فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات ایران
سال دهم شماره 37 (پاییز و زمستان 1397)

  • تاریخ انتشار: 1397/08/15
  • تعداد عناوین: 6
|
  • علی حاجی غلام سریزدی*، علی رجب زاده قطری، علینقی مشایخی، علیرضا حسن زاده صفحات 1-16

    نیاز به تامین مالی در مراحل اولیه تاسیس کسب و کارهای نوپا و همچنین پیشرفت در فناوری اطلاعات سبب شد تا روش تامین مالی جمعی در دنیا بسرعت گسترش یابد. در ایران نیز تاکنون چندین پلتفرم تامین مالی ایجاد شده است که بعضی موفق و بعضی ناموفق بوده اند. لذا نیاز است با بررسی عوامل موثر بر این روش به توسعه آن کمک کرد. از آنجا که تامین مالی جمعی پدیده ایی نو و جدید می باشد ضرورت دارد تا با روشی مناسب ضمن تعیین عوامل موثر بر این روش در جهت حمایت از کسب و کارهای نوپا، به آگاهی بخشی آن در جامعه پرداخت. روش مدلسازی جمعی مبتنی بر شبکه های اجتماعی و وب 2 با هدف شناخت پدیده های جدید می باشد. لذا در این مقاله با استفاده از مدلسازی جمعی به احصا عوامل موثر بر تامین مالی جمعی در ایران در راستای حمایت از شرکت های نوپای حوزه IT پرداخته شده است.

    کلیدواژگان: تامین مالی جمعی، هوش جمعی، کسب وکارهای نوپای حوزه IT، مدلسازی جمعی، رویکرد پویایی شناسی سیستم ها، شبکه های اجتماعی، تلگرام
  • مونا جامی پور، سید محمدباقر جعفری*، مرضیه نصراللهی صفحات 17-34

    رویکرد استراتژیک به مدیریت پروژه، نگرش جدیدی است که در دهه اخیر، بیش از پیش، مورد توجه اندیشمندان کسب وکار قرار گرفته است. داشتن رویکرد استراتژیک در حوزه پروژه های فناوری اطلاعات مدیران را ملزم می سازد تا در گام نخست مدیریت پروژه ها، به انتخاب استراتژی مناسب با درنظر گرفتن عوامل متعدد تاثیرگذار بر انتخاب استراتژی مبادرت ورزند. رویکردهای منطقی و تطبیقی دو استراتژی غالب در مدیریت پروژه می باشند که هریک ابزارها، منابع و رویه های متفاوتی را می طلبند. علیرغم افزایش سرمایه گذاری ها در پروژه های فناوری اطلاعات و وابستگی سازمان ها به چنین فناوری هایی، هنوز مطالعه ای که به مدیران فناوری اطلاعات در انتخاب استراتژی مناسب برای چنین پروژه هایی یاری رساند صورت نپذیرفته است. لذا، هدف اصلی پژوهش حاضر، شناسایی رویکرد انتخاب استراتژی مناسب در مدیریت پروژه های فناوری اطلاعات می باشد. به منظور دستیابی به این هدف در مرحله اول به منظور شناسایی عوامل تاثیرگذار بر انتخاب استراتژی مدیریت پروژه های فناوری اطلاعات پس از مرور جامع ادبیات در حوزه مربوطه به بهره مندی از نظرات خبرگان در گروه کانونی پرداخته شده است. در مرحله دوم، به منظور اعتبارسنجی عوامل استخراج شده، و در مرحله سوم، به منظور وزن دهی هریک از عوامل در انتخاب دو رویکرد غالب منطقی و تطبیقی، به نظرسنجی از خبرگان با استفاده از روش پیمایش پرداخته شده است. در متدولوژی توسعه یافته عواملی که بر انتخاب استراتژی تاثیر گذارند عبارتند از: عوامل فرایندی، عوامل انسانی، عوامل مرتبط با سیستم و عوامل زمینه ای. استراتژی نهایی مدیریت پروژه های فناوری اطلاعات به صورت طیفی از استراتژی منطقی و استراتژی تطبیقی بدست می آید.

    کلیدواژگان: مدیریت پروژه، پروژه فناوری اطلاعات، استراتژی مدیریت پروژه، رویکرد منطقی، رویکرد تطبیقی
  • ندا صدق اهرابی، محمدعلی جبرئیل جمالی* صفحات 35-44

    الگوریتم های درهم ساز ایمن، نوعی از الگوریتم های رمزنگاری هستند که اهمیت آن ها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگ تر شده اند. از طرفی با پیشرفت تکنولوژی، لزوم پیاده سازی این الگوریتم ها روی بسترهای انعطاف پذیر، می تواند چالش برانگیز باشد. کاهش مساحت و افزایش سرعت اجرای عملیات، چالش های اساسی برای طراحی و پیاده سازی این دسته از الگوریتم ها هستند. در این مقاله یک معماری جدید برای پردازنده مبتنی بر FPGA برای الگوریتم های رمزنگاری سری SHA-2 پیشنهادشده است. در پردازنده پیشنهادی استفاده از واحدهای حافظه و مسیرداده چندپورته وبه دنبال آن عملکرد موازی پردازنده باعث کاهش به کارگیری منابع و افزایش سرعت پردازش داده ها شده است. معماری پردازنده برای الگوریتم های رمزنگاری SHA-2 با زبان VHDL مدل سازی شده و پیاده سازی آن روی بستر FPGA در سری های Virtex توسط نرم افزار ISE انجام شده است. نتایج پیاده سازی نشان می دهند که پردازنده متراکم پیشنهادی در مقایسه با کارهای پیشین با اهداف مشابه، توانسته با %25 افزایش فرکانس کاری برای الگوریتم رمزنگاری SHA-256 و اشغال %55 مساحت کمتر برای الگوریتم رمزنگاری SHA-512 حد مطلوبی از توان عملیاتی و کارایی را نیز حفظ نماید. پردازنده پیشنهادی برای کاربردهایی مانند بسترهای سیار مورد اعتماد (TMP)، واحد پول دیجیتال (Bitcoin) و مسیریابی ایمن در شبکه روی تراشه (NoC) مناسب است.

    کلیدواژگان: الگوریتم های درهم ساز ایمن، الگوریتم های رمزنگاری سری 2-SHA، پردازنده، VHDL، FPGA
  • امیرحسین کیهانی پور* صفحات 45-70

    یادگیری رتبه‏ بندی، یک رویکرد نو ظهور به منظور رفع چالش‏های موجود و بهبود عملکرد جویشگرهای وب، بسیار امید بخش و کارآمد است. در عین حال عدم توجه جدی به سوابق تعاملات کاربران با جویشگر طی فرآیند جستجو و ارزیابی نتایج بدست آمده، یکی از معضلات جدی آن بشمار می‏ رود. در عین حال حجم بسیار زیاد ویژگی‏های مورد نیاز از اسناد و پرس ‏و جوهای کاربران نیز کاربردی بودن این رویکرد را در شرایط واقعی با ابهام مواجه ساخته است. استفاده از مدل اطلاعات کلیک از گذر داده‏ ها و تولید ویژگی‏های کلیک از گذر داده، راهکار نوینی است که بر مبنای آن و با بکارگیری مدل برنامه ‏نویسی ژنتیک چند لایه، مدل رتبه‏ بندی مناسبی تحت عنوان MGP-Rank برای بازیابی اطلاعات انگلیسی وب، عرضه شده است. در این پژوهش این، با عنایت به ویژگی‏های خاص زبان فارسی، از طریق ارایه سناریوهای مناسب برای ایجاد ویژگی‏های کلیک از گذر داده این الگوریتم، این الگوریتم بوم ی‏سازی شده است. نتایج حاصل از ارزیابی عملکرد این الگوریتم در حوزه زبان فارسی با استفاده از مجموعه داده dotIR، حاکی از توانمندی قابل ملاحظه آن نسبت به روش‏های مرجع رتبه‏ بندی اطلاعات است. این بهبود عملکرد، بخصوص در بخش ابتدایی فهرست نتایج جستجو که غالبا بیشتر مورد مراجعه کاربران است، قابل توجه است.

    کلیدواژگان: یادگیری رتب ه بندی، مدل برنام ه نویسی ژنتیک چند لایه، ویژگی های کلیک از گذر داده، محتوای فارسی وب، مجموعه داده dotIR
  • نیما خضر، نیما جعفری نویمی پور* صفحات 71-84

    زمان بندی وظایف یک جزء حیاتی هر سیستم توزیع شده همچون گرید، ابر و شبکه های نظیر به نظیر می باشد که وظایف را برای اجرا به منابع مناسب ارجاع می دهد. روش های رایج در زمان بندی دارای معایبی از قبیل پیچیدگی زمانی بالا، هم زمان اجرا نشدن کارهای ورودی و افزایش زمان اجرای برنامه است. الگوریتم های زمان بندی بر پایه اکتشاف جهت اولویت دهی به وظایف از سیاست های متفاوتی استفاده می کنند که باعث به وجود آمدن زمان های اجرای بالا بر روی سیستم های رایانش توزیع شده ناهمگن می شود. بنابراین، روشی مناسب است که اولویت دهی آن باعث تولید زمان اجرای کل کمینه گردد. الگوریتم ژنتیک به عنوان یکی از روش های تکاملی به منظور بهینه کردن مسایل NP-کامل [1] به کار گرفته می شود. در این مقاله الگوریتم ژنتیک موازی با استفاده از چارچوب نگاشت-کاهش برای زمان بندی وظایف بر روی رایانش ابری با استفاده از صف های اولویت چندگانه ارایه شده است. ایده اصلی این مقاله، استفاده از چارچوب نگاشت-کاهش برای کاهش زمان اجرای کل برنامه می باشد. نتایج آزمایش ها بر روی مجموعه ای از گراف های جهت دار بدون دور تصادفی حاکی از آن است که روش پیشنهادی زمان اجرای کل دو روش موجود را با سرعت همگرایی بالا بهبود داده است.

    کلیدواژگان: رایانش ابری، زمان بندی وظایف، کاهش زمان اجرا، الگوریتم ژنتیک، نگاشت-کاهش، هادوپ
  • عسگرعلی بویر*، حمید احمدی صفحات 85-100

    در مسئله حداکثر سازی نفوذ حداقل نودی را پیدا می کنیم که بیشترین انتشار و نفوذ را در جامعه داشته باشند. مطالعات راجع به حداکثرسازی نفوذ و انتشار به صورت گسترده ای درحال گسترش است. در سال های اخیر الگوریتم های زیادی  در زمینه مسئله حداکثر سازی نفوذ در شبکه های اجتماعی ارایه شده است. این مطالعات شامل بازار یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماری های همه گیر و... است. در این مقاله روشی جدید برای حل مسئله حداکثرسازی نفوذ باعنوان ICIM-GREEDY را ارایه کرده ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجام شده قبلی در نظر گرفته نشده اند را در نظر می گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسانها وجود دارد. روش پیشنهادی روی دیتاست های استاندارد مورد ارزیابی قرار گرفته شده است. نتایج به دست آمده نشان می دهد که روش مذکور نسبت به دیگر الگوریتم های مقایسه شده از کیفیت بهتری درپیدا کردن نودهای بانفوذ در 50 نود seed برخوردار می باشد .همچنین روش ICIM-GREEDY  در اکثر مواقع از لحاظ زمانی نیز نسبت به الگوریتم های مقایسه شده به لحاظ همگرایی نسبتا سریع، بهتر عمل می کند.

    کلیدواژگان: مدل آبشاری مستقل، حداکثر سازی نفوذ، انتشار، شبکه اجتماعی
|
  • Pages 1-16

    The need for financing in the early stages of the new IT knowledge-based companies and advances in information technology led to quickly spread crowdfunding in the world. In Iran, multiple platforms established in this regard, some successful and some unsuccessful. So, there is a need to investigate the factors affecting this method to develop it in Iran. Because crowdfunding is a novel phenomenon. So, is needed to identify factors affecting on this method, the right manner in order to support the emerging knowledge-based businesses, to inform and raise awareness in the society. Crowd model building method like crowdfunding is based on social networking and web 2.0 with the aim of understanding new phenomena is through collective intelligence. So in this article uses Crowd model building with create a group in telegram and people participation were discussed the effective factors on crowdfunding in Iran in support of the new IT knowledge-based companies.

    Keywords: Crowdfunding, Collective Intelligence, IT Start-ups Businesses, Crowd Model Building (CMB), System Dynamics Approach, Social Networks, Telegram
  • Mona Jami Pour, Seyed Mohammadbagher Jafari*, Marziye Nasrollahi Pages 17-34

    The strategic approach to project management is a new attitude that has attracted the attention of business academics in the last decade. Having a strategic approach in the field of IT projects forces managers in the first step of project management to choose the appropriate strategy by considering the various factors that influence the strategy selection. Rational and adaptive approaches are two predominant strategies in project management that require different tools, resources, and procedures. Despite the increasing growth of investment in IT projects and the dependence of organizations on such technologies, there are still few studies that assist IT managers to select the appropriate strategy for such projects. Therefore, the main purpose of this study is to develop an appropriate approach for selecting a strategy in the management of IT projects. To achieve this goal, in the first step, after reviewing the comprehensive literature in the related field and in order to identify the factors influencing the strategy selection of the IT project management, the focus group has been used. In the second step, for validating the extracted factors, and in the third step, in order to weigh each of the factors in selecting the two dominant rational and adaptive approaches, the survey method was used for reviewing experts’ viewpoints. In the proposed methodology, factors that influence the strategy selection in IT projects are process factors, human factors, system-related factors, and context factors. The final strategy for managing IT projects is a spectrum of rational strategy and adaptive strategy.

    Keywords: Project Management, IT Project, Project Management Strategy, Rational Approach, Adaptive Approach
  • Neda Sedgh Ahrabi, MohammadAli Jabraeil Jamali* Pages 35-44

    Secure Hash Algorithms (SHA) are essential parts of cryptographic algorithms that with advent of applications such as using PDAs in our society, their importance has increased dramatically in order to preserve confidentiality. Besides that, with technology development, the necessity of implementation of such algorithms on flexible platforms can be challenging. Therefore, using fewer resources and increasing the speed of operations are the main challenges in designing and implementing such algorithms. In this paper, a new architecture is proposed for FPGA-based processor for cryptographic algorithms SHA-2. In proposed processor, using memory units and multiport datapath and followed by parallel performance of processor reduces use of resources and increases data process speed. Processor architecture is modeled by VHDL language for SHA-2 and its implementation has been done on FPGA platforms for Virtex series by ISE software. The results of implementation indicate that the proposed processor compared with earlier works with similar objectives, was able to preserve desired level of throughput and efficiency by increasing 25% frequency for SHA-256 and occupying 55% less area for SHA-512. Proposed processor is appropriate for applications such as Trusted Mobile Platforms (TMP), Digital Currencies (Bitcoin) and secure routing of Networkon Chip (NoC).

    Keywords: secure hash algorithm, cryptographic algorithms SHA -2, processor, VHDL, FPGA
  • AmirHosein Keyhanipour* Pages 45-70

    Learning to rank (L2R) has emerged as a promising approach in handling the existing challenges of the Web search engines. However, there are major drawbacks with the present learning to rank techniques. Current L2R algorithms do not pay attention to the records of users’ interactions with Web search engines during their search sessions. Also, the learning process needs a large volume of features required from the users’ queries as well as the Web documents. Such situation has made the application of L2R techniques questionable in the real-world applications. Recently, based on the click-through data model and by generating click-through features, a novel approach is proposed, named as MGP-Rank. By the use of the layered genetic programming model, the MGP-Rank algorithm has achieved noticeable performance on the ranking of the English Web data. In this study, with respect to the specific characteristics of the Persian language, some suitable scenarios are presented for the generation of the click-through features. In this way, a customized version of the MGP-rank is proposed of the Persian Web retrieval. The evaluation results of this algorithm on the dotIR dataset, indicate its considerable improvement in comparison with the major ranking methods. This performance improvement is particularly more noticeable in the top part of the search results list, which is most frequently visited by the Web users.

    Keywords: Learning to Rank, Layered Genetic Programming, Click-through Features, Persian Web Content, dotIR dataset
  • Pages 71-84

    One of the important aspect of cloud computing is processing of amount of big data. MapReduce has been widely used as a powerful data processing model. It has efficiently solved a wide range of large-scale computing problems. MapReduce is a vital programming model for large-scale data processing in the cloud computing, which simplifies the development of traditional distributed program and provides a simple parallel programming method. On the other hand, Task scheduling is critical, which is an NP-completeness problem, plays a critical key role in cloud computing systems. In this paper, we propose a parallel genetic based algorithm to schedule the task on heterogeneous cloud environments. We prompt the algorithm on heterogeneous systems, where resources are of computational and communication heterogeneity. During the implementation of our method, we use Hadoop platform as the backend MapReduce engine. At the last part, through a series of simulation experiments, we prove that our approach has a much better runtime performance than other approach. The main goal of the proposed method is to use MapReduce framework to reduce the overall execution time of the program. The results of tests on a series of directional dag with random input indicate that the proposed method compare with three other existing method in this proposed method the speed of convergence is improved.

    Keywords: Cloud Computing, MapReduce, Task Scheduling, Genetic algorithms, Hadoop
  • Asgarali Bouyer*, Hamid Ahmadi Pages 85-100

    Influence maximization is the problem of finding a small subset of nodes (seed nodes) in a social networks that maximize the influential spreading. Recently, there is a quick growing in studying on and diffusion. In recent years, several algorithms have been proposed for influence maximization problem. These studies include viral marketing, spreading of rumors, innovation, spread of diseases, etc. In this paper we present a new method for solving the for influence maximization problem that is called ICIM-GREEDY algorithm. In the proposed algorithm, we consider two important criteria that are not considered in previous work, one is strength of influence and another is sensitivity to influence. The proposed method is evaluated on standard datasets. The results show that the proposed method compared to other comparable algorithms has a better quality in finding the 50 influential nodes (seeds). Furthermore, ICIM-GREEDY often has better time complexity than other compared algorithms due to relatively fast convergence.

    Keywords: Independent cascade model, influence maximization, diffusion, social network