به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

milad ghiyasvand

  • میلاد غیاثوند*، مرتضی عزت پور
    زمینه و هدف

    ارز، رمزنگاری شده یک نوع پرداخت دیجیتالی منحصر به فرد است. از آن برای پرداخت هزینه کالاها و خدمات به صورت برخط استفاده می شود، درست مانند پول امروزه که به جریان اصلی تبدیل می شود. ارزرمزها در دنیای امروز یک فناوری قدرتمند و حداقل جدید با سابقه ای زیاد در جهان برای کشور ما ایران عزیز است که می تواند در برنامه های مختلف با کارایی فراوان در بسیاری از مسائل جامعه از جمله اقتصاد، تحصیل، تولید و از همه مهم ترپیگیری جرائم امنیتی در حوزه جرائم سازمان یافته اطلاعاتی و ساختاری سایبری با هزینه مناسب و در مقیاس وسیع اجرا شود. تا کنون پژوهش های متعددی با موضوع ارزرمزها ارائه شده است؛ اما هم اکنون بسیاری از سودجویان حوزه فناوری در جهان رمزارزها را به عنوان ابزاری برای هزینه کرد و پنهان سازی تخلفات امنیتی و نفوذ اطلاعاتی خود در زمینه های مختلف استفاده می کنند.

    روش شناسی: 

    پژوهش حاضر با استفاده از روش فراتحلیل و با تاکید بر میزان استفاده از ارزهای دیجیتال و کاربردهای آن، به ارزیابی مقالات پیشین در ابعاد مختلف پرداخته است. جامعه آماری، شامل همه پژوهش های انجام شده از سال 2016 تا پایان سال 2022 در زمینه موضوع مورد مطالعه است. از طریق نمونه گیری هدفمند تعداد 7 پژوهش (مقالات پژوهشی و ترویجی) مرتبط با موضوع از طریق پایگاه اطلاعاتی علمی انتخاب شده و بر اساس معیارهای مختلف، مورد بررسی قرار گرفتند.

    یافته ها و نتیجه گیری

    این پیشرفت فناوری در حوزه ارزهای دیجیتال بر بسیاری از زمینه ها از جمله جرائم امنیتی سایبری همانند نفوذ اطلاعات، قاچاق کالا، مواد مخدر، خرید و فروش اسلحه، قاچاق انسان، قاچاق اعضای بدن انسان، دارو و... تاثیر می گذارد. متاسفانه با توجه به شواهد عینی و همچنین یافته های پژوهشی کشور عزیزمان، ایران به واسطه نداشتن زیرساخت مناسب برای مدیریت و نظارت کافی بر حوزه ارزهای دیجیتال یکی از کشورهای آلوده و مورد استفاده سودجویان و متخلفان حوزه رمزارزها شده است.

    کلید واژگان: ادله علمی، امنیت اطلاعات، ادله اثبات، بلاک چین، تراکنش ها، جرائم امنیتی و اطلاعاتی، جرم یابی، رمزارز، کیف پول
    Milad Ghiyasvand *, Morteza Ezatpor
    Background and purpose

    Cryptocurrency is a unique type of digital payment. It is used to online pay for goods and services, just like money is becoming mainstream today. In today's world, cryptocurrencies are a powerful and at least new technology with a long history in the world for our dear country Iran, which can be used in various programs with great efficiency in many issues of society, including economy, education, production and most importantly, the prosecution of security crimes in the field of crimes. Organized intelligence and cyber structure at a reasonable cost and be implemented on a large scale. So far, many researches have been presented on the topic of cryptocurrencies; But now many profiteers in the technological field in the world use cryptocurrencies as a tool for spending and hiding their security violations and intelligence penetration in various fields.

    Methodology

    The current research has evaluated previous articles in different dimensions by using the meta-analysis method and emphasizing the use of digital currencies and their applications. The statistical population includes all the researches conducted from 2016 to the end of 2022 in the field of the subject under study. Through targeted sampling, 7 researches (research and promotional articles) related to the subject were selected through the scientific database and were examined based on different criteria.

    Findings and conclusions

    This technological progress in the field of digital currencies affects many areas, including cyber security crimes such as intelligence infiltration, goods smuggling, drug trafficking, arms trafficking, human trafficking, human body organ trafficking, medicine, etc. . Unfortunately, according to the objective evidence as well as the research findings of our beloved country, Iran has become one of the contaminated countries and used by profiteers and criminals in the field of cryptocurrencies due to lack of proper infrastructure to manage and supervise the field of digital currencies.

