ohmura , Weiwei Mou , Rajiv K Kalia , Aiichiro Nakano , Priya Vashishta

Abstract: Wehave implemented a quantummolecular dynamics simulation incorporating nonadiabatic electronic transitions on massively parallel computers to study photoexcitation dynamics of electrons and ions. The nonadiabatic quantum molecular dynamics (NAQMD) simulation is based on Casida s linear response time-dependent density functional theory to describe electronic excited states and Tully s fewest- switches surface hopping approach to describe nonadiabatic electron ion dynamics. To enable large NAQMD simulations, a series of techniques are employed for efficiently calculating long-range exact exchange correction and excited-state forces. The simulation programis parallelized using hybrid spatial and band decomposition, and is tested for various materials.   

Publish Year: 2013

Published in: Computer Physics Communications - Science Direct

موضوع: محاسبات کوانتوم (Quantum Computing )

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Molecular solutions of the RSA public-key cryptosystem on a DNA-based computer

Authors: WengLong Chang Kawuu Weicheng Lin JuChin Chen ChihChiang Wang Lai Chin Lu Minyi Guo Michael ShanHui Ho

Abstract: The RSA public-key cryptosystem is an algorithm that converts a plain-text to its corresponding cipher-text, and then converts the cipher-text back into itscorresponding plain-text. In this article, we propose five DNA-based algorithms-parallel adder, parallel subtractor, parallel multiplier, parallel comparator, and parallelmodular arithmetic-that construct molecular solutions for any (plain-text, cipher-text) pair for the RSA public-key cryptosystem.   

Publish Year: 2012

Published in: The Journal of Supercomputing - Springer

موضوع: رمزنگاری کلید عمومی (Public Key Cryptography)، محاسبات کوانتوم (Quantum Computing)

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Secure E-Commerce Protocol for Purchase of e-Goods - Using Smart Card

Authors: Devane, S.; Chatterjee, M.; Phatak, D.

Abstract: The rapid growth of e-commerce for buying and selling electronic goods or intangible goods has necessitated the need for development of a number of e-commerce protocols, which ensure integrity, confidentiality, atomicity and fair exchange. In this paper we propose an e-commerce protocol for performing business over the Internet. The protocol uses a smart card for ensuring mutual authentication, dispute resolution and fair exchange and reduces reliance on a trusted third party. Atomicity is also maintained in the protocol.   

Publish Year: 2007

Published by: IAS – IEEE

موضوع: تجارت الکترونیک (Electronic Commerce)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Sharding Social Networks

Authors: Quang Duong, Sharad Goel, Jake Hofman, Sergei Vassilvitskii

Abstract: Online social networking platforms regularly support hun-dreds of millions of users, who in aggregate generate sub-stantially more data than can be stored on any single phys-ical server. As such, user data are distributed, or sharded,across many machines. A key requirement in this setting israpid retrieval not only of a given user_s information, butalso of all data associated with his or her social contacts,suggesting that one should consider the topology of the so-cial network in selecting a sharding policy. In this paperwe formalize the problem of efficiently sharding large so-cial network databases, and evaluate several sharding strate-gies, both analytically and empirically. We find that randomsharding-the de facto standard-results in provably poorperformance even when frequently accessed nodes are repli-cated to many shards. By contrast, we demonstrate that onecan substantially reduce querying costs by identifying andassigning tightly knit communities to shards. In particular,our theoretical analysis motivates a novel, scalable shardingalgorithm that outperforms both random and location-basedsharding schemes.   

Publish Year: 2013

Published by: ACM-WSDM

موضوع: شبکه های اجتماعی (Social Netwroks)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Efficient and dynamic key management for multiple identities in identity-based systems

Authors: Hua Guo , Chang Xu a , Zhoujun Li a , Yanqing Yao a , Yi Mu

Abstract: The traditional identity-based cryptography requires a user, who holds multiple identities, to hold multiple private keys, where each private key is associated with an identity. Man- aging multiple private/public keys is a heavy burden to a user due to key management and storage. The recent advancement of identity-based cryptography allow a single private key to map multiple public keys (identities); therefore the private key management is simpli- fied. Unfortunately, the existing schemes capturing this feature do not allow dynamic changes of identities and have a large data size proportional to the number of the associ- ated identities. To overcome these problems, in this paper, we present an efficient and dynamic identity-based key exchange protocol and prove its security under the Bilinear Diffie Hellman assumption in the random oracle model. Our protocol requires a relatively small bandwidth for a key agreement communication, in comparison with other existing schemes.

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: رمزنگاری

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Using the idea of the sparse representation to perform coarse- to-fine face recognition

Authors: Yong Xu , Qi Zhu a , Zizhu Fan , David Zhang d , Jianxun Mi a , Zhihui Lai

Abstract: In this paper, we propose a coarse-to-fine face recognition method. This method consists of two stages and works in a similar way as the well-known sparse representation method. The first stage determines a linear combination of all the training samples that is approximately equal to the test sample. This stage exploits the determined linear combination to coarsely determine candidate class labels of the test sample. The second stage again deter- mines a weighted sum of all the training samples from the candidate classes that is approximately equal to the test sample and uses the weighted sum to perform classification. The rationale of the proposed method is as follows: the first stage identifies the classes that are far from the test sample and removes them from the set of the training samples. Then the method will assign the test sample into one of the remaining classes and the classification problem becomes a simpler one with fewer classes. The proposed method not only has a high accuracy but also can be clearly interpreted.   

Publish Year: 2013

Published in: Information Sciences - Science Direct

موضوع: شناسایی چهره (Face Detection)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Application of the Mean Field Methods to MRF Optimization in Computer Vision

Authors: Masaki Saito Takayuki Okatani Koichiro Deguchi

Abstract: The mean field (MF) methods are an energy optimization method for Markov random fields (MRFs). These methods, which have their root in solid state physics, estimate the marginal density of each site of an MRF graph by iterative computation, similarly to loopy belief propagation (LBP).It appears that, being shadowed by LBP, the MF methods have not been seriously considered in the computer vision community. This study investigates whether these methods are useful for practical problems, particularly MPM (Maxi-mum Posterior Marginal) inference, in computer vision. To be specific, we apply the naive MF equations and the TAP (Thou less-Anderson-Palmer) equations to interactive segmentation and stereo matching. In this paper, firstly, we show implementation of these methods for computer vision problems. Next, we discuss advantages of the MF methods to LBP. Finally, we present experimental results that the MFmethods are well comparable to LBP in terms of accuracy and global convergence; furthermore, the 3rd-order TAP equation often outperforms LBP in terms of accuracy.   

Publish Year: 2012

Published in: CVPR - IEEE

موضوع: بینایی ماشین (Computer Vision)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Threading Machine Generated Email

Authors: Nir Ailon, Zohar S Karnin, Edo Liberty, Yoelle Maarek

Abstract: Viewing email messages as parts of a sequence or a thread isa convenient way to quickly understand their context. Cur-rent threading techniques rely on purely syntactic methods,matching sender information, subject line, and reply/forwardprefixes. As such, they are mostly limited to personal con-versations. In contrast, machine-generated email, whichamount, as per our experiments, to more than 60% of theoverall email traffic, requires a different kind of threadingthat should reflect how a sequence of emails is caused bya few related user actions. For example, purchasing goodsfrom an online store will result in a receipt or a confirma-tion message, which may be followed, possibly after a fewdays, by a shipment notification message from an expressshipping service. In today_s mail systems, they will not bea part of the same thread, while we believe they should.In this paper, we focus on this type of threading that wecoin “causal threading”. We demonstrate that, by analyzingrecurring patterns over hundreds of millions of mail users,we can infer a causality relation between these two indi-vidual messages. In addition, by observing multiple causalrelations over common messages, we can generate “causalthreads” over a sequence of messages. The four key stagesof our approach consist of: (1) identifying messages that areinstances of the same email type or“template” (generated bythe same machine process on the sender side) (2) building acausal graph, in which nodes correspond to email templatesand edges indicate potential causal relations (3) learning acausal relation prediction function, and (4) automatically“threading” the incoming email stream. We present detailedexperimental results obtained by analyzing the inboxes of12.5 million Yahoo! Mail users, who voluntarily opted-in forsuch research. Supervised editorial judgments show thatwe can identify more than 70% (recall rate) of all “causalthreads”at a precision level of 90%. In addition, for a searchscenario we show that we achieve a precision close to 80%at 90% recall. We believe that supporting causal threads inPermission to make digital or hard copies of all or part of this work forpersonal or classroom use is granted without fee provided that copies arenot made or distributed for profit or commercial advantage and that copiesbear this notice and the full citation on the first page. To copy otherwise, torepublish, to post on servers or to redistribute to lists, requires prior specificpermission and/or a fee.   

Publish Year: 2013

Publisher: ACM-WSDM

موضوع: یادگیری ماشین (Machine Learning)

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: A logical approach to fuzzy truth hedges

Authors: Francesc Esteva, Llus Godo, Carles Noguera

Abstract: The starting point of this paper are the works of H jek and Vychodil on the axiomatization of truth-stressing and-depressing hedges as expansions of H jek s BL logic by new unary con- nectives. They showed that their logics are chain-complete, but standard completeness was only proved for the expansions over G del logic. We propose weaker axiomatizations over an arbitrary core fuzzy logic which have two main advantages: (i) they preserve the standard completeness properties of the original logic and (ii) any subdiagonal (resp. super- diagonal) non-decreasing function on [0, 1] preserving 0 and 1 is a sound interpretation of the truth-stresser (resp. depresser) connectives. Hence, these logics accommodate most of the truth hedge functions used in the literature about of fuzzy logic in a broader sense.   

Publish Year: 2013

Publisher: Information Sciences - Science Direct

موضوع: منطق فازی

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Vertical-Edge-Based Car-License-Plate Detection Method

Authors: Abbas M AlGhaili, Syamsiah Mashohor, Abdul Rahman Ramli, and Alyani Ismail

Abstract: This paper proposes a fast method for car-license-plate detection (CLPD) and presents three main contributions.The first contribution is that we propose a fast vertical edgedetection algorithm (VEDA) based on the contrast between thegrayscale values, which enhances the speed of the CLPD method.After binarizing the input image using adaptive thresholding (AT),an unwanted-line elimination algorithm (ULEA) is proposed toenhance the image, and then, the VEDA is applied. The sec-ond contribution is that our proposed CLPD method processesvery-low-resolution images taken by a web camera. After thev ertical edges have been detected by the VEDA, the desired plate details based on color information are highlighted. Then, thecandidate region based on statistical and logical operations will beextracted. Finally, an LP is detected. The third contribution is thatwe compare the VEDA to the Sobel operator in terms of accuracy,algorithm complexity, and processing time. The results show accu-rate edge detection performance and faster processing than Sobelby five to nine times. In terms of complexity, a big-O-notationmodule is used and the following result is obtained: The VEDAhas less complexity byK2 times, whereasK2 represents the masksize of Sobel. Results show that the computation time of the CLPDmethod is 47.7 ms, which meets the real-time requirements.   

Publish Year: 2013

Publisher: IEEE TRANS-VEHICULAR TECHNOLOGY

موضوع: پردازش تصویر

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 به نام خدا

Title: Heat Transfer in Nanoelectronics by Quantum Mechanics

Author: Thomas Prevenslik

Abstract: Heat transfer began in macroscopic bodies with classical physics in Fourier’s transient heat conduction equation based on the notions of heat capacity by Lavoisier and Laplace. Theories of Einstein’s characteristic vibrations and Debye’s normal modes identified phonons as the heat carriers in Fourier’s equation. Einstein and Debye could have but did not include the photons in Planck’s theory of blackbody radiation as additional heat carriers. Since then, heat transfer by phonons alone has served well in deriving the thermal response of macroscopic bodies. However, unphysical findings for the thermal response of nanostructures suggest that Fourier’s equation needs to be modified at the nanoscale. Proposed modifications include vanishing heat capacity as required by quantum mechanics and conservation of absorbed energy by frequency up-conversion to the total internal reflection resonance of the nanostructure by quantum electrodynamics, the consequence of which in nanoelectronics is charge creation instead of an increase in temperature. Nanoelectronics (memristors, Ovshinsky Effect, and 1/f noise) are discussed with extensions to heat dissipation in nanocomputing.   

Publish Year: 2012

Publisher: IEEE-NANO

موضوع: نانوالکترونیک

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 Title: Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields

Authors: Antoine Joux Vanessa Vitse

Abstract: In 2008 and 2009, Gaudry and Diem proposed an index calculus method for the resolution of the discrete logarithm on the group of points of an elliptic curve defined over a small degree extension field F q n. In this paper, we study a variation of this index calculus method, improving the overall asymptotic complexity when n = O( 3 log q). In particular, we are able to successfully obtain relations on E(F ), 2 q 5 whereas the more expensive computational complexity of Gaudry and Diem s initial algorithm makes it impractical in this case. An important ingredient of this result is a variation of Faugure_s Grabner basis algorithm F4, which significantly speeds up the relation computation. We show how this index calculus also applies to oracle-assisted resolutions of the static Diffi&Hellman problem on these elliptic curves.

