فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات ایران
سال هشتم شماره 27 (بهار و تابستان 1395)

  • تاریخ انتشار: 1395/06/22
  • تعداد عناوین: 6
|
  • مهندس بابک گودرزی، رضا جاویدان، محمد جواد دهقانی صفحات 1-20
    تحلیل بافت نقش مهمی را در پردازش تصویر ایفا می کند. با توجه به ظاهر فوق العاده بافتی تصاویر سونار، تکنیک های تحلیل بافت یک انتخاب مناسب برای تحلیل تصاویر آکوستیکی دریا هستند. اپراتور الگوی دودویی محلی یک توصیفگر بسیار موثر و چند رزولوشنی بافت است. این توصیفگر، اطلاعات مناسب را از تغییر روشنایی و حالات تصویر بدست می آورد. با اینکه توسعه های زیادی از الگوی دودویی محلی ارائه شده است اما اپراتورهای الگوهای دودویی محلی موجود نسبت به نویز حساسند. همچنین گاهی اوقات منجر به توصیف الگوهای مختلف ساختاری با کد دودویی همگون می شوند که به ناچار قابلیت تمایز خود را کاهش می دهند. این تحقیق یک بررسی اجمالی پیرامون روش الگوی دودویی محلی را ارائه نموده که شامل چندین مورد از متغیرهای جدیدتر است. سپس برای غلبه بر ناکارآمدی های انواع الگوهای دودویی محلی، یک چارچوب قوی از الگوی دودویی بنام الگوی دودویی محلی تکمیل شده مقاوم ارائه شده که ارزش هر پیکسل مرکزی با میانگین مقادیر شدت خاکستری خانه ها از یک مربع سه در سه جایگزین می گردد. روش ارائه شده یک ابزار سریع با دقت بالا در طبقه بندی تصاویر بستر دریاست که مقایسه نتایج شبیه سازی با دیگر روش های مشهور، نشاندهنده کارآیی الگوریتم ارائه شده است.
    کلیدواژگان: الگوی دودویی محلی، طبقه بندی، قسمت بندی، بستر دریا، تصاویر بافتی آکوستیکی
  • محمد فتحیان، مهندس رحیم حضرتقلی زاده صفحات 21-36
    به طور کلی، تعریف هرزنامه در ارتباط با رضایت یا عدم رضایت گیرنده است نه محتوای نامه الکترونیکی. بر طبق این تعریف، مشکلاتی در دسته بندی نامه های الکترونیکی در بازاریابی و تبلیغات مطرح می شود. برای مثال امکان دارد بعضی از نامه های الکترونیکی تبلیغاتی، برای عده ای از کاربران هرزنامه و برای عده ای دیگر هرزنامه نباشد. برای مقابله با این مشکل با توجه به پروفایل و رفتار کاربران، ضد هرزنامه های شخصی طراحی می شود .به طور عادی برای دسته بندی هرزنامه ها، روش های یادگیری ماشینی با دقت خوب به کار می رود. اما در هر حال یک روش منحصر به فرد موفق بر مبنای دیدگاه تجارت الکترونیک وجود ندارد. در این مقاله ابتدا پروفایل جدیدی برای شبیه سازی بهتر رفتار کاربران ، تهیه می شود .سپس این پروفایل همراه با نامه های الکترونیکی به دانشجویان ارائه شده و پاسخ آنها جمع آوری می گردد . در ادامه برای دسته بندی نامه های الکترونیکی، روش های مشهور به ازای مجموعه داده های مختلف آزمایش می شود .سرانجام ، با مقایسه معیارهای ارزیابی داده کاوی ،شبکه عصبی به عنوان بهترین روش با دقت بالا ، تعیین می گردد.