    Keywords: Scientific Evidence, Information Security, Proof Evidence, Blockchain, Transactions, Security, Information Crimes, Crime Detection, Cryptocurrency, Wallet
  • وحید یادگاری، میلاد غیاثوند
    زمینه و هدف

    برابر سند توسعه پایدار 2030 سازمان ملل، مدیریت و توسعه پایدار شهری دو عامل حیاتی در تحقق زندگی کیفی برای مردم هستند که بایستی دولت ها متعهد گردند. برابر هدف شماره 11 از اهداف 17 گانه این سند،  فراهم آوردن و مدیریت امکان دسترسی به سامانه های نقل وانتقال ایمن، مقرون به صرفه، قابل دسترسی و پایدار برای همه، از موارد کلیدی می باشد. بدون شک تحقق این هدف با توجه به تجربه کشورهای پیشرو، نیاز به تحولی جدی و توجه به فناوری های نوین و نوظهوری مثل اینترنت اشیا در مدیریت حمل ونقل و ترافیک دارد. هدف این پژوهش اولویت بندی کاربردهای اینترنت اشیا در بخش حمل ونقل و ترافیک ایران برای دستیابی  به توسعه پایدار است.

    روش

    روش پژوهش ازنظر هدف کاربردی  است و از لحاظ ابزار گردآوری اطلاعات،  توصیفی به شمار می رود و با توجه به روش پژوهش (فرآیند تحلیل سلسله مراتبی فازی در میان پژوهش های توصیفی از از نوع پیمایشی تک مقطعی است. پس از جمع آوری ماتریس های مقابسه زوجی توافقی، به شاخص ها وزنی اختصاص یافت و اولویت کاربردهای فناوری اینترنت اشیا تعیین شد.

    یافته ها:

     بر اساس یافته پژوهش، شاخص های کامیابی اقتصادی و کیفیت زندگی به ترتیب بیشترین اهمیت را برای توسعه پایدار اینترنت اشیا در بخش حمل ونقل ایران دارند. همچنین مهم ترین اولویت در ایران برای استفاده از فناوری اینترنت اشیا در بخش حمل ونقل و مدیریت ترافیک، به ترتیب کاربردهای مدیریت نقاط (01 /0)، مدیریت محور (08/0) ، مدیریت پارکینگ (11/0) ، مدیریت وقایع و حوادث (11/0)، پالایش آلاینده (29/0) و نظارت بر شبکه (30/0) شناخته شدند.

    نتیجه گیری:

     نتیجه مطالعات مروری و تحلیل داده های کمی بیانگر نقش مستقیم اینترنت اشیا در حوزه مدیریت حمل ونقل و مدیریت ترافیک و دستیابی به توسعه پایدار و ایجاد رویکردهای نوآورانه در مدیریت ترافیک و حمل ونقل ایران با بهره گیری حداکثری و هدفمند از فناوری های نوظهور می باشد که کمتر مورد توجه قرارگرفته است. نوآوری این تحقیق تبیین جایگاه فناوری نوظهور اینترنت اشیا و اولویت بندی بهره گیری از آن برای توجه و برنامه ریزی مدیران پلیس راهور و سایر حوزه های مرتبط می باشد.

    کلید واژگان: اینترنت اشیا، توسعه پایدار، حمل ونقل هوشمند، سلسله مراتبی فازی
    vahid yadegari, Milad GHiyasvand
    Background and Aim

    According to the UN Sustainable Development Document 2030, urban sustainable management and development are two vital factors in the realization of qualitative life for the people that governments must commit to. Equal to target no. 11 of the document's 17 objectives, providing and managing access to secure, affordable, accessible and sustainable transfer systems for all is one of the key issues. Undoubtedly, the realization of this goal, due to the experience of leading countries, requires a serious change and attention to new and emerging technologies such as IoT in the management of transportation and traffic. The aim of this study was to prioritize the internet applications of objects in Iran's transportation and traffic sectors to achieve sustainable development.

    Method

    The research method is applied in terms of purpose and is descriptive in terms of data collection tools and according to the research method (fuzzy analytical hierarchy process) among descriptive researches is a single-sectional survey. After collecting contingent paired comparison matrices, weighted indices were assigned and priority of applications of IoT technology was determined.

    Findings

    Based on the findings of this study, economical and quality of life quality indicators have the most importance for sustainable development of internet of objects in Iran's transportation sector, respectively. Also, the most important priorities in Iran for using IoT technology in transportation and traffic management were point management applications (0.01), axis management (0.08), parking management (0.11), accident management (0.11), pollutant refining (0.29) and network monitoring (0.30).

    Results

    The results of the studies and quantitative data analysis indicate the direct role of IoT in the field of transportation management and traffic management and achieving sustainable development and creating innovative approaches in traffic management and transportation of Iran using maximum and targeted use of emerging technologies that have been less considered. The innovation of this research is to explain the position of emerging IoT technology and prioritize its use for attention and planning of traffic police managers and other related areas.

    Keywords: IoT, Sustainable Development I, ntelligent Transportation, Fuzzy Hierarchy
  • میلاد غیاثوند*، وحید یادگاری
    زمینه و هدف

    سامانه مدیریت فرایند کسب وکار و مبتنی بر فرایند[1] (BPMS) روشی یکپارچه برای طراحی، اجرا و پایش فرایندهای کسب وکار است که ممکن است در هر یک از آنها افراد یا نرم افزارهای سازمان درگیر باشند. در مقابل، پردازش ابری الگویی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع پردازشی قابل تغییر و پیکربندی همانند شبکه ها و سرورها. ازآنجاکه اکثر سازمان ها از BPMSهای تک مستاجره[2] و قارچ گونه ای استفاده می کنند، چالش های مدیریتی فراوانی را به دنبال خواهند داشت. در این تحقیق به بررسی رویکرد مدیریت فرایندهای کاری در محیط ابر با بهره گیری از معماری خدمت گرا[3] (SOA) که به عنوان فرصتی تلقی می گردد، می پردازیم که برای پیاده سازی فرایندها در محیط ابر استفاده می شود. هدف اصلی این تحقیق در خصوص تامین یکپارچگی میان دو سامانه ابر و BPMS است.

    روش شناسی

    در تحقیق حاضر که به لحاظ هدف و ماهیت، کاربردی و از لحاظ اجرا پیمایشی است، از یک سری داده های جمع آوری شده استاندارد در دانشگاه CTU مربوط به جمهوری چک استفاده شده است. در این تحقیق برای بررسی فرایندهای کاری از مستندات کتابخانه ای استفاده شده است. جامعه آماری در نظر گرفته شده به صورت نظام مند با انتخاب 70 درصد داده های آموزشی و 30 درصد داده های آزمایشی مربوط به داده های استاندارد جمع آوری شده توسط دانشگاه CTU صورت می پذیرد. در فرایندهای امنیتی توسط یک سری داده های استاندارد و نرم افزار رپیدماینر پیاده سازی می گردد.

    یافته ها و نتیجه گیری

     نتایج مطالعه انجام شده با فراهم نمودن زمینه های لازم برای جانمایی معماری سازمانی را در لایه مدیریتی رایانش ابر این امکان فراهم شد تا بتواند امنیت حریم خصوصی مشتریان و سازمان های دولتی و خصوصی را تضمین نمود. از طرفی این معماری بر اساس ویژگی های تعامل پذیری، سفارش سازی، امنیت و تحلیل مورد ارزیابی قرار گرفت و نسبت به سایر معماری ها از جمله معماری های IBM، اوراکل و NIST مقایسه گردیده است. در نهایت مشاهده شد که معماری مطرح شده نسبت به سایر معماری ها امکانات بیشتری را فراهم نموده است و به طور میانگین حدود 100 میلی ثانیه روش پیشنهادی نسبت به روش موجود در مقاله پایه و سایر مقاله ها بهبود داشته است. در شکل شماره 13 مقایسه نتایج روش پیشنهادی با سایر روش ها نشان داده شده است.

    کلید واژگان: امنیت اطلاعات، رایانش ابری، سامانه های توزیع شده، مدیریت فرایند کسب وکار، معماری خدمت گرا
    Milad Ghiyasvand *, Vahid Yedegari
    Background and aim

    Business Process Management system (BPMS) is an integrated approach for designing, implementing, and monitoring business processes that may involve individuals or software in each of these organizations. Conversely, cloud processing is a model for providing easy access to the user's demand through the network to a set of convertible and configuration processing resources, such as networks and servers. Since most organizations use FPMs, they will have many managerial challenges. In this paper, while reviewing the subject literature, we examine the approach to managing work processes in the cloud environment by utilizing SOA as an opportunity that is used to implement processes in the cloud environment. The main objective of this research is to provide the integration between the two cloud systems and BPMS.

    Methodology

    In the present study is applied in terms of purpose and nature, and a number of standard data collections has been used at the University of CTU in the Czech Republic.
    Findings and

    Conclusion

    The results of the study conducted with the need to identify the necessary fields for organizational architecture in the cloud computing management layer were provided to ensure the security of the privacy of clients and public and private organizations. On the other hand, the architecture was evaluated based on interoperability, ordering, security and analysis, and compared to other architectures such as IBM, Oracle and NIST. Finally, it was observed that the proposed architecture provided more facilities than other architectures, and an average of about 100 milliseconds of the proposed method improved compared to the method found in the other articles

    Keywords: Information security, cloud computing, Distributed Systems, Business Process Management, Servers Architecture
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال