Title: Increasing the efficiency of quicksort using a neural network based algorithm selection model
Author: Ugur Erkin Kocamaz
Abstract: Quicksort is one of the most popular sorting algorithms it is based on a divide-and-conquer technique and has a wide acceptance as the fastest general-purpose sorting technique. Though it is successful in separating large partitions into small ones, quicksort runs slowly when it processes its small partitions, for which completing the sorting through using a different sorting algorithm is much plausible solution. This variant minimizes the overall execution time but it switches to a constant sorting algorithm at a constant cut-off point. To cope with this constancy problem, it has been suggested that a dynamic model which can choose the fastest sorting algorithm for the small partitions. The model includes continuation with quicksort so that the cut-off point is also more flexible. To implement this with an intelligent algorithm selection model, artificial neural net- works are preferred due to their non-comparison, constant-time and low-cost architecture features. In spite of the fact that finding the best sorting algorithm by using a neural net- work causes some extra computational time, the gain in overall execution time is greater. As a result, a faster variant of quicksort has been implemented by using artificial neural network based algorithm selection approach. Experimental results of the proposed algorithm and the several other fast sorting algorithms have been presented, compared and discussed.
Publish Year: 2013
Published in: Information Sciences - Science Direct
موضوع: شبکه های عصبی مصنوعی (Artificial Neural Networks)
Title: Dynamic router node placement in wireless mesh networks: A PSO approach with constriction coefficient and its convergence analysis
Author: Chun Cheng Lin
Abstract: Different from previous works, this paper considers the router node placement of wireless mesh networks (WMNs) in a dynamic network scenario in which both mesh clients and mesh routers have mobility, and mesh clients can switch on or off their network access at different times. We investigate how to determine the dynamic placement of mesh routers in a geographical area to adapt to the network topology changes at different times while maximizing two main network performance measures: network connectivity and client coverage, i.e., the size of the greatest component of the WMN topology and the number of the clients within radio coverage of mesh routers, respectively. In general, it is computationally intractable to solve the optimization problem for the above two performance measures. As a result, this paper first models a mathematical form for our concerned problem, then proposes a particle swarm optimization (PSO) approach, and, from a theoretical aspect, provides the convergence and stability analysis of the PSO with constriction coefficient, which is much simpler than the previous analysis. Experimental results show the quality of the proposed approach through sensitivity analysis, as well as the adaptability to the topology changes at different times.
Publish Year: 2013
Published in: Information Sciences - Science Direct
Title: Comparative Study of Traditional Requirement Engineering and Agile Requirement Engineering
Authors: Asma Batool , Yasir Hafeez Motla , Bushra Hamid , Sohail Asghar, Muhammad Riaz , Mehwish Mukhtar, Mehmood Ahmed
Abstract: Traditional RE and Agile RE are two different approaches on the basis of their planning and control mechanism. This Paper distinguishes the Traditional RE and Agile RE. Furthermore it investigates the reasons for which software industries shifted from Traditional RE to Agile RE. Research is carried out by conducting a literature study and finally a case study of software development to evaluate which approach has better success rate than other. With the help of our finding and results we have evaluated that Agile RE performs better than Traditional RE in large organizations where changes evolve throughout the development phase of software life cycle. Keywords- Requirement Engineering , Traditional Requirement Engineering, Agile Requirement Engineering, Scrum, Extreme Programming, Obj ect Oriented Development, Requirement Elicitation, Requirement Analysis, Requirement Management, Software Requirement Specification.
Abstract: In this paper we demonstrate highly dense immobilization of bacteria into nanoimprinted holes. Nanoimprinting enables micro holes smaller than 2 mm in diameter with a high accuracy, which cannot be patterned using conventional UV photolithography. In our prior work, we developed a microbial reactor immobilizing bacteria into micro holes, which facilitated collection and evaluation of reaction products while the number of bacteria involved in the reaction could be quantified. However, the holes were made by photolithography and the minimum size was limited to be 3 mm in diameter. Large holes allow multiple bacteria to be immobilized in a hole, which resulted in errors in quantification. The number of bacteria immobilized in a nanoimprinted hole was found to have smaller deviation than in photolithographically formed holes. In addition, density of the immobilized bacteria was experimentally found to be largest in case of 2-mm-holes. The proposed processes will be of great help for precise evaluation of bacteria reaction.
Abstract: In this paper we demonstrate highly dense immobilization of bacteria into nanoimprinted holes. Nanoimprinting enables micro holes smaller than 2 mm in diameter with a high accuracy, which cannot be patterned using conventional UV photolithography. In our prior work, we developed a microbial reactor immobilizing bacteria into micro holes, which facilitated collection and evaluation of reaction products while the number of bacteria involved in the reaction could be quantified. However, the holes were made by photolithography and the minimum size was limited to be 3 mm in diameter. Large holes allow multiple bacteria to be immobilized in a hole, which resulted in errors in quantification. The number of bacteria immobilized in a nanoimprinted hole was found to have smaller deviation than in photolithographically formed holes. In addition, density of the immobilized bacteria was experimentally found to be largest in case of 2-mm-holes. The proposed processes will be of great help for precise evaluation of bacteria reaction.
Abstract: This paper describes the effect of higher-order PSDs at a squarer output on the jitter variance at a timing circuit output. The timing circuit consists of a squarer, a pre-filter, and a PLL arranged in tandem. The transmission schemes are assumed to be PAM, ASK and QAM. Additive white Gaussian noise exists at the receive filter input. The band-limiting scheme is assumed to be of a cosine roll-off. The higher-order PSDs are components of the jitter source PSD at the squarer output. Theoretical calculations show that the SS and SN components of the jitter source PSD can be represented by Oth- and ±2nd-order PSDs. However, based on numerical calculations, the SN component consists of only the Oth-order PSD. This may be due to the effect of the band-limiting scheme assumed herein. The results hold for all of the transmission schemes, SNRs, alphabet sizes, and roll-off factors treated in this paper.
Abstract: Wehave implemented a quantummolecular dynamics simulation incorporating nonadiabatic electronic transitions on massively parallel computers to study photoexcitation dynamics of electrons and ions. The nonadiabatic quantum molecular dynamics (NAQMD) simulation is based on Casida s linear response time-dependent density functional theory to describe electronic excited states and Tully s fewest- switches surface hopping approach to describe nonadiabatic electron ion dynamics. To enable large NAQMD simulations, a series of techniques are employed for efficiently calculating long-range exact exchange correction and excited-state forces. The simulation programis parallelized using hybrid spatial and band decomposition, and is tested for various materials.
Publish Year: 2013
Published in: Computer Physics Communications - Science Direct
Title: Molecular solutions of the RSA public-key cryptosystem on a DNA-based computer
Authors: WengLong Chang Kawuu Weicheng Lin JuChin Chen ChihChiang Wang Lai Chin Lu Minyi Guo Michael ShanHui Ho
Abstract: The RSA public-key cryptosystem is an algorithm that converts a plain-text to its corresponding cipher-text, and then converts the cipher-text back into itscorresponding plain-text. In this article, we propose five DNA-based algorithms-parallel adder, parallel subtractor, parallel multiplier, parallel comparator, and parallelmodular arithmetic-that construct molecular solutions for any (plain-text, cipher-text) pair for the RSA public-key cryptosystem.
Publish Year: 2012
Published in: The Journal of Supercomputing - Springer
Title: Secure E-Commerce Protocol for Purchase of e-Goods - Using Smart Card
Authors: Devane, S.; Chatterjee, M.; Phatak, D.
Abstract: The rapid growth of e-commerce for buying and selling electronic goods or intangible goods has necessitated the need for development of a number of e-commerce protocols, which ensure integrity, confidentiality, atomicity and fair exchange. In this paper we propose an e-commerce protocol for performing business over the Internet. The protocol uses a smart card for ensuring mutual authentication, dispute resolution and fair exchange and reduces reliance on a trusted third party. Atomicity is also maintained in the protocol.
Authors: Quang Duong, Sharad Goel, Jake Hofman, Sergei Vassilvitskii
Abstract: Online social networking platforms regularly support hun-dreds of millions of users, who in aggregate generate sub-stantially more data than can be stored on any single phys-ical server. As such, user data are distributed, or sharded,across many machines. A key requirement in this setting israpid retrieval not only of a given user_s information, butalso of all data associated with his or her social contacts,suggesting that one should consider the topology of the so-cial network in selecting a sharding policy. In this paperwe formalize the problem of efficiently sharding large so-cial network databases, and evaluate several sharding strate-gies, both analytically and empirically. We find that randomsharding-the de facto standard-results in provably poorperformance even when frequently accessed nodes are repli-cated to many shards. By contrast, we demonstrate that onecan substantially reduce querying costs by identifying andassigning tightly knit communities to shards. In particular,our theoretical analysis motivates a novel, scalable shardingalgorithm that outperforms both random and location-basedsharding schemes.
Title: Efficient and dynamic key management for multiple identities in identity-based systems
Authors: Hua Guo , Chang Xu a , Zhoujun Li a , Yanqing Yao a , Yi Mu
Abstract: The traditional identity-based cryptography requires a user, who holds multiple identities, to hold multiple private keys, where each private key is associated with an identity. Man- aging multiple private/public keys is a heavy burden to a user due to key management and storage. The recent advancement of identity-based cryptography allow a single private key to map multiple public keys (identities); therefore the private key management is simpli- fied. Unfortunately, the existing schemes capturing this feature do not allow dynamic changes of identities and have a large data size proportional to the number of the associ- ated identities. To overcome these problems, in this paper, we present an efficient and dynamic identity-based key exchange protocol and prove its security under the Bilinear Diffie Hellman assumption in the random oracle model. Our protocol requires a relatively small bandwidth for a key agreement communication, in comparison with other existing schemes.
Publish Year: 2013
Published in: Information Sciences - Science Direct
Title: Using the idea of the sparse representation to perform coarse- to-fine face recognition
Authors: Yong Xu , Qi Zhu a , Zizhu Fan , David Zhang d , Jianxun Mi a , Zhihui Lai
Abstract: In this paper, we propose a coarse-to-fine face recognition method. This method consists of two stages and works in a similar way as the well-known sparse representation method. The first stage determines a linear combination of all the training samples that is approximately equal to the test sample. This stage exploits the determined linear combination to coarsely determine candidate class labels of the test sample. The second stage again deter- mines a weighted sum of all the training samples from the candidate classes that is approximately equal to the test sample and uses the weighted sum to perform classification. The rationale of the proposed method is as follows: the first stage identifies the classes that are far from the test sample and removes themfromthe set of the training samples. Then the method will assign the test sample into one of the remaining classes and the classification problem becomes a simpler one with fewer classes. The proposed method not only has a high accuracy but also can be clearly interpreted.
Publish Year: 2013
Published in: Information Sciences - Science Direct
Abstract: The mean field (MF) methods are an energy optimization method for Markov random fields (MRFs). These methods, which have their root in solid state physics, estimate the marginal density of each site of an MRF graph by iterative computation, similarly to loopy belief propagation (LBP).It appears that, being shadowed by LBP, the MF methods have not been seriously considered in the computer vision community. This study investigates whether these methods are useful for practical problems, particularly MPM (Maxi-mum Posterior Marginal) inference, in computer vision. To be specific, we apply the naive MF equations and the TAP (Thou less-Anderson-Palmer) equations to interactive segmentation and stereo matching. In this paper, firstly, we show implementation of these methods for computer vision problems. Next, we discuss advantages of the MF methods to LBP. Finally, we present experimental results that the MFmethods are well comparable to LBP in terms of accuracy and global convergence; furthermore, the 3rd-order TAP equation often outperforms LBP in terms of accuracy.
Authors: Nir Ailon, Zohar S Karnin, Edo Liberty, Yoelle Maarek
Abstract: Viewing email messages as parts of a sequence or a thread isa convenient way to quickly understand their context. Cur-rent threading techniques rely on purely syntactic methods,matching sender information, subject line, and reply/forwardpreï¬xes. As such, they are mostly limited to personal con-versations. In contrast, machine-generated email, whichamount, as per our experiments, to more than 60% of theoverall email traffic, requires a different kind of threadingthat should reflect how a sequence of emails is caused bya few related user actions. For example, purchasing goodsfrom an online store will result in a receipt or a conï¬rma-tion message, which may be followed, possibly after a fewdays, by a shipment notiï¬cation message from an expressshipping service. In today_s mail systems, they will not bea part of the same thread, while we believe they should.In this paper, we focus on this type of threading that wecoin “causal threadingâ€. We demonstrate that, by analyzingrecurring patterns over hundreds of millions of mail users,we can infer a causality relation between these two indi-vidual messages. In addition, by observing multiple causalrelations over common messages, we can generate “causalthreads†over a sequence of messages. The four key stagesof our approach consist of: (1) identifying messages that areinstances of the same email type or“template†(generated bythe same machine process on the sender side) (2) building acausal graph, in which nodes correspond to email templatesand edges indicate potential causal relations (3) learning acausal relation prediction function, and (4) automatically“threading†the incoming email stream. We present detailedexperimental results obtained by analyzing the inboxes of12.5 million Yahoo! Mail users, who voluntarily opted-in forsuch research. Supervised editorial judgments show thatwe can identify more than 70% (recall rate) of all “causalthreadsâ€at a precision level of 90%. In addition, for a searchscenario we show that we achieve a precision close to 80%at 90% recall. We believe that supporting causal threads inPermission to make digital or hard copies of all or part of this work forpersonal or classroom use is granted without fee provided that copies arenot made or distributed for profit or commercial advantage and that copiesbear this notice and the full citation on the first page. To copy otherwise, torepublish, to post on servers or to redistribute to lists, requires prior specificpermission and/or a fee.
Abstract: The starting point of this paper are the works of H jek and Vychodil on the axiomatization of truth-stressing and-depressing hedges as expansions of H jek s BL logic by new unary con- nectives. They showed that their logics are chain-complete, but standard completeness was only proved for the expansions over G del logic. We propose weaker axiomatizations over an arbitrary core fuzzy logic which have two main advantages: (i) they preserve the standard completeness properties of the original logic and (ii) any subdiagonal (resp. super- diagonal) non-decreasing function on [0, 1] preserving 0 and 1 is a sound interpretation of the truth-stresser (resp. depresser) connectives. Hence, these logics accommodate most of the truth hedge functions used in the literature about of fuzzy logic in a broader sense.
Authors: Abbas M AlGhaili, Syamsiah Mashohor, Abdul Rahman Ramli, and Alyani Ismail
Abstract: This paper proposes a fast method for car-license-plate detection (CLPD) and presents three main contributions.The first contribution is that we propose a fast vertical edgedetection algorithm (VEDA) based on the contrast between thegrayscale values, which enhances the speed of the CLPD method.After binarizing the input image using adaptive thresholding (AT),an unwanted-line elimination algorithm (ULEA) is proposed toenhance the image, and then, the VEDA is applied. The sec-ond contribution is that our proposed CLPD method processesvery-low-resolution images taken by a web camera. After thevertical edges have been detected by the VEDA, the desired platedetails based on color information are highlighted. Then, thecandidate region based on statistical and logical operations will beextracted. Finally, an LP is detected. The third contribution is thatwe compare the VEDA to the Sobel operator in terms of accuracy,algorithm complexity, and processing time. The results show accu-rate edge detection performance and faster processing than Sobelby five to nine times. In terms of complexity, a big-O-notationmodule is used and the following result is obtained: The VEDAhas less complexity byK2 times, whereasK2 represents the masksize of Sobel. Results show that the computation time of the CLPDmethod is 47.7 ms, which meets the real-time requirements.
Title: Heat Transfer in Nanoelectronics by Quantum Mechanics
Author: Thomas Prevenslik
Abstract: Heat transfer began in macroscopic bodies with classical physics in Fourier’s transient heat conduction equation based on the notions of heat capacity by Lavoisier and Laplace. Theories of Einstein’s characteristic vibrations and Debye’s normal modes identified phonons as the heat carriers in Fourier’s equation. Einstein and Debye could have but did not include the photons in Planck’s theory of blackbody radiation as additional heat carriers. Since then, heat transfer by phonons alone has served well in deriving the thermal response of macroscopic bodies. However, unphysical findings for the thermal response of nanostructures suggest that Fourier’s equation needs to be modified at the nanoscale. Proposed modifications include vanishing heat capacity as required by quantum mechanics and conservation of absorbed energy by frequency up-conversion to the total internal reflection resonance of the nanostructure by quantum electrodynamics, the consequence of which in nanoelectronics is charge creation instead of an increase in temperature. Nanoelectronics (memristors, Ovshinsky Effect, and 1/f noise) are discussed with extensions to heat dissipation in nanocomputing.
Title: Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields
Authors: Antoine Joux Vanessa Vitse
Abstract: In 2008 and 2009, Gaudry and Diem proposed an index calculus method for the resolution of the discrete logarithm on the group of points of an elliptic curve defined over a small degree extension field F q n. In this paper, we study a variation of this index calculus method, improving the overall asymptotic complexity when n = O( 3 log q). In particular, we are able to successfully obtain relations on E(F ), 2 q 5 whereas the more expensive computational complexity of Gaudry and Diem s initial algorithm makes it impractical in this case. An important ingredient of this result is a variation of Faugure_s Grabner basis algorithm F4, which significantly speeds up the relation computation. We show how this index calculus also applies to oracle-assisted resolutions of the static Diffi&Hellman problem on these elliptic curves.
Title: Time-Sensitive Web Image Ranking and Retrievalvia Dynamic Multi-task Regression
Authors: Gunhee Kim, Eric P Xing
Abstract: In this paper, we investigate a time-sensitive image retrievalproblem, in which given a query keyword, a query timepoint, and optionally user information, we retrieve the mostrelevant and temporally suitable images from the database.Inspired by recently emerging interests on query dynamics ininformation retrieval research, our time-sensitive image re-trieval algorithm can infer users_ implicit search intent betterand provide more engaging and diverse search results ac-cording to temporal trends of Web user photos. We modelobserved image streams as instances of multivariate pointprocesses represented by several different descriptors, anddevelop a regularized multi-task regression framework thatautomatically selects and learns stochastic parametric mod-els to solve the relations between image occurrence prob-abilities and various temporal factors that influence them.Using Flickr datasets of more than seven million images of 30topics, our experimental results show that the proposed al-gorithm is more successful in time-sensitive image retrievalthan other candidate methods, including ranking SVM, aPageRank-based image ranking, and a generative temporaltopic model.
به اطلاع همه پژوهشگران و دانشجویان گرامی می رساند از این به بعد هر روز در این وبلاگ یک مقاله ISI چاپ شده در ژورنالهای معتبر سالهای 2012 و 2013 در زمینه های فنی و مهندسی معرفی خواهد شد. به علاوه لینک دانلود مقاله نیز در هر پست ارائه خواهد شد.
پرداخت همراه روش پرداخت جایگزین و وفق پذیر جدیدی -به خصوص در آسیا و اروپا- به شمار میآید. در عوض پرداخت نقدی، چک یا کارت اعتباری، مصرف کنندگان میتوانند تلفن همراه را برای طیف گستردهای از خدمات، محصولات دیجیتال و یا محصولات فیزیکی استفاده کنند. به عنوان مثال:
• موسیقی، فیلم، آهنگ، بازی آنلاین و یا اشتراک اقلام، تصویر زمینه و دیگر محصولات دیجیتال
• کرایه حمل و نقل (اتوبوس، مترو و یا قطار)، مترو پارکینگ و سایر خدمات
• کتابها، مجلات، بلیط و دیگر اجسام فیزیکی
چهار مدل اصلی برای پرداختهای تلفن همراه وجود دارد:
• پرداخت بر مبنای اشتراک پیام کوتاه
• صدور مستقیم صورتحساب موبایل
• پرداخت موبایل وب (WAP)
• بدون تماس (ارتباط میدان نزدیک)
پرداخت همراه در بسیاری از نقاط اروپا و آسیا به خوبی وفق یافتهاست. بازار مشترک برای تمام انواع پرداختهای همراه انتظار دارد تا سال ۲۰۱۳ مقدار معاملات به بیش از ۶۰۰ بیلیون دلار در سطح جهان برسد، در حالی که بازار پرداخت همراه برای کالاها و خدمات، به استثنای معاملات بدون تماس و انتقال پول، انتظار میرود به بیش از ۳۰۰ بیلیون دلار در سطح جهان تا سال ۲۰۱۳ برسد.
برخی از راه حلهای پرداخت تلفن همراه نیز در کشورهای در حال توسعه برای ریزپرداخت استفاده میشود.
پرداخت بر مبنای اشتراک پیام کوتاه
مصرف کننده درخواست پرداخت را از طریق متن پیام کوتاه یا کد دستوری میفرستد و هزینه اشتراک بر روی قبض موبایل یا کیف پول موبایل او اعمال میشود. فروشنده مورد نظر از موفقیت آمیز بودن پرداخت مطلع میشود و پس از آن میتواند مانند سابق هزینه را واریز شده بپندارد.
از آنجایی که یک آدرس قابل اعتماد برای تحویل داده نمیشود، این کالاها اغلب بصورت دیجیتال با استفاده از سرویس پیام چند رسانهای برای ارائه موسیقی خریداری شده، زنگ، تصاویر پس زمینه و غیره مورد استفاده قرار میگیرد.
خدمات پیام چند رسانهای همچنین میتواند بارکد را اسکن شده برای تایید پرداخت توسط فروشنده به او ارائه کند. این به عنوان بلیت الکترونیکی برای دسترسی به رویدادها و یا برای جمع آوری محصولات سخت استفاده میشود.
پرداختهای تراکنشی در آسیا و اروپا بسیار محبوب گشتهاست، اما در حال حاضر توسط روشهای دیگر پرداخت همراه انجام میگیرد، از جمله پرداختهای وب همراه (WAP)، پرداخت همراه مشتری (جاوا ME، Android) و قبض مستقیم صورتحساب موبایل به این دلایل:
• قابلیت اطمینان ضعیف – پرداخت تراکنشی به راحتی میتواند با گم شدن پیام، منجر به شکست شود.
• سرعت کم - ارسال پیام میتواند آهسته باشد و میتواند ساعتها وقت فروشنده را بگیرد. مصرف کنندگان نمیخواهند بیش از چند ثانیه منتظر پرداخت بمانند.
• امنیت – رمزنگاری پیام کوتاه / کد دستوری در رابط رادیو به پایان میرسد، سپس پیام متن فاش است.
• هزینه بالا - هزینههای بالایی در ارتباط با این روش پرداخت وجود دارد.
• هزینه راه اندازی کدهای کوتاه
• پرداخت پول برای تحویل از رسانهها از طریق سرویس پیام چند رسانهای
• هزینههای حمایت از مشتری برای حسابرسی کاربری برای تعداد پیامهایی که از دست رفته و یا به تعویق افتادهاست.
• نرخ پایین پرداختها - اپراتور هزینههای بالایی را در اجرا و حمایت از پرداختهای معاملاتی متحمل میشود که منجر به کاهش ۳۰ درصدی میزان پرداختها به فروشندهاست.
• پیگیری کم در فروش - پرداخت پس از آن که پیام ارسال شدهاست و محصولات دریافت گردید، مصرف کنندگان قابلیتهای کمی برای انجام دارند. برای آنها را به یاد داشتن خرید کالا یا چگونگی خرید دشوار است.
صورتحساب مستقیم موبایل
مصرف کننده با استفاده از گزینه صدور صورت حساب تلفن همراه در سایت تجارت الکترونیک، مانند سایت بازی آنلاین پرداخت را انجام میدهد. پس از دو فاکتور تأیید هویت مربوط به PIN و رمز عبور یک بار مصرف، حساب تلفن همراه مصرف کننده برای خرید شارژ میشود. این روش جایگزین پرداخت، نیازی به استفاده از کارت اعتباری بانکی یا ثبت نام در سیستم پرداخت آنلاین مانند پی پال نیاز ندارد، در نتیجه نیاز به بانکها و شرکتهای کارت اعتباری از سر برداشته میشود. این نوع روش پرداخت تلفن همراه، که در آسیا بسیار رایج و محبوب شدهاست، مزایای زیر را در بردارد:
• امنیت - دو عامل احراز هویت و مدیریت ریسک از تقلب جلوگیری میکند.
• راحتی - بدون ثبت نام و عدم نیاز به هیچ نرم افزار جدید تلفن همراه
• آسانی - این گزینهای دیگر در روند پرداخت است.
• سرعت - بیشترین معاملات در کمتر از ۱۰ ثانیه به پایان میرسد.
• اثبات شده - ۷۰ ٪ از خرید محتویات دیجیتال آنلاین در برخی از مناطق آسیا با استفاده از روش مستقیم موبایل انجام گرفتهاست.
موبایل وب (WAP)
مصرف کننده با استفاده از صفحات وب نمایش داده و یا برنامههای اضافی دریافت شده و نصب شده بر روی تلفن همراه پرداخت را انجام میدهد. این روش از WAP(پروتکل برنامه بی سیم) به عنوان تکنولوژی زیر بنایی استفاده میکند و تمام مزایا و معایب WAP را به ارث میبرد. با این حال، استفاده از مدل پرداخت وب آشنا، مزایای زیر را خواهد داشت:
• پیگیری در فروش این صفحات دارای یک آدرس اینترنتی است و میتواند نشانه دار شود تا ویزیت دوباره آن و یا به اشتراک گذاری با دوستان آسان شود.
• رضایت بالای مشتری از پرداختهای سریع و قابل پیش بینی
• سهولت استفاده از مجموعهای آشنا از صفحات پرداخت آنلاین
با این حال، بجز اینکه حساب تلفن همراه به طور مستقیم از طریق یک اپراتور شبکه تلفن شارژ میشود، استفاده از کارت اعتبار و یا پیش ثبت نام در سیستم پرداخت آنلاین مانند پی پال هنوز هم به همان اندازه مورد نیاز است. روشهای پرداخت موبایل وب در حال حاضر توسط تعدادی از اپراتورهای شبکه تلفن همراه لازم الاجرا است. تعدادی از مکانیسمهای مختلف پرداخت واقعی را میتوان در پشت یک مجموعه سازگار از صفحات وب استفاده کرد.
صورت حساب مستقیم اپراتور
اتصال مستقیم به پلت فرم صورت حساب اپراتور نیازمند یکپارچگی با اپراتور است اما تعدادی از مزایای زیر را به همراه دارد:
• سادگی - اپراتورها در حال حاضر ارتباط صورت حسابی با مصرف کنندگان دارد، پرداخت به صورت حساب افراد افزوده میشود.
• پرداخت آنی – بالاترین رضایت مشتری را در بردارد.
• پاسخ دقیق - نشان موفقیت و دلایل شکست
• امنیت - برای محافظت از جزئیات پرداخت و هویت مصرف کننده
• بهترین نرخ تبدیل - از یک تک کلیک برای خرید و بدون نیاز به وارد کردن جزئیات بیشتر پرداخت
• کاهش هزینههای پشتیبانی مشتری
با این حال، میزان پرداخت با استفاده از این روش در مقایسه با دیگر ارائه دهندگان خدمات پرداخت بسیار پایین تر است. نمونههایی از ارائه دهندگان محبوب دنیا:
• ۹۲ ٪ با پی پال
• ۸۴ - ۸۶ ٪ با کارت اعتباری
• ۴۵ - ۹۱٫۷ ٪ با صدور صورت حساب اپراتور در آمریکا، انگلستان و کشورهای کوچک تر متفاوت اروپایی، اما معمولا حدود ۶۰ ٪
• با این حال، در جهان یک استثنا برای این قاعده وجود دارد، در انگلستان ممکن است درصد بیشتر پرداختها به صورت حساب فروشنده از طریق سیستم Payforit در مقایسه با کارت اعتباری انجام گیرد.
