به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « Cloud Computing » در نشریات گروه « مدیریت »

تکرار جستجوی کلیدواژه « Cloud Computing » در نشریات گروه « علوم انسانی »
  • مصطفی تمتاجی*، محمدرضا تقوا

    حاکمیت فناوری اطلاعات با تبیین ساختارها، فرایندها و ذینفعان، یک قابلیت سازمانی برای همراستایی راهبردی فناوری اطلاعات برای سازمان فراهم می کند. توسعه این قابلیت در محیط پیچیده تر رایانش ابری و برای هر یک از بازیگران این زیست بوم، ضرورت بیشتری دارد. توسعه چارچوب حاکمیت فناوری اطلاعات مبتنی بر تئوری های حاکمیتی متناسب با محیط سازمان، میزان موفقیت این چارچوب در تحقق رویکرد شراکت راهبردی فناوری اطلاعات با کسب و کار را به میزان قابل توجهی افزایش داده و یک فناوری پایه برای استقرار فرایندهای مورد نیاز برای تحقق حداکثری اهداف سازمان فراهم می سازد. در مقاله حاضر، با تعیین و تحلیل تئوری های پایه حاکمیت فناوری اطلاعات و حاکمیت رایانش ابری، و با روش تحقیق کیفی گروه کانونی با استفاده از نظرات مدیران سازمان های فعال در حوزه فناوری اطلاعات، تئوری های ذینفعان و هزینه-تراکنش به عنوان تئوری های پایه حاکمیت فناوری اطلاعات در سازمان های بهره بردار از منابع رایانشی ابری انتخاب شده و سپس با استفاده از روش کیفی ترکیب تئوری ها و مبتنی بر مشارکت همه ذینفعان (تئوری ذینفعان) و رویکرد منابع-مخاطرات (تئوری هزینه-تراکنش)، تئوری حاکمیتی پایه ترکیبی، توسعه یافته است.نتایج بدست آمده، یک تئوری حاکمیتی ترکیبی توسعه یافته، مبتنی بر 51 نیاز از نه ذینفع را نمایش می دهد که برآورده سازی 30 نیاز منطبق بر رویکرد منابع-مخاطرات را در قالب 16 فرایند حاکمیتی تضمین می نماید و مبنای نوآورانه ای از بکارگیری تئوری های پایه در توسعه فناوری سازمان افزاری حاکمیت فناوری اطلاعات در محیط ابری است.

    کلید واژگان: حاکمیت فناوری اطلاعات, رایانش ابری, تئوری حاکمیتی, توسعه تئوری}
    Mostafa Tamtaji *, Mohammadreza Taghva

    Information technology governance provides an organizational capability for the strategic alignment of information technology by clarifying the structures, processes and stakeholders. The development of this capability is more necessary in the more complex environment of cloud computing and for each actor of this ecosystem. The development of the information technology governance framework based on governance theories appropriate to the organization's environment significantly increase the success rate of this framework in realizing the strategic partnership approach of information technology with business and is a basic technology for establishing the processes required to achieve the organization's maximum goals. In this article, by determining and analyzing the basic theories of information technology governance and cloud computing governance, stakeholder theories and cost-transaction in the organizations using cloud computing resources, selected and then using the qualitative method of combining theories and based on the participation of all stakeholders (stakeholder theory) and resource-risk approach (cost-transaction theory), a hybrid basic governance theory has been developed.

    Keywords: Information Technology Governance, Cloud Computing, Governance Theory, Theory Development}
  • Mahmood Mohammadi *, MohammadMehdi Minaee, Hasan Mehrmanesh

    Cloud computing technology could bring about cost-effectiveness, scalability, usage easiness, and flexibility against environmental changes. Despite several advantages of this technology, the acceptance and movement to the cloud computing environment occurs slowly, particularly in several organizations in developing countries. Cloud computing allows an individual to share distributed sources and services. This study aims to identify the optimal security framework in cloud computing, focusing on the Infrastructure Communications Company as a case study. The method used in this study is descriptive (non-test) and the correlative research scheme is PLS (partial least squares). The participants of the current study were selected among the Tehran Communication Infrastructure Company employees. Based on the Cochran formula and the research population which was 600, 234 were selected using the random sampling method. To measure the security framework in cloud computing, the questionnaires related to Joils and Opria (2017), Tari (2014), Qio and Gayi (2017), and Sing et al. (2016) were used. Findings indicate that the impacts of technological and technical factors, experienced human resources, financial resource provision and secure infrastructures on information technology security were significant (0.01). Moreover, information technology management and supporting regulations on security risk assessment have significant effects. The assessment of security risk has a significant effect on information security. Additionally, information security management and supporting regulations have a significant effect on Goal setting (0.01). Goal setting has a significant effect on environmental and physical security. Based on the results, the evaluated model of the research could explain 0.53 of information security management, 0.50 of security evaluation, 0.36 of goal setting, 0.55 of information security, and 0.35 of environmental security.

    Keywords: Security framework, Cloud Computing, Communications Infrastructure Company}
  • مهرداد نیازی شش نرمی، جواد بهنامیان*

    در هنگام وقوع یک بحران، جمع آوری و به اشتراک گذاری اطلاعات مربوط به فاجعه در مورد مناطق آسیب دیده یکی از مهم ترین فعالیت ها برای تصمیم گیری بهینه و مناسب در فرایندهای امدادرسانی است. همچنین ازآنجایی که پس از وقوع یک فاجعه زیرساخت ها از بین رفته و یا مختل می شوند، برای دریافت داده های آنلاین از مناطق آسیب دیده می توان از شبکه های حسگر بی سیم (WSN) و وسایل نقلیه ی هوایی بدون سرنشین (UAV2) استفاده کرد. این کار باعث می شود که داده های بسیاری و با نرخ تولید بالایی از طریق شبکه های اجتماعی و همچنین تلفن همراه افراد آسیب دیده در مناطق آسیب دیده و همچنین WSNها و UAVها تولید شود که نیاز به موضوع داده های عظیم و تجزیه وتحلیل آن ها را بسیار ضروری می کند. از سوی دیگر رایانش ابری سرویسی مستقل از دستگاه و مکان است که می توان با کمک آن محاسبات را با سرعت بالایی انجام داد که نیاز به رایانش ابری در هنگام وقوع بحران نیز نمایان می شود. به عبارت دیگر این دو فناوری با یکدیگر قابلیت تجزیه و تحلیل داده ها در زمان واقعی را نه تنها برای شناسایی شرایط اضطراری در مناطق آسیب دیده بلکه برای نجات افراد آسیب دیده فراهم می کنند. از این رو در این مقاله با بررسی مقالات سعی کردیم که تحلیل جامعی را در به کارگیری رایانش ابری، داده های عظیم، شبکه های حسگر بی سیم و وسایل نقلیه ی هوایی بدون سرنشین در مسیله ی امدادرسانی داشته باشیم.

