به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

فهرست مطالب hamidreza mahrooghi

  • حمیدرضا محروقی، حسن توزنده جانی*، حمید نجات، زهرا باقرزاده گل مکانی

    هدف از پژوهش حاضر، مقایسه اثربخشی توان بخشی تقویت توجه و تقویت حافظه بر سیالی کلامی و سرعت پردازش اطلاعات دانش آموزان نارساخوان بود. این مطالعه کمی برحسب هدف کاربردی و روش گرد آوری میدانی بود که به روش نیمه آزمایشی صورت گرفت. جامعه آماری شامل کلیه دانش آموزان (150 نفر؛ 70 دختر و 80 پسر) نارساخوان مراجعه کننده به مرکز اختلالات یادگیری خیامی شهر نیشابور در نیمه اول سال 1398 بود. نمونه آماری (43 نفر؛ 21 دختر و 22 پسر) به شیوه نمونه گیری در دسترس انتخاب و در سه گروه آزمایش و کنترل جایگزین شدند (هر گروه 14 نفر). شرکت کنندگان با کمک پرسشنامه های استاندارد خواندن و نارساخوانی نما (جهت ارزیابی نارساخوانی)، آزمون نشانه های حروف و نشانه های مقوله سیالی کلامی (جهت ارزیابی سیالی کلامی) و مقیاس هوش وکسلر کودکان (WISC) در مرحله قبل- بعد و سه ماه بعد مورد آزمون قرار گرفتند. سپس، متغیرهای مستقل برای دو گروه آزمایش اجرا شد. داده ها براساس تحلیل واریانس با اندازه گیری های مکرر در نرم افزار 24-SPSS مورد تجزیه وتحلیل قرار گرفت. در پایان دوره درمان و سه ماه بعدازآن، شرکت کنندگان مورد پس آزمون و آزمون پیگیری قرار گرفتند. نتایج نشان داد در سیالی کلامی گروه توان بخشی شناختی مبتنی بر تقویت توجه با تفاوت میانگین 92/13 و رویکرد توان بخشی شناختی مبتنی بر تقویت حافظه کاری با تفاوت میانگین 34/8 با گروه کنترل تفاوت معنادار نشان دادند (05/0<P). در خصوص سرعت پردازش اطلاعات گروه توان بخشی شناختی مبتنی بر تقویت توجه با تفاوت میانگین 65/9 و رویکرد توان بخشی شناختی مبتنی بر تقویت حافظه کاری با تفاوت میانگین 99/11 با گروه کنترل تفاوت معنادار داشت (05/0<P)؛ بنابراین براساس یافته ها، توان بخشی شناختی مبتنی بر توجه و تقویت حافظه کاری در بهبود سیالی کلامی و سرعت پردازش اطلاعات در دانش آموزان نارساخوان اثربخش هستند.

    کلید واژگان: توجه, حافظه کاری, سیالی کلامی, پردازش اطلاعات, نارساخوانی}
    Hamidreza Mahrooghi, Hassan Tozandehjani *, Hamid Nejat, Zahra Bagherzadeh Gholmakani

    The purpose of this study was to compare the effectiveness of attention amplification and memory amplification on verbal fluency and information processing speed students with dyslexia. This semi-experimental research was an applicable study according to the aim of the study. The population included all dyslexic students referred to the Learning Disorder Center of Khayami in Neyshabur City during March-September 2019 (n=150, girl=70, and boy=80). A sample (n=43, girl=21, boy=22) was selected using available sampling method, and were randomly divided into three groups of attention amplification (n=14), memory amplification (n=14), and control (n=14) groups. Participants were evaluated with both standard reading and dyslexia questionnaires of NAMA (for dyslexia assessment), the letters and signs test (for verbal fluency assessment), and Wechsler Scale (WISC) in pre-post and post-test phase, and also 3 months following the intervention. Data were analyzed using repeated measures ANCOVA in SPSS20 software. In verbal fluency, results showed significant difference in attention- amplification group with a mean difference of 13.92; and in the memory-amplification group with a mean difference of 8.34 compared to the control group (P <0.05). There was a significant difference between the speed of information processing in attention-amplification with a mean difference of 9.65; and memory-amplification with a mean difference of 11.99 compared to the control group (P <0.05). Therefore, according to the findings, attention and memory amplification programs seem to be effective in improving verbal fluency and information processing speed in student with dyslexia.