کارت اعتباری
سیستم پرداخت تلفن همراه وب شامل کارت اعتباری پرداخت، به مصرف کننده اجازه میدهد تا در جریان پرداخت، جزئیات کارت خود را برای خرید وارد نماید. این فرایند آشناست اما هر ورودی از جزئیات بیشتر در تلفن همراه به منظور کاهش میزان موفقیت (تبدیل) پرداخت شناخته شدهاست. به این منظور مشتری میخواهد تا آنجا که ممکن است اطلاعات کم تری را وارد نماید و فرایند پرداخت با سرعت بالاتری انجام گیرد.
علاوه بر این، اگر فروشنده پرداخت به صورت خودکار و ایمن بتواند شناسایی مشتریان و سپس جزئیات اطلاعات کارت را انجام دهد، میتواند برای خریدهای آینده این فرایند را به سادگی تبدیل به تک کلیک برای خرید نماید.
کیف پول آنلاین
شرکتهای آنلاین مانند پی پال، پرداخت آمازون و پرداخت گوگل نیز گزینههای موبایل دارند. در اینجا برخی فرایندهای پرداخت را برای این شرکتها آوردهایم:
• پرداخت اول
• ثبت کاربر، وارد کردن شماره تلفن خود، دریافت پیام کوتاه از طرف ارائه دهنده همراه با کد پین
• کاربر کد پین دریافتی را وارد میکند، شماره تلفن تصدیق هویت میشود.
• کاربر اطلاعات کارت اعتبار خود را در صورت لزوم وارد (یا یکی دیگر از روش پرداخت) و پرداخت را تایید میکند. (اگر حساب در حال حاضر موجود باشد، این اطلاعات نیاز نیست)
• پرداختهای بعدی
• کاربر برای بار دیگر اطلاعات PIN را برای تصدیق وارد میکند.
درخواست یک PIN به کاهش میزان موفقیت (Conversion) پرداخت شناخته شدهاست. این سیستمها میتوانند بصورت یکپارچه به طور مستقیم و یا با اپراتور اعتباری و کارت پرداخت از طریق پلت فرم وب پرداخت همراه کار خود را انجام دهند.
بدون تماس نزدیک رشته ارتباطات
ارتباط میدان نزدیک (NFC) است که عمدتا برای پرداخت پول در فروشگاههای فیزیکی ساخته شده و خدمات حمل و نقل استفاده میشود. مصرف کننده با استفاده از تلفن همراه مخصوص مجهز به امواج کارت هوشمند، تلفن خود را در نزدیکی ماژول خواننده قرار داده و اطلاعات رد و بدل میشود. بیشترین معاملات نیاز به انجام تصدیق ندارند، اما برخی از آنها نیازمند تأیید هویت با استفاده از پین میباشند که قبل از معامله کامل شدهاست. پرداخت میتواند از حساب پیش پرداخت کسر گردد و یا به حساب تلفن همراه شارژ شود و یا حساب بانکی به طور مستقیم دخالت کند.
روش پرداخت از طریق موبایل NFC با چالشهای قابل توجهی برای پذیرش گسترده و سریع، سروکار دارد. در حالی که برخی از تولید کنندگان تلفن و بانکها به دلیل عدم حمایت از زیرساخت، اکوسیستم پیچیدهای از سهام داران و استانداردها مشتاق به این کارند.
سرویس پرداخت
چهار مدل بالقوه پرداخت تلفن همراه
• مدل اپراتور محور : اپراتور تلفن همراه به طور مستقل عمل میکند برای استقرار خدمات پرداخت تلفن همراه.
اپراتور میتواند مستقل از کیف پول همراه حساب کاربری تلفن همراه (شارژ) ارائه میکنند. استقرار زیادی از اپراتور محور مدل به شدت با عدم اتصال به شبکههای موجود به چالش پرداخت. اپراتور شبکه موبایل باید واسط با استفاده از شبکه بانکی پرداخت دسته خدمات پیشرفته تلفن همراه در banked و تحت محیط banked ارائه میکنند. خلبانان با استفاده از این مدل شدهاند در کشورهای در حال ظهور راه اندازی شد، اما آنها نتوانستند بیشتر از پرداخت تلفن همراه مورد استفاده از خدمات را پوشش نمیدهد. به پرداخت پول و اعتبار بالا محدود خوردند.
• مدل بانک محور: اعزام بانک برنامههای کاربردی تلفن همراه یا دستگاههای پرداخت را به مشتریان و تضمین تجار اند مورد نیاز نقطه از فروش (اعتباری) قابلیت پذیرش. اپراتور شبکه تلفن همراه به عنوان یک حامل ساده استفاده میشود، آنها را تجربه خود را به ارائه تضمین QoS.
• همکاری مدل: این مدل شامل همکاری میان بانکها، اپراتور تلفن همراه و حزب اعتماد سوم.
• نظیر به نظیر مدل: تلفن همراه پرداخت ارائه دهنده خدمات عمل میکند به طور مستقل از موسسات مالی و اپراتورهای شبکه تلفن همراه به تلفن همراه را فراهم پرداخت.
تجارت الکترونیک (به انگلیسی Electronic commerce ): فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق شبکههای کامپیوتری و اینترنت است.
ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگر آغاز گشته و روشهای خلاقانه ای بصورتهای گوناگون به آن اضافه شد تا امروز که یکی از محبوبترین روشهای تجارت خرید اینترنتی در دنیای وب است. شما میتوانید در زمانهای پرت، در هر زمان و مکان حتی با لباس خواب میتوانید اینکار را بکنید. به معنای واقعی هر کسی میتواند صفحه اینترنتی خود را ساخته و کالاهای مورد نیازش را در آن ارایه دهد. البته تاریخچه تجارت الکترونیک با تاریخچه اختراعات قدیمی مثل کابل، مودم، الکترونیک، کامپیوتر و اینترنت پیوند خوردهاست. تجارت الکترونیک به شکل کنونی در سال ۱۹۹۱محقق شد. از آن زمان هزاران هزار کسب و کار و تجار وارد این دنیا شدهاند. در ابتدا تجارت الکترونیک به معنای فرایند انجام اعمال تراکنش الکترونیکی مورد نظر را انجام دادن بود.درواقع تجارت الکترونیک برای اسان سازی معاملات اقتصادی به صورت الکترونیک تعریف شد. استفاده از این فناوری مانند Electronic Data Interchange (EDI)تبادل الکترونیکی اطلاعات وElectronic Funds TRANSFER (EFT) انتقال الکترونیکی سرمایه، که هر دو در اواخر ۱۹۷۰معرفی شدهاند. و به شرکتها و سازمانها اجازه ارسال اسناد الکترونیکی را داد. و اجازه تجارت کردن با ارسال اسناد تجاری مثل سفارشهای خرید یا فاکتورها را به صورت الکترونیکی، میدهد. با رشد و پذیرش کارت اعتباری،(ATM) Automated teller machine ماشین تحویلدار خودکار و تلفن بانک در دهه ۱۹۸۰باعث فرم گیری تجارت الکترونیک شد. نوع دیگر تجارت الکترونیک سیستم رزرواسیون هواپیمایی بوسیله Sabre در امریکا و Travicom در بریتانیا، ارایه شدهاست. از دهه ۱۹۹۰به بعد تجارت الکترونیک شامل اضافاتی مثل enterprise resource planning system (ERP) سیستم برنامه ریزی منابع سرمایه، data mining داده کاوی، data warehousing انبار داده شدهاست. در ۱۹۹۰، Tim Bermers-lee مرورگر وب جهان گسترده را اختراع کرد و شبکه ارتباطی اکادمیک را به سیستم ارتباطی هرروز و برای هر شخص در جهان وسیع دگرگون ساخت که اینترنت یا www خوانده میشود. سرمایه گذاری تجاری بروی اینترنت بخاطر کافی نبودن سرمایه گذاری کاملا محدود شده بود. اگر چه اینترنت محبوبیت جهانی گستردهای در حدود ۱۹۹۴با استفاده از مرورگر وب Mosaic پیدا کرده بود. معرفی پروتکلهای امنیتی و DSL (اشتراک خط دیجیتال) که ارتباط مستمر را با اینترنت را اجازه میداد حدود ۵سال طول کشید.. البته در سال ۲۰۰۰بحران The dot-com bust باعث برشکستگی خیلی از شرکتهای تجاری بزرگ و نتایج ناگواری را بوجود اورد، باعث بازبینی قوانین و افزایش مزایا و امکانات تجارت الکترونیک کردند و تا انتهای سال ۲۰۰۰، خیلی از شرکتهای تجاری امریکایی و اروپایی سرویس هایشان را از طریق اینترنت ارایه دادند. از ان موقع مردم به کلمهای به عنوان تجارت الکترونیک با توانایی خرید کالاهای گوناگون از طریق اینترنت با استفاده از پروتکلهای امنیتی و سرویسهای پرداخت الکترونیکی که در ان مشارکت کردند، اشنا شدند. واز این زمان رقابت شدید بین شرکتها و سازمانها شدت گرفتو با گذشت زمان هم اینرقابت تنگتر شدهاست. جالب این که تا پایان سال ۲۰۰۱بیش از ۲۲۰بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفتهاست و در همین سال مدل تجارت الکترونیک B2B دارای در حدود ۷۰۰میلیارد تراکنش بود. و در سال ۲۰۰۷سهم تجارت الکترونیک در خرده فروشی کل دنیا ۳٫۴ % بودهاست که انرا در سال ۲۰۱۰، ۵٫۱ % اعلام نمودند که این امار رشد سریع این شیوه تجارت کردن را می رساند.
سیر زمانی
۱۹۷۹: Michael Aldrich خرید آنلاین را اختراع کرد
۱۹۸۱: Thomson Holidays اولین خرید انلاین B2B را در بریتانیا ایجاد کرد.
۱۹۸۲: Minitel سیستم سراسر کشور را در فرانسه بوسیله France Telecom و برای سفارش گیری انلاین استفاده شدهاست.
۱۹۸۴: Gateshead اولین خرید انلاین B2C را بنام SIS/Tesco و خانم Snowball در ۷۲ اولین فروش خانگی انلاین را راه انداخت.
۱۹۸۵: Nissan فروش ماشین و سرمایه گذاری با بررسی اعتبار مشتری به صورت انلاین از نمایندگیهای فروش
۱۹۸۷: Swreg شروع به فراهم اوردن ومولفهای اشتراک افزار و نرم افزار به منظور فروش انلاین محصولاتشان از طریق مکانیسم حسابهای الکترونیکی بازرگانی.
۱۹۹۰: Tim Berners-Lee اولین مرورگر وب را نوشت، وب جهان گستر، استفاده از کامپیوترهای جدید
۱۹۹۴: راهبر وب گرد: Netscape در اکتبر با نام تجاری Mozilla ارایه شد. Pizza Hut در صففحه وب سفارش دادن انلاین را پیشنهاد داد. اولین بانک انلاین باز شد. تلاشها برای پیشنهاد تحویل گل و اشتراک مجله به صورت انلاین شروع شد. لوازم بزرگسالان مثل انجام دادن ماشین و دوچرخه به صورت تجاری در دسترس قرار گرفت. Netscape 1.0 در اواخر ۱۹۹۴ با رمزگذاری SSL که تعاملات مطمئن را ایجاد میکرد، معرفی شد.
۱۹۹۵: Jeff Bezos، Amazon.com و اولین تجارتی ۲۴ ساعته رایگان را راه انداخت. ایستگاههای رادیوی اینترنتی رایگان، رادیو HK ورادیوهای شبکهای شروع به پخش کردند. Dell و Cisco به شدت از اینترنت برای تعاملات تجاری استفاده کردند. eBay توسط Pierre Omidyar برنامه نویس کامپیوتر به عنوان وب سایت حراج بنیانگذاری شد.
۱۹۹۸: توانایی خریداری و بارگذاری تمبر پستی الکترونیکی برای چاپ از اینترنت. گروه Alibaba ذر چین با خدمات B2B و C2C, B2C را با سیستم خود تاییدی تاسیس شد.
۱۹۹۹: Business.com به مبلغ ۷٫۵ میلیون دلار به شرکتهای الکترونیکی فروخته شد. که در سال ۱۹۹۷ به ۱۴۹٬۰۰۰ دلار خریداری شده بود. نرم افزار اشتراک گذاری فایل Napster راه اندازی شد. فروشگاههای ATG برای فروش اقلام زینتی خانه به صورت انلاین راه اندازی شد.
۲۰۰۰: The dot-com bust
۲۰۰۲: ایبی برای پیپال ۱٫۵ میلیون دلار بدست اورد. Niche شرکتهای خرده فروشی و فروشگاههای CSN و فروشگاهای شبکهای را با منظور فروش محصولات از طریق ناحیههای هدف مختلف نسبت به یک درگاه متمرکز.
۲۰۰۳: Amazon.com اولین سود سالیانه خود را اعلان کرد.
۲۰۰۷: Business.com بوسیله R.H. Donnelley با ۳۴۵ میلیون دلار خریداری شد.
۲۰۰۹: Zappos.com توسط Amazon.com با قیمت ۹۲۸ میلیون دلار خریداری شد. تقارب خرده فروشان و خرید اپراتورهای فروش وبسایتهای خصوصی RueLaLa.com بوسیله GSI Commerce به قیمت ۱۷۰ میلیون دلار بعلاوه سود فروش از تا سال ۲۰۱۲.
۲۰۱۰: Groupon گزارش داد پیشنهاد ۶ میلیار دلاری گوگل را رد کردهاست. در عوض این گروه طرح خرید وب سایتهای IPO را تا اواسط ۲۰۱۱ دارد.
۲۰۱۱: پروژه تجارت الکترونیک امریکا و خرده فروشی انلاین به ۱۹۷ میلیارد دلار رسیدهاست که نسبت به ۲۰۱۰ افزایش ۱۲ درصدی داشتهاست. Quidsi.com, parent company of Diapers.comتوسط Amazon.com به قیمت ۵۰۰ میلیون بعلاوه ۴۵ میلیون بدهکاری و تعهدات دیگر خریداری شد.
چکیده
تجارت الکترونیکی را میتوان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشتهاست و پیشبینی میشود بیش از این نیز رشد کند. تجارت الکترونیکی به هرگونه معاملهای گفته میشود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی میشود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبههای فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابهجایی کالاها و همچنین خدمات پس از فروش را در بر میگیرد. البته مفهوم گستردهتر تجارت الکترونیک کسب و کار الکترونیک میباشد.
جایگاه تجارت الکترونیک در کشورهای جهان
در مدت کوتاهی که از آغاز عمر تجارت الکترونیک در جهان معاصر میگذرد، این فعالیت رشد بی سابقهای را در کشورهای پیشرفته داشتهاست و پیش بینی میشود در آینده نزدیک با سرعت شگفت انگیزی در سطح جهان توسعه یابد. بر اساس آمار محاسبه شده موسسات معتبر اقتصادی نیز پیش بینی شدهاست که گستره این فعالیت تا سال ۲۰۱۰به طور متوسط ۵۴الی ۷۱درصد رشد خواهد کرد که نشان دهنده شتاب دار بودن حرکت آن است.[نیازمند منبع]
در ایران
تجارت الکترونیک در ایران بسیار نوپا و در مراحل اولیهاست. اما اهمیت فناوری اطلاعات باعث شده تا تدوین و اجرای قوانین و لوایح مورد نیاز در این عرصه همواره مد نظر مسئولان ایران باشد. اما بهنظر میرسد با وجود برگزاری دورهها و کارگاههای آموزشی متعدد هنوز میزان آگاهی افراد و تجار کشور از نحوه استفاده از امکانات موجود برای تجارت الکترونیک کم است. از سوی دیگر نبود شناخت از میزان امنیت موجود در شبکه داخلی و جهانی باعث شدهاست که اطمینان لازم وجود نداشته باشد[۲]
انواع تجارت الکترونیک
تجارت الکترونیک را میتوان از حیث تراکنشها(Transactions) به انواع مختلفی تقسیم نمود که بعضی از آنها عبارتند از:
• ارتباط بنگاه و بنگاه (B2B): به الگویی از تجارت الکترونیکی گویند، که طرفین معامله بنگاهها هستند.
• ارتباط بنگاه و مصرف کننده (B2C): به الگویی از تجارت الکترونیک گویند که بسیار رایج بوده و ارتباط تجاری مستقیم بین شرکتها و مشتریان میباشد.
• ارتباط مصرف کنندهها و شرکتها (C2B): در این حالت اشخاص حقیقی به کمک اینترنت فراوردهها یا خدمات خود را به شرکتها میفروشند.
• ارتباط مصرفکننده با مصرفکننده (C2C): در این حالت ارتباط خرید و فروش بین مصرفکنندگان است.
• ارتباط بین بنگاهها و سازمانهای دولتی (B2A): که شامل تمام تعاملات تجاری بین شرکتها و سازمانهای دولتی میباشد. پرداخت مالیاتها و عوارض از این قبیل تعاملات محسوب میشوند.
• ارتباط بین دولت و شهروندان (G2C): الگویی بین دولت و توده مردم میباشد که شامل بنگاههای اقتصادی، موسسات دولتی و کلیه شهروندان میباشد. این الگو یکی از مولفههای دولت الکترونیک میباشد.
• ارتباط بین دولتها (G2G): این الگو شامل ارتباط تجاری بین دولتها در زمینههایی شبیه واردات و صادرات میباشد.
البته باید گفت که انواع بالا کاملا مستقل از هم نیستند و گاهی که تاکید بر خرید و فروش ندارند در قالب کسب و کار الکترونیک میآیند
ابزارها
• ایمیل
• فروشگاه اینترنتی
• ابزار پیام سریع
• پول الکترونیکی
برگرفته از ویکی پدیا
برای دانلود جدیدترین مقالات ISI در زمینه تجارت الکترونیک و کسب و کار الکترونیک، به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
مدیریت دانش، مدیریت دانایی یا مدیریت اندوختههای علمی(به انگلیسی: Knowledge management - KM) به معنای در دسترس قرار دادن نظاممند اطلاعات و اندوختههای علمی است، به گونهای که به هنگام نیاز در اختیار افرادی که نیازمند آنها هستند، قرار گیرند تا آنها بتوانند کار روزمره خود را با بازدهی بیشتر و موثرتر انجام دهند. مدیریت دانش شامل یک سری استراتژی و راهکاربرای شناسایی، ایجاد، نمایندگی، پخش وتطبیق بینش ها و تجارب در سازمان می باشد.برنامه اجرایی مدیریت اندوختههای علمی بر این دو جزء اصلی بنا میشود:
1.فرآیندهایی که این اندوختهها را مدیریت میکنند،
2.ابزار و تمهیداتی که دسترسی به این سرمایههای علمی را آسان میکنند.
مفهوم مدیریت دانش
مدیریت دانش طیف وسیعی از فعالیتها است که برای مدیریت، مبادله، خلق یا ارتقای سرمایههای فکری در سطح کلان به کار میرود. مدیریت دانش طراحی هوشمندانه فرایندها، ابزار، ساختار و غیره با قصد افزایش، نوسازی، اشتراک یا بهبود استفاده از دانش است که در هر کدام از سه عنصر سرمایه فکری یعنی ساختاری، انسانی و اجتماعی نمایان میشود. مدیریت دانش فرایندی است که به سازمانها کمک میکند تا اطلاعات و مهارتهای مهم را که بعنوان حافظه سازمانی محسوب میشود و به طور معمول به صورت سازماندهی نشده وجود دارند، شناسایی، انتخاب، سازماندهی و منتشر نمایند. این امر مدیریت سازمانها را برای حل مسائل یادگیری، برنامه ریزی راهبردی و تصمیم گیریهای پویا به صورت کارا و موثر قادر میسازد. علل پیدایش مدیریت دانش:
۱- دگرگونی مدل کسب و کار صنعتی که سرمایههای یک سازمان اساسا سرمایههای قابل لمس و مالی بودند(امکانات تولید، ماشین، زمین و غیره) به سمت سازمانهایی که دارایی اصلی آنها غیرقابل لمس بوده و با دانش، خبرگی، توانایی و مدیریت برای خلاق سازی کارکنان آنها گره خوردهاست.
۲- افزایش فوق العاده حجم اطلاعات، ذخیره الکترونیکی آن و افزایش دسترسی به اطلاعات به طور کلی ارزش دانش را افزوده است؛ زیرا فقط از طریق دانش است که این اطلاعات ارزش پیدا میکند، دانش همچنین ارزش بالایی پیدا میکند. زیرا به اقدام نزدیک تر است. اطلاعات به خودی خود تصمیم ایجاد نمیکند، بلکه تبدیل اطلاعات به دانش مبتنی بر انسانها است که به تصمیم و بنابراین به اقدام میانجامد.
۳- تغییر هرم سنی جمعیت و ویژگیهای جمعیت شناختی که فقط در منابع کمی به آن اشاره شدهاست. بسیاری از سازمانها دریافتهاند که حجم زیادی از دانش مهم آنها در آستانه بازنشستگی است. این آگاهی فزاینده وجود دارد که اگر اندازه گیری و اقدام مناسب انجام نشود، قسمت عمده این دانش و خبرگی حیاتی به سادگی از سازمان خارج میشود.
۴- تخصصی تر شدن فعالیتها نیز ممکن است خطر از دست رفتن دانش سازمانی و خبرگی به واسطه انتقال یا اخراج کارکنان را بهمراه داشته باشد.
در بدو امر به مدیریت دانش فقط از بعد فن آوری نگاه میشد و آن را یک فناوری میپنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات موردنیاز است. انسانها در مقابل بعد فناوری و الکترونیکی، در مرکز توسعه، اجرا و موفقیت مدیریت دانش قرار میگیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است.
راهبردهای مدیریت دانش
مدیریت کلان جهت کارآمدی زیرسیستمهای خود میبایست ماهیت، اصول و ابعاد مدیریت دانش را بشناسد. راهبردهایی که ماهیت و توانایی متفاوت مدیران را منعکس مینماید عبارتنداز
۱- راهبرد دانش بعنوان راهبرد کسب وکار که روشی جامع و با وسعت سازمانی برای مدیریت دانش است، که بیشتر بعنوان یک محصول در نظر گرفته میشود.
۲- راهبرد مدیریت سرمایههای فکری که بر بکارگیری و ارتقای سرمایههایی که از قبل در سازمان وجود دارند، تاکید دارد.
۳- راهبرد مسئولیت برای سرمایه دانش فردی که از کارکنان حمایت و آنها را ترغیب میکند تا مهارتها و دانش خود را توسعه دهند و دانش خود را با یکدیگر درمیان گذارند.
۴- راهبرد خلق دانش که بر نوآوری و آفرینش دانش جدید از طریق واحدهای تحقیق و توسعه تاکید میکند.
۵- راهبرد انتقال دانش که بعنوان بهنرین فعالیت در بهبود کیفیت امور و کارایی سازمان مورد توجه قرار گرفتهاست.
۶- راهبرد دانش مشتری- محور که با هدف درک ارباب رجوع و نیازهای آنها بکار گرفته میشود تا خواسته آنها به دقت فراهم شود.
تعریف مدیریت دانایی
تحقیق در ادبیات مدیریت، نشان میدهد که هیچ تعریف مورد توافقی از مدیریت دانایی وجود ندارد. تعاریف عمدتاً بر قابلیتهای سازمانی در خصوص تولید ثروت از داراییهای داناییمدار متمرکز هستند. و نقش مدیریت دانایی، اکتساب، جمعآوری و استفاده از دانایی فنی سازمانی و درسهای آموخته شدهاست.
کمی بیش از ده سال از عمر ابداع مفهوم کلی مدیریت دانایی میگذرد و در این مدت، تعاریف گوناگونی در این خصوص ارائه گردیده که هر یک ابعادی از این موضوع را نمایش میدهند. در ذیل به بیان مهمترین این تعاریف میپردازیم:
1.مدیریت دانایی فرآیند سیستماتیک منسجمی است که ترکیب مناسبی از فناوری های اطلاعاتی و تعامل انسانی را به کار می گیرد تا سرمایه های اطلاعاتی سازمان راشناسایی، مدیریت وتسهیم کند.این دارایی ها شامل پایگاه های اطلاعاتی، اسناد، سیاست ها، و رویه ها می شود. علاوه براین هم شامل دانش آشکار وهم دانش ضمنی کارکنان را دربر میگیردو از روش های متنوع و گسترده برای تصرف، ذخیره سازی و تسهیم دانش در داخل یک سازمان استفاده می کند.1
2.مدیریت دانایی، کسب دانایی درست برای افراد مناسب در زمان صحیح و مکان مناسب است، بهگونهای که آنان بتوانند برای دستیابی به اهداف سازمان، بهترین استفاده را از دانایی ببرند.
3.مدیریت دانایی، بنایی سنجیده، صریح و اصولی برای تجدید و استفاده از دانایی در جهت افزایش تأثیر و بازگشت دانایی مربوط به سرمایه دانایی است.
4.تعریف مدیریت دانایی، اغلب به حوزههای تخصصی نویسندگان مقالات وابستهاست. مدیریت دانایی را به صورت فرآیند مستمر اطمینان از توسعه تجربی سازمانها در جهت بهبود قابلیت حل مشکلات سازمانی، و حمایت از مزیت رقابتی تعریف میکنند. مدیریت دانایی را به عنوان قابلیت خلق ارزش افزوده از طریق داراییهای ناملموس سازمانی تعریف میکنند.Waltz عقیده دارد که مدیریت دانایی، به محدودههای سازمانی، فرآیندها و فناوریهای اطلاعاتی مختلفی مربوط است که برای دستیابی، خلق و نشر دانایی جهت تحقق مأموریت سازمانی، اهداف کسب و کار و استراتژیها به کار گرفته میشوند
5.فرایند خلق، انتشار وبکارگیری دانش بمنظور دستیابی به اهداف سازمانی.
6.فلسفهای که شامل مجموعهای از اصول، فرایندها، ساختارهای سازمانی وفن آوریهای بکار گرفته شده که #افراد را بمنظور اشتراک و بکارگیری دانششان جهت مواجهه با اهداف آنها یاری میرساند
7.مدیریت دانایی مجموعه فرایندهایی است که خلق، نشر و کاربری دانایی راکنترل میکنند.
8.مدیریت دانایی، رسمی سازی و دسترسی به تجربه، دانایی و دیدگاههای استادانه را که قابلیتهای جدید، قدرت کارایی بالاتر، تشویق نوآوری و افزایش ارزش مشتری را در پی داشته باشند، هدف قرار میدهد.