    کلید واژگان: امدادرسانی, رایانش ابری, داده های عظیم, شبکه های حسگر بی سیم, وسایل نقلیه ی هوایی بدون سرنشین}
    Mehrdad Niyazi, Javad Behnamian *

    When a disaster occurs, collecting and sharing disaster information about affected areas is one of the most important activities in order to optimal decision making for relief operations. Also because the infrastructures are destroyed or damaged after a disaster, WSNs and UAVs can be used to receive online data from the affected areas. This results in making a lot of data with high rates of production through social networks as well as mobile phones of affected people in affected areas as well as WSNs and UAVs which indicates the necessity of Big Data. On the other hand cloud computing is a service, independent of device and location where computing can be performed at high speed and this shows the need for cloud computing as well. In other words these two technologies provide real-time data analysis not just for emergency situation identification in the affected areas but also to rescue the affected people. In this paper we try to provide a comprehensive analysis of application of Big Data, Cloud Computing, Wireless Sensor Networks (WSN) and Unmanned Aerial Vehicles (UAV) in relief problems.

    Keywords: Relief, cloud computing, Big Data, Wireless Sensor Networks (WSN), Unmanned Aerial Vehicles (UAV)}
  • Ahmad Fendereski, Ahmad Mehrabian *, Hossein Didehkhani, Alireza Esfandiari Moghaddam
    This article was conducted with the purpose of identifying the criteria of technological businesses based on cloud computing in small and medium-sized companies using the fuzzy Delphi method. The main concern of this research is to identify the criteria of technological businesses based on cloud computing in small and medium-sized businesses using the fuzzy Delphi method. It depends on mixed research (qualitative-quantitative) and collecting information through the background of previous researches and experts' opinions and the method of gathering information through questionnaires and interviews. Delphi's opinion of experts was taken. In the current research, many factors led to the formation of technological businesses; therefore, it should not be considered a simple phenomenon, and due to the intensity of electronic commerce in the world, the multi-dimensional concept of this phenomenon should be looked at more carefully.
    Keywords: Business, Technology, cloud computing, fuzzy Delphi}
  • Nandita Goyal *, Munesh Chandra Trivedi
    Cloud Computing has drastically simplified the management of IT resources by introducing the concept of resource pooling. It has led to a tremendous improvement in infrastructure planning. The major goals of cloud computing include maximization of computing resources with minimization of cost. But the truth is that everything has a price and cloud computing is no different. With Cloud computing there comes a number of security concerns which need to be addressed. Cloud forensics plays a vital role to address the security issues related to cloud computing by identifying, collecting and studying digital evidence in cloud environment.The aim of the research paper is to explore the concept of cloud forensic by applying optimization for feature selection before classification of data on cloud side. The data is classified as malicious and non-malicious using convolutional neural network. The proposed system makes a comparison of models with and without feature selection algorithms before applying the data to CNN. A comparison of different metaheuristics algorithms- Particle Swarm Optimization, Shuffled Frog Leap Optimization and Fire fly algorithm for feature optimization is done based on convergence rate and efficiency.
    Keywords: Feature Selection, Classification, Cloud Computing, Metaheuristic algorithm, Convolution neural network}
  • لیلا صمیمی دهکردی*، عباس حری
    در چند سال اخیر شاهد رشد چشمگیر «سکوهای توسعه ی کم کد» هم در جلب توجه بازار و هم دانشگاه بوده ایم. سکوهای کم کد، سکوهای توسعه ی برنامه های کاربردی به صورت بصری هستند که معمولا روی ابر اجرا می شوند و نیاز به کدنویسی دستی را کاهش می دهند. همچنین، توسط توسعه دهندگان غیرحرفه ای با دانش محدود در برنامه نویسی مورد استفاده قرار می گیرند. در این مقاله، ابتدا ویژگی های سکوهای شناخته شده مورد بررسی قرار می گیرد تا مزایای این رویکرد بررسی شود. با توجه به این که سکوهای کم کد در بسیاری از اهداف و ویژگی ها با رویکردهای مهندسی مدل رانده مشترک هستند، لازم است جایگاه سکوی کم کد در مقایسه با این رویکردها مورد بررسی قرار گیرد و نقاط ضعف و قوت هر دو مشخص شود. یکی از دلایل استقبال از سکوی کم کد استفاده از رایانش ابری است، که اکثر رویکردهای مهندسی مدل رانده از آن بی بهره بوده اند. بنابراین، در این مقاله به بررسی راهکارهای استفاده از رایانش ابری در مهندسی مدل رانده جهت کاربرد این رویکردها برای ایجاد سکوهای کم کد می پردازیم و این موضوع را روی یک مطالعه موردی برای زبان مدل سازی قرارداد هوشمند پیاده می کنیم.
    کلید واژگان: مهندسی نرم افزار مدل رانده, سکوهای توسعه ی کم کد, رایانش ابری}
    Leila Samimi-Dehkordi *, Abbas Horri
    In the last few years, we have witnessed a significant growth of "low-code development platforms" (LCDPs) in attracting the attention of both the market and the academia. LCDPs are visual development platforms that typically run on the cloud, reducing the need for manual coding. They are also used by non-professional developers with limited knowledge in programming to construct applications. In this paper, the characteristics of well-known LCDPs are first studied to evaluate the advantages of this approach. Given that the low-code platforms have many goals and features in common with the model-driven engineering (MDE) approaches, it is necessary to examine the position of these platforms in comparison with the MDE approaches and identify the strengths and weaknesses of both. One of the reasons for the popularity of the LCDP platforms is the use of cloud computing, which most model-driven engineering approaches have failed to achieve. Therefore, in this article, we review the solutions for using cloud computing in MDE to apply these approaches to develop low-code platforms and apply the approach on a modeling language for smart contracts.
    Keywords: Model-Driven Engineering, Low-Code Development Platform, Cloud Computing}
  • سمیه زنگیان، مرتضی ملکی مین باش رزگاه*، داود فیض، عظیم زارعی
    توسعه اقتصاد دیجیتال به طور فزاینده ای، بازارها و شرایط را برای تامین کنندگان، مشتریان، مدیران و کارآفرینان متحول ساخته است و رقابت در محیط های کسب‏وکار دیجیتال با رویکرد ایستا و سنتی امکان‏پذیر نیست. عدم اطمینان و پویایی در محیط‏های جدید به ویژه در بازارهای بین‏المللی نیازمند افزایش چابکی و انعطاف پذیری در استراتژی های کسب‏وکار است. هدف پژوهش حاضر، شناسایی ابعاد و شاخص-های استراتژی کسب‏ وکار دیجیتال برای ورود به بازارهای بین‏الملل مبتنی بر پارادایم رایانش ابری است. این پژوهش، نوعی پژوهش آمیخته اکتشافی، شامل دو بخش کیفی (تحلیل محتوای اسنادی) و کیفی-کمی (‏‏مدل‏سازی ساختاری- تفسیری) است. در بخش کیفی پس از بررسی 549 پیکره آماری مربوط به حوزه دیجیتال و استراتژی‏های ورود به بازارهای بین‏الملل‏، 17 شاخص مربوط به استراتژی کسب‏وکار دیجیتال و 4 بعد (معماری دیجیتال، پویایی ‏کسب‏وکار، مدل کسب‏وکار دیجیتال و مدیریت اطلاعات) از روش تحلیل محتوای اسنادی استخراج و کدگذاری شد. سپس با استفاده از روش تحلیلی ‏مدل‏سازی ساختاری تفسیری از 15 خبره (متخصص در حوزه دیجیتال، بازاریابی و رایانش ابری) با روش نمونه گیری گلوله برفی برای تعیین روابط میان ابعاد و مولفه های استراتژی کسب‏وکار دیجیتال استفاده شد. نتایج پژوهش نشان دهنده نحوه ارتباط و تعامل میان مولفه ها و ابعاد استراتژی کسب‏وکار دیجیتال است. نتایج این پژوهش نشان می دهد در میان عوامل تعیین شده، حوزه استراتژی کسب وکار دیجیتال، مقیاس پذیری استراتژی کسب وکار دیجیتال، سرعت استراتژی کسب وکار دیجیتال و منابع استراتژی کسب وکار دیجیتال به عنوان عوامل زیربنایی در استراتژی کسب وکار دیجیتال موردتوجه قرار گرفتند و پیشنهادهایی درزمینه بهبود این ابعاد در شرکت های فعال در بازار بین ‏المللی ارایه شد.
    کلید واژگان: استراتژی ورود به بازارهای بین‏ الملل, استراتژی کسب‏وکار دیجیتال, استراتژی دیجیتال, رایانش ابری}
    Somayeh Zangian, Morteza Maleki Minbashrazgah *, Davood Feiz, Azim Zarei
    Nowadays, the improvement of the digital economy has progressively changed markets and conditions for suppliers, customers, managers and entrepreneurs. Digital business environments question static approaches to competing in these markets. Uncertainty and dynamism within the market environment require expanding agility and flexibility of business techniques, particularly entry-level strategies based on the cloud computing paradigm. The purpose of this study is to recognize the dimensions and indicators of digital business strategy and the relationship between them. This research could be a kind of mixed exploratory investigate and includes two parts: qualitative (document content analysis) and qualitative-quantitative (structural-interpretive modeling) Is. Within the qualitative section, after evaluating 549 statistical corpus related to the digital sector and foreign market entry strategy, 17 metrics related to the digital business strategy and 4 dimensions (digital architecture, business dynamics, digital business model, and information management) Extricated and encoded. At that point, utilizing the analytical method of interpretive structural modeling, 15 specialists (specialists within the field of digital, marketing and cloud computing) with the method of snowball sampling were utilized to decide the connections between the dimensions and components of DBS. The results demonstrated how the relationship and engagement between the components and dimensions of digital business strategy. The results of this study suggest that among the identified factors, the field of digital business strategy, scalability of digital business strategy, speed of digital business strategy, and resources of digital business strategy. Considering factors in digital business strategy, recommendations are made to improve these dimensions in international companies.
    Keywords: International market entry strategies, Digital Business Strategy, Digital Strategy, Cloud Computing}
  • P. Anbumani *, R. Dhanapal
    Cloud Computing, employed in various applications and services, refers to using computational resources as a service depending on customer needs via the Internet. The computing paradigm is built on data outsourcing to third-party-controlled data centers. Despite the significant developments in Cloud Services and Applications, various security vulnerabilities remain. This research proposes the EBBKG Model for Efficient Data Sharing in Cloud. For secure data sharing in the cloud, the approach combines BBKG with ABS. The method offers good data management that efficiently specifies the subsequent processing processes. The paradigm imposes encrypted access control, along with specific enhanced access capabilities. Secondly, the user's privacy may be adequately protected with a secure authentication paradigm that employs ABS to safeguard the user's private data. The key is optimized using BOA to enhance security and cloud providers and limit dangerous user threats using these implementations. Criteria like security, time complexity, and accountability govern the suggested method's effectiveness.
    Keywords: Cloud Computing, Efficient Data Sharing, Blockchain, Key Generation, Butterfly Optimization Algorithm}
  • Bikash Sarma, R. Kumar *, Themrichon Tuithung
    A greater community of researchers widely studies fog computing as it reduces the massive data flow to the existing cloud-connected network and performs better for real-time systems that expect a quick response. As the fog layer plays a significant role in a fog-cloud system, all of the devices participating in fog computing must be balanced with appropriate load to upstretched the system performance. The proposed method is founded on a tree-based dynamic resources arrangement mechanism that refreshes the fog clusters created using Fuzzy C Mean (FCM) to increase the speed of resource allocation. With the help of Fuzzy rule-based load calculation and intra-cluster job allocation, the load inside the group is maintained. The system also has the facility of inter-cluster job forwarding, which works on demand. A novel load balancing strategy, Real-Time Flexi Forwarded Cluster Refreshing System (RTFRS) is proposed by which all the tasks can be handled efficiently within the fog cloud system. The proposed system is designed so that overall complexity is not upraised and becomes suitable for fog computing architecture with low processing capacity by maintaining the quality of service. Experimental results show that the proposed model outperforms standard methods and algorithms used in fog computing concerning average turnaround time, average waiting time, resource utilization, average failure rate, and the load on the gateway.
    Keywords: Fog Computing, Cloud Computing, Load Balancing, Fuzzy System, Clustering}
  • مریم السادات مظاهری، چنگیز والمحمدی*، علیرضا پورابراهیمی، مهناز ربیعی