Publish Year: 2013

Journal of Cryptography - Journal of Springer

 

زمینه: رمزنگاری خم بیضوی

 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 به نام خدا

Title: Time-Sensitive Web Image Ranking and Retrievalvia Dynamic Multi-task Regression

Authors: Gunhee Kim, Eric P Xing 

Abstract: In this paper, we investigate a time-sensitive image retrievalproblem, in which given a query keyword, a query timepoint, and optionally user information, we retrieve the mostrelevant and temporally suitable images from the database.Inspired by recently emerging interests on query dynamics ininformation retrieval research, our time-sensitive image re-trieval algorithm can infer users_ implicit search intent betterand provide more engaging and diverse search results ac-cording to temporal trends of Web user photos. We modelobserved image streams as instances of multivariate pointprocesses represented by several different descriptors, anddevelop a regularized multi-task regression framework thatautomatically selects and learns stochastic parametric mod-els to solve the relations between image occurrence prob-abilities and various temporal factors that influence them.Using Flickr datasets of more than seven million images of 30topics, our experimental results show that the proposed al-gorithm is more successful in time-sensitive image retrievalthan other candidate methods, including ranking SVM, aPageRank-based image ranking, and a generative temporaltopic model. 

Publish Year: 2013 

Publisher: ACM-WSDM 

لینک مشاهده صفحه اول مقاله

لینک دانلود مقاله

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان

 



 مژده به همه پژوهشگران و دانشجویان

 

به نام خدا

به اطلاع همه پژوهشگران و دانشجویان گرامی می رساند از این به بعد هر روز در این وبلاگ یک مقاله ISI چاپ شده در ژورنالهای معتبر سالهای 2012 و 2013 در زمینه های فنی و مهندسی معرفی خواهد شد. به علاوه لینک دانلود مقاله نیز در هر پست ارائه خواهد شد.

به امید ایرانی سربلند و سرافراز با دانش بومی

 

ایران سای – مرجع علمی فنی مهندسی

حامی دانش بومی ایرانیان



 پرداخت همراه روش پرداخت جایگزین و وفق پذیر جدیدی -به خصوص در آسیا و اروپا- به شمار می‌آید. در عوض پرداخت نقدی، چک یا کارت اعتباری، مصرف کنندگان می‌توانند تلفن همراه را برای طیف گسترده‌ای از خدمات، محصولات دیجیتال و یا محصولات فیزیکی استفاده کنند. به عنوان مثال:

•        موسیقی، فیلم، آهنگ، بازی آنلاین و یا اشتراک اقلام، تصویر زمینه و دیگر محصولات دیجیتال

•        کرایه حمل و نقل (اتوبوس، مترو و یا قطار)، مترو پارکینگ و سایر خدمات

•        کتاب‌ها، مجلات، بلیط و دیگر اجسام فیزیکی

چهار مدل اصلی برای پرداخت‌های تلفن همراه وجود دارد:

•        پرداخت بر مبنای اشتراک پیام کوتاه

•        صدور مستقیم صورتحساب موبایل

•        پرداخت موبایل وب (WAP)

•        بدون تماس (ارتباط میدان نزدیک)

پرداخت همراه در بسیاری از نقاط اروپا و آسیا به خوبی وفق یافته‌است. بازار مشترک برای تمام انواع پرداخت‌های همراه انتظار دارد تا سال ۲۰۱۳ مقدار معاملات به بیش از ۶۰۰ بیلیون دلار در سطح جهان برسد، در حالی که بازار پرداخت همراه برای کالاها و خدمات، به استثنای معاملات بدون تماس و انتقال پول، انتظار می‌رود به بیش از ۳۰۰ بیلیون دلار در سطح جهان تا سال ۲۰۱۳ برسد.

برخی از راه حل‌های پرداخت تلفن همراه نیز در کشورهای در حال توسعه برای ریزپرداخت استفاده می‌شود.

پرداخت بر مبنای اشتراک پیام کوتاه

مصرف کننده درخواست پرداخت را از طریق متن پیام کوتاه یا کد دستوری می‌فرستد و هزینه اشتراک بر روی قبض موبایل یا کیف پول موبایل او اعمال می‌شود. فروشنده مورد نظر از موفقیت آمیز بودن پرداخت مطلع می‌شود و پس از آن می‌تواند مانند سابق هزینه را واریز شده بپندارد.

از آنجایی که یک آدرس قابل اعتماد برای تحویل داده نمی‌شود، این کالاها اغلب بصورت دیجیتال با استفاده از سرویس پیام چند رسانه‌ای برای ارائه موسیقی خریداری شده، زنگ، تصاویر پس زمینه و غیره مورد استفاده قرار می‌گیرد.

خدمات پیام چند رسانه‌ای همچنین می‌تواند بارکد را اسکن شده برای تایید پرداخت توسط فروشنده به او ارائه کند. این به عنوان بلیت الکترونیکی برای دسترسی به رویدادها و یا برای جمع آوری محصولات سخت استفاده می‌شود.

پرداخت‌های تراکنشی در آسیا و اروپا بسیار محبوب گشته‌است، اما در حال حاضر توسط روش‌های دیگر پرداخت همراه انجام می‌گیرد، از جمله پرداخت‌های وب همراه (WAP)، پرداخت همراه مشتری (جاوا ME، Android) و قبض مستقیم صورتحساب موبایل به این دلایل:

•        قابلیت اطمینان ضعیف – پرداخت تراکنشی به راحتی می‌تواند با گم شدن پیام، منجر به شکست شود.

•        سرعت کم - ارسال پیام می‌تواند آهسته باشد و می‌تواند ساعت‌ها وقت فروشنده را بگیرد. مصرف کنندگان نمی‌خواهند بیش از چند ثانیه منتظر پرداخت بمانند.

•        امنیت – رمزنگاری پیام کوتاه / کد دستوری در رابط رادیو به پایان می‌رسد، سپس پیام متن فاش است.

•        هزینه بالا - هزینه‌های بالایی در ارتباط با این روش پرداخت وجود دارد.

•        هزینه راه اندازی کدهای کوتاه

•        پرداخت پول برای تحویل از رسانه‌ها از طریق سرویس پیام چند رسانه‌ای

•        هزینه‌های حمایت از مشتری برای حسابرسی کاربری برای تعداد پیام‌هایی که از دست رفته و یا به تعویق افتاده‌است.

•        نرخ پایین پرداخت‌ها - اپراتور هزینه‌های بالایی را در اجرا و حمایت از پرداخت‌های معاملاتی متحمل می‌شود که منجر به کاهش ۳۰ درصدی میزان پرداخت‌ها به فروشنده‌است.

•        پیگیری کم در فروش - پرداخت پس از آن که پیام ارسال شده‌است و محصولات دریافت گردید، مصرف کنندگان قابلیت‌های کمی برای انجام دارند. برای آنها را به یاد داشتن خرید کالا یا چگونگی خرید دشوار است.

صورتحساب مستقیم موبایل

مصرف کننده با استفاده از گزینه صدور صورت حساب تلفن همراه در سایت تجارت الکترونیک، مانند سایت بازی آنلاین پرداخت را انجام می‌دهد. پس از دو فاکتور تأیید هویت مربوط به PIN و رمز عبور یک بار مصرف، حساب تلفن همراه مصرف کننده برای خرید شارژ می‌شود. این روش جایگزین پرداخت، نیازی به استفاده از کارت اعتباری بانکی یا ثبت نام در سیستم پرداخت آنلاین مانند پی پال نیاز ندارد، در نتیجه نیاز به بانک‌ها و شرکت‌های کارت اعتباری از سر برداشته می‌شود. این نوع روش پرداخت تلفن همراه، که در آسیا بسیار رایج و محبوب شده‌است، مزایای زیر را در بردارد:

•        امنیت - دو عامل احراز هویت و مدیریت ریسک از تقلب جلوگیری می‌کند.

•        راحتی - بدون ثبت نام و عدم نیاز به هیچ نرم افزار جدید تلفن همراه

•        آسانی - این گزینه‌ای دیگر در روند پرداخت است.

•        سرعت - بیشترین معاملات در کمتر از ۱۰ ثانیه به پایان می‌رسد.

•        اثبات شده - ۷۰ ٪ از خرید محتویات دیجیتال آنلاین در برخی از مناطق آسیا با استفاده از روش مستقیم موبایل انجام گرفته‌است.

موبایل وب (WAP)

مصرف کننده با استفاده از صفحات وب نمایش داده و یا برنامه‌های اضافی دریافت شده و نصب شده بر روی تلفن همراه پرداخت را انجام می‌دهد. این روش از WAP(پروتکل برنامه بی سیم) به عنوان تکنولوژی زیر بنایی استفاده می‌کند و تمام مزایا و معایب WAP را به ارث می‌برد. با این حال، استفاده از مدل پرداخت وب آشنا، مزایای زیر را خواهد داشت:

•        پیگیری در فروش این صفحات دارای یک آدرس اینترنتی است و می‌تواند نشانه دار شود تا ویزیت دوباره آن و یا به اشتراک گذاری با دوستان آسان شود.

•        رضایت بالای مشتری از پرداخت‌های سریع و قابل پیش بینی

•        سهولت استفاده از مجموعه‌ای آشنا از صفحات پرداخت آنلاین

با این حال، بجز اینکه حساب تلفن همراه به طور مستقیم از طریق یک اپراتور شبکه تلفن شارژ می‌شود، استفاده از کارت اعتبار و یا پیش ثبت نام در سیستم پرداخت آنلاین مانند پی پال هنوز هم به همان اندازه مورد نیاز است. روشهای پرداخت موبایل وب در حال حاضر توسط تعدادی از اپراتورهای شبکه تلفن همراه لازم الاجرا است. تعدادی از مکانیسم‌های مختلف پرداخت واقعی را می‌توان در پشت یک مجموعه سازگار از صفحات وب استفاده کرد.

صورت حساب مستقیم اپراتور

اتصال مستقیم به پلت فرم صورت حساب اپراتور نیازمند یکپارچگی با اپراتور است اما تعدادی از مزایای زیر را به همراه دارد:

•        سادگی - اپراتورها در حال حاضر ارتباط صورت حسابی با مصرف کنندگان دارد، پرداخت به صورت حساب افراد افزوده می‌شود.

•        پرداخت آنی – بالاترین رضایت مشتری را در بردارد.

•        پاسخ دقیق - نشان موفقیت و دلایل شکست

•        امنیت - برای محافظت از جزئیات پرداخت و هویت مصرف کننده

•        بهترین نرخ تبدیل - از یک تک کلیک برای خرید و بدون نیاز به وارد کردن جزئیات بیشتر پرداخت

•        کاهش هزینه‌های پشتیبانی مشتری

با این حال، میزان پرداخت با استفاده از این روش در مقایسه با دیگر ارائه دهندگان خدمات پرداخت بسیار پایین تر است. نمونه‌هایی از ارائه دهندگان محبوب دنیا:

•        ۹۲ ٪ با پی پال

•        ۸۴ - ۸۶ ٪ با کارت اعتباری

•        ۴۵ - ۹۱٫۷ ٪ با صدور صورت حساب اپراتور در آمریکا، انگلستان و کشورهای کوچک تر متفاوت اروپایی، اما معمولا حدود ۶۰ ٪

•        با این حال، در جهان یک استثنا برای این قاعده وجود دارد، در انگلستان ممکن است درصد بیشتر پرداخت‌ها به صورت حساب فروشنده از طریق سیستم Payforit در مقایسه با کارت اعتباری انجام گیرد.

کارت اعتباری

سیستم پرداخت تلفن همراه وب شامل کارت اعتباری پرداخت، به مصرف کننده اجازه می‌دهد تا در جریان پرداخت، جزئیات کارت خود را برای خرید وارد نماید. این فرایند آشناست اما هر ورودی از جزئیات بیشتر در تلفن همراه به منظور کاهش میزان موفقیت (تبدیل) پرداخت شناخته شده‌است. به این منظور مشتری می‌خواهد تا آنجا که ممکن است اطلاعات کم تری را وارد نماید و فرایند پرداخت با سرعت بالاتری انجام گیرد.

علاوه بر این، اگر فروشنده پرداخت به صورت خودکار و ایمن بتواند شناسایی مشتریان و سپس جزئیات اطلاعات کارت را انجام دهد، می‌تواند برای خریدهای آینده این فرایند را به سادگی تبدیل به تک کلیک برای خرید نماید.

کیف پول آنلاین

شرکت‌های آنلاین مانند پی پال، پرداخت آمازون و پرداخت گوگل نیز گزینه‌های موبایل دارند. در اینجا برخی فرایندهای پرداخت را برای این شرکت‌ها آورده‌ایم:

•        پرداخت اول

•        ثبت کاربر، وارد کردن شماره تلفن خود، دریافت پیام کوتاه از طرف ارائه دهنده همراه با کد پین

•        کاربر کد پین دریافتی را وارد می‌کند، شماره تلفن تصدیق هویت می‌شود.

•        کاربر اطلاعات کارت اعتبار خود را در صورت لزوم وارد (یا یکی دیگر از روش پرداخت) و پرداخت را تایید می‌کند. (اگر حساب در حال حاضر موجود باشد، این اطلاعات نیاز نیست)

•        پرداخت‌های بعدی

•        کاربر برای بار دیگر اطلاعات PIN را برای تصدیق وارد می‌کند.

درخواست یک PIN به کاهش میزان موفقیت (Conversion) پرداخت شناخته شده‌است. این سیستم‌ها می‌توانند بصورت یکپارچه به طور مستقیم و یا با اپراتور اعتباری و کارت پرداخت از طریق پلت فرم وب پرداخت همراه کار خود را انجام دهند.

بدون تماس نزدیک رشته ارتباطات

ارتباط میدان نزدیک (NFC) است که عمدتا برای پرداخت پول در فروشگاه‌های فیزیکی ساخته شده و خدمات حمل و نقل استفاده می‌شود. مصرف کننده با استفاده از تلفن همراه مخصوص مجهز به امواج کارت هوشمند، تلفن خود را در نزدیکی ماژول خواننده قرار داده و اطلاعات رد و بدل می‌شود. بیشترین معاملات نیاز به انجام تصدیق ندارند، اما برخی از آنها نیازمند تأیید هویت با استفاده از پین می‌باشند که قبل از معامله کامل شده‌است. پرداخت می‌تواند از حساب پیش پرداخت کسر گردد و یا به حساب تلفن همراه شارژ شود و یا حساب بانکی به طور مستقیم دخالت کند.

روش پرداخت از طریق موبایل NFC با چالش‌های قابل توجهی برای پذیرش گسترده و سریع، سروکار دارد. در حالی که برخی از تولید کنندگان تلفن و بانک‌ها به دلیل عدم حمایت از زیرساخت، اکوسیستم پیچیده‌ای از سهام داران و استانداردها مشتاق به این کارند.

سرویس پرداخت

چهار مدل بالقوه پرداخت تلفن همراه

•        مدل اپراتور محور : اپراتور تلفن همراه به طور مستقل عمل می‌کند برای استقرار خدمات پرداخت تلفن همراه.

اپراتور می‌تواند مستقل از کیف پول همراه حساب کاربری تلفن همراه (شارژ) ارائه می‌کنند. استقرار زیادی از اپراتور محور مدل به شدت با عدم اتصال به شبکه‌های موجود به چالش پرداخت. اپراتور شبکه موبایل باید واسط با استفاده از شبکه بانکی پرداخت دسته خدمات پیشرفته تلفن همراه در banked و تحت محیط banked ارائه می‌کنند. خلبانان با استفاده از این مدل شده‌اند در کشورهای در حال ظهور راه اندازی شد، اما آنها نتوانستند بیشتر از پرداخت تلفن همراه مورد استفاده از خدمات را پوشش نمی‌دهد. به پرداخت پول و اعتبار بالا محدود خوردند.

•        مدل بانک محور: اعزام بانک برنامه‌های کاربردی تلفن همراه یا دستگاه‌های پرداخت را به مشتریان و تضمین تجار اند مورد نیاز نقطه از فروش (اعتباری) قابلیت پذیرش. اپراتور شبکه تلفن همراه به عنوان یک حامل ساده استفاده می‌شود، آنها را تجربه خود را به ارائه تضمین QoS.

•        همکاری مدل: این مدل شامل همکاری میان بانک‌ها، اپراتور تلفن همراه و حزب اعتماد سوم.

•        نظیر به نظیر مدل: تلفن همراه پرداخت ارائه دهنده خدمات عمل می‌کند به طور مستقل از موسسات مالی و اپراتورهای شبکه تلفن همراه به تلفن همراه را فراهم پرداخت.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI سالهای 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 



 تجارت الکترونیک (به انگلیسی Electronic commerce ): فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق شبکه‌های کامپیوتری و اینترنت است.

ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمین‌های دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمین‌های دیگر آغاز گشته و روشهای خلاقانه ای بصورتهای گوناگون به آن اضافه شد تا امروز که یکی از محبوبترین روشهای تجارت خرید اینترنتی در دنیای وب است. شما می‌توانید در زمانهای پرت، در هر زمان و مکان حتی با لباس خواب می‌توانید اینکار را بکنید. به معنای واقعی هر کسی می‌تواند صفحه اینترنتی خود را ساخته و کالاهای مورد نیازش را در آن ارایه دهد. البته تاریخچه تجارت الکترونیک با تاریخچه اختراعات قدیمی مثل کابل، مودم، الکترونیک، کامپیوتر و اینترنت پیوند خورده‌است. تجارت الکترونیک به شکل کنونی در سال ۱۹۹۱ محقق شد. از آن زمان هزاران هزار کسب و کار و تجار وارد این دنیا شده‌اند. در ابتدا تجارت الکترونیک به معنای فرایند انجام اعمال تراکنش الکترونیکی مورد نظر را انجام دادن بود.درواقع تجارت الکترونیک برای اسان سازی معاملات اقتصادی به صورت الکترونیک تعریف شد. استفاده از این فناوری مانند Electronic Data Interchange (EDI)تبادل الکترونیکی اطلاعات وElectronic Funds TRANSFER (EFT) انتقال الکترونیکی سرمایه، که هر دو در اواخر ۱۹۷۰ معرفی شده‌اند. و به شرکتها و سازمان‌ها اجازه ارسال اسناد الکترونیکی را داد. و اجازه تجارت کردن با ارسال اسناد تجاری مثل سفارشهای خرید یا فاکتورها را به صورت الکترونیکی، می‌دهد. با رشد و پذیرش کارت اعتباری،(ATM) Automated teller machine ماشین تحویلدار خودکار و تلفن بانک در دهه ۱۹۸۰ باعث فرم گیری تجارت الکترونیک شد. نوع دیگر تجارت الکترونیک سیستم رزرواسیون هواپیمایی بوسیله Sabre در امریکا و Travicom در بریتانیا، ارایه شده‌است. از دهه ۱۹۹۰ به بعد تجارت الکترونیک شامل اضافاتی مثل enterprise resource planning system (ERP) سیستم برنامه ریزی منابع سرمایه، data mining داده کاوی، data warehousing انبار داده شده‌است. در ۱۹۹۰، Tim Bermers-lee مرورگر وب جهان گسترده را اختراع کرد و شبکه ارتباطی اکادمیک را به سیستم ارتباطی هرروز و برای هر شخص در جهان وسیع دگرگون ساخت که اینترنت یا www خوانده می‌شود. سرمایه گذاری تجاری بروی اینترنت بخاطر کافی نبودن سرمایه گذاری کاملا محدود شده بود. اگر چه اینترنت محبوبیت جهانی گسترده‌ای در حدود ۱۹۹۴ با استفاده از مرورگر وب Mosaic پیدا کرده بود. معرفی پروتکلهای امنیتی و DSL (اشتراک خط دیجیتال) که ارتباط مستمر را با اینترنت را اجازه می‌داد حدود ۵ سال طول کشید.. البته در سال ۲۰۰۰ بحران The dot-com bust باعث برشکستگی خیلی از شرکت‌های تجاری بزرگ و نتایج ناگواری را بوجود اورد، باعث بازبینی قوانین و افزایش مزایا و امکانات تجارت الکترونیک کردند و تا انتهای سال ۲۰۰۰، خیلی از شرکتهای تجاری امریکایی و اروپایی سرویس هایشان را از طریق اینترنت ارایه دادند. از ان موقع مردم به کلمه‌ای به عنوان تجارت الکترونیک با توانایی خرید کالاهای گوناگون از طریق اینترنت با استفاده از پروتکل‌های امنیتی و سرویس‌های پرداخت الکترونیکی که در ان مشارکت کردند، اشنا شدند. واز این زمان رقابت شدید بین شرکت‌ها و سازمانها شدت گرفتو با گذشت زمان هم اینرقابت تنگتر شده‌است. جالب این که تا پایان سال ۲۰۰۱ بیش از ۲۲۰ بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفته‌است و در همین سال مدل تجارت الکترونیک B2B دارای در حدود ۷۰۰ میلیارد تراکنش بود. و در سال ۲۰۰۷ سهم تجارت الکترونیک در خرده فروشی کل دنیا ۳٫۴ % بوده‌است که انرا در سال ۲۰۱۰، ۵٫۱ % اعلام نمودند که این امار رشد سریع این شیوه تجارت کردن را می رساند.

سیر زمانی

۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد

۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.

۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شده‌است.

۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت.

۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگی‌های فروش

۱۹۸۷: Swreg شروع به فراهم اوردن ومولف‌های اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی.

۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید

۱۹۹۴: راهبر وب گرد: Netscape در اکتبر با نام تجاری Mozilla ارایه شد. Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد. تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد. لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت. Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد می‌کرد، معرفی شد.

۱۹۹۵: Jeff Bezos، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت. ایستگاه‌های رادیوی اینترنتی رایگان، رادیو HK ورادیو‌های شبکه‌ای شروع به پخش کردند. Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند. eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد.

۱۹۹۸: توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت. گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد.

۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد. که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود. نرم افزار اشتراک گذاری فایل Napster راه اندازی شد. فروشگاه‌های ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد.

۲۰۰۰: The dot-com bust

۲۰۰۲: ای‌بی برای پی‌پال ۱٫۵ میلیون دلار بدست اورد. Niche شرکت‌های خرده فروشی و فروشگاه‌های CSN و فروشگا‌های شبکه‌ای را با منظور فروش محصولات از طریق ناحیه‌های هدف مختلف نسبت به یک درگاه متمرکز.

۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد.

۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد.

۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد. تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲.

۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کرده‌است. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.

۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیده‌است که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشته‌است. Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد.

چکیده

تجارت الکترونیکی را می‌توان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته‌است و پیش‌بینی می‌شود بیش از این نیز رشد کند. تجارت الکترونیکی به هرگونه معامله‌ای گفته می‌شود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی می‌شود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه‌های فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابه‌جایی کالاها و همچنین خدمات پس از فروش را در بر می‌گیرد. البته مفهوم گسترده‌تر تجارت الکترونیک کسب و کار الکترونیک می‌باشد.

جایگاه تجارت الکترونیک در کشورهای جهان

 در مدت کوتاهی که از آغاز عمر تجارت الکترونیک در جهان معاصر می‌گذرد، این فعالیت رشد بی سابقه‌ای را در کشورهای پیشرفته داشته‌است و پیش بینی می‌شود در آینده نزدیک با سرعت شگفت انگیزی در سطح جهان توسعه یابد. بر اساس آمار محاسبه شده موسسات معتبر اقتصادی نیز پیش بینی شده‌است که گستره این فعالیت تا سال ۲۰۱۰ به طور متوسط ۵۴ الی ۷۱ درصد رشد خواهد کرد که نشان دهنده شتاب دار بودن حرکت آن است.[نیازمند منبع]

در ایران

تجارت الکترونیک در ایران بسیار نوپا و در مراحل اولیه‌است. اما اهمیت فناوری اطلاعات باعث شده تا تدوین و اجرای قوانین و لوایح مورد نیاز در این عرصه همواره مد نظر مسئولان ایران باشد. اما به‌نظر می‌رسد با وجود برگزاری دوره‌ها و کارگاه‌های آموزشی متعدد هنوز میزان آگاهی افراد و تجار کشور از نحوه استفاده از امکانات موجود برای تجارت الکترونیک کم است. از سوی دیگر نبود شناخت از میزان امنیت موجود در شبکه داخلی و جهانی باعث شده‌است که اطمینان لازم وجود نداشته باشد[۲]

انواع تجارت الکترونیک

تجارت الکترونیک را می‌توان از حیث تراکنش‌ها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از:

•        ارتباط بنگاه و بنگاه (B2B): به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاه‌ها هستند.

•        ارتباط بنگاه و مصرف کننده (B2C): به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان می‌باشد.

•        ارتباط مصرف کننده‌ها و شرکتها (C2B): در این حالت اشخاص حقیقی به کمک اینترنت فراورده‌ها یا خدمات خود را به شرکتها می‌فروشند.

•        ارتباط مصرف‌کننده با مصرف‌کننده (C2C): در این حالت ارتباط خرید و فروش بین مصرف‌کنندگان است.

•        ارتباط بین بنگاه‌ها و سازمان‌های دولتی (B2A): که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی می‌باشد. پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب می‌شوند.

•        ارتباط بین دولت و شهروندان (G2C): الگویی بین دولت و توده مردم می‌باشد که شامل بنگاه‌های اقتصادی، موسسات دولتی و کلیه شهروندان می‌باشد. این الگو یکی از مولفه‌های دولت الکترونیک می‌باشد.

•        ارتباط بین دولت‌ها (G2G): این الگو شامل ارتباط تجاری بین دولتها در زمینه‌هایی شبیه واردات و صادرات می‌باشد.

 

البته باید گفت که انواع بالا کاملا مستقل از هم نیستند و گاهی که تاکید بر خرید و فروش ندارند در قالب کسب و کار الکترونیک می‌آیند

ابزارها

•        ایمیل

•        فروشگاه اینترنتی

•        ابزار پیام سریع

•        پول الکترونیکی

 

برگرفته از ویکی پدیا

 

برای دانلود جدیدترین مقالات ISI در زمینه تجارت الکترونیک و کسب و کار الکترونیک، به وب  سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر



 مدیریت دانش، مدیریت دانایی یا مدیریت اندوخته‌های علمی(به انگلیسی: Knowledge management - KM)‏ به معنای در دسترس قرار دادن نظام‌مند اطلاعات و اندوخته‌های علمی است، به گونه‌ای که به هنگام نیاز در اختیار افرادی که نیازمند آنها هستند، قرار گیرند تا آنها بتوانند کار روزمره خود را با بازدهی بیشتر و موثرتر انجام دهند. مدیریت دانش شامل یک سری استراتژی و راهکاربرای شناسایی، ایجاد، نمایندگی، پخش وتطبیق بینش ها و تجارب در سازمان می باشد.برنامه اجرایی مدیریت اندوخته‌های علمی بر این دو جزء اصلی بنا می‌شود:

1.       فرآیندهایی که این اندوخته‌ها را مدیریت می‌کنند،

2.       ابزار و تمهیداتی که دسترسی به این سرمایه‌های علمی را آسان می‌کنند.

 

مفهوم مدیریت دانش

مدیریت دانش طیف وسیعی از فعالیتها است که برای مدیریت، مبادله، خلق یا ارتقای سرمایه‌های فکری در سطح کلان به کار می‌رود. مدیریت دانش طراحی هوشمندانه فرایندها، ابزار، ساختار و غیره با قصد افزایش، نوسازی، اشتراک یا بهبود استفاده از دانش است که در هر کدام از سه عنصر سرمایه فکری یعنی ساختاری، انسانی و اجتماعی نمایان می‌شود. مدیریت دانش فرایندی است که به سازمانها کمک می‌کند تا اطلاعات و مهارتهای مهم را که بعنوان حافظه سازمانی محسوب می‌شود و به طور معمول به صورت سازماندهی نشده وجود دارند، شناسایی، انتخاب، سازماندهی و منتشر نمایند. این امر مدیریت سازمانها را برای حل مسائل یادگیری، برنامه ریزی راهبردی و تصمیم گیریهای پویا به صورت کارا و موثر قادر می‌سازد. علل پیدایش مدیریت دانش:

۱- دگرگونی مدل کسب و کار صنعتی که سرمایه‌های یک سازمان اساسا سرمایه‌های قابل لمس و مالی بودند(امکانات تولید، ماشین، زمین و غیره) به سمت سازمانهایی که دارایی اصلی آنها غیرقابل لمس بوده و با دانش، خبرگی، توانایی و مدیریت برای خلاق سازی کارکنان آنها گره خورده‌است.

۲- افزایش فوق العاده حجم اطلاعات، ذخیره الکترونیکی آن و افزایش دسترسی به اطلاعات به طور کلی ارزش دانش را افزوده است؛ زیرا فقط از طریق دانش است که این اطلاعات ارزش پیدا می‌کند، دانش همچنین ارزش بالایی پیدا می‌کند. زیرا به اقدام نزدیک تر است. اطلاعات به خودی خود تصمیم ایجاد نمی‌کند، بلکه تبدیل اطلاعات به دانش مبتنی بر انسان‌ها است که به تصمیم و بنابراین به اقدام می‌انجامد.

۳- تغییر هرم سنی جمعیت و ویژگیهای جمعیت شناختی که فقط در منابع کمی به آن اشاره شده‌است. بسیاری از سازمانها دریافته‌اند که حجم زیادی از دانش مهم آنها در آستانه بازنشستگی است. این آگاهی فزاینده وجود دارد که اگر اندازه گیری و اقدام مناسب انجام نشود، قسمت عمده این دانش و خبرگی حیاتی به سادگی از سازمان خارج می‌شود.

۴- تخصصی تر شدن فعالیتها نیز ممکن است خطر از دست رفتن دانش سازمانی و خبرگی به واسطه انتقال یا اخراج کارکنان را بهمراه داشته باشد.

در بدو امر به مدیریت دانش فقط از بعد فن آوری نگاه می‌شد و آن را یک فناوری می‌پنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات موردنیاز است. انسانها در مقابل بعد فناوری و الکترونیکی، در مرکز توسعه، اجرا و موفقیت مدیریت دانش قرار می‌گیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است.

راهبردهای مدیریت دانش

مدیریت کلان جهت کارآمدی زیرسیستم‌های خود می‌بایست ماهیت، اصول و ابعاد مدیریت دانش را بشناسد. راهبردهایی که ماهیت و توانایی متفاوت مدیران را منعکس می‌نماید عبارتنداز

۱- راهبرد دانش بعنوان راهبرد کسب وکار که روشی جامع و با وسعت سازمانی برای مدیریت دانش است، که بیشتر بعنوان یک محصول در نظر گرفته می‌شود.

۲- راهبرد مدیریت سرمایه‌های فکری که بر بکارگیری و ارتقای سرمایه‌هایی که از قبل در سازمان وجود دارند، تاکید دارد.

۳- راهبرد مسئولیت برای سرمایه دانش فردی که از کارکنان حمایت و آنها را ترغیب می‌کند تا مهارت‌ها و دانش خود را توسعه دهند و دانش خود را با یکدیگر درمیان گذارند.

۴- راهبرد خلق دانش که بر نوآوری و آفرینش دانش جدید از طریق واحدهای تحقیق و توسعه تاکید می‌کند.

۵- راهبرد انتقال دانش که بعنوان بهنرین فعالیت در بهبود کیفیت امور و کارایی سازمان مورد توجه قرار گرفته‌است.

۶- راهبرد دانش مشتری- محور که با هدف درک ارباب رجوع و نیازهای آنها بکار گرفته می‌شود تا خواسته آنها به دقت فراهم شود.

تعریف مدیریت دانایی

تحقیق در ادبیات مدیریت، نشان می‌دهد که هیچ تعریف مورد توافقی از مدیریت دانایی وجود ندارد. تعاریف عمدتاً بر قابلیت‌های سازمانی در خصوص تولید ثروت از دارایی‌های دانایی‌مدار متمرکز هستند. و نقش مدیریت دانایی، اکتساب، جمع‌آوری و استفاده از دانایی فنی سازمانی و درس‌های آموخته شده‌است.

کمی بیش از ده سال از عمر ابداع مفهوم کلی مدیریت دانایی می‌گذرد و در این مدت، تعاریف گوناگونی در این خصوص ارائه گردیده که هر یک ابعادی از این موضوع را نمایش می‌دهند. در ذیل به بیان مهم‌ترین این تعاریف می‌پردازیم:

1.       مدیریت دانایی فرآیند سیستماتیک منسجمی است که ترکیب مناسبی از فناوری های اطلاعاتی و تعامل انسانی را به کار می گیرد تا سرمایه های اطلاعاتی سازمان راشناسایی، مدیریت وتسهیم کند.این دارایی ها شامل پایگاه های اطلاعاتی، اسناد، سیاست ها، و رویه ها می شود. علاوه براین هم شامل دانش آشکار وهم دانش ضمنی کارکنان را دربر میگیردو از روش های متنوع و گسترده برای تصرف، ذخیره سازی و تسهیم دانش در داخل یک سازمان استفاده می کند.1

2.       مدیریت دانایی، کسب دانایی درست برای افراد مناسب در زمان صحیح و مکان مناسب است، به‌گونه‌ای که آنان بتوانند برای دستیابی به اهداف سازمان، بهترین استفاده را از دانایی ببرند.

3.       مدیریت دانایی، بنایی سنجیده، صریح و اصولی برای تجدید و استفاده از دانایی در جهت افزایش تأثیر و بازگشت دانایی مربوط به سرمایه دانایی است.

4.       تعریف مدیریت دانایی، اغلب به حوزه‌های تخصصی نویسندگان مقالات وابسته‌است. مدیریت دانایی را به صورت فرآیند مستمر اطمینان از توسعه تجربی سازمان‌ها در جهت بهبود قابلیت حل مشکلات سازمانی، و حمایت از مزیت رقابتی تعریف می‌کنند. مدیریت دانایی را به عنوان قابلیت خلق ارزش افزوده از طریق دارایی‌های ناملموس سازمانی تعریف می‌کنند.Waltz عقیده دارد که مدیریت دانایی، به محدوده‌های سازمانی، فرآیندها و فناوری‌های اطلاعاتی مختلفی مربوط است که برای دستیابی، خلق و نشر دانایی جهت تحقق مأموریت سازمانی، اهداف کسب و کار و استراتژی‌ها به کار گرفته می‌شوند

5.       فرایند خلق، انتشار وبکارگیری دانش بمنظور دستیابی به اهداف سازمانی.

6.       فلسفه‌ای که شامل مجموعه‌ای از اصول، فرایندها، ساختارهای سازمانی وفن آوریهای بکار گرفته شده که #افراد را بمنظور اشتراک و بکارگیری دانششان جهت مواجهه با اهداف آنها یاری می‌رساند

7.       مدیریت دانایی مجموعه فرایندهایی است که خلق، نشر و کاربری دانایی راکنترل می‌کنند.

8.       مدیریت دانایی، رسمی سازی و دسترسی به تجربه، دانایی و دیدگاههای استادانه را که قابلیتهای جدید، قدرت کارایی بالاتر، تشویق نوآوری و افزایش ارزش مشتری را در پی داشته باشند، هدف قرار می‌دهد.

دانایی صریح و ضمنی

تحقیقات بسیاری نشان می‌دهد که تنها ۲۰٪ دانایی آشکار و واضح (Explicit) و ۸۰٪ مابقی تلویحی و نهفته (Tacit or implicit) است. مفاهیم مربوط به این دو نوع دانایی و صفات وویژگی های آ نها را در تعاریف زیر بهتر می‌توان دریافت:

دانایی صریح

دانایی است که وضوح کافی برای درک آن وجود دارد. دانای صریح، دانایی است که قابل کد شدن است. منظور از کد، هر گونه کد، اعم از کد نوشتاری، گفتاری، رفتاری و... است. مصادیق این نوع از دانایی، کتاب، مقاله، سخنرانی، روشهای مدون سازمانی و سایر مستندات مشابه، می‌باشد

 

دانایی تلویحی

مقالهٔ اصلی: دانش ضمنی

چنین دانایی به سه دلیل از شفافیت و وضوح کافی برخوردار نیست:

1.       توانایی تشریح و تعریف دانایی وجود دارد ولی هنوز به عنوان یک دانایی عرضه و معرفی نشده‌است.

2.       توانایی تشریح و تعریف وجود دارد، اما اراده و قصد آن وجود ندارد.

3.       توانایی تشریح دانایی وجود ندارد.

معمولاً باید این نوع دانایی را در درون اذهان انسان‌ها، رویه‌های سازمان، و نیز در اندوخته‌های فرهنگی جوامع گوناگون مستتر یافت. هرچند که مدیریت دانایی ضمنی، به مراتب مشکل‌تر از دانایی آشکار است، اما ارزش آن در کسب مزیت رقابتی در سازمان، بیشتر می‌باشد.

مهندس دانش کیست؟

مهندس دانش (Knowledge Engineer) فردی است که در فرآیند مهندسی دانش (Knowledge Engineering) تبحر دارد؛ وی می تواند سه فعالیت استخراج، تحلیل و مدلسازی دانش را انجام دهد. این سه فعالیت منجر به تولید یک پایگاه دانش ساخت یافته مبتنی بر مدل های دانش با قابلیت استفاده مجدد می شود که می تواند به عنوان محتوای ورودی در یک سیستم مبتنی بر دانش استفاده شود. در نگاه های غیرحرفه ای تر مهندس دانش به عنوان نقشی برای اجرای برخی فرآیندهای ساده مدیریت دانش تنزل پیدا می کند.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI مرتبط با مدیریت دانش به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 



 مدیریت دانش، مدیریت دانایی یا مدیریت اندوخته‌های علمی(به انگلیسی: Knowledge management - KM)‏ به معنای در دسترس قرار دادن نظام‌مند اطلاعات و اندوخته‌های علمی است، به گونه‌ای که به هنگام نیاز در اختیار افرادی که نیازمند آنها هستند، قرار گیرند تا آنها بتوانند کار روزمره خود را با بازدهی بیشتر و موثرتر انجام دهند. مدیریت دانش شامل یک سری استراتژی و راهکاربرای شناسایی، ایجاد، نمایندگی، پخش وتطبیق بینش ها و تجارب در سازمان می باشد.برنامه اجرایی مدیریت اندوخته‌های علمی بر این دو جزء اصلی بنا می‌شود:

1.       فرآیندهایی که این اندوخته‌ها را مدیریت می‌کنند،

2.       ابزار و تمهیداتی که دسترسی به این سرمایه‌های علمی را آسان می‌کنند.