دانایی صریح و ضمنی
تحقیقات بسیاری نشان میدهد که تنها ۲۰٪دانایی آشکار و واضح (Explicit) و ۸۰٪مابقی تلویحی و نهفته (Tacit or implicit) است. مفاهیم مربوط به این دو نوع دانایی و صفات وویژگی های آ نها را در تعاریف زیر بهتر میتوان دریافت:
دانایی صریح
دانایی است که وضوح کافی برای درک آن وجود دارد. دانای صریح، دانایی است که قابل کد شدن است. منظور از کد، هر گونه کد، اعم از کد نوشتاری، گفتاری، رفتاری و... است. مصادیق این نوع از دانایی، کتاب، مقاله، سخنرانی، روشهای مدون سازمانی و سایر مستندات مشابه، میباشد
دانایی تلویحی
مقالهٔ اصلی: دانش ضمنی
چنین دانایی به سه دلیل از شفافیت و وضوح کافی برخوردار نیست:
1.توانایی تشریح و تعریف دانایی وجود دارد ولی هنوز به عنوان یک دانایی عرضه و معرفی نشدهاست.
2.توانایی تشریح و تعریف وجود دارد، اما اراده و قصد آن وجود ندارد.
3.توانایی تشریح دانایی وجود ندارد.
معمولاً باید این نوع دانایی را در درون اذهان انسانها، رویههای سازمان، و نیز در اندوختههای فرهنگی جوامع گوناگون مستتر یافت. هرچند که مدیریت دانایی ضمنی، به مراتب مشکلتر از دانایی آشکار است، اما ارزش آن در کسب مزیت رقابتی در سازمان، بیشتر میباشد.
مهندس دانش کیست؟
مهندس دانش (Knowledge Engineer) فردی است که در فرآیند مهندسی دانش (Knowledge Engineering) تبحر دارد؛ وی می تواند سه فعالیت استخراج، تحلیل و مدلسازی دانش را انجام دهد. این سه فعالیت منجر به تولید یک پایگاه دانش ساخت یافته مبتنی بر مدل های دانش با قابلیت استفاده مجدد می شود که می تواند به عنوان محتوای ورودی در یک سیستم مبتنی بر دانش استفاده شود. در نگاه های غیرحرفه ای تر مهندس دانش به عنوان نقشی برای اجرای برخی فرآیندهای ساده مدیریت دانش تنزل پیدا می کند.
مدیریت دانش، مدیریت دانایی یا مدیریت اندوختههای علمی(به انگلیسی: Knowledge management - KM) به معنای در دسترس قرار دادن نظاممند اطلاعات و اندوختههای علمی است، به گونهای که به هنگام نیاز در اختیار افرادی که نیازمند آنها هستند، قرار گیرند تا آنها بتوانند کار روزمره خود را با بازدهی بیشتر و موثرتر انجام دهند. مدیریت دانش شامل یک سری استراتژی و راهکاربرای شناسایی، ایجاد، نمایندگی، پخش وتطبیق بینش ها و تجارب در سازمان می باشد.برنامه اجرایی مدیریت اندوختههای علمی بر این دو جزء اصلی بنا میشود:
1.فرآیندهایی که این اندوختهها را مدیریت میکنند،
2.ابزار و تمهیداتی که دسترسی به این سرمایههای علمی را آسان میکنند.
مفهوم مدیریت دانش
مدیریت دانش طیف وسیعی از فعالیتها است که برای مدیریت، مبادله، خلق یا ارتقای سرمایههای فکری در سطح کلان به کار میرود. مدیریت دانش طراحی هوشمندانه فرایندها، ابزار، ساختار و غیره با قصد افزایش، نوسازی، اشتراک یا بهبود استفاده از دانش است که در هر کدام از سه عنصر سرمایه فکری یعنی ساختاری، انسانی و اجتماعی نمایان میشود. مدیریت دانش فرایندی است که به سازمانها کمک میکند تا اطلاعات و مهارتهای مهم را که بعنوان حافظه سازمانی محسوب میشود و به طور معمول به صورت سازماندهی نشده وجود دارند، شناسایی، انتخاب، سازماندهی و منتشر نمایند. این امر مدیریت سازمانها را برای حل مسائل یادگیری، برنامه ریزی راهبردی و تصمیم گیریهای پویا به صورت کارا و موثر قادر میسازد. علل پیدایش مدیریت دانش:
۱- دگرگونی مدل کسب و کار صنعتی که سرمایههای یک سازمان اساسا سرمایههای قابل لمس و مالی بودند(امکانات تولید، ماشین، زمین و غیره) به سمت سازمانهایی که دارایی اصلی آنها غیرقابل لمس بوده و با دانش، خبرگی، توانایی و مدیریت برای خلاق سازی کارکنان آنها گره خوردهاست.
۲- افزایش فوق العاده حجم اطلاعات، ذخیره الکترونیکی آن و افزایش دسترسی به اطلاعات به طور کلی ارزش دانش را افزوده است؛ زیرا فقط از طریق دانش است که این اطلاعات ارزش پیدا میکند، دانش همچنین ارزش بالایی پیدا میکند. زیرا به اقدام نزدیک تر است. اطلاعات به خودی خود تصمیم ایجاد نمیکند، بلکه تبدیل اطلاعات به دانش مبتنی بر انسانها است که به تصمیم و بنابراین به اقدام میانجامد.
۳- تغییر هرم سنی جمعیت و ویژگیهای جمعیت شناختی که فقط در منابع کمی به آن اشاره شدهاست. بسیاری از سازمانها دریافتهاند که حجم زیادی از دانش مهم آنها در آستانه بازنشستگی است. این آگاهی فزاینده وجود دارد که اگر اندازه گیری و اقدام مناسب انجام نشود، قسمت عمده این دانش و خبرگی حیاتی به سادگی از سازمان خارج میشود.
۴- تخصصی تر شدن فعالیتها نیز ممکن است خطر از دست رفتن دانش سازمانی و خبرگی به واسطه انتقال یا اخراج کارکنان را بهمراه داشته باشد.
در بدو امر به مدیریت دانش فقط از بعد فن آوری نگاه میشد و آن را یک فناوری میپنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات موردنیاز است. انسانها در مقابل بعد فناوری و الکترونیکی، در مرکز توسعه، اجرا و موفقیت مدیریت دانش قرار میگیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است.
راهبردهای مدیریت دانش
مدیریت کلان جهت کارآمدی زیرسیستمهای خود میبایست ماهیت، اصول و ابعاد مدیریت دانش را بشناسد. راهبردهایی که ماهیت و توانایی متفاوت مدیران را منعکس مینماید عبارتنداز
۱- راهبرد دانش بعنوان راهبرد کسب وکار که روشی جامع و با وسعت سازمانی برای مدیریت دانش است، که بیشتر بعنوان یک محصول در نظر گرفته میشود.
۲- راهبرد مدیریت سرمایههای فکری که بر بکارگیری و ارتقای سرمایههایی که از قبل در سازمان وجود دارند، تاکید دارد.
۳- راهبرد مسئولیت برای سرمایه دانش فردی که از کارکنان حمایت و آنها را ترغیب میکند تا مهارتها و دانش خود را توسعه دهند و دانش خود را با یکدیگر درمیان گذارند.
۴- راهبرد خلق دانش که بر نوآوری و آفرینش دانش جدید از طریق واحدهای تحقیق و توسعه تاکید میکند.
۵- راهبرد انتقال دانش که بعنوان بهنرین فعالیت در بهبود کیفیت امور و کارایی سازمان مورد توجه قرار گرفتهاست.
۶- راهبرد دانش مشتری- محور که با هدف درک ارباب رجوع و نیازهای آنها بکار گرفته میشود تا خواسته آنها به دقت فراهم شود.
تعریف مدیریت دانایی
تحقیق در ادبیات مدیریت، نشان میدهد که هیچ تعریف مورد توافقی از مدیریت دانایی وجود ندارد. تعاریف عمدتاً بر قابلیتهای سازمانی در خصوص تولید ثروت از داراییهای داناییمدار متمرکز هستند. و نقش مدیریت دانایی، اکتساب، جمعآوری و استفاده از دانایی فنی سازمانی و درسهای آموخته شدهاست.
کمی بیش از ده سال از عمر ابداع مفهوم کلی مدیریت دانایی میگذرد و در این مدت، تعاریف گوناگونی در این خصوص ارائه گردیده که هر یک ابعادی از این موضوع را نمایش میدهند. در ذیل به بیان مهمترین این تعاریف میپردازیم:
1.مدیریت دانایی فرآیند سیستماتیک منسجمی است که ترکیب مناسبی از فناوری های اطلاعاتی و تعامل انسانی را به کار می گیرد تا سرمایه های اطلاعاتی سازمان راشناسایی، مدیریت وتسهیم کند.این دارایی ها شامل پایگاه های اطلاعاتی، اسناد، سیاست ها، و رویه ها می شود. علاوه براین هم شامل دانش آشکار وهم دانش ضمنی کارکنان را دربر میگیردو از روش های متنوع و گسترده برای تصرف، ذخیره سازی و تسهیم دانش در داخل یک سازمان استفاده می کند.1
2.مدیریت دانایی، کسب دانایی درست برای افراد مناسب در زمان صحیح و مکان مناسب است، بهگونهای که آنان بتوانند برای دستیابی به اهداف سازمان، بهترین استفاده را از دانایی ببرند.
3.مدیریت دانایی، بنایی سنجیده، صریح و اصولی برای تجدید و استفاده از دانایی در جهت افزایش تأثیر و بازگشت دانایی مربوط به سرمایه دانایی است.
4.تعریف مدیریت دانایی، اغلب به حوزههای تخصصی نویسندگان مقالات وابستهاست. مدیریت دانایی را به صورت فرآیند مستمر اطمینان از توسعه تجربی سازمانها در جهت بهبود قابلیت حل مشکلات سازمانی، و حمایت از مزیت رقابتی تعریف میکنند. مدیریت دانایی را به عنوان قابلیت خلق ارزش افزوده از طریق داراییهای ناملموس سازمانی تعریف میکنند.Waltz عقیده دارد که مدیریت دانایی، به محدودههای سازمانی، فرآیندها و فناوریهای اطلاعاتی مختلفی مربوط است که برای دستیابی، خلق و نشر دانایی جهت تحقق مأموریت سازمانی، اهداف کسب و کار و استراتژیها به کار گرفته میشوند
5.فرایند خلق، انتشار وبکارگیری دانش بمنظور دستیابی به اهداف سازمانی.
6.فلسفهای که شامل مجموعهای از اصول، فرایندها، ساختارهای سازمانی وفن آوریهای بکار گرفته شده که #افراد را بمنظور اشتراک و بکارگیری دانششان جهت مواجهه با اهداف آنها یاری میرساند
7.مدیریت دانایی مجموعه فرایندهایی است که خلق، نشر و کاربری دانایی راکنترل میکنند.
8.مدیریت دانایی، رسمی سازی و دسترسی به تجربه، دانایی و دیدگاههای استادانه را که قابلیتهای جدید، قدرت کارایی بالاتر، تشویق نوآوری و افزایش ارزش مشتری را در پی داشته باشند، هدف قرار میدهد.
دانایی صریح و ضمنی
تحقیقات بسیاری نشان میدهد که تنها ۲۰٪دانایی آشکار و واضح (Explicit) و ۸۰٪مابقی تلویحی و نهفته (Tacit or implicit) است. مفاهیم مربوط به این دو نوع دانایی و صفات وویژگی های آ نها را در تعاریف زیر بهتر میتوان دریافت:
دانایی صریح
دانایی است که وضوح کافی برای درک آن وجود دارد. دانای صریح، دانایی است که قابل کد شدن است. منظور از کد، هر گونه کد، اعم از کد نوشتاری، گفتاری، رفتاری و... است. مصادیق این نوع از دانایی، کتاب، مقاله، سخنرانی، روشهای مدون سازمانی و سایر مستندات مشابه، میباشد
دانایی تلویحی
مقالهٔ اصلی: دانش ضمنی
چنین دانایی به سه دلیل از شفافیت و وضوح کافی برخوردار نیست:
1.توانایی تشریح و تعریف دانایی وجود دارد ولی هنوز به عنوان یک دانایی عرضه و معرفی نشدهاست.
2.توانایی تشریح و تعریف وجود دارد، اما اراده و قصد آن وجود ندارد.
3.توانایی تشریح دانایی وجود ندارد.
معمولاً باید این نوع دانایی را در درون اذهان انسانها، رویههای سازمان، و نیز در اندوختههای فرهنگی جوامع گوناگون مستتر یافت. هرچند که مدیریت دانایی ضمنی، به مراتب مشکلتر از دانایی آشکار است، اما ارزش آن در کسب مزیت رقابتی در سازمان، بیشتر میباشد.
مهندس دانش کیست؟
مهندس دانش (Knowledge Engineer) فردی است که در فرآیند مهندسی دانش (Knowledge Engineering) تبحر دارد؛ وی می تواند سه فعالیت استخراج، تحلیل و مدلسازی دانش را انجام دهد. این سه فعالیت منجر به تولید یک پایگاه دانش ساخت یافته مبتنی بر مدل های دانش با قابلیت استفاده مجدد می شود که می تواند به عنوان محتوای ورودی در یک سیستم مبتنی بر دانش استفاده شود. در نگاه های غیرحرفه ای تر مهندس دانش به عنوان نقشی برای اجرای برخی فرآیندهای ساده مدیریت دانش تنزل پیدا می کند.
مهندسی معکوس (به انگلیسی: Reverse Engineering) به علمی گفته میشود که از پاسخ به سوال میرسند و در واقع فرآیند کشف اصول تکنولوژیکی یک دستگاه، شیئ یا یک سیستم میباشد که از طریق تجزیه و تحلیل ساختار و عملکرد آن حاصل میشود. در اکثر مواقع موضوع مورد بررسی یک دستگاه مکانیکی، الکتریکی، برنامه نرم افزاری یا یک ماده بیولوژیکی یا شیمیایی میباشد که بدون داشتن دانش قبلی و تنها با جداسازی اجزا و تجزیه و تحلیل شیوه عملکرد آن، سعی در ایجاد یک نمونه جدید از آن میگردد. مهندسی معکوس به طور عمده در استفادههای تجاری و نظامی به کار میرود و هدف آن استنباط پارامترهای طراحی یک محصول موجود بدون داشتن دانش کافی در زمینه تولید آن محصول و فقط با پیمودن فرآیند معکوس و به کارگیری تکنیکهای مشابه میباشد.