    کلیدواژگان: تجارت الکترونیکی، تبلیغات الکترونیکی، دسته بندی هرزنامه ها، داده کاوی، پروفایل
  • عاطفه سادات حقیقت حسینی، حسین بوبرشاد، فاطمه ثقفی، هادی زارع صفحات 37-46
    امروزه ارائه خدمات هوشمند و سریع به بیماران و حرکت به سمت بیمارستان های نسل آینده، از ضروریات حوزه سلامت است. تهیه معماری اطلاعات برای بیمارستان ها مقدمه دستیابی به خدمات هوشمند و به تبع آن ارایه خدمات با سرعت و کیفیت بسیار بالاتر نسبت به سیستم های سنتی است. در این مقاله هدف ارایه یک معماری اطلاعات بومی مبتنی بر معیارها و شاخص های مهم در بیمارستان های ایران بوده است. در این مقاله از معماری فناوری اطلاعات TOGAF استفاده و سپس این معماری متناسب با شرایط بومی ایران برای بیمارستان شریعتی بومی سازی شده است. برای این کار از نظر خبرگان و ابزار پرسشنامه 134 سوالی بهره گرفته شده و بر اساس آزمون های مناسب آماری مورد تحلیل قرار گرفته است. در این مقاله معماری فناوری اطلاعات در قالب یک مدل مفهومی دارای چهار ورودی و چهار لایه زیرساختی طراحی شد. نتایج نشان داد از میان 134 جزء معماری فناوری اطلاعات توگف، تعداد 104 جزء، توسط خبرگان برای کاربرد در بیمارستان مورد تایید قرار گرفت. این چارچوب اختصاصی سازی شده، معماری فناوری اطلاعات بیمارستان نامیده شد. معماری پیشنهادی که در هشت لایه و یازده جزء ترسیم شد و می تواند به عنوان یک معماری مرجع بومی برای اجرای معماری اطلاعات در بیمارستان های ایران مورد استفاده قرار گیرد.
    کلیدواژگان: بیمارستان های نسل آینده، معماری فناوری اطلاعات، معماری توگف
  • امین نظارات، غلامحسین دستغیبی فرد، مهدی رجا صفحات 47-60
    سیستم های تشخیص نفوذ در شبکه ، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده ، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در این مقاله روشی مبتنی برعاملهای متحرک که به عنوان سنسورهای تشخیص دهنده حرکات غیر معتبر عمل می کنند پیشنهاد شده است. عاملهای متحرک تشخیص دهنده حمله به صورت پراکنده در شبکه در حال جابجایی از یک گره به گره دیگر می باشند و در هر زمان یک شبکه فوقانی امنیتی را ساخته و با استفاده از نوعی بازی همکارانه و برقراری ارتباط با یکدیگر ، پس از رسیدن به مقدار شیپلی می توانند میزان و منشاء حمله را تشخیص و گزارش دهند. در این مقاله روشی پیشنهاد شده است که WGA در یک بازی غیرهمکارانه با عنصر مهاجم سعی در برقراری یک ارتباط مکاشفه ای جهت محاسبه مقدار نش و رسیدن به حداکثر سودمندی را دارد تا بتواند ضمن تفکیک حملات و یا درخواستهای واقعی،میزان و شدت حمله را با کمک سایر WGA بدست آورد.
    کلیدواژگان: عاملهای متحرک، IDS، تئوری بازی، سیستم چند عاملی، تعادل نش، مقدار شیپلی، امنیت شبکه
  • امیر امینی، علیرضا علی نژاد، سمیه شفقی زاده صفحات 61-80
    هرسازمان به منظور آگاهی از میزان عملکرد و مطلوبیت فعالیت واحدهای خود به یک نظام ارزشیابی جهت سنجش این مطلوبیت نیاز دارد و این موضوع برای موسسات مالی از جمله شرکت های مبتنی بر تکنولوژی اطلاعات اهمیت بیشتری دارد. تحلیل پوششی داده ها یک روش غیرپارامتری برای اندازه گیری کارایی و بهره وری از واحدهای تصمیم گیری (DMUs)هاست. از طرف دیگر تکنیک داده کاوی بهDMUs))ها اجازه کاوش و کشف اطلاعات معنی داری، که قبلا در پایگاه داده های بزرگ پنهان بوده اند را می دهد. این مقاله یک چارچوب کلی ترکیب تحلیل پوششی داده ها بادرخت رگرسیون را برای ارزیابی کارایی و بهره وری ازDMUها پیشنهاد می کند. نتیجه مدل ترکیبی مجموعه ای از قوانین است که می تواند توسط سیاست گذاران برای کشف دلایلDMUهای کارآمد و ناکارآمد مورد استفاده قرار گیرد. به عنوان مطالعه موردی با استفاده از روش پیشنهادی برای بررسی عوامل مرتبط با بهره وری نمونه ای شامل 18 شعبه از بیمه ایران در شهر تهران انتخاب گردید و پس از مدل سازی بر مبنای مدل پیشرفته LVM ورودی محور با دسترسی پذیری ضعیف درتحلیل پوششی داده ها با خروجی نامطلوب محاسبه گردید و با تکنیک درخت تصمیم، به استخراج قوانین برای کشف دلایل افزایش بهره وری و پسرفت بهره وری می پردازد.
    کلیدواژگان: تحلیل پوششی داده ها، داده کاوی، طبقه بندی و رگرسیون، درخت تصمیم، خروجی نامطلوب
  • محسن اکبری، کامران زاهدفر، زهرا ایاغ صفحات 81-94
    شبکه های اجتماعی یکی از انواع رسانه های اجتماعی محسوب می شوند که در سال های اخیر در زندگی کاربران اینترنتی آنچنان تاثیرگذار بوده اند که شکل های ارتباطات اجتماعی نیز از این رسانه های جدید تاثیر پذیرفته است و در آینده نقش به مراتب مهم تری را بازی خواهند کرد. از سوی دیگر اعتماد یکی از عوامل اصلی ایجاد رضایت و تکرار استفاده کاربران از خدمات برخط است. لذا این پژوهش مدل بسط احتمالی را برای شناخت عوامل موثر بر اعتماد اولیه کاربران به شبکه های اجتماعی (فیس بوک) به کار گرفته است و بیان می کند که کاربران از طریق دو مسیر مرکزی و جانبی نگرش خود را تغییر می دهند. نشانه های مرکزی شامل کیفیت اطلاعات و کیفیت خدمات و نشانه های جانبی شامل کیفیت سیستم، امنیت ساختاری و شهرت هستند. خودکارآمدی اثرات نشانه های مرکزی و نشانه های جانبی را بر اعتماد اولیه تعدیل می کند. جامعه آماری این پژوهش، کاربران ایرانی فیسبوک می باشند. داده های مورد نیاز پژوهش از طریق ارتباط با صفحات شخصی افراد و صفحات عمومی (مربوط به گروه ها، شهرها، فعالیت ها، دانشگاه ها و... ) فعال در این شبکه اجتماعی جمع آوری گردید. بدین منظور لینک پرسشنامه آنلاین طراحی شده بر روی تارنمای docs.google.com در اختیار آنان قرار گرفت. در این پرسشنامه از مقیاس 5 گزینه ای لیکرت از کاملا مخالفم (1) تا کاملا موافقم (5) استفاده شد و در پایان تعداد 406 پرسشنامه جمع آوری گردید که با توجه به جدول جرسی و مورگان، برای انجام پژوهش در جامعه بی نهایت، مطلوب می باشد. روایی پرسشنامه از طریق نظرخواهی از خبرگان و اساتید دانشگاه و پایایی آن از طریق محاسبه آلفای کرونباخ تامین گردید و نشان دهنده حد مطلوب پایایی است. داده ها با نرم افزار آماری SmartPLS2 تحلیل شد. طبق نتایج به دست آمده از میان متغیرهای مستقل این پژوهش خودکارآمدی، شهرت و امنیت ساختاری به ترتیب با ضریب مسیر 47/0، 23/0 و 20/0 بیشترین اثر را بر اعتماد اولیه دارند و کیفیت سیستم کمترین اثر را بر اعتماد اولیه با مقدار 07/0 دارد. همچنین نتایج بیانگر این مطلب بوده که خودکارآمدی تنها اثر کیفیت سیستم را بر اعتماد اولیه تعدیل می کند. بنابرین از آن جایی که خودکارآمدی جدای از نقش تعدیل گریش به طور مستقیم نیز بیشترین تاثیر را بر اعتماد اولیه دارد؛ طراحان شبکه های اجتماعی باید به این عامل توجه ویژه ای داشته باشند به گونه ای که یادگیری آن آسان و فرآیند استفاده ازآن برای کابران واضح و قابل فهم باشد.
    کلیدواژگان: اعتماد اولیه، خودکارآمدی، فیس بوک، مدل بسط احتمالی
|
  • Babak Goodarzi, Reza Javidan Dr, Mohammad Javad Dehghani Dr Pages 1-20
    Texture analysis plays an important role in image processing. Considering the extraordinary appearance texture sonar images, texture analysis are good choices for analysis of acoustic seabed images. Local binary pattern (LBP) operator is a very efficient and multi-resolution texture descriptor. It acquires appropriate information from the illumination and moods of images. Despite many developing of the LBP have proposed, but they are sensitive to noise. Also sometimes they lead to describe different structural patterns with same binary codes, which would reduce their ability to differentiate. This paper proposes an overview in provided LBP methods which includes several of the newer ones. Then it proposes a robust framework of binary pattern as completed robust LBP to overcome the inefficiency of all types of LBP which the value of the central pixel replace whit average value of intensity values of 3*3 square adjacent. Proposed approach is a quick tool with high accuracy in the classification of the seabed images. The comparison of simulation results with other known methods indicates the effectiveness of the proposed algorithm.
    Keywords: Local Binary Pattern, Classification, Segmentation, Seabed, Acoustical Texture images
  • Mohammad Fathian Dr, Rahim Hazratgholizadeh Pages 21-36
    In general, Spam is related to satisfy or not satisfy the client and isn’t related to the content of the client’s email. According to this definition, problems arise in the field of marketing and advertising for example, it is possible that some of the advertising emails become spam for some users, and not spam for others. To deal with this problem, many researchers design an anti-spam based on personal profiles. Normally machine learning methods for spam classification with good accuracy are used. However, there isn’t a unique successful way based on Electronic Commerce approach. In this paper, at first were prepared a new profile that can lead to better simulations of user’s behavior. Then we gave this profile with advertising emails to students and collected their answers. In continue, were examined famous methods for email classification. Finally, comparing different methods by criteria of data mining standards, it can be shown that neural network method has the best accuracy for various data sets.
    Keywords: Electronic Commerce, Electronic Advertising, spam classification, Data mining, profile
  • Atefehe Sadat Haghighat Hoseini, Hosein Boubarshad Dr., Fatemeh Saghafi Dr., Hadi Zare Dr Pages 37-46
    Nowadays, smart and fast services to patients and move on to the next generation hospital are the essential parts of the health field. The production of information technology architecture for hospital organizations is the foundation of accessible smart services and providing services with more speed and higher quality than the traditional systems. In this paper, the target is to present an indigenous IT architecture based on important criteria and metrics in Iranian hospitals. The TOGAf architecture is used and then it is adopted and localized for Shariati hospital based on Iran’s indigenous conditions. For this aim, expert’s views and 134 questionnaire tools are applied and the results are analyzed through suitable statistical tests. So IT architecture is designed by consisting up a conceptual model of four input and four infrastructure layer. The results show that 111 items are verified to apply to the hospital among 145 possible items. The customization framework is called the Hospital IT Architecture. The components provide the framework approved in 8 layers and 11 components can be used in hospitals to implement enterprise architecture. The proposed architecture in 8 layers and 11 components are designed and it could be applied as an indigenous reference architecture for implementation of enterprise architecture in Iranian Hospital organizations.
    Keywords: Next generations hospitals, information technology architecture, TOGAF architecture
  • Amin Nezarat, Gh Dastghaibifard, Mahdi Raja Pages 47-60
    The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value to compute the Shapley value of intrusion detection agent under the various threat levels. Therefore, the fair agent allocation creates a minimum set of IDS deployment costs. Numerical examples show that the network administrator can quantitatively evaluate the security risk of each intrusion detection agent and easily select the most effective IDS agent deployment to meet the various threat levels.
    Keywords: IDS, Agent, Game Theory, Shapely Value
  • Amir Amini, Alireza Alinezhad Dr, Somayeh Shafaghizadeh Pages 61-80
    In order to evaluate the performance and desirability of the activities of its units each organization needs an evaluation system to assess this desirability and it is more important for financial institutions, including information technology-based companies. Data envelopment analysis (DEA) is a non-parametric method to measure the effectiveness and efficiency of decision-making units (DMUs). On the other hand, data mining technique allows DMUs to explore and discover meaningful information, which had previously been hidden in large databases. . This paper presents a general framework for combining DEA and regression tree for evaluating the effectiveness and efficiency of the DMUs. Resulting hybrid model is a set of rules that can be used by policy makers to discover reasons behind efficient and inefficient DMUs. Using the proposed method for examining factors related to productivity, a sample of 18 branches of Iran insurance in Tehran was elected as a case study. After modeling based on advanced model the input oriented LVM model with weak disposability in data envelopment analysis was calculated using undesirable output, and by use of decision tree technique deals with extracting and discovering the rules for the cause of increased productivity and reduced productivity.
    Keywords: Data envelopment analysis, Data mining, Classification, regression, Decision tree, Undesirable output
  • Mohsen Akbari Dr, Kamran Zahedfar, Zahra Ayagh Pages 81-94
    Social networks are one of the types of social media which in recent years has been influential in the lives of internet users so that forms of social communication is influenced by the new media and in the future will play a more important role. On the other hand the trust is one of the major causes of satisfaction and repeat use of the online service.This research employs elaboration likelihood model to identify the factors affecting the users’ initial trust in Facebook and it express that users change their attitude via a dual route including central route and peripheral route. Central cues include information quality and service quality, whereas peripheral cues include system quality, structural assurance and reputation. Self-efficacy moderates the effects of central cues and peripheral cues on initial trust. The populations of this study are Iranian users on Facebook. Data for this study through contacts with personal pages and pages of general (relating to groups, cities, activities, university, etc.) active in the social network were collected. For this purpose, link of online questionnaire to provide them on the website docs.google.com. In this questionnaire was used a five -point Likert scale from strongly disagree (1) to strongly agree (5) and finally 406 questionnaires were collected according to schedule and Morgan Jersey, which are well to conduct research in the infinite. Questionnaire validity by the opinions of experts and university professors and its reliability through Cronbach's alpha were provided and represents optimum reliability. Data were analyzed with Smart PLS statistical software. According to the results of the independent variables in this study, self-efficacy, reputation and structural assurance respectively with path coefficient 0.47, 0.23 and 0.2 have the greatest effect on the initial trust and system quality has minimal impact on initial trust with amount 0.07. The results also indicate that self-efficacy moderates the effect of system quality on initial trust. Therefore, since the self-efficacy apart from the moderating role directly also has the greatest impact on initial trust; social network designers should be a special attention to this factor so that it's learn is easy and it's use process is clear and understandable for users.
    Keywords: Initial trust, Self-efficacy, Facebook, Elaboration likelihood model