    امروزه صنعت جدید دنیای فناوری اطلاعات، رایانش ابری، موردتوجه بسیاری از سازمان ها قرار گرفته است. به طوری که بسیاری از آن ها تمایل دارند تا کسب وکار خود را با استفاده از خدمات منعطف ابر، چابک کنند. در حال حاضر تعداد ارایه دهندگان خدمات ابری رو به فزونی است و هریک خدمات متنوعی را ارایه کرده و ادعا می کند که می تواند امکانات و تسهیلات زیادی در اختیار مشتریان قرار دهد. در همین راستا انتخاب مناسب ترین ارایه دهنده خدمات ابری بر مبنای معیارهای مطابق شرایط مصرف کننده خدمات، یکی از مهم ترین چالش ها به حساب خواهد آمد. این پژوهش با تکیه بر مطالعات پیشین و با رویکرد فراترکیب به جستجوی جامع و نظام مند پژوهش های گذشته پرداخته، چارچوب جامعی از عوامل موثر بر انتخاب ارایه دهندگان خدمات ابری شامل 4 مقوله اصلی و 10 زیرحوزه ارایه می کند. سپس با بهره گیری از نظرات خبرگان که به صورت هدفمند و روش گلوله برفی انتخاب شده اند و با استفاده از روش اعتبارسنجی لاوشی، چارچوب نهایی می شود. نوآوری این چارچوب جامعیت عوامل موثر بر انتخاب ارایه دهندگان خدمات ابری است که به مشتریان این خدمات در انتخاب مناسب ترین و بهترین ارایه دهنده کمک می کند.

    کلید واژگان: رایانش ابری, ارائه دهنده خدمات ابری, مشتری خدمات ابری, فراترکیب}
    Maryam Sadat Mazaheri, Changiz Valmohammadi *, Alireza Pourebrahimi, Mahnaz Rabeei
    Introduction

    Nowadays, cloud computing has attracted the attention of many organizations. So many of them tend to make their business more agile by using flexible cloud services. Currently, the number of cloud service providers is increasing. In this regard, choosing the most suitable cloud service provider based on the criteria according to the conditions of the service consumer will be considered one of the most important challenges. Relying on previous studies and using a meta-synthesis approach, this research comprehensively searches past researches and provides a comprehensive framework of factors affecting the choice of cloud service providers including 4 main categories and 10 sub-areas. Then, using the opinions of experts who were selected purposefully and using the snowball method, and using the Lawshe validation method, the framework is finalized.

    Research Question(s)

    This research aims to complete the results of previous studies and answer the following questions with a systematic review of the subject literature:-What are the components of the comprehensive framework for choosing cloud service providers?
    -What are the effective criteria to choose a cloud service provider?
    -What is the selected framework of effective factors?

    Literature Review 

    Many researchers have looked at the problem of choosing the best CSP from different aspects and have tried to provide a solution in this field. In this regard, we can refer to "Tang and Liu" (2015) who proposed a model called "FAGI" which defines the choice of a trusted CSP through four dimensions: security functions, auditability, management capability, and Interactivity helps. "Kong et al." (2013) presented an optimization algorithm based on graph theory to facilitate CSP selection. Some researchers have also provided a framework for CSP selection, such as "Gash" (2015) who provides a framework called "SelCSP" with the combination of trustworthiness and competence to estimate the risk of interaction. "Brendvall and Vidyarthi" (2014) suggest that in order to choose the best cloud service provider, a customer must first identify the indicators related to the level of service quality related to him and then evaluate different providers. Some researchers have focused on using different techniques for selection. For example: "Supraya et al." (2016) use the MCDM method to rank based on infrastructure parameters (agility, financial, efficiency, security, and ease of use). They investigate the mechanisms of cloud service recommender systems and divide them into four main categories and their techniques in four features of scalability, accessibility, accuracy, and trust
    In this research, it has been tried to use the models and variables of the subject literature in developing a comprehensive framework. The codes, concepts, and categories related to the choice of cloud service providers are extracted from previous studies, and a comprehensive framework of the factors influencing the choice of cloud service providers is presented using the meta-composite method.

    Methodology

    In this research, based on the "Sandusky and Barroso" meta-composite qualitative research method, which is more general, a systematic review of the research literature was conducted, and the codes in the research literature were extracted. Then the codes, categories, and finally the proposed model are formed. The seven-step method of "Sandusky and Barroso" consists of: formulation of the research question, systematic review of the subject literature, search and selection of suitable articles, extraction of article information, analysis and synthesis of qualitative findings, quality control, and presentation of findings. Lawshe validation method has been used to validate the research findings.

    Results

    In the meta-synthesis method, all the factors extracted from previous studies are considered as codes and concepts are obtained from the collection of these codes. Using the opinion of experts and considering the concept of each of these codes, codes with similar concepts were placed next to each other and new concepts were formed. This procedure was repeated in converting the concepts into categories and the proposed framework was identified. This framework consists of 27 codes, 10 concepts, and 4 categories (Table 1).
    Table 1: Codes, concepts, and categories extracted from the sources
    category
    Concept
    Code
    No.
    Trust
    Security
    Hardware Security
    1 Network Security
    2 Software Security
    3 Confidentiality
    4 Control
    5 Guarantee and Assurance
    Accessibility
    6 Stability
    7 Facing Threats
    Technical Risk
    8 Center for Security Measures
    9 Technology
    Efficiency
    Service Delivery Efficiency
    10 Interactivity
    11 Hardware and Network Infrastructure
    Configuration and Change
    12 Capacity (Memory, CPU, Disk)
    13 Functionality
    Flexibility
    14 Usability
    15 Accuracy
    16 Service Response Time
    17 Ease of use
    18 Managerial
    Maintenance
    Education and Awareness
    19 Customer Communication Channels
    20 Strategic
    Legal Issues
    21 Data Analysis
    22 Service Level Agreement
    23 Commercial
    Customer Satisfaction
    Responsiveness
    24 Customer Feedback
    25 Cost
    Subscription Fee
    26Implementation Cost
    27The lack of a common framework for evaluating cloud service providers is compounded by the fact that no two providers are the same, so that this issue complicates the process of choosing the right provider for each organization. Figure 1 shows the proposed comprehensive framework including 4 categories and 10 concepts covering the issue of choosing cloud service providers. These factors are useful in determining the provider that best matches the personal and organizational needs of the service recipient. The main categories are: trust building, technology, management, and business, which will be explained in the following.
    Figure 1: Cloud service provider selection framework

    Conclusion

    By comprehensively examining the factors affecting the choice, this research introduces specific areas such as trust building, technology, management, and business as the main areas of cloud service provider selection and add to the previous areas. The category of building trust between the customer, and the cloud service provider is of particular importance. In this research, the concepts related to trust building are: security (including hardware security, network security, software security, confidentiality and control), (availability, stability and stability), and facing threats (technical risk). In 36% of the articles, the concept of trust is mentioned, but in each study, only a limited number of factors affecting this category are discussed. This research takes a comprehensive look at the category of technology, the concepts of productivity (including service delivery efficiency, interactivity), hardware and network infrastructure (including configuration and repair, capacity (memory, processor, disk)), and performance (including flexibility, usability, accuracy of operation, service response time, ease of use). Considering the variety of services on different cloud platforms, service recipients must ensure that the provision of services is managed easily and in the shortest possible time by the cloud provider. The commercial aspect of service delivery deals with the two concepts of customer satisfaction (including responsiveness, customer feedback) and service rates (including: subscription cost and implementation cost), which are of interest to many businesses. The results of this research will help the decision makers of using the cloud space (both organizational managers and cloud customers) in choosing the best cloud service provider to have a comprehensive view of the effective factors before choosing and plan according to their needs.

    Keywords: Cloud Computing, Cloud Service Customer, Cloud Service Provider, meta-synthesis}
  • مهدی علی نژادساروکلائی*، احمد حسن پور
    با توسعه اینترنت و کاربرد های آن، بانکداری اینترنتی به عنوان یک شیوه موثر و کارآمد برای ارایه خدمات به مشتریان مطرح شده است. در پایان دهه قبلی، رایانش ابری به عنوان انقلابی در کاربرد اینترنت در نظر گرفته شده است که بر شیوه های ارایه خدمات اثر زیادی داشته است. در خصوص بهبود خدمات بر اساس نیازهای مشتری، رایانش ابری یک جنبش بزرگ در خدمت اطلاعات بوده است و یکی از قدرتمندترین اختراعاتی است که کنجکاوی فن آوران در سراسر جهان را به خود جلب کرده است. رایانش ابری مزایای بسیاری دارد، اما خطرات امنیتی زیادی نیز دارد که توسط هیچ سازمانی نمی تواند نادیده گرفته شود. برای پذیرش موفقیت آمیز رایانش ابری در یک شرکت، برنامه ریزی صحیح و آگاهی از خطرات، تهدیدها، آسیب پذیری ها و راه حل های بالقوه در حال ظهور ضروری است. در نتیجه، تعیین موثرترین دستورالعمل های راه حل برای افزایش امنیت ابر برای همه عملیات ابری مهم شده است. این تحقیق، در حال بررسی و ارزیابی قابل توجه ترین مزایا، چالش ها، خطرات امنیت شبکه و امنیت داده در سیستم های ابری بر اساس بررسی ادبیات می باشد. از آنجایی که بسیاری از کسب و کارها محیط های مجازی را به عنوان راه حلی برای نگرانی های امنیتی فعلی تبلیغ و به بازار عرضه کرده اند، با نگاهی عمیق تر متوجه می شویم که مجازی سازی نرم افزار اضافی را به سیستم شبکه اضافه می کند که در صورت ساخت و استقرار ضعیف، ممکن است تاثیر منفی بر امنیت داشته باشد.
    کلید واژگان: رایانش ابری, تجارت الکترونیک, بانکداری, شبکه فراگیر}
    Mehdi Alinejad Saruklai *, Ahmad Hasanpour
    With the development of the Internet and its applications, Internet banking has been proposed as an effective and efficient way to provide services to customers. At the end of the previous decade, cloud computing has been considered as a revolution in the use of the Internet, which has had a great impact on the ways of providing services. In terms of improving services based on customer needs, cloud computing has been a major movement in the service of information and is one of the most powerful inventions that has captured the curiosity of technologists around the world. Cloud computing has many advantages, but it also has many security risks that cannot be ignored by any organization. For the successful adoption of cloud computing in a company, proper planning and awareness of emerging risks, threats, vulnerabilities and potential solutions are necessary. Consequently, determining the most effective solution guidelines for enhancing cloud security has become important for all cloud operations. This research is investigating and evaluating the most significant advantages, challenges, risks of network security and data security in cloud systems based on literature review. As many businesses have promoted and marketed virtualized environments as a solution to current security concerns, a deeper look reveals that virtualization adds additional software to the network system that, if poorly constructed and deployed, can have a negative impact on security.
    Keywords: cloud computing, e-commerce, banking, ubiquitous network}
  • فاطمه ثقفی، محمدرضا تقی زاده یزدی، صدیقه رضائیان فردویی*، منصوره حورعلی، بنفشه خانی

    با توجه به اهمیت سرعت ارایه خدمات و جابجایی مواد در زنجیره تامین مواد غذایی زود فاسدشدنی، استفاده از فناوری تحول آفرین اینترنت اشیا می تواند باعث مزیت رقابتی برای بنگاه های تولیدکننده شود. به تازگی برخی شرکت های مواد غذایی به استفاده از این فناوری در زنجیره تامین روی آورده اند. مرور پیشینه نشان داد که سه دسته عوامل فناورانه، سازمانی و محیطی می توانند روی عملکرد زنجیره تامین تاثیرگذار باشند. لذا هدف این تحقیق بررسی تاثیر این عوامل روی فرایند زنجیره تامین مواد غذایی زود فاسدشدنی مبتنی بر اینترنت اشیا است. ابتدا با مرور فرآیندهای زنجیره تامین، یک فرایند 5 مرحله ای به عنوان فرآیند جامع انتخاب شد. سپس مدل مفهومی تحقیق ترسیم شد. اطلاعات از طریق توزیع پرسشنامه ای با 24 گویه بین 203 نفر از مدیران واحدهای تولیدی صنایع غذایی به عنوان جامعه پژوهش انجام شد و با تحلیل همبستگی و مدل سازی معادلات ساختاری با استفاده از نرم افزار smartpls2 تحلیل شد. واحد تحلیل دپارتمان ماده غذایی زودمصرفی است که در آن از سطوحی از فناوری اینترنت اشیا استفاده شده است. نتایج نشان داد از 5 مرحله فرایندهای زنجیره تامین، عوامل محیطی به طور کامل و عوامل فناورانه بر 4 مرحله و عوامل سازمانی بر 3 مرحله تاثیرگذار بودند. این امر برای مدیرانی که راغب اند شرکت های موفقی داشته باشند، یک زنگ خطر خواهد بود.

    کلید واژگان: مدیریت زنجیره تامین, مواد غذایی زود فاسدشدنی, اینترنت اشیا, رایانش ابری}
    Fatemeh Saghafi, MohammadReza Taghizadeh Yazdi, Sedighe Rezaeian Fardoie *, Mansoureh Hourali, Banafsheh Khani

    Given the importance of service delivery speed and material handling in the perishable food supply chain, the use of the IOT transformation technology can provide a competitive advantage for manufacturing firms. Recently, some food companies have started using IOT technology in their supply chains. Background review showed that three categories of technological, organizational and environmental factors can affect supply chain performance. Therefore, the purpose of this study is to investigate these three factors on the process of the perishable food supply chain based on IOT. First, by reviewing supply chain processes, a 5-step process was selected as the comprehensive process. Then the dimensions of these factors became from the literature and the conceptual model of the research was drawn by combining the effect of these factors on the supply chain process. The information was obtained through the distribution of a 24-item questionnaire among 203 managers of food production units as a research community and was analyzed by correlation analysis and structural equation modeling. The analysis unit of the Department of Spicy Food is that it uses levels of IOT. The results showed that environmental factors as a whole and technological factors affect the sustainable food supply chain from 4 dimensions. But organizational factors were not confirmed in 3 hypotheses. This will be a warning for managers who are interested in their companies being successful.

    Keywords: Supply Chain Management, Perishable or Fast-Moving Consumer Goods (FMCG), IoT, Cloud Computing}
  • رضا احتشام راثی، کژال زارعی*، غلامرضا پاشایی وحید، ناصر محمودی

    با توسعه فناوری اطلاعات و ارتباطات، بخشی از زنجیره تامین، از جمله مشتریان سازمانی، تامین کنندگان، و سایر بخش هایی است که نقش مهمی را در فرایند کسب و کار تجارت دارند، به تدریج به پلتفرم های موجود فناوری اطلاعات منتقل شده است که موجب تغییر کامل الگوهای تجارت سنتی شده است. از این رو، هدف تحقیق حاضر تبیین اثر رایانش ابری بر مدیریت زنجیره تامین الکترونیکی در صنعت ساخت و ساز می باشد. روش تحقیق در این مقاله توصیفی-همبستگی و از نوع تحلیل ماتریس واریانسی-کوواریانس است. این تحقیق به صورت کتابخانه ای و میدانی انجام شده است. بدین صورت که ابتدا مطالعات کتابخانه ای ادبیات «زنجیره تامین الکترونیکی مبتنی بر رایانش ابری»، پیشینه تحقیق و نظریاتی که راجع به موضوع وجود دارد، صورت گرفت و پس از شناسایی شاخص ها، پرسشنامه ای بین خبرگان شرکت های فعال در صنعت ساخت و ساز توزیع و پرسشنامه های تکمیل شده برگشت داده شد. در نهایت با استفاده از روش مدل سازی معادلات ساختاری، اثر رایانش ابری بر مدیریت زنجیره تامین الکترونیکی در صنعت ساخت و ساز تبیین گردید. بر اساس یافته های مدلسازی معادلات ساختاری، در شرکت های فعال در صنعت ساخت و ساز مورد بررسی، «اثربخشی هزینه (CEP)»، «تحویل (DP)»، «کیفیت (QP)»، «روابط مشتری (CRP)»، «یکپارچه سازی (IP)»، «فناوری (TP)»، «انعطاف پذیری (FP)»، «ثبات (S)»، «هوشمندی محیط (IE)»، «سهولت دسترسی (EA)» و «مزیت تاکتیکی (TA)» بر « زنجیره تامین الکترونیکی مبتنی بر رایانش ابری صنعت ساخت و ساز ایران» تاثیر مثبت و معناداری می گذارد.