دلایل استفاده از مهندسی معکوس
نوسازی نرم افزار: مهندسی معکوس به صورت کلی برای درک وضعیت موجود برنامه مورد نیاز است. این عمل به منظور برآورد درست کوشش های مورد نیاز برای مهاجرت اطلاعات سیستم به یک وضعیت دلخواه است.
نگهداری نرم افزار: مهندسی معکوس نرم افزار می تواند مستندات لازم را برای درک وضعیت فعلی نرم افزار سیستم فراهم کند.
آنالیز محصول : برای بررسی اینکه یک محصول چه گونه کار می کند،از چه اجزایی تشکیل شده،برآورد هزینه ها و مشخص کردن حقوق مالکیت بالقوه.
بازبینی امنیتی
بدست آوردن اطلاعات حساس به کمک دیس اسمبل و تجزیه و تحلیل طراحی اجزای سیستم
حذف محافظ کپی، دور زدن محدودیت های دسترسی.
ایجاد کپی های بدون مجوز / تایید نشده.
اهداف علمی / آموزشی.
مهندسی معکوس در حوزه نرم افزار
در عمل دو نوع عمده از مهندسی معکوس وجود دارد. در حالت اول، سورس کد برای برنامه وجود دارد، اما سطوح بالاتری از جنبه های این برنامه، شاید مستندات ضعیف یا مستنداتی که دیگر اعتبار ندارد، مشاهده می شوند.در حالت دوم ، سورس کدی برای برنامه موجود نیست و هرگونه تلاشی در جهت استخراج یک سورس کد ممکن برای نرم افزار به عنوان مهندسی معکوس در نظر گرفته شده است.بسیاری از مردم با استفاده دوم از این اصطلاح آشنا هستند. مهندسی معکوس نرم افزار برای جلوگیری از نقض کپی رایت می تواند از تکنیک طراحی اتاق پاک استفاده کند.
مهندسی معکوس کد(سورس کد)
این فرایند برخی مواقع مهندسی معکوس کد یا(Reverse Code Engineering) نامیده می شود.به عنوان یک مثال، دیکامپایل کردن باینری برای پلتفرم جاوا از طریق برنامه JAD می تواند انجام شود. یک مثال از گروهی که مهندسی معکوس نرم افزار را برای لذت بردن ( و انتشار کدهای ثبت ) انجام می دهند CORE هست که مخفف "چالش مهندسی معکوس" است.مهندسی معکوس نرم افزار در قانون کپی رایت ایالات متحده در صورت استفاده منصفانه محافظت می شود. برنامه Samba که به سیستم های غیر مایکروسافت ویندوز اجازه می دهد به اشتراک فایل با سیستم های ویندوزی بپردازند یک مثال کلاسیک از مهندسی معکوس نرم افزار هست. به این خاطر پروژه Samba باید به مهندسی معکوس اطلاعات منتشر نشده در مورد چگونگی به اشتراک گذاری فایل ویندوز می پرداخت، تا که کامپیوتر های غیر ویندوزی بتوانند آنرا شبیه سازی کنند.پروژه Wine همین کار را برای API ویندوز و OpenOffice.org این کار را برای فرمت فایل های مایکروسافت آفیس انجام می دهد.
تکنیک های مهندسی معکوس نرم افزار
مهندسی معکوس نرم افزار از روش های گوناگونی می تواند بدست آید. سه گروه اصلی مهندسی معکوس نرم افزار عبارتند از:
1-تجزیه و تحلیل از طریق مشاهده تبادل اطلاعات - شایع ترین در مهندسی معکوس پروتکل- که شامل استفاده از آنالیزورهای درگاه باس و اطلاعات انتقالی شبکه است.الگوی رفتاری درگاه باس یا شبکه بعدا می تواند مورد تجزیه و تحلیل قرار گیرد. به منظور تولید یک اجرای مستقل که آن رفتار را تقلید می کند. این امر به ویژه برای مهندسی معکوس درایور های دستگاه مفید است.برخی مواقع مهندسی معکوس بر روی سیستم های بسته به وسیله ابزارهایی که عمدا توسط تولید کننده معرفی شده بسیار کمک کننده است. در مایکروسافت ویندوز دیباگر سطح پایین مانند SoftICE طرفداران بسیاری دارند.
2-تولید فایل اسمبل برنامه به وسیله دیس اسمبلر: به معنی خواندن کدهای خام زبان ماشین و درک این اطلاعات با اصطلاحات خواص دیس اسمبلر. این عمل بر روی تمام برنامه های کامپیوتری می تواند اعمال شود اما درک آن ممکن است مدتی زمان بر باشد، مخصوصا برای کسانی که با زبان ماشین آشنا نیستند.
3-دستیابی به سورس کد با استفاده از یک دیکامپایل کننده، فرایندی که تلاش می کند سورس کد را در بعضی زبان های سطح بالا برای برنامه ای که فقط در حالت بایت کد یا کدهای ماشین است فراهم کند.
طراحی اتاق پاک
طراحی اتاق پاک (همچنین به عنوان روش دیوار چینی شناخته می شود) روش کپی کردن یک طراحی به کمک مهندسی معکوس و سپس بازآفرینی آن بدون نقض کپی رایت و اسرار تجاری در ارتباط با طرح اصلی است.طراحی اتاق پاک به عنوان دفاع در برابر نقض قوانین کپی رایت و اسرار تجاری مفید است به این دلیل که به اختراع مستقل متکی است.
به طور معمول، طراحی اتاق پاک با داشتن شخصی که سیستم را برای طراحی دوباره بررسی می کند، انجام می گیرد و آن شخص مشخصات و خصوصیات سیستم مد نظر را می نویسد. این خصوصیات سپس به کمک یک وکیل بررسی می شود تا اطمینان حاصل شود که هیچ مورد کپی رایت را شامل نمی شود. این خصوصیات سپس توسط یک تیم بدون هیچ ارتباطی با تحلیلگر اصلی اجرا می شود.
یک مثال معروف این است که محصولات داده کلمبیا برای اولین بار یک کپی از کامپیوتر های IBM را از طریق اجرای اتاق پاک BIOS آن ساخت.ReactOS یک سیستم عامل منبع باز است که از اتاق پاک مهندسی معکوس اجزای ویندوز ساخته شده است.
فیشینگ )به انگلیسی: (Phishing به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
تاریخچه
روش فیشینگ با جزئیات در سال ۱۹۸۷توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵مورد استفاده قرار گرفته است. واژهی فیشینگ مخفف عبارت Password Harvesting Fishing (شکار کردن گذرواژه کاربر از طریق یک طعمه) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است.
نحوه کار فیشینگ
فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانکهای آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل و یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی را که میتواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا میکنند. از جمله سایتهای هدف این کار میتوان سایتهای پیپال، ایبی و بانکهای آنلاین را نام برد.
روشهای مختلف فیشینگ
جعل و دستکاری پیوندها و آدرسها
این روش یکی از شیوههای متداول فیشینگ است. در این روش، پیوندها و آدرسهای سازمانها و شرکتهای غیرواقعی و جعلی از طریق ایمیل ارسال میشود. این آدرسها با آدرسهای اصلی تنها در یک یا دو حرف تفاوت دارند.
گریز از فیلترها
فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیلها توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده میکنند.
جعل وبگاه
برخی از فیشرها از جاوااسکریپت برای تغییر آدرس در نوار آدرس مرورگر استفاده میکنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی میتواند به کمک حملات تزریق کداز ایرادهای موجود در اسکریپتهای یک سایت معتبر بر علیه خودش استفاده کند. در این نوع فیشینگ از کاربر خواسته میشود تا در بانک خودش لاگین کند. ظاهرا همه چیز عادی است. از آدرس وبگاه گرفته تا گواهینامه امنیتی (به انگلیسی: Security Certificates). اما در واقعیت، پیوند به آن وبگاه دستکاری میشود تا با استفاده از عیبهای موجود در اسکریپتهای آن وبگاه، حمله انجام شود. با این حال این روش نیازمند دانش و آگاهی بالایی است. از این روش در سال ۲۰۰۶برای حمله به وبگاه پیپل استفاده شد.
فیشینگ تلفنی
تمام حملات فیشینگ نیازمند وبگاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر میخواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز میتواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شدهاست)، از کاربر خواسته میشود تا شماره حساب و پین (PIN) خود را وارد کند.
روشهای مقابله
توجه به پیوندها
یکی از سادهترین روشهای مقابله با فیشینگ دقت به آدرس وبسایت و یا ایمیل دریافت شده است. به عنوان مثال در زمان ورود به حسابهای حساس مانند ایمیل و یا بانک، قبل از وارد کردن نام کاربری و گذرواژه، دقت به آدرس وبسایت حیاتی است.
مقابله با فیشینگ
استفاده از نرمافزارهای ضد هک و فیشینگ مانند کومودو که با فایروال قوی خود مانع هک شدن میشود. برای جلوگیری از افزایش آمار فیشینگ و سرقت اطلاعات باید آگاهی کاربران را افزایش داد. نباید به ایمیل هایی که از شما در آنها خواسته شده تا فرمی را پر کنید اطمینان کرد. نباید اطلاعات حساب کاربری خود را در اختیار سایت ها قرار داد. کاربران برای پرداخت آنلاین باید از درگاه های مخصوص بانک ها استفاده کنند. سعی کنید به ایمیل های داخل Spam در حساب کاربری تان بی اعتنا باشید و آنها را پاک کنید.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI سالهای 2012 و 2013 مربوط به حوزه های مختلف مهندسی مانند مهندسی برق، مهندسی کامپیوتر، مهندسی شیمی و غیره و وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
هستانشناسی یا هستیشناسی (Ontology): در علوم رایانه و علوم اطلاعات، توصیف صوری از مجموعهای از مفاهیم یک دامنه و روابط بین آنها است.
به منظور گسترش و کارآیی بیشتر و نیز برآورده نمودن نیازهای وب معنایی، علوم اطلاعات و علوم رایانه به ساخت و ایجاد هستیشناسی نیازمند هستند.
همچون بسیاری از زمینهها و شاخههای دیگر فلسفه، هستیشناسی نیز در سایهٔ پیشرفتها و تحوّلات اخیر در علوم اطلاعات، علوم مخابرات و ارتباطات، علوم رایانه، و محاسباترواج و رونقی تازه و در سطحی گسترده بهخود گرفتهاست.
به منظور آغاز به ساخت و گسترش وب معنینگر، باید تا حدّ امکان قادر باشیم تمامی موجودات (entities) و مفاهیم (concepts) و نیز روابط و اتّصالات آنها با یکدیگر را به صورتمدلهایی مجرد به زبانهایی که برای رایانهها قابل درک است بیان نماییم. در علوم رایانه این گونه مدلهای مجرد ماشینی را هستیشناسی نامیدهاند که برآمده از مفاهیم و ایدههای قدیمیتر و ژرفتر آن در فلسفهاست.
از جملهٔ زمینههایی که به نحوی چشمگیر و فعّال به امر طرّاحی، مهندسی، و ایجاد هستیشناسیهای رایانهای و محاسباتی پرداختهاند باید علوم پزشکی، بیوانفورماتیک، و به زبانی همهگیرتر علوم حیات (Biosciences) را برشمرد.
رایانش فراگیر مدل پسادسکتاپ اندرکنش انسان-رایانه است که در آن پردازش اطلاعات در فعّالیّتها و اشیایی که انسان به طور روزمره با آنها سروکار دارد رواج یافته است. برعکس مدل معمول دسکتاپ که در آن انسان آگاهانه پشت میز رایانه مینشیند و کاری انجام میدهد، در مدل رایانش فراگیر شخص حتّا بی آنکه بداند برای انجام فعالیتی معمولی از بسیاری از سیستمها و وسایل محاسباتی بهره میبرد.
برخی از این مدل رایانش به عنوان موج سوم رایانش یاد میکنند. در موج اول افراد زیادی مجبور بودند از یک کامپیوتر به طور مشترک استفاده کنند، در موج دوم هر فرد به یک رایانه دسترسی داشت اما در موج سوم هر فرد به رایانههای بسیاری دسترسی دارد. سه مشکل فنی کلیدی در این راه عبارتند از: مصرف انرژی، واسط کاربری و ارتباط بیسیم.
ایدهٔ رایانش فراگیر به عنوان رایانش نامریی نخستین بار توسط مارک ویسر در ۱۹۸۸در شرکت زیراکس مطرح شد.
مقایسه رایانش فراگیر و واقعیت مجازی
گفته شده که عملکرد رایانش فراگیر تقریبا برعکس واقعیت مجازی است. در حالیکه واقعیت مجازی افراد را در محیط شبیهسازیشده توسط رایانه قرار میدهد، رایانش فراگیر سعی میکند تا رایانهها را مجبور کند تا در محیط خارجی با مردم زندگی کنند. رایانش فراگیر یک گردهمآوری بسیار پیچیدهٔ فاکتورهای انسانی، علوم رایانه، مهندسی و علوم اجتماعی است. در مقایسه با آن واقعیت مجازی یک موضوع پیش-پا-افتاده است.
پژوهشهای کنونی
در حال حاضر رایانش فراگیر حیطه گستردهای از پژوهشها مانند رایانش توزیعشده، رایانش سیار، شبکه بیسیم حسگر، اندرکنش انسان-رایانه و هوش مصنوعی را شامل میشود.
همواره یکی از مهمترین سوالات دانشجویان و پژوهشگران جوان این است که چه مقاله ای معتبر است و معیار اعتبار یک مقاله چیست؟ در این نوشتار به طور اختصار به چند پارامتر مهم برای انتخاب یک مقاله خوب اشاره خواهم کرد.
از کجا شروع می کنید؟ در واقع باید برگردیم به جایی که می خواهیم تحقیق خود را شروع کنیم. باید اشاره کنیم که در انتخاب یک مقاله خوب، برخی از تکنیک ها و همچنین تجربه های فرد از اهمیت بسیار زیادی برخوردار است. معمولا نقطه شروع یک پژوهش را می توان مطالب آموزشی و پژوهشی دانست که معمولا در کشور ما توسط اساتید به دانشجویان انتقال داده می شود. ممکن است این رویداد به عنوان مثال در یکی از دروس دوره کارشناسی ارشد اتفاق بیافتد که اصول اساسی یک مبحث (دانش، علم، موضوع درسی) توسط استاد معرفی شود. مسلما وقتی استاد مطلبی را آغاز می کند آن مبحث، موضوع روز نیست بلکه احتمالا و معمولا مروری بر پیدایش و تاریخچه آن موضوع است و نزدیک شدن به موضوعات روز آن مبحث به علایق و توانمندیهای استاد مربوطه وابسته است.
اما نباید یک نکته اساسی را فراموش کرد و آن اینکه مقطع تحصیلات تکمیلی، یک مرحله پژوهش محور است و دانشجو باید به اصول تحقیق و پژوهش آشنا و به مرور زمان مسلط شود.
در مطالب معرفی شده توسط استاد، احتمالا کتاب و اسلایدهایی مرتبط با موضوع مورد نظر معرفی می شوند که این اولین قدم در شروع پژوهش خواهد بود. یعنی لازم است مروری بر تاریخچه موضوع داشته باشیم. شاید خنده دار باشد ولی این فرصت را از دست ندهید و سری به ویکی پدیا بزنید تا با کلیات موضوع آشنا شوید. به نظر من این گام بسیار مهم است زیرا شما با مطالبی آشنا می شوید که می توانند کلمات کلیدی خوبی برای تحقیق شما محسوب شوند. همچنین اگر کتابی در خصوص آن موضوع معرفی شده است مروری کلی بر مقدمه آن کتاب داشته باشید تا در فرصت مناسب به سراغ فصل های آن بروید.
به این ترتیب می توان گفت نقطه آغاز یک تحقیق عبارت است از:
مرور کلی پیرامون مبحث مربوطه
به این ترتیب شما با مشکلات و خلاء های مرتبط آشنا شده و به جای جستجوی کلمات کلیدی عمومی، از واژه های خاص تر استفاده می کنید. در واقع، یافتن کلمات کلیدی مناسب به منظور جستجوی مقالات معتبر یک هنر است! یعنی اگر بتوانید کلمات کلیدی خوب پیدا کنید، می توانید مقالات خوب را بیابید و راه صحیحی را برای پژوهش در پیش گیرید. پس در این مرحله عجله نکنید حتی اگر لازم است چند بار کلیات را مرور کنید تا بفهمید مسئله چیست و چه خلاء ها و چالش هایی موجود است.
گام دوم
چند کلمه کلیدی خوب را انتخاب کنید و در پایگاههای علمی آنها را جستجو کنید تا لیست مقالات علمی نمایش داده شود در این جا نیز باید توجه داشته باشید که چه مقاله ای را انتخاب می کنید! اگر قرار باشد من مقاله ای را انتخاب کنم سعی می کنم تاریخ انتشار آن حداکثر مربوط به 5 سال گذشته باشد. به عبارت دیگر، مقاله ای که مثلا 10 سال پیش چاپ شده است چیزی برای توسعه دادن ندارد!
شما باید سلسله مراتب پیشرفت و توسعه یک موضوع را دنبال کنید به طور مثال مبحث مورد نظر شما در چند کنفرانس احتمالا دنبال می شود یعنی مقاله ای که بر روی یک موضوع خاص کار کرده است و در سال 2010 چاپ شده است به احتمال فراوان در سال 2011 همان کنفرانس نیز مجددا مطالبی پیرامون آن موضوع خواهید یافت. بنابراین به پیشرفت موضوع مورد نظرتان در سالهای متوالی یک کنفرانس یا ژورنال توجه داشته باشید.
توجه داشته باشید
اگر چه ژورنالها و کنفرانس های نسبتا عمومی خوب و معتبر زیادی وجود دارد ولی توصیه می کنم به کنفرانس ها و ژورنالهای تخصصی توجه ویژه داشته باشید مثلا در رشته کامپیوتر، هوش مصنوعی یک زیر گرایش است و کنفرانس ها و ژورنالهای زیادی در این خصوص وجود دارد، پردازش تصویر یکی از زیر گرایش های هوش مصنوعی است و اگر مقاله ای پیرامون مبحث تصویر در کنفرانسی مثل انجمن کامپیوتر ارائه بشود دور از انتظار نیست ولی مقالاتی که در ژورنالIET Image Processingبه چاپ می رسند مطمئنا از کیفیت بالاتری برخوردار هستند. اگر چه این مطلب چیزی از ارزش آن کنفرانس کم نمی کند ولی امروزه بسیاری از ادیتورها و داوران ژورنالها و کنفرانس ها به این نکته اهمیت می دهند که منابع مورد مطالعه شما از کدام مرجع می باشند.
شاید برایتان جالب باشد یا حتی برخی اوقات از این چنین رفتاری از سوی ادیتور یک ژورنال ناراحت شوید. اما در واقع، هنگامی که یک تحقیق خوب را برای آن ژورنال ارسال کرده اید و آنها به دلیل آنکه به مقالات ژورنال خودشان ارجاع نداده اید به شما پنالتی بدهند! نبایستی عجله کنید زیرا این رفتار ادیتور دور از انتظار نیست! چرا؟
در حقیقت از دیدگاه ژورنالهای خیلی معتبر، که معمولا ما ایرانیها در ایران از آنها به عنوانISIیاد می کنیم، وقتی یک پژوهشگر می خواهد یک تحقیق عمیق و اساسی را ارائه کند کاملا بدیهی است که باید از منابع کاملا تخصصی استفاده کند. اینجاست که اگر در منابع به مرجعی از یک کنفرانس عمومی ارجاع داده شود ممکن است ادیتور تمایلی برای بررسی آن مقاله از خود نشان ندهد!
موضوع فوق نشان دهنده آن است که انتخاب منبع چقدر مهم است.
مراقب باشید
نکته دیگری که از اهمیت زیادی برخوردار است و متاسفانه در رفتار پژوهشگران جوان ما مشاهده نمی شود توجه به نوع مقاله مورد تحقیق است. بارها مشاهده کرده ام دانشجویی که هنوز حتی یک مقاله فارسی ارائه نکرده است به دنبال مقالات مروری (Survey) یا حتیTransactionهای فوق العاده به روز می باشد! مسلم است آن مقاله جزء بهترین هاست ولی شاید مطلوب شروع یک پژوهش نباشد و حتی موجب ناامیدی شما گردد. به طور غیررسمی لازمه چاپ چنین اثری، پشوانه تحقیقاتی و پژوهشی نویسنده است یعنی این کاملا بدیهی است که ادیتور با عنوان "بنظر می رسد شما سابقه لازم در این خصوص را ندارید" مقاله شما را بدون داوری برگرداند! که شاید از دیدگاه ما بی احترامی تلقی شود ولی حقیقت امر این است که دانش در آن سطح نمی تواند یک شبه و معجزه وار تولید شود! بنابراین کسی که می خواهد اثری را درNatureبه چاپ برساند مسلما باید سالها تحقیق و تجربه داشته باشد تا حتی مقاله ایشان مورد ارزیابی قرار گیرد پس اصرار نداشته باشیم مقالات مورد مطالعه مان حتما بهترین ها و برترین ها باشد.
از سوی دیگر باید نگران مقالات بسیاری از نویسندگان چینی، هندی، پاکستانی، ایرانی، ترک و غیره بود یعنی با دیدن نام این کشورها حساسیت بیشتری در انتخاب مقاله به خرج دهید. امیدوارم این سخن من موجب بی احترامی به هیچ فردی نگردد زیرا این سخن فقط از سر دلسوزی و برای هشدار دادن به محققان جوان است.
پس بین یک مقاله خیلی معتبر و یک اثر ساده و دقیق مصالحه کنید.
به علاوه، شاید یک نکته مهم در انتخاب مقاله میزان نزدیک بودن مقاله به موضوع مورد تحقیق و علاقه شما باشد. پس از این مهم هم غافل نشوید.
از عنوان نویسندگان مشهور استفاده کنید
مثلا اگر در عنوان نویسندگان یک مقاله مرتبط با یادگیری ماشین (Machine Learning) نامTrevor Hastieرا مشاهده کردید می توانید با خیال آسوده آن مقاله را بعنوان یک مرجع خوب انتخاب کنید. زیرا وی سومین نفری است از دیدگاه گوگل (Scholar Google) که مقالات و کتابهایش بیشترین ارجاع را در علم یادگیری ماشینی داشته اند. پس نویسنده اصالت لازم را دارد و مطمئنا مقاله ای که توسط دانشجویان یا همکاران وی و با عنوان وی به چاپ رسیده موردتایید ایشان بوده است. در حقیقت شما باید افراد را بشناسید! اصلا از دیدگاه من عجیب است کسی با منطق فازی کار کند و مثلا زاده، سوگنو و ... را نشناسد، یک محقق خوب کارهای خوب را دنبال می کند یعنی محقق خوب کسی است که بداند چهژورنالهایی، چهکنفرانسهایی و چهنویسندگانی(محققینی) در علم مورد نظر فعال و به روز هستند.
در انتها لازم به ذکر است که در این مطلب سعی داشتم تجربیات خود در فرایند تحقیق و پژوهش را به گونه ای ساده، روان و به دور از تکلف در اختیار دوستداران و علاقمندان قرار دهم. در نتیجه، هر گونه کاستی و نقصی را به دیده اغماض نگریسته و بر من ببخشایید.
با آرزوی موفقیت برای همه هموطنانم
رک : دکتر مهدی خسروپور، استاد دانشگاهPennsylvania State University
Handbook of Research on Public Information Technology
شبکههای بیسیم ادهاک، شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بیسیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم ادهاک خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل ادهاک. در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گرهها را ایجاد کند. بعضی از این روشها در این مقاله بحث شدهاند.
شبکههای ادهاک عمر ۷۰ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعداً مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را میسازند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
معرفی انواع شبکههای ادهاک
شبکههای حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای ادهاک موبایل راه حل مناسبی است، گرههای واقع در شبکههای ادهاک موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند.
کاربردهای شبکه ادهاک
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
• برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
• محیطهای علمی
• در محیطهای علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی میکنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید میباشد.
• Sensor webs
• یک دسته مخصوص از شبکههای ادهاک را میتوان Sensor webs دانست. شبکهای از گرههای حسگر که یک گره، سیستمی است که دارای باتری میباشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی میباشد.
محاسبات یا رایانش توزیعشده یک زمینه از علوم رایانه است، که در آن به سیستمهای توزیعشده پرداخته میشود. یک سیستم توزیعشده از چندین رایانه خودکار تشکیل شده که توسط یک شبکه رایانهای با هم دیگر در ارتباط اند. کامپیوترها با هم ارتباط برقرار میکنند تا به یک هدف مشترک برسند. یک برنامه کامپیوتری که در یک سیستم توزیعشده اجرا میشود، یک برنامه توزیعشده نامیده میشود و به فرآیند نوشتن چنین برنامههایی برنامه نویسی توزیعشده اطلاق میشود. رایانش توزیعشده همچنین به استفاده از سیستمهای توزیعشده برای حل مسائل محاسباتی اطلاق میشود. در رایانش توزیعشده یک مسئله به وظایف مختلف تقسیم میشود که هر کدام از آنها توسط یک کامپیوتر یا بیشتر حل میشود. این وظایف از طریق ارسال پیام با یکدیگر در ارتباط هستند.
کلمه توزیعشده در اصطلاحات «سیستمهای توزیعشده» و «برنامه نویسی توزیعشده» و «الگوریتم توزیعشده» در واقع به شبکههای کامپیوتری ای اطلاق میشود که در آن کامپیوترهای شخصی به طور فیزیکی در برخی مناطق جغرافیایی توزیع میشوند.
رایانش توزیعشده یا توزیعیافته به دستهای از محاسبات رایانهای اطلاق میشود که در آن دو، یا معمولاً چند کامپیوتر از طریق یک شبکه رایانهای به هم متصل شده و با استفاده از یک الگوریتم موازی بار محاسباتی مابین آنها توزیع میشود.
در همه موارد نمیتوان از این روش استفاده کرد، تکلیفی که میخواهیم از طریق محاسبات توزیعشده انجام گیرد باید قابلیت تقسیم شدن به چند تکه کوچکتر را داشته باشد. جستجو از جمله تکالیفی است که بالاترین موفقیت را در محاسبات توزیعشده دارد.
رایانش ابری به انگلیسی: Cloud Computing مدل رایانشی بر پایهٔ شبکههای بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوههای مشابه با صنایع همگانی (آب، برق، تلفن و ...) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطافپذیرو مقیاسپذیراز راه اینترنت به کاربر تحویل داده میشود. واژهٔ «ابر» واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکههای رایانهای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایهای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائهدهندهٔ سرویس نرمافزاری رایانش ابری ارائه میکند، برنامههای کاربردی تجاری برخط است که از طریق مرورگر وب یا نرمافزارهای دیگر به کاربران ارائه میشود. نرمافزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.