 

مفهوم مدیریت دانش

مدیریت دانش طیف وسیعی از فعالیتها است که برای مدیریت، مبادله، خلق یا ارتقای سرمایه‌های فکری در سطح کلان به کار می‌رود. مدیریت دانش طراحی هوشمندانه فرایندها، ابزار، ساختار و غیره با قصد افزایش، نوسازی، اشتراک یا بهبود استفاده از دانش است که در هر کدام از سه عنصر سرمایه فکری یعنی ساختاری، انسانی و اجتماعی نمایان می‌شود. مدیریت دانش فرایندی است که به سازمانها کمک می‌کند تا اطلاعات و مهارتهای مهم را که بعنوان حافظه سازمانی محسوب می‌شود و به طور معمول به صورت سازماندهی نشده وجود دارند، شناسایی، انتخاب، سازماندهی و منتشر نمایند. این امر مدیریت سازمانها را برای حل مسائل یادگیری، برنامه ریزی راهبردی و تصمیم گیریهای پویا به صورت کارا و موثر قادر می‌سازد. علل پیدایش مدیریت دانش:

۱- دگرگونی مدل کسب و کار صنعتی که سرمایه‌های یک سازمان اساسا سرمایه‌های قابل لمس و مالی بودند(امکانات تولید، ماشین، زمین و غیره) به سمت سازمانهایی که دارایی اصلی آنها غیرقابل لمس بوده و با دانش، خبرگی، توانایی و مدیریت برای خلاق سازی کارکنان آنها گره خورده‌است.

۲- افزایش فوق العاده حجم اطلاعات، ذخیره الکترونیکی آن و افزایش دسترسی به اطلاعات به طور کلی ارزش دانش را افزوده است؛ زیرا فقط از طریق دانش است که این اطلاعات ارزش پیدا می‌کند، دانش همچنین ارزش بالایی پیدا می‌کند. زیرا به اقدام نزدیک تر است. اطلاعات به خودی خود تصمیم ایجاد نمی‌کند، بلکه تبدیل اطلاعات به دانش مبتنی بر انسان‌ها است که به تصمیم و بنابراین به اقدام می‌انجامد.

۳- تغییر هرم سنی جمعیت و ویژگیهای جمعیت شناختی که فقط در منابع کمی به آن اشاره شده‌است. بسیاری از سازمانها دریافته‌اند که حجم زیادی از دانش مهم آنها در آستانه بازنشستگی است. این آگاهی فزاینده وجود دارد که اگر اندازه گیری و اقدام مناسب انجام نشود، قسمت عمده این دانش و خبرگی حیاتی به سادگی از سازمان خارج می‌شود.

۴- تخصصی تر شدن فعالیتها نیز ممکن است خطر از دست رفتن دانش سازمانی و خبرگی به واسطه انتقال یا اخراج کارکنان را بهمراه داشته باشد.

در بدو امر به مدیریت دانش فقط از بعد فن آوری نگاه می‌شد و آن را یک فناوری می‌پنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات موردنیاز است. انسانها در مقابل بعد فناوری و الکترونیکی، در مرکز توسعه، اجرا و موفقیت مدیریت دانش قرار می‌گیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است.

راهبردهای مدیریت دانش

مدیریت کلان جهت کارآمدی زیرسیستم‌های خود می‌بایست ماهیت، اصول و ابعاد مدیریت دانش را بشناسد. راهبردهایی که ماهیت و توانایی متفاوت مدیران را منعکس می‌نماید عبارتنداز

۱- راهبرد دانش بعنوان راهبرد کسب وکار که روشی جامع و با وسعت سازمانی برای مدیریت دانش است، که بیشتر بعنوان یک محصول در نظر گرفته می‌شود.

۲- راهبرد مدیریت سرمایه‌های فکری که بر بکارگیری و ارتقای سرمایه‌هایی که از قبل در سازمان وجود دارند، تاکید دارد.

۳- راهبرد مسئولیت برای سرمایه دانش فردی که از کارکنان حمایت و آنها را ترغیب می‌کند تا مهارت‌ها و دانش خود را توسعه دهند و دانش خود را با یکدیگر درمیان گذارند.

۴- راهبرد خلق دانش که بر نوآوری و آفرینش دانش جدید از طریق واحدهای تحقیق و توسعه تاکید می‌کند.

۵- راهبرد انتقال دانش که بعنوان بهنرین فعالیت در بهبود کیفیت امور و کارایی سازمان مورد توجه قرار گرفته‌است.

۶- راهبرد دانش مشتری- محور که با هدف درک ارباب رجوع و نیازهای آنها بکار گرفته می‌شود تا خواسته آنها به دقت فراهم شود.

تعریف مدیریت دانایی

تحقیق در ادبیات مدیریت، نشان می‌دهد که هیچ تعریف مورد توافقی از مدیریت دانایی وجود ندارد. تعاریف عمدتاً بر قابلیت‌های سازمانی در خصوص تولید ثروت از دارایی‌های دانایی‌مدار متمرکز هستند. و نقش مدیریت دانایی، اکتساب، جمع‌آوری و استفاده از دانایی فنی سازمانی و درس‌های آموخته شده‌است.

کمی بیش از ده سال از عمر ابداع مفهوم کلی مدیریت دانایی می‌گذرد و در این مدت، تعاریف گوناگونی در این خصوص ارائه گردیده که هر یک ابعادی از این موضوع را نمایش می‌دهند. در ذیل به بیان مهم‌ترین این تعاریف می‌پردازیم:

1.       مدیریت دانایی فرآیند سیستماتیک منسجمی است که ترکیب مناسبی از فناوری های اطلاعاتی و تعامل انسانی را به کار می گیرد تا سرمایه های اطلاعاتی سازمان راشناسایی، مدیریت وتسهیم کند.این دارایی ها شامل پایگاه های اطلاعاتی، اسناد، سیاست ها، و رویه ها می شود. علاوه براین هم شامل دانش آشکار وهم دانش ضمنی کارکنان را دربر میگیردو از روش های متنوع و گسترده برای تصرف، ذخیره سازی و تسهیم دانش در داخل یک سازمان استفاده می کند.1

2.       مدیریت دانایی، کسب دانایی درست برای افراد مناسب در زمان صحیح و مکان مناسب است، به‌گونه‌ای که آنان بتوانند برای دستیابی به اهداف سازمان، بهترین استفاده را از دانایی ببرند.

3.       مدیریت دانایی، بنایی سنجیده، صریح و اصولی برای تجدید و استفاده از دانایی در جهت افزایش تأثیر و بازگشت دانایی مربوط به سرمایه دانایی است.

4.       تعریف مدیریت دانایی، اغلب به حوزه‌های تخصصی نویسندگان مقالات وابسته‌است. مدیریت دانایی را به صورت فرآیند مستمر اطمینان از توسعه تجربی سازمان‌ها در جهت بهبود قابلیت حل مشکلات سازمانی، و حمایت از مزیت رقابتی تعریف می‌کنند. مدیریت دانایی را به عنوان قابلیت خلق ارزش افزوده از طریق دارایی‌های ناملموس سازمانی تعریف می‌کنند.Waltz عقیده دارد که مدیریت دانایی، به محدوده‌های سازمانی، فرآیندها و فناوری‌های اطلاعاتی مختلفی مربوط است که برای دستیابی، خلق و نشر دانایی جهت تحقق مأموریت سازمانی، اهداف کسب و کار و استراتژی‌ها به کار گرفته می‌شوند

5.       فرایند خلق، انتشار وبکارگیری دانش بمنظور دستیابی به اهداف سازمانی.

6.       فلسفه‌ای که شامل مجموعه‌ای از اصول، فرایندها، ساختارهای سازمانی وفن آوریهای بکار گرفته شده که #افراد را بمنظور اشتراک و بکارگیری دانششان جهت مواجهه با اهداف آنها یاری می‌رساند

7.       مدیریت دانایی مجموعه فرایندهایی است که خلق، نشر و کاربری دانایی راکنترل می‌کنند.

8.       مدیریت دانایی، رسمی سازی و دسترسی به تجربه، دانایی و دیدگاههای استادانه را که قابلیتهای جدید، قدرت کارایی بالاتر، تشویق نوآوری و افزایش ارزش مشتری را در پی داشته باشند، هدف قرار می‌دهد.

دانایی صریح و ضمنی

تحقیقات بسیاری نشان می‌دهد که تنها ۲۰٪ دانایی آشکار و واضح (Explicit) و ۸۰٪ مابقی تلویحی و نهفته (Tacit or implicit) است. مفاهیم مربوط به این دو نوع دانایی و صفات وویژگی های آ نها را در تعاریف زیر بهتر می‌توان دریافت:

دانایی صریح

دانایی است که وضوح کافی برای درک آن وجود دارد. دانای صریح، دانایی است که قابل کد شدن است. منظور از کد، هر گونه کد، اعم از کد نوشتاری، گفتاری، رفتاری و... است. مصادیق این نوع از دانایی، کتاب، مقاله، سخنرانی، روشهای مدون سازمانی و سایر مستندات مشابه، می‌باشد

 

دانایی تلویحی

مقالهٔ اصلی: دانش ضمنی

چنین دانایی به سه دلیل از شفافیت و وضوح کافی برخوردار نیست:

1.       توانایی تشریح و تعریف دانایی وجود دارد ولی هنوز به عنوان یک دانایی عرضه و معرفی نشده‌است.

2.       توانایی تشریح و تعریف وجود دارد، اما اراده و قصد آن وجود ندارد.

3.       توانایی تشریح دانایی وجود ندارد.

معمولاً باید این نوع دانایی را در درون اذهان انسان‌ها، رویه‌های سازمان، و نیز در اندوخته‌های فرهنگی جوامع گوناگون مستتر یافت. هرچند که مدیریت دانایی ضمنی، به مراتب مشکل‌تر از دانایی آشکار است، اما ارزش آن در کسب مزیت رقابتی در سازمان، بیشتر می‌باشد.

مهندس دانش کیست؟

مهندس دانش (Knowledge Engineer) فردی است که در فرآیند مهندسی دانش (Knowledge Engineering) تبحر دارد؛ وی می تواند سه فعالیت استخراج، تحلیل و مدلسازی دانش را انجام دهد. این سه فعالیت منجر به تولید یک پایگاه دانش ساخت یافته مبتنی بر مدل های دانش با قابلیت استفاده مجدد می شود که می تواند به عنوان محتوای ورودی در یک سیستم مبتنی بر دانش استفاده شود. در نگاه های غیرحرفه ای تر مهندس دانش به عنوان نقشی برای اجرای برخی فرآیندهای ساده مدیریت دانش تنزل پیدا می کند.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI مرتبط با مدیریت دانش به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 



 مهندسی معکوس (به انگلیسی: Reverse Engineering)‏ به علمی گفته می‌شود که از پاسخ به سوال می‌رسند و در واقع فرآیند کشف اصول تکنولوژیکی یک دستگاه، شیئ یا یک سیستم می‌باشد که از طریق تجزیه و تحلیل ساختار و عملکرد آن حاصل می‌شود. در اکثر مواقع موضوع مورد بررسی یک دستگاه مکانیکی، الکتریکی، برنامه نرم افزاری یا یک ماده بیولوژیکی یا شیمیایی می‌باشد که بدون داشتن دانش قبلی و تنها با جداسازی اجزا و تجزیه و تحلیل شیوه عملکرد آن، سعی در ایجاد یک نمونه جدید از آن می‌گردد. مهندسی معکوس به طور عمده در استفاده‌های تجاری و نظامی به کار می‌رود و هدف آن استنباط پارامترهای طراحی یک محصول موجود بدون داشتن دانش کافی در زمینه تولید آن محصول و فقط با پیمودن فرآیند معکوس و به کارگیری تکنیک‌های مشابه می‌باشد.

دلایل استفاده از مهندسی معکوس

نوسازی نرم افزار: مهندسی معکوس به صورت کلی برای درک وضعیت موجود برنامه مورد نیاز است. این عمل به منظور برآورد درست کوشش های مورد نیاز برای مهاجرت اطلاعات سیستم به یک وضعیت دلخواه است.

نگهداری نرم افزار: مهندسی معکوس نرم افزار می تواند مستندات لازم را برای درک وضعیت فعلی نرم افزار سیستم فراهم کند.

آنالیز محصول : برای بررسی اینکه یک محصول چه گونه کار می کند،از چه اجزایی تشکیل شده،برآورد هزینه ها و مشخص کردن حقوق مالکیت بالقوه.

بازبینی امنیتی

بدست آوردن اطلاعات حساس به کمک دیس اسمبل و تجزیه و تحلیل طراحی اجزای سیستم

حذف محافظ کپی، دور زدن محدودیت های دسترسی.

ایجاد کپی های بدون مجوز / تایید نشده.

اهداف علمی / آموزشی.

مهندسی معکوس در حوزه نرم افزار

در عمل دو نوع عمده از مهندسی معکوس وجود دارد. در حالت اول، سورس کد برای برنامه وجود دارد، اما سطوح بالاتری از جنبه های این برنامه، شاید مستندات ضعیف یا مستنداتی که دیگر اعتبار ندارد، مشاهده می شوند.در حالت دوم ، سورس کدی برای برنامه موجود نیست و هرگونه تلاشی در جهت استخراج یک سورس کد ممکن برای نرم افزار به عنوان مهندسی معکوس در نظر گرفته شده است.بسیاری از مردم با استفاده دوم از این اصطلاح آشنا هستند. مهندسی معکوس نرم افزار برای جلوگیری از نقض کپی رایت می تواند از تکنیک طراحی اتاق پاک استفاده کند.

مهندسی معکوس کد(سورس کد)

این فرایند برخی مواقع مهندسی معکوس کد یا(Reverse Code Engineering) نامیده می شود.به عنوان یک مثال، دیکامپایل کردن باینری برای پلتفرم جاوا از طریق برنامه JAD می تواند انجام شود. یک مثال از گروهی که مهندسی معکوس نرم افزار را برای لذت بردن ( و انتشار کدهای ثبت ) انجام می دهند CORE هست که مخفف "چالش مهندسی معکوس" است.مهندسی معکوس نرم افزار در قانون کپی رایت ایالات متحده در صورت استفاده منصفانه محافظت می شود. برنامه Samba که به سیستم های غیر مایکروسافت ویندوز اجازه می دهد به اشتراک فایل با سیستم های ویندوزی بپردازند یک مثال کلاسیک از مهندسی معکوس نرم افزار هست. به این خاطر پروژه Samba باید به مهندسی معکوس اطلاعات منتشر نشده در مورد چگونگی به اشتراک گذاری فایل ویندوز می پرداخت، تا که کامپیوتر های غیر ویندوزی بتوانند آنرا شبیه سازی کنند.پروژه Wine همین کار را برای API ویندوز و OpenOffice.org این کار را برای فرمت فایل های مایکروسافت آفیس انجام می دهد.

تکنیک های مهندسی معکوس نرم افزار

مهندسی معکوس نرم افزار از روش های گوناگونی می تواند بدست آید. سه گروه اصلی مهندسی معکوس نرم افزار عبارتند از:

 

1-     تجزیه و تحلیل از طریق مشاهده تبادل اطلاعات - شایع ترین در مهندسی معکوس پروتکل- که شامل استفاده از آنالیزورهای درگاه باس و اطلاعات انتقالی شبکه است.الگوی رفتاری درگاه باس یا شبکه بعدا می تواند مورد تجزیه و تحلیل قرار گیرد. به منظور تولید یک اجرای مستقل که آن رفتار را تقلید می کند. این امر به ویژه برای مهندسی معکوس درایور های دستگاه مفید است.برخی مواقع مهندسی معکوس بر روی سیستم های بسته به وسیله ابزارهایی که عمدا توسط تولید کننده معرفی شده بسیار کمک کننده است. در مایکروسافت ویندوز دیباگر سطح پایین مانند SoftICE طرفداران بسیاری دارند.

2-     تولید فایل اسمبل برنامه به وسیله دیس اسمبلر: به معنی خواندن کدهای خام زبان ماشین و درک این اطلاعات با اصطلاحات خواص دیس اسمبلر. این عمل بر روی تمام برنامه های کامپیوتری می تواند اعمال شود اما درک آن ممکن است مدتی زمان بر باشد، مخصوصا برای کسانی که با زبان ماشین آشنا نیستند.

3-     دستیابی به سورس کد با استفاده از یک دیکامپایل کننده، فرایندی که تلاش می کند سورس کد را در بعضی زبان های سطح بالا برای برنامه ای که فقط در حالت بایت کد یا کدهای ماشین است فراهم کند.

طراحی اتاق پاک

طراحی اتاق پاک (همچنین به عنوان روش دیوار چینی شناخته می شود) روش کپی کردن یک طراحی به کمک مهندسی معکوس و سپس بازآفرینی آن بدون نقض کپی رایت و اسرار تجاری در ارتباط با طرح اصلی است.طراحی اتاق پاک به عنوان دفاع در برابر نقض قوانین کپی رایت و اسرار تجاری مفید است به این دلیل که به اختراع مستقل متکی است.

به طور معمول، طراحی اتاق پاک با داشتن شخصی که سیستم را برای طراحی دوباره بررسی می کند، انجام می گیرد و آن شخص مشخصات و خصوصیات سیستم مد نظر را می نویسد. این خصوصیات سپس به کمک یک وکیل بررسی می شود تا اطمینان حاصل شود که هیچ مورد کپی رایت را شامل نمی شود. این خصوصیات سپس توسط یک تیم بدون هیچ ارتباطی با تحلیلگر اصلی اجرا می شود.

یک مثال معروف این است که محصولات داده کلمبیا برای اولین بار یک کپی از کامپیوتر های IBM را از طریق اجرای اتاق پاک BIOS آن ساخت.ReactOS یک سیستم عامل منبع باز است که از اتاق پاک مهندسی معکوس اجزای ویندوز ساخته شده است.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI  مهندسی معکوس به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

با تشکر



 فیشینگ )به انگلیسی: (Phishing‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

تاریخچه

روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است. واژه‌ی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.

نحوه کار فیشینگ

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند. از جمله سایت‌های هدف این کار می‌توان سایت‌های پی‌پال، ای‌بی و بانک‌های آنلاین را نام برد.

روش‌های مختلف فیشینگ

جعل و دستکاری پیوندها و آدرس‌ها

این روش یکی از شیوه‌های متداول فیشینگ است. در این روش، پیوندها و آدرس‌های سازمان‌ها و شرکت‌های غیرواقعی و جعلی از طریق ایمیل ارسال می‌شود. این آدرس‌ها با آدرس‌های اصلی تنها در یک یا دو حرف تفاوت دارند.

گریز از فیلترها

فیشرها برای جلوگیری از شناسایی متن‌های متداول فیشینگ در ایمیل‌ها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده می‌کنند.

جعل وب‌گاه

برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده می‌کنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی می‌تواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپت‌های یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته می‌شود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وب‌گاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates)‏. اما در واقعیت، پیوند به آن وب‌گاه دستکاری می‌شود تا با استفاده از عیب‌های موجود در اسکریپت‌های آن وب‌گاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال ۲۰۰۶ برای حمله به وب‌گاه پی‌پل استفاده شد.

فیشینگ تلفنی

تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.

روش‌های مقابله

توجه به پیوندها

یکی از ساده‌ترین روش‌های مقابله با فیشینگ دقت به آدرس وب‌سایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حساب‌های حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وب‌سایت حیاتی است.

مقابله با فیشینگ

استفاده از نرم‌افزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن می‌شود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 



 هستان‌شناسی یا هستی‌شناسی (Ontology): ‏ در علوم رایانه و علوم اطلاعات، توصیف صوری از مجموعه‌ای از مفاهیم یک دامنه و روابط بین آن‌ها است.

به منظور گسترش و کارآیی بیشتر و نیز برآورده نمودن نیازهای وب معنایی، علوم اطلاعات و علوم رایانه به ساخت و ایجاد هستی‌شناسی نیازمند هستند.

همچون بسیاری از زمینه‌ها و شاخه‌های دیگر فلسفه، هستی‌شناسی نیز در سایهٔ پیشرفت‌ها و تحوّلات اخیر در علوم اطلاعات، علوم مخابرات و ارتباطات، علوم رایانه، و محاسباترواج و رونقی تازه و در سطحی گسترده به‌خود گرفته‌است.

به منظور آغاز به ساخت و گسترش وب معنی‌نگر، باید تا حدّ امکان قادر باشیم تمامی موجودات (entities) و مفاهیم (concepts) و نیز روابط و اتّصالات آن‌ها با یک‌دیگر را به صورتمدل‌هایی مجرد به زبان‌هایی که برای رایانه‌ها قابل درک است بیان نماییم. در علوم رایانه این گونه مدل‌های مجرد ماشینی را هستی‌شناسی نامیده‌اند که برآمده از مفاهیم و ایده‌های قدیمی‌تر و ژرف‌تر آن در فلسفه‌است.

از جملهٔ زمینه‌هایی که به نحوی چشم‌گیر و فعّال به امر طرّاحی، مهندسی، و ایجاد هستی‌شناسی‌های رایانه‌ای و محاسباتی پرداخته‌اند باید علوم پزشکی، بیوانفورماتیک، و به زبانی همه‌گیرتر علوم حیات (Biosciences) را برشمرد.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر

 

 



 رایانش فراگیر مدل پسادسکتاپ اندرکنش انسان-رایانه است که در آن پردازش اطلاعات در فعّالیّت‌ها و اشیایی که انسان به طور روزمره با آن‌ها سروکار دارد رواج یافته است. برعکس مدل معمول دسکتاپ که در آن انسان آگاهانه پشت میز رایانه می‌نشیند و کاری انجام می‌دهد، در مدل رایانش فراگیر شخص حتّا بی آن‌که بداند برای انجام فعالیتی معمولی از بسیاری از سیستم‌ها و وسایل محاسباتی بهره می‌برد.

برخی از این مدل رایانش به عنوان موج سوم رایانش یاد می‌کنند. در موج اول افراد زیادی مجبور بودند از یک کامپیوتر به طور مشترک استفاده کنند، در موج دوم هر فرد به یک رایانه دسترسی داشت اما در موج سوم هر فرد به رایانه‌های بسیاری دسترسی دارد. سه مشکل فنی کلیدی در این راه عبارتند از: مصرف انرژی، واسط کاربری و ارتباط بی‌سیم.

ایدهٔ رایانش فراگیر به عنوان رایانش نامریی نخستین بار توسط مارک ویسر در ۱۹۸۸ در شرکت زیراکس مطرح شد.

مقایسه رایانش فراگیر و واقعیت مجازی

گفته شده که عملکرد رایانش فراگیر تقریبا برعکس واقعیت مجازی است. در حالی‌که واقعیت مجازی افراد را در محیط شبیه‌سازی‌شده توسط رایانه قرار می‌دهد، رایانش فراگیر سعی می‌کند تا رایانه‌ها را مجبور کند تا در محیط خارجی با مردم زندگی کنند. رایانش فراگیر یک گردهم‌آوری بسیار پیچیدهٔ فاکتورهای انسانی، علوم رایانه، مهندسی و علوم اجتماعی است. در مقایسه با آن واقعیت مجازی یک موضوع پیش-پا-افتاده است.

پژوهش‌های کنونی

در حال حاضر رایانش فراگیر حیطه گسترده‌ای از پژوهش‌ها مانند رایانش توزیع‌شده، رایانش سیار، شبکه بی‌سیم حسگر، اندرکنش انسان-رایانه و هوش مصنوعی را شامل می‌شود.

برگرفته از ویکی پدیا

 

برای دانلود جدیدترین مقاله های ISI در زمینه رایانش فراگیر، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر 


ارسال شده در تاریخ : پنج شنبه 8 فروردين 1392برچسب:دانلود مقاله ISI, :: 6:53 :: توسط : همایون

 همواره یکی از مهمترین سوالات دانشجویان و پژوهشگران جوان این است که چه مقاله ای معتبر است و معیار اعتبار یک مقاله چیست؟ در این نوشتار به طور اختصار به چند پارامتر مهم برای انتخاب یک مقاله خوب اشاره خواهم کرد.

از کجا شروع می کنید؟ در واقع باید برگردیم به جایی که می خواهیم تحقیق خود را شروع کنیم.  باید اشاره کنیم که در انتخاب یک مقاله خوب، برخی از تکنیک ها و همچنین تجربه های فرد از اهمیت بسیار زیادی برخوردار است. معمولا نقطه شروع یک پژوهش را می توان مطالب آموزشی و پژوهشی دانست که معمولا در کشور ما توسط اساتید به دانشجویان انتقال داده می شود. ممکن است این رویداد به عنوان مثال در یکی از دروس دوره کارشناسی ارشد اتفاق بیافتد که اصول اساسی یک مبحث (دانش، علم، موضوع درسی) توسط استاد معرفی شود. مسلما وقتی استاد مطلبی را آغاز می کند آن مبحث، موضوع روز نیست بلکه احتمالا و معمولا مروری بر پیدایش و تاریخچه آن موضوع است و نزدیک شدن به موضوعات روز آن مبحث به علایق و توانمندیهای استاد مربوطه وابسته است.

اما نباید یک نکته اساسی را فراموش کرد و آن اینکه مقطع تحصیلات تکمیلی، یک مرحله پژوهش محور است و دانشجو باید به اصول تحقیق و پژوهش آشنا و به مرور زمان مسلط شود.

در مطالب معرفی شده توسط استاد، احتمالا کتاب و اسلایدهایی مرتبط با موضوع مورد نظر معرفی می شوند که این اولین قدم در شروع پژوهش خواهد بود. یعنی لازم است  مروری بر تاریخچه موضوع داشته باشیم. شاید خنده دار باشد ولی این فرصت را از دست ندهید و سری به ویکی پدیا بزنید تا با کلیات موضوع آشنا شوید. به نظر من این گام بسیار مهم است زیرا شما با مطالبی آشنا می شوید که می توانند کلمات کلیدی خوبی برای تحقیق شما محسوب شوند. همچنین اگر کتابی در خصوص آن موضوع معرفی شده است مروری کلی بر مقدمه آن کتاب داشته باشید تا در فرصت مناسب به سراغ فصل های آن بروید.

به این ترتیب می توان گفت نقطه آغاز یک تحقیق عبارت است از:

مرور کلی پیرامون مبحث مربوطه

به این ترتیب شما با مشکلات و خلاء های مرتبط آشنا شده و به جای جستجوی کلمات کلیدی عمومی، از واژه های خاص تر استفاده می کنید. در واقع، یافتن کلمات کلیدی مناسب به منظور جستجوی مقالات معتبر یک هنر است! یعنی اگر بتوانید کلمات کلیدی خوب پیدا کنید، می توانید مقالات خوب را بیابید و راه صحیحی را برای پژوهش در پیش گیرید. پس در این مرحله عجله نکنید حتی اگر لازم است چند بار کلیات را مرور کنید تا بفهمید مسئله چیست و چه خلاء ها و چالش هایی موجود است.

گام دوم

چند کلمه کلیدی خوب را انتخاب کنید و در پایگاههای علمی آنها را جستجو کنید تا لیست مقالات علمی نمایش داده شود در این جا نیز باید توجه داشته باشید که چه مقاله ای را انتخاب می کنید! اگر قرار باشد من مقاله ای را انتخاب کنم سعی می کنم تاریخ انتشار آن حداکثر مربوط به 5 سال گذشته باشد. به عبارت دیگر، مقاله ای که مثلا 10 سال پیش چاپ شده است چیزی برای توسعه دادن ندارد!

شما باید سلسله مراتب پیشرفت و توسعه یک موضوع را دنبال کنید به طور مثال مبحث مورد نظر شما در چند کنفرانس احتمالا دنبال می شود یعنی مقاله ای که بر روی یک موضوع خاص کار کرده است و در سال 2010 چاپ شده است به احتمال فراوان در سال 2011 همان کنفرانس نیز مجددا مطالبی پیرامون آن موضوع خواهید یافت. بنابراین به پیشرفت موضوع مورد نظرتان در سالهای متوالی یک کنفرانس یا ژورنال توجه داشته باشید.

توجه داشته باشید

اگر چه ژورنالها و کنفرانس های نسبتا عمومی خوب و معتبر زیادی وجود دارد ولی توصیه می کنم به کنفرانس ها و ژورنالهای تخصصی توجه ویژه داشته باشید مثلا در رشته کامپیوتر، هوش مصنوعی یک زیر گرایش است و کنفرانس ها و ژورنالهای زیادی در این خصوص وجود دارد، پردازش تصویر یکی از زیر گرایش های هوش مصنوعی است و اگر مقاله ای پیرامون مبحث تصویر  در کنفرانسی مثل انجمن کامپیوتر ارائه بشود دور از انتظار نیست ولی مقالاتی که در ژورنال IET Image Processing به چاپ می رسند مطمئنا از کیفیت بالاتری برخوردار هستند. اگر چه این مطلب چیزی از ارزش آن کنفرانس کم نمی کند ولی امروزه بسیاری از ادیتورها و داوران ژورنالها و کنفرانس ها به این نکته اهمیت می دهند که منابع مورد مطالعه شما از کدام مرجع می باشند.

شاید برایتان جالب باشد یا حتی برخی اوقات از این چنین رفتاری از سوی ادیتور یک  ژورنال ناراحت شوید. اما در واقع، هنگامی که یک تحقیق خوب را برای آن ژورنال ارسال کرده اید و آنها به دلیل آنکه به مقالات ژورنال خودشان ارجاع نداده اید به شما پنالتی بدهند! نبایستی عجله کنید زیرا این رفتار ادیتور دور از انتظار نیست! چرا؟

در حقیقت از دیدگاه ژورنالهای خیلی معتبر، که معمولا ما ایرانیها در ایران از آنها به عنوان ISI یاد می کنیم، وقتی یک پژوهشگر می خواهد یک تحقیق عمیق و اساسی را ارائه کند کاملا بدیهی است که باید از منابع کاملا تخصصی استفاده کند. اینجاست که اگر در منابع به مرجعی از یک کنفرانس عمومی ارجاع داده شود ممکن است ادیتور تمایلی برای بررسی آن مقاله از خود نشان ندهد!

موضوع فوق نشان دهنده آن است که انتخاب منبع چقدر مهم است.

مراقب باشید

نکته دیگری که از اهمیت زیادی برخوردار است و متاسفانه در رفتار پژوهشگران جوان ما مشاهده نمی شود توجه به نوع مقاله مورد تحقیق است. بارها مشاهده کرده ام دانشجویی که هنوز حتی یک مقاله فارسی ارائه نکرده است به دنبال مقالات مروری (Survey) یا  حتی Transaction های فوق العاده به روز می باشد! مسلم است آن مقاله جزء بهترین هاست ولی شاید مطلوب شروع یک پژوهش نباشد و حتی موجب ناامیدی شما گردد. به طور غیررسمی لازمه چاپ چنین اثری، پشوانه تحقیقاتی و پژوهشی نویسنده است یعنی این کاملا بدیهی است که ادیتور با عنوان "بنظر می رسد شما سابقه لازم در این خصوص را ندارید" مقاله شما را بدون داوری برگرداند! که شاید از دیدگاه ما بی احترامی تلقی شود ولی حقیقت امر این است که دانش در آن سطح نمی تواند یک شبه و معجزه وار تولید شود! بنابراین کسی که می خواهد اثری را در Nature به چاپ برساند مسلما باید سالها تحقیق و تجربه داشته باشد تا حتی مقاله ایشان مورد ارزیابی قرار گیرد پس اصرار نداشته باشیم مقالات مورد مطالعه مان حتما بهترین ها و برترین ها باشد.

از سوی دیگر باید نگران مقالات بسیاری از نویسندگان چینی، هندی، پاکستانی، ایرانی، ترک و غیره بود یعنی با دیدن نام این کشورها حساسیت بیشتری در انتخاب مقاله به خرج دهید. امیدوارم این سخن من  موجب بی احترامی به هیچ فردی نگردد زیرا این سخن فقط از سر دلسوزی و برای هشدار دادن به محققان جوان است.

پس بین یک مقاله خیلی معتبر و یک اثر ساده و دقیق مصالحه کنید.

به علاوه، شاید یک نکته مهم  در انتخاب مقاله میزان نزدیک بودن مقاله به موضوع مورد تحقیق و علاقه شما باشد. پس از این مهم هم غافل نشوید.

از عنوان نویسندگان مشهور استفاده کنید

مثلا اگر در عنوان نویسندگان یک مقاله مرتبط با یادگیری ماشین (Machine Learning) نام Trevor Hastie را مشاهده کردید می توانید با خیال آسوده آن مقاله را بعنوان یک مرجع خوب انتخاب کنید. زیرا وی سومین نفری است از دیدگاه گوگل (Scholar Google) که مقالات و کتابهایش بیشترین ارجاع را در علم یادگیری ماشینی داشته اند. پس نویسنده اصالت لازم را دارد و مطمئنا مقاله ای که توسط دانشجویان یا همکاران وی و با عنوان وی به چاپ رسیده موردتایید ایشان بوده است. در حقیقت شما باید افراد را بشناسید! اصلا از دیدگاه من عجیب است کسی با منطق فازی کار کند و مثلا زاده، سوگنو و ... را نشناسد، یک محقق خوب کارهای خوب را دنبال می کند یعنی محقق خوب کسی است که بداند چه ژورنالهایی، چه کنفرانس هایی و چه نویسندگانی (محققینی) در علم مورد نظر فعال و به روز هستند.

در انتها لازم به ذکر است که در این مطلب سعی داشتم تجربیات خود در فرایند تحقیق و پژوهش را به گونه ای ساده، روان و به دور از تکلف در اختیار دوستداران و علاقمندان قرار دهم. در نتیجه، هر گونه کاستی و نقصی را به دیده اغماض نگریسته و بر من ببخشایید.

 

با آرزوی موفقیت برای همه هموطنانم

                          

رک : دکتر مهدی خسروپور، استاد دانشگاه Pennsylvania State University

Handbook of Research on Public Information Technology

 

برای دریافت اصل مقاله و دانلود مقالات ISI به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

 


ارسال شده در تاریخ : چهار شنبه 7 فروردين 1392برچسب:, :: 10:41 :: توسط : همایون

 شبکه‌های بی‌سیم ادهاک، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.

شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

معرفی انواع شبکه‌های ادهاک

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

کاربردهای شبکه ادهاک

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

•        شبکه‌های شخصی

•        تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable

•        محیط‌های نظامی

•        سربازها و تانکها و هواپیماها

•        در نبردهایی که کنترل از راه دور صورت می‌گیرد

•        برای ارتباطات نظامی

•        توانایی باقی ماندن در میدان منازعه

•        محیط‌های غیرنظامی

•        شبکه تاکسی رانی

•        اتاق‌های ملاقات

•        میادین یا ورزشگاه‌های ورزشی

•        قایق‌ها، هواپیماهای کوچک

•        کنفرانس‌ها جلسات

•        عملکردهای فوری

•        عملیات جستجو و نجات

•        موقعیت‌های امدادی برای حادثه‌های بد و فوری

•        برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله

•        محیط‌های علمی

•        در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.

•        Sensor webs

•        یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.

 

برگرفته از ویکی پدیا

برای دانلود جدیدترین مقالات  ISI در زمینه شبکه های کامپیوتری، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر


ارسال شده در تاریخ : چهار شنبه 7 فروردين 1392برچسب:, :: 7:44 :: توسط : همایون

 رایانش توزیع‌شده

محاسبات یا رایانش توزیع‌شده یک زمینه از علوم رایانه است، که در آن به سیستم‌های توزیع‌شده پرداخته می‌شود. یک سیستم توزیع‌شده از چندین رایانه خودکار تشکیل شده که توسط یک شبکه رایانه‌ای با هم دیگر در ارتباط اند. کامپیوترها با هم ارتباط برقرار می‌کنند تا به یک هدف مشترک برسند. یک برنامه کامپیوتری که در یک سیستم توزیع‌شده اجرا می‌شود، یک برنامه توزیع‌شده نامیده می‌شود و به فرآیند نوشتن چنین برنامه‌هایی برنامه نویسی توزیع‌شده اطلاق می‌شود. رایانش توزیع‌شده همچنین به استفاده از سیستم‌های توزیع‌شده برای حل مسائل محاسباتی اطلاق می‌شود. در رایانش توزیع‌شده یک مسئله به وظایف مختلف تقسیم می‌شود که هر کدام از آن‌ها توسط یک کامپیوتر یا بیشتر حل می‌شود. این وظایف از طریق ارسال پیام با یکدیگر در ارتباط هستند.

کلمه توزیع‌شده در اصطلاحات «سیستم‌های توزیع‌شده» و «برنامه نویسی توزیع‌شده» و «الگوریتم توزیع‌شده» در واقع به شبکه‌های کامپیوتری ای اطلاق می‌شود که در آن کامپیوتر‌های شخصی به طور فیزیکی در برخی مناطق جغرافیایی توزیع می‌شوند.

رایانش توزیع‌شده یا توزیع‌یافته به دسته‌ای از محاسبات رایانه‌ای اطلاق می‌شود که در آن دو، یا معمولاً چند کامپیوتر از طریق یک شبکه رایانه‌ای به هم متصل شده و با استفاده از یک الگوریتم موازی بار محاسباتی مابین آن‌ها توزیع می‌شود.

در همه موارد نمی‌توان از این روش استفاده کرد، تکلیفی که می‌خواهیم از طریق محاسبات توزیع‌شده انجام گیرد باید قابلیت تقسیم شدن به چند تکه کوچک‌تر را داشته باشد. جستجو از جمله تکالیفی است که بالاترین موفقیت را در محاسبات توزیع‌شده دارد.

برگرفته از ویکی پدیا

برای دانلود مقاله های معتبر مرتبط با محاسبات یا رایانش توزیع شده به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

با تشکر

 

 


ارسال شده در تاریخ : سه شنبه 6 فروردين 1392برچسب:, :: 6:49 :: توسط : همایون

 رایانش ابری به انگلیسی  : Cloud Computing‏ مدل رایانشی بر پایهٔ شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و ...) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر و مقیاس‌پذیر از راه اینترنت به کاربر تحویل داده می‌شود. واژهٔ «ابر» واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد.به عنوان مثال آنچه یک ارائه‌دهندهٔ سرویس نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.

رایانش ابری را گروهی تغییر الگوواره‌ایمی‌دانند که دنباله‌روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ را به مدل کارخواه-کارسازصورت گرفت.

تعریف

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت افزارها و نرم افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است. از آنجا که اکنون این فناوری دوران طفولیت خود را میگذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحبنظران بر روی قسمتهایی از تعریف این پدیده هم رای هستند.موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی است برای فراهم كردن دسترسی آسان بر اساس تقاضای كاربر از طريق شبكه به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که اين دسترسي بتواند با کمترین نياز به مديريت منابع و یا نیاز به دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شده یا آزاد (رها) گردد.»

عموما مصرف کننده‌های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایه‌ای آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویسهای رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کنندگان بر مبنای اشتراک سرویسهای خود را عرضه می‌کنند. به اشتراک گذاردن قدرت رایانشی «مصرف شدنی و ناملموس» میان چند مستاجر می‌تواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر کارساز(سرور)ها بدون دلیل بیکار نمی‌مانند (که سبب می‌شود هزینه‌ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه‌های کاربردی افزایش می‌یابد). یک اثر جانبی این شیوه این است که رایانه‌ها به میزان بیشتری مورد استفاده قرار می‌گیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.

