فهرست مطالب

نشریه آرمان پردازش
سال دوم شماره 2 (تابستان 1400)

  • تاریخ انتشار: 1400/05/01
  • تعداد عناوین: 3
|
  • امیر صادقی*، حمید حسین زاده صفحات 1-9

    مدیریت حافظه یکی از وظایف مهم و اصلی سیستم عامل های مدرن است که عملیات اصلی حافظه را مدیریت کرده و فرآیندها را بین حافظه اصلی و دیسک در حین اجرای برنامه تغییر می دهد. مدیریت حافظه همه فعالیت های سیستم عامل را مدیریت می کند، خواه محل های مختلف حافظه به یک فرآیند اختصاص داده شود یا خیر. این فرایند مقدار حافظه ای را که باید به فرآیندهای سیستم عامل اختصاص داده شود، تعیین می کند. مدیریت حافظه تصمیم می گیرد که کدام فرایند برای دسترسی به حافظه در یک زمان و پیگیری میزان تخصیص داده شده یا آزاد شدن و به روز رسانی حالت های مربوطه باشد. در این مطالعه، ما ابعاد مهم مساله مدیریت حافظه را از دیدگاه مدیران سیستم عامل، اعتبار سنجی الزامات کیفیت و همچنین نحوه استفاده از ابعاد کیفی در مدیریت حافظه سیستم عامل های امروزی، به دلیل مهم بودن چالش ها و پراهمیت بودن مساله، بررسی کرده ایم. اهمیت در این زمینه برای اطمینان از کارایی و عملکرد سیستم عامل ها ضروری می باشد.

    کلیدواژگان: مدیریت کیفیت، تجزیه تحلیل، وارسی، نیازمندیهای کیفی نرم افزار، معماری نرم افزار
  • مریم رضائی* صفحات 10-21

    براساس تحقیقات و تلاش دانشمندان آمار و حتی حوزه های خارج از آمار، روش های متفاوتی جهت انجام تحقیقات آماری، تحلیل یافته ها و توصیف نتایج مرتبط ایجاد شده است. روش های مختلف آزمونهای آماری رویکردهایی متفاوت و مبتنی بر علم آمار هستند که برای انجام روش های پژوهش علمی در علوم مختلف کاربرد فراوانی دارند. معمولا براساس نظریه و شیوه کار تحقیق، آن ها را به دو دسته «تحقیق کیفی» و «تحقیق کمی» تقسیم می کنند. معمولا در تحقیقات کیفی براساس یک یا چند مشاهده سعی در توصیف و تشخیص رابطه علت و معلولی هستیم و خصوصیت در نظر گرفته شده را به جامعه نسبت می دهیم. این کار معمولا به وسیله نمونه گیری و استفاده از استنباط آماری و روش استقرایی انجام می شود و نتیجه این تحقیقات منجر به فرضیه یا نظریه ای خاص می شود. در حالیکه در روش های کمی ابتدا قصد اثبات یا در نظریه ای را داریم و به کمک نمونه گیری از جامعه آماری این نظریه را رد یا تایید می کنیم. این کار به کمک استنباط قیاسی صورت می گیرد. بمنظور درک بهتر مساله و ایجاد یک شمای تحلیلی، در این مقاله بررسی در زمینه روش های تحقیق آماری بنیادین و مقایسه خصوصیات آنها بیان شده است.

    کلیدواژگان: توزیع آماری، روشهای تحقیق آماری، ارزیابی، تابع احتمال، تحقیق کیفی، تحقیق کمی
  • نیما مجتبی زاده* صفحات 22-32

    از ابتدای زندگی بشر امنیت یکی از دغدغه های اصلی انسان ها بوده است، امروزه با گسترش اینترنت و فضاهای شبکه ای در کشورمان لزوم امنیت برای فعالیت در این فضاهای مجازی بیش از پیش احساس می شود. طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند، می تواند سلامت و امنیت جامعه را به خطر اندازد. برخلاف وجود جنبه های مثبت شبکه های جهانی، سوء استفاده از این شبکه های رایانه ای توسط افراد هنجارشکن، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو به کارگیری روش ها و راه کارهای مختلف برای پیشگیری از نفوذ داده های مخرب و مضر و گزینش اطلاعات سالم در این شبکه ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکه جهانی اینترنت و فضاهای سایبر را غیرقابل کنترل معرفی می کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم رو به گسترش و تکامل است. در این مقاله ابتدا با عناوینی چون امنیت در فضای سایبر و جرایم رایانه ای و انواع آن آشنا می شویم، سپس به انواع فناوری های اطلاعات به طور کلی پرداخته و نمونه هایی از آن را ارایه نموده، در نهایت به آسیب شناسی فضای امنیت و اطلاعات در کشور می پردازیم و چالش ها و راهکارهای مقابله با این چالشها را مرور می نماییم.

    کلیدواژگان: مدیریت امنیت، جرائم رایانه ای، فناوری های امنیت اطلاعات، رمزگذاری
|
  • Amir Sadeghi *, Hamid Hoseinzadeh Pages 1-9

    Memory management is one of the critical and major functions of the modern operating systems, that manages the main memory operations and shifts processes between main memory and disk during the application execution. Memory management manages them all, whether or not different memory locations are allocated to a process. This process determines the amount of memory that must be allocated to operating system processes. Memory management approches decide which process to access memory at a time and track the amount of memory allocated or free up and update the corresponding states. In this study, we have examined the major dimensions of the memory management issue from the perspective of the operating system administrators, the validation of quality requirements and also how to use the quality dimensions in the memory management of the modern operating systems, due to its great importance in this field for ensuring efficiency and performance.

    Keywords: Memory management, Modern Operating Systems, Paging, Segmentation, Fragmentation
  • Maryam Rezae * Pages 10-21

    Based on the research and efforts of statistical scientists and even non-statistical fields, different methods have been developed to conduct statistical research, analyze findings and describe related results. Different methods of statistical tests are different approaches based on statistics that are widely used to conduct scientific research methods in different sciences. Usually, based on the theory and method of research, they are divided into two categories: "qualitative research" and "quantitative research". Usually in qualitative research, based on one or more observations, we try to describe and diagnose the cause-and-effect relationship and attribute the considered characteristic to the society. This is usually done by sampling and using statistical inference and inductive method, and the result of this research leads to a specific hypothesis or theory. Whereas in quantitative methods, we first intend to prove or disprove a theory, and by sampling from the statistical population, we reject or confirm this theory. This is done with the help of deductive inference. In order to better understand the problem and create an analytical schema, in this article, a review of basic statistical research methods and a comparison of their characteristics is presented.

    Keywords: statistical distribution, Statistical research methods, Evaluation, Probability function, Qualitative Research, quantitative research
  • Nima Mojtabazadeh * Pages 22-32

    From the beginning of human life, security has been one of the main concerns of human beings. Today, with the expansion of the Internet and networked spaces in our country, the need for security to operate in these virtual spaces is felt more than ever. Fear of destroying moral and social foundations, and lack of psychological and cultural security due to the influx of contaminated and destructive information through the Internet and cyberspace is a logical response, because each society has its own information frameworks. It is natural that any kind of information that breaks these boundaries can endanger the health and security of society. Despite the positive aspects of global networks, the misuse of these computer networks by norm-breakers has endangered national security in various countries. Therefore, the use of various methods and solutions to prevent the penetration of malicious data and the selection of healthy information in these networks is increasing. Fortunately, despite the much hype that makes the World Wide Web and cyberspace uncontrollable, the technology needed to control the network and select healthy information is evolving. In this article, we first get acquainted with topics such as cyber security and cybercrime and its types, then deal with various types of information technologies in general and provide examples of it, and finally with the pathology of security space and information We will address the country and review the challenges and solutions to meet these challenges.

    Keywords: Security Management, Computer Crimes, Information security technologies, Encryption