رایانش ابری را گروهی تغییر الگووارهایمیدانند که دنبالهروی تغییری است که در اوایل دهه ۱۹۸۰از مدل رایانه بزرگ را به مدل کارخواه-کارسازصورت گرفت.
تعریف
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت افزارها و نرم افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است. از آنجا که اکنون این فناوری دوران طفولیت خود را میگذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحبنظران بر روی قسمتهایی از تعریف این پدیده هم رای هستند.موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند:
«رایانش ابری مدلی است برای فراهم كردن دسترسی آسان بر اساس تقاضای كاربر از طريق شبكه به مجموعهای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) که اين دسترسي بتواند با کمترین نياز به مديريت منابع و یا نیاز به دخالت مستقيم فراهمکننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.»
عموما مصرف کنندههای رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویسهای رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کنندگان بر مبنای اشتراک سرویسهای خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی «مصرف شدنی و ناملموس» میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر کارساز(سرور)ها بدون دلیل بیکار نمیمانند (که سبب میشود هزینهها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامههای کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانهها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.
تاریخچه
پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰بازمی گردد. زمانی که جان مک کارتیاظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانیسازماندهی شود». تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک الاستیک، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکلهای مصرف عمومی وخصوصی و دولتی وانجمنی را پارک هیل داگلاس در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶مورد بررسی قرار داد. واژهٔ ابر در واقع بر گرفته از صنعت تلفن است به این گونه که کمپانیهای ارتباطات راه دور که تا دهه ۱۹۹۰تنها خطوط نقطه به نقطهٔ اختصاصی ارائه میکردند، شروع به ارائهشبکههای خصوصی مجازی با کیفیتی مشابه و قیمتهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخشهایی که در حیطه مسئولیت کاربرند و آنهایی که در حیطه مسئولیت عرضه کننده بکار گرفته میشد. رایانش ابری مفهوم ابر را به گونهای گسترش میدهد که سرورها را نیز علاوه برزیر ساختهای شبکه در بر گیرد.
سایت آمازون با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری ایفا کرد. بعد از حباب دات-کام آنها دریافتند که با تغییر مرکز دادههای خود - که ماننداغلب شبکههای رایانهای در بیشتر اوقات تنها از ۱۰٪ظرفیت آن استفاده میشدو مابقی ظرفیت برای دورههای کوتاه اوج مصرف در نظر گرفته شده بود - به معماری ابر میتوانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶امکان دسترسی به سامانه خود از طریق وب سرویسهای آمازون را بر پایه رایانش همگانی ارائه کرد.در سال ۲۰۰۷، گوگل و آی بی ام به همراه چند دانشگاه پروژهای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.
در اواسط سال ۲۰۰۸شرکت گارتنر متوجه وجود موقعیتی در رایانش ابری شد که برای «شکل دهی ارتباط بین مصرف کنندگان خدمات فناوری اطلاعات، بین آنهایی که این سرویسها را مصرف میکنند و آنها که این سرویسها را میفروشند» بوجود میآید.
منطق فازی (به انگلیسی: fuzzy logic) اولین بار در پی تنظیم نظریهٔ مجموعههای فازی به وسیلهٔ پروفسور لطفی زاده (۱۹۶۵ م) در صحنهٔ محاسبات نو ظاهر شد.
کلمه fuzzy به معنای غیر دقیق، ناواضح و مبهم است.
مقدمه
دانش مورد نیاز برای بسیاری از مسائل مورد مطالعه به دو صورت متمایز ظاهر میشود:
۱. دانش عینی مثل مدلها، و معادلات، و فورمولهای ریاضی که از پیش تنظیم شده و برای حل و فصل مسائل معمولی فیزیک، شیمی، یا مهندسی مورد استفاده قرار میگیرد.
۲. دانش شخصی مثل دانستنیهایی که تا حدودی قابل توصیف و بیان زبانشناختی بوده، ولی، امکان کمی کردن آنها با کمک ریاضیات سنتی معمولاً وجود ندارد. به این نوع دانش، دانش ضمنی یا دانش تلویحی (Tacit knowledge) گفته میشود.
از آن جا که در عمل هر دو نوع دانش مورد نیاز است منطق فازی میکوشد آنها را به صورتی منظم، منطقی، و ریاضیاتی بایکدیگر هماهنگ گرداند.
ملاحظات آغازین
منطق فازی از جمله منطقهای چندارزشی بوده، و بر نظریه مجموعههای فازی تکیه میکند. مجموعههای فازی خود از تعمیم و گسترش مجموعههای قطعی به صورتی طبیعی حاصل میآیند.
مجموعههای قطعی
مجموعههای قطعی (Crisp sets) در واقع همان مجموعههای عادی و معمولی هستند که در ابتدای نظریهٔ کلاسیک مجموعهها معرفی میشوند. افزودن صفت قطعی به واقع وجه تمایزی را ایجاد مینماید که به کمک آن میشود یکی از مفاهیم ابتکاری و حیاتی در منطق فازی موسوم به تابع عضویت را به آسانی در ذهن به وجود آورد.
در حالت مجموعههای قطعی، تابع عضویت فقط دو مقدار در برد خود دارد (در ریاضیات، برد یک تابع برابر با مجموعه تمام خروجیهای تابع است).
آری و خیر (یک و صفر) که همان دو مقدار ممکن در منطق دوارزشی کلاسیک هستند. بنابراین:
که در اینجا تابع عضویت عنصر در مجموعه قطعی است.
مجموعههای فازی
برد تابع عضویت از در مورد مجموعههای قطعی به بازهٔ بستهٔ برای مجموعههای فازی تبدیل میشود.
توابع عضویت
درجه عضویت بیانگر میزان عضویت عنصر به مجموعه فازی است. اگر درجه عضویت یک عنصر از مجموعه برابر با صفر باشد، آن عضو کاملاً از مجموعه خارج است و اگر درجه عضویت یک عضو برابر با یک باشد، آن عضو کاملاً در مجموعه قرار دارد. حال اگر درجه عضویت یک عضو مابین صفر و یک باشد، این عدد بیانگر درجه عضویت تدریجی میباشد.
عدم قطعیت
صفت عدم قطعیت، به صور گوناگون، در همهٔ زمینهها و پدیدهها صرف نظر از روش شناسی مورد کاربرد جهت مطالعه، طراحی، و کنترل پدیدار میشود.
مفاهیم نادقیق بسیاری در پیرامون ما وجود دارند که آنها را به صورت روزمره در قالب عبارتهای مختلف بیان میکنیم. به عنوان مثال: «هوا خوب است.» هیچ کمیتی برای خوب بودن هوا مطرح نیست تا آن را بطور دقیق اندازهگیری نماییم، بلکه این یک حس کیفی است. در واقع مغز انسان با در نظر گرفتن عوامل گوناگون و بر پایه تفکر استنتاجی جملات را تعریف و ارزش گذاری مینماید که الگوبندی آنها به زبان و فرمولهای ریاضی اگر غیر ممکن نباشد، کاری بسیار پیچیده خواهد بود. منطق فازی فناوری جدیدی است که شیوههایی را که برای طراحی و مدل سازی یک سیستم نیازمند ریاضیات پیچیده و پیشرفتهاست، با استفاده از مقادیر زبانی و دانش فرد خبره جایگزین میسازد.
انگیزهها و اهداف
برای مقابله مؤثر با پیچیدگی روزافزون در بررسی، مطالعه، مدلسازی و حل مسائل جدید در فیزیک، مهندسی، پزشکی، زیست شناسی و بسیاری از امور گوناگون دیگر ایجاد و ابداع روشهای محاسباتی جدیدی مورد نیاز شدهاست که بیشتر از پیش به شیوههای تفکر و تعلم خود انسان نزدیک باشد. هدف اصلی آنست که تا حد امکان، رایانهها بتوانند مسائل و مشکلات بسیار پیچیده علمی را با همان سهولت و شیوایی بررسی و حل و فصل کنند که ذهن انسان قادر به ادراک و اخذ تصمیمات سریع و مناسب است.
در جهان واقعیات، بسیاری از مفاهیم را آدمی به صورت فازی (به معنای غیر دقیق، ناواضح و مبهم) درک میکند و به کار میبندد. به عنوان نمونه، هر چند کلمات و مفاهیمی همچون گرم، سرد، بلند، کوتاه، پیر، جوان و نظائر اینها به عدد خاص و دقیقی اشاره ندارند، اما ذهن انسان با سرعت و با انعطاف پذیری شگفتآوری همه را میفهمد و در تصمیمات و نتیجهگیریهای خود به کار میگیرد. این، در حالی ست که ماشین فقط اعداد را میفهمد و اهل دقّت است. اهداف شیوههای نو در علوم کامپیوتر آن است که اولاً رمز و راز اینگونه تواناییها را از انسان بیاموزد و سپس آنها را تا حد امکان به ماشین یاد بدهد.
قوانین علمی گذشته در فیزیک و مکانیک نیوتونی همه بر اساس منطق قدیم استوار گردیدهاند. در منطق قدیم فقط دو حالت داریم: سفید و سیاه، آری و خیر، روشن و تاریک، یک و صفر و درست و غلط.
متغیرها در طبیعت یا در محاسبات بر دو نوعند: ارزشهای کمی که میتوان با یک عدد معین بیان نمود و ارزشهای کیفی که براساس یک ویژگی بیان میشود. این دو ارزش قابل تبدیلاند.
مثلاً در مورد قد افراد، اگر آنها با ارزش عددی (سانتیمتر) اندازهگیری نماییم و افراد را به دستههای قدکوتاه و قدبلند تقسیمبندی کنیم و در این دستهبندی، حد آستانه ۱۸۰ سانتیمتر برای بلندی قد مدنظر باشد، در اینصورت تمامی افراد زیر ۱۸۰ سانتی متر براساس منطق قدیم قد کوتاهاند. حتی اگر قد فرد ۱۷۹ سانتیمتر باشد. ولی در مجموعه فازی هر یک از این صفات براساس تابع عضویت تعریف و بین صفر تا یک ارزشگذاری میشود.
از آن جا که ذهن ما با منطق دیگری کارهایش را انجام میدهد و تصمیماتش را اتّخاذ میکند، جهت شروع، ایجاد و ابداع منطقهای تازه و چندارزشی مورد نیاز است که منطق فازی یکی از آنها میباشد.
موادی که حداقل یکی از ابعاد آنها در مقیاس ۱ الی ۱۰۰ نانومتر باشد، مواد نانویی یا نانو مواد خوانده میشوند. این مبحث در قالب موضوعات مربوط به نانوفناوری جای میگیرد. نانوفناوری، توانمندی تولید و ساخت مواد، ابزار و سیستم های جدید با در دست گرفتن کنترل در مقیاس نانومتری یا همان سطوح اتمی و مولکولی، و استفاده از خواصی است که در این سطوح ظاهر می شوند. یک نانومتر برابر با یک میلیاردم متر (9-^10 متر) می باشد. این اندازه 18000 بار کوچکتر از قطر یک تار موی انسان است. به طور میانگین 3 تا 6 اتم در کنار یکدیگر طولی معادل یک نانومتر را می سازند که این خود به نوع اتم بستگی دارد. به طور کلی، فناوری نانو، گسترش، تولید و استفاده از ابزار و موادی است که ابعادشان در حدود 1-100 نانومتر می باشد. فناوری نانو به سه سطح قابل تقسیم است: مواد، ابزارها و سیستم ها. موادی که در سطح نانو در این فناوری به کار می رود، را نانو مواد می گویند. ماده ی نانو ساختار، به هر ماده ای که حداقل یکی از ابعاد آن در مقیاس نانومتری (زیر 100 نانومتر) باشد اطلاق می شود. این تعریف به وضوح انواع بسیار زیادی از ساختارها، اعم از ساخته دست بشر یا طبیعت را شامل می شود. منظور از یک ماده ی نانو ساختار، جامدی است که در سراسر بدنه آن انتظام اتمی، کریستال های تشکیل دهنده و ترکیب شیمیایی در مقیاس چند نانومتری گسترده شده باشند. در حقیقت این مواد متشکل از کریستال ها یا دانه های نانومتری هستند که هر کدام از آنها ممکن است از لحاظ ساختار اتمی، جهات کریستالوگرافی یا ترکیب شیمیایی با یکدیگر متفاوت باشند. همه مواد از جمله فلزات، نیمه هادی ها، شیشه ها، سرامیک ها و پلیمرها در ابعاد نانو می توانند وجود داشته باشند. همچنین محدوده فناوری نانو می تواند به صورت ذرات بی شکل(آمورف)، کریستالی، آلی، غیرآلی و یا به صورت منفرد، مجتمع، پودر، کلوئیدی، سوسپانسیونی یا امولسیون باشد.
کاربرد نانومواد
کوچک شدن اندازه ذرات در حد نانومتر سبب تغییراتی در خواص فیزیکی و شیمیایی آنها میشود. مهمترین آنها عبارتند از:افزایش نسبت سطح به حجم(surface area)و ورود اندازه ذره به قلمروآثار کوانتمی.
تبادل
لینک هوشمند
برای تبادل
لینک ابتدا ما
را با عنوان
دانلود مقاله ISI
و آدرس
downloadpaperisi.LXB.ir
لینک
نمایید سپس
مشخصات لینک
خود را در زیر
نوشته . در صورت
وجود لینک ما در
سایت شما
لینکتان به طور
خودکار در سایت
ما قرار میگیرد.
خبرنامه وب سایت:
آمار
وب سایت:
بازدید امروز : 14
بازدید دیروز : 2
بازدید هفته : 17
بازدید ماه : 35
بازدید کل : 312184
تعداد مطالب : 143
تعداد نظرات : 1
تعداد آنلاین : 1