تاریخچه

پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ بازمی گردد. زمانی که جان مک کارتی اظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانیسازماندهی شود». تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک الاستیک، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکل‌های مصرف عمومی وخصوصی و دولتی وانجمنی را پارک هیل داگلاس در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژهٔ ابر در واقع بر گرفته از صنعت تلفن است به این گونه که کمپانیهای ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطهٔ اختصاصی ارائه می‌کردند، شروع به ارائهشبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمتهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخشهایی که در حیطه مسئولیت کاربرند و آنهایی که در حیطه مسئولیت عرضه کننده بکار گرفته می‌شد. رایانش ابری مفهوم ابر را به گونه‌ای گسترش می‌دهد که سرورها را نیز علاوه برزیر ساخت‌های شبکه در بر گیرد.

سایت آمازون با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری ایفا کرد. بعد از حباب دات-کام آنها دریافتند که با تغییر مرکز داده‌های خود - که ماننداغلب شبکه‌های رایانه‌ای در بیشتر اوقات تنها از ۱۰٪ ظرفیت آن استفاده می‌شدو مابقی ظرفیت برای دوره‌های کوتاه اوج مصرف در نظر گرفته شده بود - به معماری ابر می‌توانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶ امکان دسترسی به سامانه خود از طریق وب سرویسهای آمازون را بر پایه رایانش همگانی ارائه کرد. در سال ۲۰۰۷، گوگل و آی بی ام به همراه چند دانشگاه پروژه‌ای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.

در اواسط سال ۲۰۰۸ شرکت گارتنر متوجه وجود موقعیتی در رایانش ابری شد که برای «شکل دهی ارتباط بین مصرف کنندگان خدمات فناوری اطلاعات، بین آنهایی که این سرویسها را مصرف می‌کنند و آنها که این سرویسها را می‌فروشند» بوجود می‌آید.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI سال 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

با تشکر


ارسال شده در تاریخ : دو شنبه 5 فروردين 1392برچسب:, :: 8:0 :: توسط : همایون

 منطق فازی (به انگلیسی: fuzzy logic)‏ اولین بار در پی تنظیم نظریهٔ مجموعه‌های فازی به وسیلهٔ پروفسور لطفی زاده (۱۹۶۵ م) در صحنهٔ محاسبات نو ظاهر شد.

کلمه fuzzy به معنای غیر دقیق، ناواضح و مبهم است.

مقدمه

دانش مورد نیاز برای بسیاری از مسائل مورد مطالعه به دو صورت متمایز ظاهر می‌شود:

۱. دانش عینی مثل مدل‌ها، و معادلات، و فورمول‌های ریاضی که از پیش تنظیم شده و برای حل و فصل مسائل معمولی فیزیک، شیمی، یا مهندسی مورد استفاده قرار می‌گیرد.

۲. دانش شخصی مثل دانستنی‌هایی که تا حدودی قابل توصیف و بیان زبان‌شناختی بوده، ولی، امکان کمی کردن آن‌ها با کمک ریاضیات سنتی معمولاً وجود ندارد. به این نوع دانش، دانش ضمنی یا دانش تلویحی (Tacit knowledge) گفته می‌شود.

از آن جا که در عمل هر دو نوع دانش مورد نیاز است منطق فازی می‌کوشد آن‌ها را به صورتی منظم، منطقی، و ریاضیاتی بایکدیگر هماهنگ گرداند.

 ملاحظات آغازین

منطق فازی از جمله منطق‌های چندارزشی بوده، و بر نظریه مجموعه‌های فازی تکیه می‌کند. مجموعه‌های فازی خود از تعمیم و گسترش مجموعه‌های قطعی به صورتی طبیعی حاصل می‌آیند.

 مجموعه‌های قطعی

مجموعه‌های قطعی (Crisp sets) در واقع همان مجموعه‌های عادی و معمولی هستند که در ابتدای نظریهٔ کلاسیک مجموعه‌ها معرفی می‌شوند. افزودن صفت قطعی به واقع وجه تمایزی را ایجاد می‌نماید که به کمک آن می‌شود یکی از مفاهیم ابتکاری و حیاتی در منطق فازی موسوم به تابع عضویت را به آسانی در ذهن به وجود آورد.

در حالت مجموعه‌های قطعی، تابع عضویت فقط دو مقدار در برد خود دارد (در ریاضیات، برد یک تابع برابر با مجموعه تمام خروجی‌های تابع است).

آری و خیر (یک و صفر) که همان دو مقدار ممکن در منطق دوارزشی کلاسیک هستند. بنابراین:

 

که در اینجا  تابع عضویت عنصر  در مجموعه قطعی  است.

 مجموعه‌های فازی

برد تابع عضویت از  در مورد مجموعه‌های قطعی به بازهٔ بستهٔ  برای مجموعه‌های فازی تبدیل می‌شود.

 

 توابع عضویت

درجه عضویت  بیانگر میزان عضویت عنصر  به مجموعه فازی  است. اگر درجه عضویت یک عنصر از مجموعه برابر با صفر باشد، آن عضو کاملاً از مجموعه خارج است و اگر درجه عضویت یک عضو برابر با یک باشد، آن عضو کاملاً در مجموعه قرار دارد. حال اگر درجه عضویت یک عضو مابین صفر و یک باشد، این عدد بیانگر درجه عضویت تدریجی می‌باشد.

 عدم قطعیت

صفت عدم قطعیت، به صور گوناگون، در همهٔ زمینه‌ها و پدیده‌ها صرف نظر از روش شناسی مورد کاربرد جهت مطالعه، طراحی، و کنترل پدیدار می‌شود.

مفاهیم نادقیق بسیاری در پیرامون ما وجود دارند که آن‌ها را به صورت روزمره در قالب عبارت‌های مختلف بیان می‌کنیم. به عنوان مثال: «هوا خوب است.» هیچ کمیتی برای خوب بودن هوا مطرح نیست تا آن را بطور دقیق اندازه‌گیری نماییم، بلکه این یک حس کیفی است. در واقع مغز انسان با در نظر گرفتن عوامل گوناگون و بر پایه تفکر استنتاجی جملات را تعریف و ارزش گذاری می‌نماید که الگوبندی آن‌ها به زبان و فرمول‌های ریاضی اگر غیر ممکن نباشد، کاری بسیار پیچیده خواهد بود. منطق فازی فناوری جدیدی است که شیوه‌هایی را که برای طراحی و مدل سازی یک سیستم نیازمند ریاضیات پیچیده و پیشرفته‌است، با استفاده از مقادیر زبانی و دانش فرد خبره جایگزین می‌سازد.

 

انگیزه‌ها و اهداف

برای مقابله مؤثر با پیچیدگی روزافزون در بررسی، مطالعه، مدل‌سازی و حل مسائل جدید در فیزیک، مهندسی، پزشکی، زیست شناسی و بسیاری از امور گوناگون دیگر ایجاد و ابداع روش‌های محاسباتی جدیدی مورد نیاز شده‌است که بیشتر از پیش به شیوه‌های تفکر و تعلم خود انسان نزدیک باشد. هدف اصلی آنست که تا حد امکان، رایانه‌ها بتوانند مسائل و مشکلات بسیار پیچیده علمی را با همان سهولت و شیوایی بررسی و حل و فصل کنند که ذهن انسان قادر به ادراک و اخذ تصمیمات سریع و مناسب است.

در جهان واقعیات، بسیاری از مفاهیم را آدمی به صورت فازی (به معنای غیر دقیق، ناواضح و مبهم) درک می‌کند و به کار می‌بندد. به عنوان نمونه، هر چند کلمات و مفاهیمی همچون گرم، سرد، بلند، کوتاه، پیر، جوان و نظائر این‌ها به عدد خاص و دقیقی اشاره ندارند، اما ذهن انسان با سرعت و با انعطاف پذیری شگفت‌آوری همه را می‌فهمد و در تصمیمات و نتیجه‌گیریهای خود به کار می‌گیرد. این، در حالی ست که ماشین فقط اعداد را می‌فهمد و اهل دقّت است. اهداف شیوه‌های نو در علوم کامپیوتر آن است که اولاً رمز و راز این‌گونه توانایی‌ها را از انسان بیاموزد و سپس آن‌ها را تا حد امکان به ماشین یاد بدهد.

قوانین علمی گذشته در فیزیک و مکانیک نیوتونی همه بر اساس منطق قدیم استوار گردیده‌اند. در منطق قدیم فقط دو حالت داریم: سفید و سیاه، آری و خیر، روشن و تاریک، یک و صفر و درست و غلط.

متغیرها در طبیعت یا در محاسبات بر دو نوعند: ارزش‌های کمی که می‌توان با یک عدد معین بیان نمود و ارزش‌های کیفی که براساس یک ویژگی بیان می‌شود. این دو ارزش قابل تبدیل‌اند.

مثلاً در مورد قد افراد، اگر آن‌ها با ارزش عددی (سانتی‌متر) اندازه‌گیری نماییم و افراد را به دسته‌های قدکوتاه و قدبلند تقسیم‌بندی کنیم و در این دسته‌بندی، حد آستانه ۱۸۰ سانتی‌متر برای بلندی قد مدنظر باشد، در اینصورت تمامی افراد زیر ۱۸۰ سانتی متر براساس منطق قدیم قد کوتاه‌اند. حتی اگر قد فرد ۱۷۹ سانتی‌متر باشد. ولی در مجموعه فازی هر یک از این صفات براساس تابع عضویت تعریف و بین صفر تا یک ارزشگذاری می‌شود.

از آن جا که ذهن ما با منطق دیگری کارهایش را انجام می‌دهد و تصمیماتش را اتّخاذ می‌کند، جهت شروع، ایجاد و ابداع منطق‌های تازه و چندارزشی مورد نیاز است که منطق فازی یکی از آن‌ها می‌باشد.

برگرفته از ویکی پدیا

برای دانلود مقاله های ISI منطق فازی و کاربردهای آن در مهندسی، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

با تشکر


ارسال شده در تاریخ : شنبه 3 فروردين 1392برچسب:, :: 11:56 :: توسط : همایون

نانومواد

موادی که حداقل یکی از ابعاد آنها در مقیاس ۱ الی ۱۰۰ نانومتر باشد، مواد نانویی یا نانو مواد خوانده می‌شوند. این مبحث در قالب موضوعات مربوط به نانوفناوری جای می‌گیرد. نانوفناوری، توانمندی تولید و ساخت مواد، ابزار و سیستم های جدید با در دست گرفتن کنترل در مقیاس نانومتری یا همان سطوح اتمی و مولکولی، و استفاده از خواصی است که در این سطوح ظاهر می شوند. یک نانومتر برابر با یک میلیاردم متر (9-^10 متر) می باشد. این اندازه 18000 بار کوچکتر از قطر یک تار موی انسان است. به طور میانگین 3 تا 6 اتم در کنار یکدیگر طولی معادل یک نانومتر را می سازند که این خود به نوع اتم بستگی دارد. به طور کلی، فناوری نانو، گسترش، تولید و استفاده از ابزار و موادی است که ابعادشان در حدود 1-100 نانومتر می باشد. فناوری نانو به سه سطح قابل تقسیم است: مواد، ابزارها و سیستم ها. موادی که در سطح نانو در این فناوری به کار می رود، را نانو مواد می گویند. ماده ی نانو ساختار، به هر ماده ای که حداقل یکی از ابعاد آن در مقیاس نانومتری (زیر 100 نانومتر) باشد اطلاق می شود. این تعریف به وضوح انواع بسیار زیادی از ساختارها، اعم از ساخته دست بشر یا طبیعت را شامل می شود. منظور از یک ماده ی نانو ساختار، جامدی است که در سراسر بدنه آن انتظام اتمی، کریستال های تشکیل دهنده و ترکیب شیمیایی در مقیاس چند نانومتری گسترده شده باشند. در حقیقت این مواد متشکل از کریستال ها یا دانه های نانومتری هستند که هر کدام از آنها ممکن است از لحاظ ساختار اتمی، جهات کریستالوگرافی یا ترکیب شیمیایی با یکدیگر متفاوت باشند. همه مواد از جمله فلزات، نیمه هادی ها، شیشه ها، سرامیک ها و پلیمرها در ابعاد نانو می توانند وجود داشته باشند. همچنین محدوده فناوری نانو می تواند به صورت ذرات بی شکل(آمورف)، کریستالی، آلی، غیرآلی و یا به صورت منفرد، مجتمع، پودر، کلوئیدی، سوسپانسیونی یا امولسیون باشد.

کاربرد نانومواد

 کوچک شدن اندازه ذرات در حد نانومتر سبب تغییراتی در خواص فیزیکی و شیمیایی آنها می‌شود. مهمترین آنها عبارتند از:افزایش نسبت سطح به حجم(surface area)و ورود اندازه ذره به قلمروآثار کوانتمی.

برگرفته از ویکی پدیا

برای دانلود جدید مقالات ISI  نانو مواد به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

با تشکر

 


ارسال شده در تاریخ : جمعه 2 فروردين 1392برچسب:, :: 17:54 :: توسط : همایون

درباره وبلاگ
به وبلاگ من خوش آمدید
آخرین مطالب
نويسندگان
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان دانلود مقاله ISI و آدرس downloadpaperisi.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 8
بازدید ماه : 2661
بازدید کل : 304091
تعداد مطالب : 143
تعداد نظرات : 1
تعداد آنلاین : 1