    Keywords: attention, working memory, Verbal Fluency, Information Processing Speed, Dyslexia}
  • مریم ترابی، حمیدرضا محروقی، سبحان علی آبادی، هاله امین طوسی*
    رشد چشم گیر دستگاه های موبایل باعث شده است تا یکی از مسائل مهم در دنیای امنیت امروز، رسیدگی و پاسخگویی به حوادث امنیتی مربوط به آن ها باشد. تحلیلگران امنیتی با اهداف متفاوتی مانند شناسایی برنامه های کاربردی موبایلی وشناسایی سیستم عامل، تحلیل ترافیک شبکه را انجام می دهند. با توجه به ماهیت پویای دستگاه های موبایل، روند تشخیص و تحلیل ترافیک دستگاه های موبایلی مشکل تر از سایر تجهیزات شبکه و دستگاه های سنتی است. هرچند تحقیقات گسترده ای در این حوزه انجام شده است، با این حال اکثر این روش ها برای تشخیص در ترافیک واقعی کارا نیستند و با چالش هایی مانند ترافیک رمزشده و دستکاری داده ها روبه رو هستند. در این مقاله، چارچوبی جهت تشخیص ترافیک موبایل با رویکردی مبتنی بر اعتماد ارائه شده است. چارچوب پیشنهادی از چهار زیرسیستم تشخیص در لایه های مختلف TCP/IP و دو زیرسیستم کنترلی تشکیل شده است. ابتدا با کمک زیرسیستم شناسایی محیط، صحت اطلاعات مربوط به هر لایه بررسی شده و در صورت معتبر بودن اطلاعات هر لایه، ترافیک به زیرسیستم های تشخیص ارسال می گردد. پس از انجام تشخیص در هریک از زیرسیستم ها، براساس فاکتورهای بدست آمده در هر زیرسیستم، تشخیص نهایی هر عامل توسط زیرسیستم تشخیص انجام می شود. در این مقاله به منظور ارزیابی چارچوب پیشنهادی و بررسی چالش های موجود، مجموعه داده ای واقعی از ترافیک شبکه بی سیم (دانشگاه فردوسی مشهد) تهیه و مورد استفاده قرار گرفته است. نتایج حاصل نشان می دهند که سیستم پیشنهادی قادر است با تجمیع نظرات زیرسیستم های تشخیص براساس میزان اعتماد و اطمینان به هریک از آن ها، فرآیند تشخیص را با دقت حداکثری 0.97 و خطای حداقلی 0.09 انجام دهد.
    کلید واژگان: تحلیل ترافیک شبکه, اعتماد, تشخیص سیستم عامل, دستگاه های اینترنت اشیاء, تشخیص برنامه کاربردی}
    Maryam Torabi, Hamidreza Mahrooghi, Sobhan Aliabadi, Haleh Amintoosi *
    Nowadays, with the widespread growth of mobile devices and their usages in most people’s daily lives, a main concerns is handling and responding their related security incidents in the area of mobile network traffic analysis. The main objectives of security researchers include mobile application identification, mobile malware detection and user’s personal information leakage. Identification and traffic analysis of mobile devices is more difficult than other network devices like traditional ones due to their dynamic nature. Although a lot of research has been done in this area, most of them are not efficient for identifying in real traffic due to challenges such as encrypted traffic and data manipulation. In this paper, we propose a trust-based mobile traffic detection system which is able to handle various real traffic. The proposed framework consists of four detection subsystems. First, the environment identification subsystem examines validity of the information for each network layer. If the information of each layer is valid, then traffic is sent to the detection subsystem. After detection of each subsystems, the final detection is performed according to the obtained factors in each subsystem. For the evaluation purposes, a suitable dataset is used which is collected from wireless network traffic of Ferdowsi University of Mashhad campus in Mashhad, Iran. The experimental results show that aggregation of subsystem detection based on trust and confidence is efficient in analyzing real mobile traffic with maximum accuracy, 0.97, and minimum error rate, 0.09, under special circumstances.
    Keywords: Network traffic analysis, trust, operation system detection, Internet of Things, application identification}
  • Hamid Reza Mahrooghi *, Rasool Jalili
    CryptoPAi is a hybrid operational-epistemic framework for specification and analysis of security protocols with genuine support for cryptographic constructs. This framework includes a process algebraic formalism for the operational specification and an epistemic extension of modal mu-calculus with past for the property specification. In this paper, we extend CryptoPAi framework with more cryptographic constructs. The main practical motivation for this work came from the domain of e-voting protocols and then we investigate the applicability of the extended framework in this domain. The framework provides explicit support for cryptographic constructs, which is among the most essential ingredients of security and e-voting protocols. Some more advanced cryptographic constructs are provided to allow specifying the behavior ofmore protocols in our process language and then verifying properties expressed in our logic with both temporal and epistemic operators.We apply our extended framework to the FOO e-voting protocol. We also promote the prototype model-checker of the framework in the Maude rewriting logic tool and apply it to model-check some specified properties on their corresponding models.
    Keywords: Process Algebra, E-voting Protocols, Formal Specification, Verification, CryptoPAi}
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال