فهرست مطالب

نشریه آرمان پردازش
سال دوم شماره 4 (زمستان 1400)

  • تاریخ انتشار: 1401/02/18
  • تعداد عناوین: 7
|
  • بکارگیری اینترنت اشیاء در راستای هوشمندسازی خدمات تجاری
    فاطمه عرفانی مقدم*، سعید غلامی صفحات 1-7
    در حال حاضر، فن آوری های مدرن سطح خاصی از دیجیتالی شدن فرآیندهای کسب و کار را فراهم می کنند. با توجه به نفوذ فناوری اطلاعات و ارتباطات در تمامی عرصه های زندگی اجتماعی و فرآیندهای تجاری، امکان اجرای تصمیمات تولید محصول بر ا ساس نیازهای مشتری وجود دارد. این روند عمدتا به دلیل پیشرفت های فناوری اطلاعات و ارتباطات و اینترنت است. به لطف اینترنت و پدیده ای به نام اینترنت اشیاء می توان به سودهای بالاتر و بهبود کیفیت زندگی در جامعه دست یافت. این مقاله بکارگیری راه حلهای اینترنت اشیاء را در راستای هوشمندسازی خدمات تجاری و تجهیز خدمات جهت حمایت از تصمیم گیری های مدیریتی در کسب وکارهای هوشمند را مورد بحث قرار میدهد. هدف اصلی مقاله ارزیابی میزان افزایش پیشرفت فناوری اینترنت اشیاء است که در حال حاضر همه دنیا را تحت تاثیر قرار داده ا ست، بنابراین نمی توان در مورد اینترنت اشیاء به عنوان موضوعی در آینده صحبت کرد. یافته های اصلی مقاله را میتوان از طریق بیانیه ای خلاصه کرد که در آینده نه چندان دور همه کسب وکارها سعی میکنند مفهوم اینترنت اشیاء را در فرآیندهای خود پیاده سازی کنند و بنابراین به کسب وکارهای هوشمندی تبدیل میشوند. به لطف اینترنت اشیاء، کسب وکارها میتوانند بصورت هوشمندانه و به سرعت داده ها را پردازش کرده و نتایج را بین افراد مسیول برای تصمیم گیری در سازمان هوشمند توزیع کنند.
    کلیدواژگان: اینترنت اشیاء، خدمات تجاری، کسب و کار هوشمند، فناوری اطلاعات و ارتباطات، حسگر عامل
  • مروری بر تاریخچه، چرائی و معماری مرجع محاسبات ابری
    علیرضا موسوی*، مجید حسین پور صفحات 8-14

    سیستم های محاسبات ابری که قابلیت های مرتبط با فناوری اطلاعات را به عنوان سرویس های اینترنتی به مشتریان متعدد ارایه می کند، باعث میشوند که مدل پرداخت براساس میزان استفاده ازخدمات محاسباتی ارایه شده به کاربران درسطح جهان ازطریق شبکه های توزیعی صورت پذیرد. در محاسبات ابری مجموعه ای از کامپیوترهای مجازی که به یکدیگر متصل هستند، بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سطح سرویس درنظر گرفته می شوند و این توافقات در طول مذاکرات سرویس دهندگان و مصرف کنندگان برقرار می گردند. محاسبات ابری سعی دارد نسل پویای جدیدی از مراکز داده ای را با ارایه کردن سرویسها و خدمات در ماشینهای مجازی شبکه شده پویا، به گونه ای ممکن سازد که کاربران بتوانند از هر جایی از دنیا به برنامه های کاربردی دسترسی داشته باشند. محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و سایر مزایا  انقلابی در صنعت فناوری اطلاعات است.  امروزه بسیاری از ارایه دهندگان خدمات مبتنی بر وب فناور محور به سمت پذیرش این فناوری و بکارگیری رویکردهای محاسبات ابری حرکت می کنند که منجر به افزایش قابل توجهی در استفاده از خدمات ابری مختلف می شود. اگرچه تاکنون پیشرفت های زیادی در حوزه محاسبات ابری رخ داده است، بسیاری از چرایی ها و چالش های این حوزه هنوز به خوبی  درک نشده اند. این مقاله به بررسی محاسبات ابری از نظر تکامل تاریخی، مفاهیم بنیادین، ​​فناوری، معماری مرجع و چالش های مختلف می پردازد.

    کلیدواژگان: پردازش ابری، معماری مرجع، زیر ساخت، سکو، کلان داده، قرارداد سطح خدمت
  • چالش ها، چشم اندازها و راه حل های امنیتی در خدمات شبکه های توزیعی
    مریم مرادنژاد* صفحات 15-20
    امنیت یکی از بزرگترین چالش ها در دنیای فناوری اطلاعات و ارتباطات و خدمات شبکه های توزیع شده است. امنیت مجموعه ای از خط مشی ها، بررسی ها، روش ها و فناوری هایی است که برای محافظت از خدمات شبکه توزیع شده، سیستم ها، داده ها و اطلاعات با هم کار می کنند. در محیط های شبکه های توزیعی مدرن امروزی، منابع ذخیره شده بر روی سرورهای ابری به صورت جریان داده به کاربران از طریق زیرساخت های شبکه ابری منتقل می شوند. اگرچه این فناوری جدید مزایای بسیاری را برای کاربران و سازمان ها ارایه می کند، اما با موانع مهمی مانند امنیت و حفظ حریم خصوصی نیز مواجه است که از مهمترین چالش های این حوزه است. با توجه به نیازهای بلادرنگ و فراگیر سرویس های توزیع شده، نحوه طراحی یک مدل انتقال کم خطر برای اطمینان از امنیت سرویس ها در خدمات چنین شبکه های توزیعی به یک موضوع کلیدی تبدیل می شود. با توجه به اهمیت این موضوع، تاکنون برای مقابله با این گونه تهدیدات و تهدیدات امنیتی در حوزه خدمات توزیع شده، راهکارهای امنیتی مختلفی توسط محققان ارایه شده است. به منظور درک عمیق ابعاد موضوع، این مقاله به بررسی رویکردهای امنیتی اصلی و راهکارهای کنترل دسترسی ایمن در خدمات شبکه های توزیعی می پردازد.
    کلیدواژگان: شبکه های توزیع شده، خدمات ابری، کنترل دسترسی، رمزگذاری، امضاء دیجیتال
  • رویکرد و ابعاد مهندسی کیفیت محصول نرم افزاری
    عرفان نظری*، علیرضا محمدزاده صفحات 21-27
    مهندسی کیفیت نرم افزار  فرآیند اجرای بررسی های کیفیت در کل چرخه توسعه محصول نرم افزاری است. این فعالیت نقش کلیدی در حصول اطمینان از تولید نرم افزار با کیفیت بالا توسط تیم های چابک با سرعت بالا ایفا می کند. هنگامی که مهندسی کیفیت نرم افزار در جریان کار ادغام می شود، می تواند چابکی، بهره وری و بازگشت سرمایه را بهبود بخشد. مهندسی کیفیت درواقع فرآیندی است که بررسی های دقیق کیفیت را برای هر مرحله از توسعه محصول اعمال می کند. این فرایند از طریق تجزیه و تحلیل، توسعه، مدیریت و نگهداری پروتکل های تضمین کیفیت انجام می شود و اغلب پس از تحویل محصول ادامه می یابد. هدف از این فرایند اطمینان از کیفیت محصول نرم افزاری از ابتدا و به حداقل رساندن ضررهای احتمالی ناشی از نقص است. این درحالی است که در سیستم های سنتی کیفیت فقط در مراحل نهایی تولید بررسی می شود. در مقایسه، روش های سنتی ناکارآمد هستند و می توانند منجر به هزینه ها و کار اضافی شوند. برای اطمینان از کیفیت در سراسر چرخه حیات محصول نرم افزاری، باید گام های اصولی و روش های استاندارد و کلیدی مهندسی کیفیت نرم افزار را دنبال نمود. در ایم مقاله قصد داریم ابعاد این مسئله و گام های اصولی و راهکارهای کلیدی مهندسی کیفیت نرم افزار را بررسی نماییم.
    کلیدواژگان: مهندسی کیفیت، چرخه عمر نرم افزار، تضمین کیفیت، قابلیت اطمینان، قابلیت عملکرد
  • بازاریابی فناور محور در متاورس
    ساره حسن زاده* صفحات 28-34
    در دهه های اخیر کارکردهای دنیای فناوری اطلاعات و ارتباطات به سرعت در حال رشد و تغییر می باشد. امروز شاهد نوآوری هایی هستیم که قبلا غیرقابل تصور بودند. یکی از این نوآوری ها متاورس است که محیطی مجازی، منحصربه فرد و همه جانبه است که به سرعت اینترنت را فرا می گیرد. با افزایش مداوم واقعیت مجازی  و واقعیت افزوده، متاورژن ها در حال نفوذ به اینترنت هستند. با پیشرفت های اخیر تکنولوژی روش های سنتی بازاریابی دیگر کافی و پاسخگوی نیازهای تجاری مدرن نیستند. شیوه های بازاریابی در حال تغییر است و آنها باید با دنیای جدید سازگار شوند. بازاریابی متاورس به مشاغل و کسب و کارها فرصتی برای ورود به بازار جهانی فناور و تکنولوژی محور ارایه می نماید. متاورس برای بازاریابی دیجیتال کارکرد و نحوه تعامل با مخاطب را تقویت می کند. درواقع متاورس پلتفرم نوینی برای بازاریابی فناور محور است که مزایای بسیاری به ارمغان می آورد. در این مقاله ابعاد، مزایا و چالش های بازاریابی فناوری محور در متاورس را بررسی می نماییم.
    کلیدواژگان: متاورس، فناوری اطلاعات، بازاریابی دیجیتال، توکن غیرقابل انتشار، واقعیت مجازی واقعیت افزوده
  • چالش های امنیتی اینترنت اشیاء و راهکارها
    سمیه گنج خانلو*، زهرا بیگدلی صفحات 35-40
    اینترنت اشیا از سریع ترین فناوری هایی است که در دهه اخیر در کاربردهای مختلف مورد استفاده قرار گرفته است و درواقع یک شبکه توزیع شده بزرگ است که در آن میلیاردها دستگاه به هم متصل هستند. ابزارهای هوشمند به صورت بی سیم یا سیمی برای ارتباط، پردازش، محاسبات و نظارت بر سناریوهای زمان واقعی مختلف متصل می شوند. اینترنت اشیا نوید جهانی را می دهد که در آن ارتباطات هوشمند از اکثر دستگاه ها از طریق اینترنت در هر مکان و در هر زمان با کمترین کمک ممکن انسانی امکان پذیر است. با این حال، امنیت و حریم خصوصی نگرانی های اصلی اینترنت اشیا هستند که می توانند بر توسعه پایدار آن تاثیر بگذارند. به روز رسانی نامناسب دستگاه ها، عدم وجود پروتکل های امنیتی کارآمد و قوی، ناآگاهی کاربران و نظارت فعال دستگاه ها از جمله چالش های امنیتی مهمی است که اینترنت اشیا با آن مواجه است. در این مقاله از ابعاد مختلف به مساله امنیت در اینترنت اشیاء پرداخته و چالش ها و راهکارهای پیش رو را بررسی نموده ایم.
    کلیدواژگان: اینترنت اشیا، پروتکل امنیتی، محرمانگی، معماری
  • دیدگاه یکپارچه مدیریت یکپارچه پیکربندی نرم افزار
    نفیسه فارغ زاده* صفحات 41-48
    مدیریت پیکربندی یکی از ارکان اساسی مدیریت پروژه های نرم افزاری می باشد که به مدیر پروژه یک مرکز کنترل و هماهنگ سازی و یک شما از وضعیت تغییرات پروژه ارایه می کند. چراکه بوسیله مدیریت پیکربندی، مدیر پروژه می تواند به فرآیندها و تاریخچه تغییرات در پروژه  دسترسی داشته باشد . کنترل فرآیند تکامل نرم افزار در جهت بکار گیری آیتم های نرم افزاری معتبر و تست شده در نسخه نهایی آنرا را می توان به عنوان دامنه ی اصلی مدیریت پیکربندی نرم افزار در نظر گرفت. در همین راستا، مدیریت پیکربندی نرم افزار باید بتواند راهکارها و راه حلهایی را برای وظایفی همچون تشخیص آیتم های پیکربندی نرم افزار، کنترل نسخه ی نرم افزار، مدیریت ساخت و توسعه نرم افزار و غیره فراهم سازد. در حالی که SCM به مدیریت تکامل مصنوعات نرم افزاری و مستندات آنها کمک می کند، قابلیت ردیابی به مدیریت دانش در مورد فرآیند توسعه مصنوعات نرم افزار کمک می کند. . درواقع در این مقاله قصد داریم تا دیدگاهی یکپارچه جهت مدیریت پیکربندی نرم افزار ارایه دهیم. ما مجتمع سازی قابلیت ردیابی و SCM را برای کمک به مدیریت یکپارچه پیکربندی در طول توسعه و تکامل مصنوعات نرم افزار پیشنهاد نمودیم. این مدل عناصر دانشی را نشان می دهد که برای مدیریت جامع تغییرات ردیابی شده در عملکرد مدیریت تغییر ابزارهای SCM ضروری هستند این رویکرد می تواند به سازماندهی راهکارهای موجود به شکل پارامتریک که توانایی استفاده ی مجدد از منابع را افزایش می دهد بیانجامد.
    کلیدواژگان: مدیریت پیکربندی، کنترل ورژن، ارزیابی، مدیریت تغییر، ردیابی
|
  • Applying the Internet of Things Toward Smart Business Services
    Fatemeh Erfanimoghadam *, Saed Gholami Pages 1-7
    Nowadays, modern technologies provide a certain level of digitalization of business processes. Due to the influence of information and communication technology in all areas of social life and business processes, it is possible to implement production decisions based on the needs and requirements of the customer. This trend is mainly due to advances in information and communication technology and the Internet. Thanks to the Internet and a phenomenon called the Internet of Things (IOT), higher profits and improved quality of life in society can be achieved. This article discusses the use of internet of things solutions to streamline smart business services and equip services to support management decisions in smart businesses. The main purpose of this article is to evaluate the increasing progress of this technology that is affecting the whole world now, so IoT can not be talked about as a topic in the future. The main findings of the article can be summarized through the statement that, in the near future, all businesses will try to implement the concept of the Internet of Things in their processes and thus become smart businesses. Thanks to the Internet of Things, businesses can intelligently and quickly process data and distribute results to those responsible for making decisions in the smart organization.
    Keywords: internet of things, Commercial services, Smart Business, Information, communication technology, Agent Sensor
  • A Review on the History, Attitude and Architecture of the Cloud Computing
    Alireza Mousavi *, Majid Hoseinpoor Pages 8-14

    Cloud computing systems, which provide IT-related capabilities as Internet services to multiple customers, make the payment model based on the use of computing services provided to users through distribution networks. In cloud computing, a set of interconnected virtual computers is considered as one or more integrated computing resources, based on service level agreements and these agreements are established during the negotiations between service providers and consumers. Cloud computing seeks to enable a new generation of data centers by providing services in dynamic networked virtual machines, so that users can access applications from anywhere in the world. Cloud computing is revolutionizing the IT industry because of its efficiency, availability, low cost and other benefits. Today, many technology-based web service providers are moving towards adopting this technology and applying cloud computing approaches, which will lead to a significant increase in the use of various cloud services. Although much progress has been made in the field of cloud computing, many of the challenges in this area are still not well understood. This article examines cloud computing in terms of historical evolution, basic concepts, technology, reference architecture and various challenges.

    Keywords: cloud computing, Reference Architecture, Infrastructure, Platform, Big Data, Service level agreement
  • Challenges, Prospects and Security Solutions in Distribution Networks Services
    Maryam Moradnejad * Pages 15-20
    Security is one of the biggest chalenge in the world of information and communication technology and distributed network services. security is a set of policies, surveys, methods, and technologies that work together to protect distributed network services, systems, data and information. In modern network environments, resources stored on cloud servers are transmitted to users over the network in the form of data streams. Although this new technology offers many benefits to users and organizations, it also faces important barriers such as security and privacy, which are among the most important challenges in this area. Given the real-time and ubiquitous needs of distributed services, how to design a low-risk transfer model to ensure service security becomes a key issue. Due to the importance of this issue, to address such security threats and threats in the field of distributed services, various security solutions have been proposed by researchers so far. In order to deeply understand the dimensions of the issue, this article examines solutions to control secure access in distribution network services.
    Keywords: Distributed Netwoks, Cloud Services, Access Control, Encryption, Digital Signature
  • Software Quality Engineering Approach and Dimensions
    Erfan Nazari *, Alireza Mohammadzadeh Pages 21-27
    Software quality engineering is the process of conducting quality reviews throughout the software product life cycle. This activity plays a key role in ensuring the production of high quality software by agile teams at high speed. When software quality engineering is integrated into the workflow, it can improve agility, productivity and return on investment. Quality engineering is a process that applies rigorous quality assessments to every stage of product development. This process is done through the analysis, development, management and maintenance of quality assurance protocols and often continues after product delivery. The purpose of this process is to ensure the quality of the software product from the beginning and to minimize potential losses due to defects. In traditional systems, however, quality is only checked in the final stages of production. In comparison, traditional methods are inefficient and can lead to additional costs and labor. To ensure quality throughout the software product life cycle, you must follow the basic steps and standard and key methods of software quality engineering. In this article, we intend to examine the dimensions of this issue and the basic steps and key solutions for software quality engineering.
    Keywords: Quality Engineering, Software Life cycle, Quality assurance, Reliability, Functionality
  • Technology-Driven Marketing in Metavars
    Sareh Hasanzadeh * Pages 28-34
    In recent decades, the functionality of the world of information and communication technology has been growing and changing rapidly. Nowadays, there are innovations that previously were unimaginable. One of these innovations is Metavars, a unique, immersive virtual environment that is rapidly gaining ground over the Internet. With the ever-increasing virtual reality and augmented reality, meta-versions are penetrating the Internet. With recent advances in technology, traditional marketing methods are no longer sufficient and meet the needs of modern business. Marketing practices are changing and they need to adapt to the new world. Metavars marketing business provides an opportunity to enter the global technology-driven market. Metavars for digital marketing enhances the functionality and interaction of the audience. In fact, Metavars is a new technology-driven marketing platform that brings many benefits. In this article, we examine the dimensions, benefits and challenges of technology-driven marketing in Metavars.
    Keywords: Information Technology, Digital Marketing, Non-Fungible Token, virtual reality, Augmented reality
  • IoT Security Challenges and Solutions
    Somayeh Ganjkhanloo *, Zahra Bigdeli Pages 35-40
    The Internet of Things (IoT) is one of the fastest technologies to be used in a variety of applications in the last decade and is in fact a large distributed network in which billions of intelligent devices are connected. Smart devices connect wirelessly or wirelessly to communicate, process, compute and monitor various real-time scenarios. The Internet of Things promises a world in which intelligent communication from most devices is possible via the Internet anywhere, anytime with the least possible human assistance. However, security and privacy are the main concerns of the Internet of Things that can affect its sustainable development. Inadequate device updates, lack of efficient and robust security protocols, user ignorance, and active device monitoring are some of the major security challenges that the Internet of Things faces. In this article, we have dealt with the issue of IoT security from different dimensions and examined the related challenges and solutions.
    Keywords: Internet of Thing, Security Protocols, Privacy, Architecture
  • Integrated Approach of Software Configuration Management
    Nafiseh Fareghzadeh * Pages 41-48
    Configuration management is one of the fundamentals of the software project management, which provides a self control and synchronization center for project managers. Because through configuration management, the project manager can access processes and change history of the project. Control of software evolution process in order to use the valid and tested software items in the final version can be considered as the main domain of software configuration management. In this regard, software configuration management should be able to provide solutions for tasks such as software configuration item detection, software version control, software development and development management and so on. While SCM helps manage the evolution of software products and their documentation, traceability helps manage knowledge about the process of developing software products. In fact, in this article we intend to provide an integrated perspective for managing software configuration. We propose the integration of traceability and SCM to help integrate configuration management during the development and evolution of software products. This model demonstrates the elements of knowledge that are essential for the comprehensive management of tracked changes in SCM tool change management performance. This approach can lead to the organization of existing solutions in a parametric manner that increases the reuability of the software resources.
    Keywords: Configuration Management, Version control, Assessment, change management, Tracing