    کلید واژگان: رایانش ابری, زنجیره تامین, زنجیره تامین الکترونیکی, صنعت ساخت و ساز}
    Reza Ehtesham Rasi, Kajal Zarei *, Gholamreza Pashaei Vahid, Naser Mahmoudi

    With the development of information and communication technology, part of the supply chain, including organizational customers, suppliers, and other sectors that play an important role in the business process, has been transferred to existing information technology platforms, causing a complete change. Patterns of trade have become traditional. Thus, the purpose study is to present a conceptual model of the electronic supply chain based on cloud computing in the Iranian construction industry. The research method in this study is descriptive-correlational and analysis of the variance-covariance matrix. This research has been done in the form of libraries and fields. Thus, first, the literature libraries of the "electronic supply chain based on cloud computing", research background and theories on the subject were conducted, and after identifying the indicators, a questionnaire was distributed among the experts of companies active in the construction industry and a questionnaire was distributed. Finally, using the structural equation modeling method, the proposed conceptual model of the research was analyzed. Based on the structural equation modeling findings, in the companies active in the construction industry, "Cost Effectiveness (CEP)", "Delivery (DP)", "Quality (QP)", "Customer Relationship (CRP)", "Integration" (IP) "," Technology (TP) "," Flexibility (FP) "," Stability (S) "," Environmental Intelligence (IE) "," Ease of Access (EA) "and" Tactical Advantage (TA) " on "Electronic supply chain based on cloud computing in Iran's construction industry" has a positive and significant effect.

    Keywords: cloud computing, Construction Industry, Supply Chain, Electronics Supply Chain}
  • افشین قاسمی*، محمدتقی عیسایی، رضا بندریان، احمد اختیارزاده
    هدف
    پژوهش فعلی به دنبال ارایه مدل کیفی خرد بنیان های توانمندی های پویا در شرکت های ارایه دهنده رایانش ابری در ایران است. بدین منظور بر اساس مدل مرجع تیس (2007)، خرد بنیان های سه حوزه رصد، تصاحب و بازآرایی استخراج شده است. روش شناسی پژوهش: روش پژوهش مطالعه فعلی، مطالعه چندموردی (Extended Case Stud) است. با توجه به نو بودن موضوع پژوهش و عدم وجود یک مدل مرجع، از طریق بررسی تجربیات بهینه و مصاحبه های عمیق با مدیران اصلی سازمان ها، مولفه های پژوهش گردآوری شد. به همین منظور از طریق تدوین پروتکل مصاحبه و گفتگو با 14 نفر از مدیران ارشد شرکت های فعال در حوزه رایانش ابری ایران، اشباع نظری ایجاد شد. سپس از طریق تحلیل محتوای کیفی، مولفه ها استخراج شد. یافته ها: در خرد بنیان های حوزه رصد بیش از همه، سه سازه شهود مدیران ارشد، روند رفتار مصرف کننده در کشورهای مشابه با رفتار مصرف کننده حوزه ICT ایران و بررسی فرصت های صادراتی، متفاوت از نتایج پژوهش های پیشین است. در حوزه تصاحب نیز سه سازه انتقال دانش فناوری، Best Practice و الزامات قانونی ایزو و کیفیت جزو مقوله هایی است که کمتر در پژوهش های پیشین به آن ها اشاره شده است و در نهایت در حوزه بازآرایی نیز مقوله های مدیریت استراتژیک اقتضایی، هم ذهنی استراتژیک سازمانی، مدیریت تجربه مشتریان و پایمردی استراتژیک کمتر مورد بررسی قرار گرفته است. به شکل کلی نقش کلیدی مدیران ارشد در راهبری موضوعات و ایجاد هم ذهنی و همراهی مناسب با پرسنل و مشتریان به عنوان درون نمایه اصلی مورد توجه مدیران برای پیشبرد توانمندی پویا در سازمان ها بوده است.اصالت/ارزش افزوده علمی: با توجه به ماهیت فناوری، اقتصادی، سیاسی و اجتماعی حاکم بر فعالیت این شرکت ها نیاز است از طریق شناسایی خرد بنیان های توانمندی های پویا، نقشه راه مشخصی را برای فعالان این حوزه ارایه کرد.
    کلید واژگان: بازآرایی, تصاحب, توانمندی های پویا, رایانش ابری, رصد}
    Afshin Ghasemi *, Mohammadtaghi Isaai, Reza Bandarian, Ahmad Ekhtiarzadeh
    Purpose
    The present study seeks to provide a qualitative model of the micro foundations of dynamic capabilities in cloud computing companies in Iran. For this purpose, the micro foundations of the three areas of Sensing, seizing and reconfiguring have been extracted based on the reference model of Teece (2007).
    Methodology
    The research methodology of the study is Extended Case Study.  Due to the novelty of the research topic and the lack of a reference model, research components were collected through review of optimal experiences and in-depth interviews with key managers of organizations. For this reason, we created a theoretical saturation by compiling a protocol of interviews and conversations with 14 senior managers of active companies in the field of cloud computing in Iran. Then, through qualitative content analysis, the components were extracted.
    Findings
    In the micro foundations of the field of Sensing, the three construct of senior managers intuition, the trend of consumer behavior in countries similar to the consumer behavior of Iran's ICT field and the study of export opportunities, are different from the results of previous researches. In the field of seizing, the three construct technology knowledge transfer, best practice and legal requirements of ISO and quality are among the categories that are less mentioned in previous researches. Finally, in the field of reconfiguring, the construct of contingent strategic management, organizational strategic empathy, customer experience management and strategic perseverance have been less studied. In general, the key role of senior managers in leading issues and creating empathy and appropriate cooperation with staff and customers as the main profile of managers has been considered to promote dynamic empowerment in organizations.Originality/Value: Due to the nature of technology, economic, political and social governance of Iranian IT companies, it is necessary to provide a clear roadmap for in this sector by identifying the micro foundations of dynamic capabilities.
    Keywords: cloud computing, Dynamic Capabilities, Reconfiguring, Seizing, Sensing}
  • سجاد اکبری گنجه، سید علیرضا موسوی*، کامبیز حیدرزاده هنزائی، محمدعلی عبدالوند

    هوشمندی فروش،به مفهوم انجام عملیات خودکارفروش برپایه اعتماد، امنیت وشفافیت در بستر بلاک چین بااستفاده از کدهای رمزنگاری شده است که با ثبت جزییات تمام تراکنش های فروش در شبکه توزیع شده و غیرمتمرکز بلاک چین،، توسط کدهای رهگیری مشخص و با مشاهده و نظارت مستقیم تمام اعضای شبکه انجام می شود.هدف پژوهش حاضر، مشخص نمودن عوامل علی موثر بر هوشمندی فروش در بستر بلاک چین و پیامدهای آن با استفاده از تیوری داده بنیاد است. پژوهش حاضر از نوع کیفی است. روش جمع آوری داده ها به صورت مصاحبه عمیق بوده و متون مصاحبه در سه مرحله کدگذاری باز، محوری و انتخابی مورد تحلیل قرار گرفت. برای تحلیل داده ها از نرم افزار مکس کیودا 20  استفاده شد. روش جمع آوری داده، مصاحبه عمیق  و روش نمونه گیری نیز از نوع گلوله برفی است. در این مطالعه با هدف جمع آوری اطلاعات کیفی و واقعی در مجموع با 17 نفر از افراد متخصص مصاحبه صورت گرفت و در نفر 13 اشباع نظری حاصل شد ولی برای اطمینان با تمام خبرگان مصاحبه انجام شد. برای بررسی مبانی نظری و پیشینه تحقیق،  26مقاله انگلیسی مرتبط با کلمات کلیدی در موضوع تحقیق در بازه زمانی2020 تا 2021 از سایت های معتبر علمی بررسی گردید. دراین پژوهش، هوشمندی فروش در بستر بلاک چین به عنوان مقوله محوری مشخص گردید و مهمترین عوامل علی تاثیر گذار بر آن قراردادهوشمند، تجارت هوشمند، زیست بوم کارافرینی دیجیتالی، حکمرانی دیجیتال، پشتیبانی دیجیتالی هوشمند، بلاک چین، آنالیز پیشرفته اطلاعات، اتوماسیون رباتیک فرایندها، اعتماد الکترونیکی، اتوماسیون فرآیند دیجیتال و ارتباطات هوشمند مشخص شدند. پژوهش حاضر منجر به ارایه الگوی پارادایمی باعنوان هوشمندی فروش در بستر بلاک چین با استفاده از تیوری داده بنیاد گردید.

    کلید واژگان: هوشمندی فروش, توافق هوشمند, بلاک چین, تئوری داده بنیاد}
    Sajad Akbari Ganjeh, Ali Reza Moosavi *, Kambiz Heidarzadeh Hanzaee, Mohammadali Abdolvand

    Blockchain-based smart sales contract, is an electronic and irreversible agreement between buyer and seller, which is concluded on a blockchain basis accourding to certain conditions with the elimination of intermediaries based on trust, security and transparency and is implemented automatically. Using the systematic review approach, the background is studied. In the present study, in order to identify the factors affecting the smart sales contract, 40 related articles in the period 2018 to 2021 in Persian and English were reviewed. The text of the articles were coded and analyzed using grounded theory approach in Max Kioda software 20. According to the research results, some of the most important causal factors influencing blockchain-based smart contracting are: electronic trust, intelligent digital support, blockchain, process robotics automation, knowledge smartening, digital process automation, intelligent communication, service level agreement, IoT, value network and value creation, website quality, advanced information analysis and finally the cloud computing strategy.

    Keywords: Smart Sales Contract, Blockchain, Cloud Computing, Grounded Theory}
  • یاسر قاسمی نژاد*، نیکا طایی
    رایانش ابری آخرین پاسخ فناوری برای رفع نیاز انسان به محاسبات سنگین است. این پژوهش به بررسی تاثیر تجزیه وتحلیل کسب وکار دانشی بر مدیریت امنیت داده های رایانش ابری با توجه به نقش میانجی فرهنگ داده محور و عقلانیت تصمیم گیری امنیت داده های رایانش ابری پرداخته است؛ لذا پژوهش حاضر از حیث هدف یک پژوهش کاربردی بوده و از حیث گردآوری داده ها از روش توصیفی- پیمایشی استفاده شده است. جامعه آماری پژوهش حاضر، خبرگان حوزه رایانش ابری شرکت های دانش بنیان در پارک علم و فناوری تهران (دانشگاه تهران) به تعداد 135 نفر بوده است. در پژوهش حاضر به علت محدود بودن تعداد اعضای جامعه آماری (135 نفر) از روش سرشماری برای جمع آوری داده ها استفاده شده است. ابزار گردآوری داده پرسشنامه های استاندارد از وانگ و همکاران (2020)، کایو (2015)، دیلن و دمیرکان (2013)، کایرن و همکاران (2012)، کایرن و شوکلی (2011)، چانگ و لین (2007) است که پایایی و روایی آن بررسی و مورد تایید قرار گرفت. تجزیه وتحلیل داده ها نیز در دو بخش آمار توصیفی و استنباطی انجام شد. جهت آزمون فرضیه ها و برازش مدل، از تکنیک مدل سازی معادلات ساختاری و رویکرد حداقل مربعات جزیی و نرم افزار Smart PLS2 استفاده شد. نتایج نشان داد که تجزیه وتحلیل کسب وکار دانشی بر فرهنگ داده محور و فرهنگ داده بر عقلانیت تصمیم گیری داده های رایانش ابری تاثیر مثبت و معناداری دارد. همچنین عقلانیت تصمیم گیری داده های رایانش ابری بر مدیریت امنیت داده های رایانش ابری تاثیر مثبت معنادار دارد.
    کلید واژگان: رایانش ابری, شرکت های دانش بنیان, عقلانیت تصمیم گیری, فرهنگ داده محور, کسب و کار دانشی, مدیریت امنیت داده ها}
    Yaser Ghasemi *, Nika Taee
    Cloud computing is the latest technology response to meet the human need for heavy calculations. This study examines the impact of business analysis of knowledge -based management of cloud computing data due to the mediating role of data -oriented culture and rationality decision-making of cloud computing data; therefore, the present study was an applied study in terms of the purpose of the data and has been used by a descriptive survey method. The statistical population of the present study, the experts of the cloud computing field of knowledge -based companies in Tehran Science and Technology Park (University of Tehran) were 135. In the present study, the census method was used to collect data because of the limited number of members of the statistical population (135).The Standard Questionnaires as the data collection were from Wang et al. (2020), Kao (2015), Dylan and Demirkan (2013), Kayern et al., Kayern and Shokli (2011),and  Chang and Lynn (2007). The validity and reliability was reviewed and approved. Data analysis was also performed in both descriptive and inferential statistics. To test the hypotheses and fit of the model, the modeling technique of structural equation and minimum square minimum and Smart Pls2 software were used. The results showed that business analysis had a positive and significant effect on data -based culture and data culture on rationality of cloud computing data. Also, the rationality of cloud computing data has a significant positive effect on the management of cloud computing data.
    Keywords: cloud computing, knowledge-based companies, rationality of decision-making, data-driven culture, knowledge business, data security management}
  • Lawal Akanbi, Kabir Sulaiman *, Hajarah Abubakar, Christaina Olusegun, Silifat Nuhu
    Purpose

    This study examines the application of cloud computing to academic library services in Kwara state.

    Method

    The population of the study includes library staff of the University of Ilorin, Ilorin, Kwara state university, Malate and Landmark University, Omu-Aran, Kwara State. Meanwhile, the University of Ilorin has a population of 57, Kwara state university 24, and Landmark University, Omu-Aran has 19 given 100 library staff. The research design adopted was a descriptive survey. The total enumerative sampling technique was adopted for the limited population. A researcher-designed questionnaire was used for data collection and descriptive statistic of table count and frequency was used as data analysis. 

    Findings

    The study found out that infrastructure as a service, software as a service, and recovery as a service is the type of cloud models adopted by academic libraries in Kwara state The finding of the study also indicated that google cloud, Alexandria, Duraspace, OCLC are the major vendors of cloud computing. It was also revealed that cloud computing applications to various library services like document download service; document sharing; digital preservation and scanning, social interaction were all done using the cloud.

    Conclusion

    Finally, findings of the research revealed that cloud management, budget constraints, hardware and software, technical skills required for maintenance, connectivity, and dependency on the cloud are the challenges that are facing cloud computing.

    Keywords: cloud, cloud computing, library, Academic library, Information}
  • Munsif Sokiyna *, Musbah J. Aqel, Omar A. Naqshbandi
    The objective of this study is to verify the importance of the capabilities of cloud computing services in managing and analyzing big data in business organizations because the rapid development in the use of information technology in general and network technology in particular, has led to the trend of many organizations to make their applications available for use via electronic platforms hosted by various Companies on their servers or so-called cloud computing that have become an excellent opportunity to provide services efficiently and at low cost, but managing big data presents a definite challenge in the cloud space beginning with the processes of extracting, processing data, storing data and analyze it. Through this study, we dealt with the concept of cloud computing and its capabilities in business organizations. We also interpreted the notion of big data and its distinct characteristics and sources. Finally, the relationship between cloud computing with big data was also explained (extraction, storage, analysis).
    Keywords: Cloud Computing, data, Data Warehouse, Big data, artificial intelligence (AI), Business Organizations}
  • Arwa Albelaihi*, Nabeel Khan

    Cloud computing is an emerging concept of information technology that in many countries has an influence on many companies. The research was conducted to evaluate cloud computing adoption in Saudi Arabia; Benefits and hindrances for small and medium-sized enterprises (SMEs). The qualitative research approach is performed by interviews with the management of a variety of SMEs active in the information and communication technology (ICT) industry. This paper illustrates a significant positive correlation between the use of cloud computing and organizational quality performances. The paper concluded that the knowledge level of SMEs on the accessibility of cloud services is below average scale. The greatest challenges about the cloud service are privacy and security in the cloud among providers and users for the Saudi Arabian firms.

    Keywords: Cloud Computing, Benefit, Hindrance, Adoption of Technology, SMEs, Saudi Arabia}
  • حسن رضایی لیچاهی*

    امروزه به کمک فناوری های نوین، ارتباطات در همه جا ممکن گردیده است. رایانش ابری پدیده نوظهوری است که به کمک اینترنت خدمات و کاربردهای متنوع و نوآورانه ای برای کسب و کارها، افراد و دولت ها، فراهم ساخته است. در چند سال اخیر این فناوری مورد توجه صاحب نظران لجستیک و زنجیره تامین قرار گرفته و معتقدند که به کارگیری این فناوری می تواند باعث بهبود در فرآیندهای کارکردی لجستیک شود. با این رویکرد، پژهش حاضر با هدف بررسی نقش میانجی یکپارچگی لجستیک در ارتباط با رایانش ابری و عملکرد سامانه آماد یکی از سازمان های نظامی-انتظامی کشور انجام شد. پژوهش پیش رو از دید هدف کاربردی است؛ و از نظر ماهیت و روش، پژوهشی توصیفی - پیمایشی از نوع همبستگی به شمار می رود؛ برای جمع آوری داده های مولفه های تحقیق از پرسشنامه های استاندارد بومی سازی شده بهره جسته شد. هم چنین از جنبه زمانی، مقطعی و از نگاه نوع داده ها، پژوهشی کمی به شمار می رود. روش نمونه گیری در این تحقیق به صورت تصادفی ساده می باشد. جامعه ی آماری تحقیق 440 نفر از کارکنان آمادی و فناوری اطلاعات می باشد که با توجه به تعیین حجم نمونه از روش کوکران، تعداد جامعه نمونه 206 نفر برآورد گردید به منظور سنجش پایایی، میزان ضریب اعتماد با روش آلفای کرونباخ محاسبه شد. که نتایج پایایی رایانش ابری، یکپارچگی لجستیک و عملکرد سامانه آماد به ترتیب 0/865، 0/817 و 0/831 را نشان داد. این اعداد گویای این است که پرسشنامه از قابلیت اعتماد و به بیان دیگر، از پایایی لازم برخوردار است. شایان ذکر است، هیچ سوالی به دلیل نامناسب بودن داده ها و عدم تبیین واریانس متغیر مربوط به آن، از مجموع سوال ها حذف نشد. روایی سوال ها نیز به کمک اعتبار عاملی سنجیده شد. داده های تحقیق بوسیله مدل سازی معادلات ساختاری ترم افزار لیزرل 8/54 مورد تحلیل قرار گرفتند. یافته های تحقیق نشان داد که رایانش ابری به صورت مستقیم و غیر مستقیم از بوسیله یکپارچگی لجستیک بر عملکرد سامانه آمادی تاثیر دارد؛ بنابراین، نتیجه گیری می شود هر چه قدر یکپارچگی لجستیک بهبود یابد تاثیر رایانش ابری بر عملکرد سامانه آماد بیشتر خواهد شد. لذا پیشنهاد می گردد به فناوری یارانش ابری در سیستم آماد توجه گردد که هم به صورت مستقیم و هم از طریق تقویت یکپارچگی لجستیک باعث بهبود مولفه های عملکرد (کیفیت - انعطاف پذیری - تحویل) خواهد شد.

    کلید واژگان: یکپارچگی لجستیک, رایانش ابری, عملکرد زنجیره تامین, تحویل و سامانه آماد}
    Hasan Rezaee Lichahi *

    Today, with the help of new technologies, communication is possible everywhere. Cloud computing is an emerging phenomenon which provides diverse and innovative services and applications with the help[of internet for businesses, individuals and governments, In recent years this technology has been of interest to scholars logistics and supply chain and they believe that the use of this technology can improve logistics processes. With this approach, the present study aimed to investigate the role of mediator in relation to cloud computing and the function of the logistics system in one of the military-police organizations. The present study is an applied research, the nature and methods are descriptive - surveying and it is considered correlational. Localized  standard questionnaires was utilized For collecting the data of components research. In terms of sectional time and the look at the data type, this research is considered quantitative. In this study, sampling is random. The research population includes 440 personnel of logistics and technical information organizations that according to the method of Cochran the sample population was estimated at 206. In order to assess the reliability, alpha reliability coefficient is calculated by Cronbach’s method  The results of the reliability of cloud computing, integration of logistics and supply system performance, showed respectively, 0/865, 0/817 and 0/831. These numbers show the reliability of the questionnaire, in other words, the reliability is necessary.it is interesting to say that no question was removed due to inappropriate data and inadequacy to determine the variance in the data related to its variable. Content validity was assessed with the assistance of the credibility factor. Data analyzed were by structural equation modeling software LISREL 8/54. The findings showed that cloud computing directly and indirectly influenced the integration of logistics system performance. Therefore, it is concluded that the more improved logistics integration are, the more impact of cloud computing on the performance of logistics system we have. Therefore it is recommended to pay more attention to cloud computing in logistics system which can both directly and by strengthening the integration of logistics causes improvement in component performance (quality - flexibility - delivery).

    Keywords: Logistics Integration, cloud computing, the performance of supply chain, delivery, logistics}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال