فهرست مطالب

نشریه آرمان پردازش
سال سوم شماره 1 (بهار 1401)

  • تاریخ انتشار: 1401/05/12
  • تعداد عناوین: 9
|
  • مرضیه احمدی مقدم* صفحه 1

    رایانش ابری مدل رایانش جدیدی است که از رایانش شبکه ای، رایانش توزیعی؛ رایانش موازی، فناوری مجازی سازی، رایانش کاربرد پذیر و کمکی و دیگر فناوریهای کامپیوتری منشا گرفته است. مسیله امنیتی رایانش ابری بسیار حایز اهمیت است و این مسیله می تواند مانع از توسعه سریع رایانش ابری شود . اگرمشکل امنیتی برای رایانش ابری رخ دهد، دیگر نمی توان در وسعت بالا از آن استفاده کرد و کاربرد سریع و وسیع آن توسط مردم کاهش می یابد. دو مسیله امنیت حریم خصوصی داده ها و هم چنین در دسترس بودن سرویس جزء مسایلی هستند که در مورد مسیله امنیتی رایانش ابری مطرح می شوند و از جمله مسایل کلیدی امنیتی آن به شمار می روند. به کارگیری روشی امنیتی به تنهایی قادر نیست مسیله امنیتی رایانش ابری را حل کند؛ بلکه باید فناوری های گسترده و زیادی و هم چنین فناوری ها و استراتژی های جدیدی را باید همراه با هم به کار گرفت تا بتوان از کل سیستم رایانش ابری محافظت کرد. این مقاله برخی از سیستم های رایانش ابری بنیادین را معرفی می کند و مسیله امکان سنجی امنیتی رایانش ابری و ریسکهای موجود و استراتژی مربوط به آن را بعنوان چالشها، فرصت ها و چشم اندازهای این حوزه با توجه به ایده ها و مشخصه های رایانش ابری مورد تجزیه و تحلیل قرارمی دهد.

    کلیدواژگان: پردازش ابری، امنیت، قرارداد خدمات، احراز هویت، مجوز
  • حمید معتمدی*، حسین زارعی صفحه 2

    با پیشرفت روزافزون جامعه اطلاعاتی و فناوری اطلاعات و ارتباطات، تغییرات موثری در کارکرد خدمات در فضاهای مختلف سازمانی مانند، آموزش و کسب و کار در حال رخ دادن است. رایانش ابری از جمله مدلهای کارامد توزیع و ارایه خدمات فناور محور می باشد که میتوان آن را به معنی توسعه و بکارگیری خدمات رایانه ای اشتراکی و استیجاری بر مبنای اینترنت یا همان ابر توزیعی نامید. در واقع در این مدل خدمات فناوری اطلاعات به صورت یک سرویس اینترنتی اشتراکی و مقرون بصرفه به کاربران عرضه میگردند.  در حقیقت، رایانش ابری شاهراهی را فراهم کرده است که بر بستر آن، تکنولوژی های فناورمحور مانند مدیریت داده های عظیم، اینترنت اشیاء و تحلیل های پیشرفته کسب و کار شکل می گیرند و رشد می کنند. در نهایت، مجموع این فناوری ها منجر به تحول دیجیتال و مدیریت موثر منابع و خدمات در سازمان ها می شوند. در این مقاله درخصوص ابعاد مدیریت موثر فناوری اطلاعات سازمانی با رویکرد محاسبات رایانش ابری بررسی و بحث می نماییم.

    کلیدواژگان: پردازش ابری، زیر ساخت، قرارداد خدمات، اطلاعات بزرگ، فناوری اطلاعات
  • بهنام گنج خانلو* صفحه 3

    مبحث آمار به جمع آوری، تحلیل، و استفاده داده ها جهت حل مسایل ارتباط می یابد. همه افراد هم در زمینه های تخصصی و هم در زندگی روزمره، از طریق تماس با مطبوعات، رادیو، تلویزیون و سایر وسایل ارتباط جمعی به اطلاعاتی برخورد می کنند که به شکل ارقام و اعداد یا داده هستند. بنابراین مقداری فهم آمار برای هر کس مفید خواهد بود. از آنجا که مهندسان، متخصصین علوم، و مدیران مرتبا با جمع آوری و تحلیل داده ها سرو کار دارند، اطلاع از آمار برای این رشته ها از اهمیت اساسی برخوردار است. مطالعات تجربی و مشاهداتی هدف کلی برای یک پروژه تحقیقی آماری، بررسی حوادث اتفاقی بوده و به ویژه نتیجه گیری روی تاثیر تغییرات در ارزش شاخص ها یا متغیرهای غیروابسته روی یک پاسخ یا متغیر وابسته است. دو شیوه اصلی از مطالعات آماری تصادفی وجود دارد: مطالعات تجربی و مطالعات مشاهداتی. در هر دو نوع از این مطالعات، اثر تغییرات در یک متغیر (یا متغیرهای) غیر وابسته روی رفتار متغیرهای وابسته مشاهده می شود. اختلاف بین این دو شیوه در چگونگی مطالعه ای است که عملا هدایت می شود. در تحقیق سوژه های انسانی، آمارگیری  فهرستی از سوالات است که هدف آن استخراج داده های خاص از گروه خاصی از افراد است. از آمارگیری ها برای جمع آوری یا کسب دانش در زمینه هایی مانند تحقیقات اجتماعی و جمعیت شناسی استفاده می شود. هنگامی که داده ها جمع آوری شدند چه از طریق یک روش نمونه برداری خاص یا به وسیله ثبت پاسخ ها در قبال رفتارها در یک مجموعه آزمایشی (طرح آزمایش) یا به وسیله مشاهده مکرر یک فرایند در طی زمان (سری های زمانی) خلاصه های گرافیکی یا عددی را می توان با استفاده از آمار توصیفی به دست آورد.

    کلیدواژگان: تحلیل آماری، شبیه سازی، تخمین، مدلسازی داده، پدیده احتمالی
  • ریحانه نجفیان* صفحه 4

    آمار علم وسیعی است که راهکارهای جمع آوری، خلاصه سازی و نتیجه گیری از داده ها را مطالعه می کند. این علم برای طیف وسیعی از علوم دانشگاهی از فیزیک و علوم اجتماعی گرفته تا انسان شناسی و همچنین تجارت، حکومت داری و صنعت کاربرد دارد.  دشواری فهم آمار یکی از مهمترین موانعی است که محققان را از به کار گیری نتایج پژوهش در کارشان باز می دارد، که این چالش فرصت انجام اعمال مبتنی بر  شواهد پژوهش را محدود می کند. هر قدر که تاکید بر اعمال مبتنی بر شواهد افزایش می یابد، فشار بیشتری به محققان برای تشریح پژوهش دیگران و مشارکت خودشان در پژوهش وارد می شود. این مقاله بررسی و تاکید می  نماید که به چه دلیل محققان فناوری و پژوهشگران آکادمیک هم برای استفاده از کارهای پژوهشی دیگران و هم برای انجام کارهای پژوهشی خود باید مفاهیم آماری ساده را درک کنند. در این مقاله انواع شاخص ها و روش های آماری مورد استفاده در تحقیقات آماری کاربردی بررسی و توصیف شده اند. این مقاله منابع مرتبط را بررسی کرده و فهرستی از نکات مهمی را که باید قبل از بکارگیری روش های آماری مناسب در یک مجموعه داده و فراهم کردن مقدمات اجرایی یک پژوهش بررسی و تایید شوند را فراهم می کند.

    کلیدواژگان: اینترنت اشیاء، خدمات تجاری، کسب و کار هوشمند، فناوری اطلاعات و ارتباطات، حسگر
  • نفیسه فارغ زاده* صفحه 5

    امروزه بکارگیری روزافزون تکنولوژی های فناور محوردر فرایند آموزش همزمان با تحولات اساسی در رویکردهای آموزشی درجهان، زمینه شکل گیری آموزش های کاملا هوشمند را فراهم آورده است. درحال حاضر نظام آموزش وپرورش با چالش های فرا ملی از قبیل جهانی شدن، ورود به جامعه اطلاعاتی و گسترش شبکه های توزیعی و رسانه های ارتبا ط جمعی جهانی روبرو می باشد. هدف از نگارش این مقاله بررسی راهکارهای مهم توسعه زیرساخت های فناور محور در نظام آموزش و پرورش، درجهت بهبود خودکارآمدی و اثربخشی آموزش می باشد. بدین منظور از روش مطالعه کتابخانه ای و بررسی مقالات اخیر در این حوزه استفاده شد. نتایج پژوهش نشان می دهد که تلفیق زیرساخت های فناوری اطلاعات و ارتباطات با نظام آموزش و پرورش، موجب توسعه آموزش های هوشمند، افزایش دسترس پذیری منابع آموزشی، افزایش دقت، حذف خطاهای انسانی، تسریع انتقال اطلاعات، تثبیت آموزش، یادگیری خلاقانه، کاهش هزینه ها و نهایتا افزایش خودکارآمدی و اثربخشی آموزش می گردد.  در این راستا، در این مقاله برخی از مهم ترین راهکارهای توسعه زیرساخت های فناور محور در نظام آموزش و پرورش بررسی و پیشنهاد گردیده است.

    کلیدواژگان: فناوری اطلاعات و ارتباطات، زیرساخت، آموزش مجازی، خودکارآمدی، محتوای الکترونیک، اثربخشی آموزش
  • زهرا مرادپور*، سعید شیری صفحه 6

    پیشرفت های اخیر در زمینه سرعت و سهولت استفاده از اینترنت و سرعت و قدرت سکوهای نرم افزاری و کامپیوترهای شخصی باعث شده است که محیطهای مبتنی بر تشریک مساعی و سایر سیستمهای آموزشی توزیع شده به سرعت رشد نمایند. در دنیای کنونی اینترنت یک منبع آموزش قوی در رسانه ها آموزشی و  به شکل کلی قادر به ارزیابی، مطابقت و اصلاح است که با استفاده از کامپیوتر برای تمام اشخاص در هر نقطه از جهان در هر زمان است. محبوبیت استفاده از اینترنت به عنوان یک منبع اطلاعاتی و آموزشی در حال افزایش است. با افزایش سرعت و امنیت و پیشرفت فن آوری و تکنولوژی نیاز به اینترنت در زندگی روزمره افزایش می یابد. در این رابطه تلاشهای گوناگونی در جهان و در ایران برای طراحی، پیاده سازی و توسعه سیستم های آموزش الکترونیک صورت گرفته است و سیستم مدیریت محتوای آموزش محور اصلی یک واحد آموزش الکترونیک میباشد که مابقی بخش ها از طریق این بخش به ارایه خدمات می پردازند. در این مقاله سعی شده است مشخصات یک سیستم مدیریت محتوای آموزش مناسب و استانداردهای بین المللی را بررسی نموده و چارچوب مناسبی برای یک سیستم آموزش الکترونیک استاندارد و جامع ارایه نماییم.

    کلیدواژگان: سیستم مدیریت محتوای آموزش مدیریت محتوای یادگیری، آموزش الکترونیک، آموزش مجازی
  • مهدی بابائی*، محمدهادی زاهدی، الهام فراهانی صفحه 7
    پیشینه و اهداف

    رمز ارزها از جمله بیت کویین از ثمرات توسعه فناوری اطلاعات در نظام مالی بین المللی و حتی داخلی در دهه اخیر می باشند که منافعی همچون توسعه مبادلات ارزی بین المللی و ارزان شدن در مقابل چالشهایی همچون توسعه جرایمی مانند پولشویی و نقض نظم اقتصادی و مالی کشورها را با خود به همراه داشته اند. از منظر فقه فردی، رمز ارزها یک نوع مال بوده، معاملات آنها ربوی و غرری نیست و بنابراین، در صورتی که مبنای معاملاتی رمز ارزها از منظر شرعی صحیح باشد، مبادله آن مباح است، اما در صورتی که مبنای معاملاتی رمز ارزها مشروعیت نداشته باشد، معامله آنها باطل و حرام است.

    روش ها

    در این پژوهش که از نوع توصیفی-تحلیلی است؛ ما اکثر اسناد فقهی دولتی در مورد تجارت ارزهای دیجیتال را مورد بررسی قرار داده ایم.

    یافته ها

    نتیجه تحقیق حاضر بدین صورت است که به استناد ادله ای مانند قاعده لاضرر، قاعده احترام و قاعده حفظ نظام و قاعده اقدام و قاعده عدالت که همگی مانع از اجرای سیاستهای نادرست پولی و افزایش بی رویه حجم معضل زای پول در نظام اقتصاد اسلامی می شوند.

    نتیجه گیری

    صلاح بر این دیده شده و می شود که تا زمانی که از طرف حاکمیت، نظم حقوقی برای کنترل رمز ارزها در اقتصاد کشور ترتیب داده نشده، از معاملات در زمینه رمز ارزها جلوگیری شود. در عین حال نیاز به تسریع درقاعده گذاری حاکمیت در حوزه رمزارزها در همه ابعاد بویژه درعرصه فقهی آن داریم چون یکی از شیوه های دور زدن تحریمهای ظالمانه بین المللی علیه کشورمان همین روش است که باعث جلوگیری از انزوا می باشد.

    کلیدواژگان: فقه حکومتی، فقه فردی، حفظ نظام، رمز ارز، ارز مجازی، ارز دیجیتال، بیت کوئین
  • علیرضا محمدی* صفحه 8

    امروزه موج رو به افزایش استفاده از نرم افزار در سازمانها، شرکتها و صنایع کوچک وبزرگ توسعه دهندگان نرم افزار را دچار سردرگمی در چگونگی توسعه نرم افزار با روش هایتوسعه قدیمی نموده است. با گسترش روز افزون استفاده از مدل های فرایند مبتنی بر معماریدر توسعه نرم افزار، بهبود طراحی معماری نرم افزار اهمیت ویژه ای یافته است. معماری نرم افزار از کلیدی ترین بخشهای تولید نرم افزار مخصوصا نوع تجاری آن است که البته در سالهای اخیر با ایجاد مدلهای کلاسیک تولید نرم افزار به نرم افزارهای عظیم تر توسعه یافته است . معماری نرم افزار یک سیستم ساختاری یا ساختارهایی از یک سیستم عملیاتی است که عناصرنرم افزاری، خصوصیات قابل مشاهده از بیرون آن عناصر، و ارتباطات بین آنها را شامل میشود.یک طراحی معماری کارامد، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآوردهنماید. دستیابی به قابلیت تغییر در مشخصه های عملیاتی از مهم ترین ویژگی های کیفی درطراحی معماری سیستم های نرم افزاری مدرن می باشد. در این مقاله ابتدا روش های گوناگونطراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت و سپس ویژگی کیفی قابلیت تغییربه طور دقیق معرفی خواهد شد. در نهایت درخصوص طراحی معماری نرم افزار با تکیه بردستیابی به قابلیت تغییر بحث خواهد شد.

    کلیدواژگان: سیستم های نرم افزاری، تغییر پذیری، معماری نرم افزار، اصلاحات، توسعه پذیری
  • مهدی نصیریان*، رضا حسینی صفحه 9

    در طول سالیان اخیر سازمان ها با چالشهای مختلفی از قبیل افزایش رقابت در حوزه های عملیاتی مواجه بوده اند. در سال های اخیر با پدیده ای نوظهور به نام فناوری اینترنت اشیاء مواجه شده ایم که کاربردهای وسیع آن در صنایع، تجارت، خدمات هوشمند، بهداشت و درمان و... مورد بررسی قرار گرفته است ولی ابعاد کیفی مساله تا حدودی ناشناخته باقی مانده است. انتظار میرود که خدمات مبتنی بر اینترنت اشیا علاوه بر کاهش هزینه ها، سطح کیفیت چنین خدماتی را افزایش دهد. اگرچه،  تعدد پروتکل ها، میزان ارسال بسته ها در شبکه، حساسیت بسته ها نسبت به تاخیر و از دست رفتن داده ها و غیره دارای سطوح کیفیت خدمت متنوع بوده و شاخص های ارزیابی متفاوتی دارند که نیازمند تحلیل و بررسی عمیق می باشند. هدف این پژوهش شناسایی و اولویت بندی کاربردهای فناورانه اینترنت اشیا و مدیریت کیفیت خدمات مرتبط با استفاده از رویکرد تفسیری ساختاری و بررسی شاخص های موردنیاز در این راستا، میباشد.  نتایج این بررسی می تواند در توسعه مدل ها و چارچوب ها جهت بهبود مدیریت کیفیت خدمات در شبکه اینترنت اشیا  مورداستفاده قرار گیرد.

    کلیدواژگان: اینترنت اشیا، کیفیت خدمات، کاربرد تکنولوژیک، قرارداد خدمات، پایش
|
  • Marziyeh Ahmadimoghadam * Page 1

    Cloud computing is a new computing model that includes network computing, distributed computing; Parallel computing, virtualization technology, applied and auxiliary computing and other computer technologies originated. The security issue of cloud computing is very important and this issue can prevent the rapid development of cloud computing. If a security problem occurs for cloud computing, it can no longer be used on a large scale, and its rapid and widespread use by people will decrease. The two security issues of data privacy and service availability are among the issues that are raised about the security issue of cloud computing and are among its key security issues. Applying a security method alone cannot solve the security problem of cloud computing; Rather, a wide range of technologies, as well as new technologies and strategies, must be used together to protect the entire cloud computing system. This article introduces some fundamental cloud computing systems and the problem of security feasibility of cloud computing and existing risks and its related strategy as challenges, opportunities and perspectives of this field, according to the ideas and characteristics of cloud computing.

    Keywords: cloud computing, Security, Service Agreement, Authentication, Authorization
  • Hamid Motamedi *, Hosein Zarei Page 2

    With the increasing development of the information society and information and communication technology, effective changes are taking place in various organizational spaces such as education and business. Cloud computing is one of the efficient models of technology-oriented distribution and service provision, which can be called the development and use of shared and rental computer services based on the Internet, or cloud distribution. In fact, in this model, information technology services are offered to users as a shared and affordable internet service. In fact, cloud computing has provided a highway on which technology-oriented technologies such as big data management, Internet of Things and advanced business analytics are formed and grow. Finally, all these technologies lead to digital transformation and effective management of resources and services in organizations. In this article, we examine and discuss the dimensions of effective management of organizational information technology with the approach of cloud computing.

    Keywords: cloud computing, Infrastructure, Service Agreement, Big Data, Informantion Technology
  • Behnam Ganjkhanloo * Page 3

    Statistics deals with the collection, analysis, and use of data to solve problems. All people, both in specialized fields and in everyday life, come across information in the form of numbers or data through contact with the press, radio, television and other mass media. So some understanding of statistics will be useful for everyone. Because engineers, scientists, and administrators are constantly involved in data collection and analysis, statistical knowledge is essential for these disciplines. Experimental and observational studies The general purpose of a statistical research project is to investigate random events, and in particular to draw conclusions about the effect of changes in the value of indicators or independent variables on a response or dependent variable. There are two main methods of random statistical studies: experimental studies and observational studies. In both types of studies, the effect of changes in a non-dependent variable (or variables) on the behavior of dependent variables is observed. The difference between the two methods is in how the study is actually conducted.
    In human subject research, a survey is a list of questions that aims to extract specific data from a specific group of people. Surveys may be conducted by telephone, post, Internet, as well as on street corners or shopping malls. Statistics are used to gather or gain knowledge in areas such as social research and demography. Once the data have been collected, either by a specific sampling method or by recording responses to behaviors in an experimental set (experimental design) or by repeatedly observing a process over time (time series), graphical or numerical summaries can be made. Use of descriptive statistics achieved.

    Keywords: statistical analysis, Simulation, estimate, Data Modeling, Possible Phenomenon
  • Reyhaneh Najafian * Page 4

    Statistics is a broad science that studies ways of collecting, summarizing and producing conclusions from data. This science is used for a wide range of academic sciences from physics and social sciences to anthropology as well as business, governance and industry. The difficulty of understanding statistics is one of the most important obstacles that prevent researchers from applying research results in their work, which limits the opportunity to perform evidence-based research. As the emphasis on evidence-based practice increases, more pressure is placed on researchers to describe the research of others and to contribute to their own research. This article examines and emphasizes why technology researchers should understand simple statistical concepts both to use the research works of others and to carry out their own research works. In this article, the types of indicators and statistical methods used in applied statistical research are reviewed and described. This article reviews relevant sources and provides a list of important points that should be reviewed and confirmed before applying appropriate statistical methods to a data set and preparing for the implementation of a research.

    Keywords: statistics, descriptive statistics, Possibilities, Statistical Indicators, Applied Methods
  • Nafiseh Fareghzadeh * Page 5

    Nowadays, the increasing usage of technologies in the education process, along with fundamental changes in educational approaches, has provided the basis for the fully intelligent education systems. Currently, the education system is facing transnational challenges such as globalization, entering the digital information society and the expansion of distribution networks and global mass communication media. The purpose of this article is to examine the important solutions for the development of technology-based infrastructures in the education system, in order to improve the self-efficacy and effectiveness of education. For this purpose, the method of library study and review of recent articles in this field was used. The results of the research present that the integration of information and communication technology infrastructures with the education system leads to the development of smart education, increasing the availability of educational resources, increasing accuracy, eliminating human errors, accelerating information transfer, stabilizing education, creative learning and reducing costs and finally, increasing self-efficacy and training effectiveness. In this regard, in this article, some of the most important solutions for the development of technology-based infrastructures in the education system have been suggested.

    Keywords: Information, Communications Technology, Infrastructure, virtual learning, Efficacy, electronic content, Effectiveness of Training
  • مرادپور Moradpoor *, Saeed Shiri Page 6

    Recent advances in the speed and ease of use of the Internet and the speed and power of software platforms and personal computers lead to the rapid growth of collaborative environments and other distributed education systems. Nowadays, the Internet is a powerful educational resource in educational media and is generally able to evaluate, match and modify the use of computers for all users, anywhere in the world at any time. The popularity of using the Internet as an information and educational resource is growing. With increasing speed and security and advances in technology, the need for the Internet in everyday life increases. In this regard, various efforts have been made in the world and in Iran to design, implement and develop e-learning systems and the content management system of education is the main focus of an e-learning unit through which other departments provide services. This work tries to review the specifications of a proper education content management system and international standards and provide a suitable framework for a standard and comprehensive e-learning system.

    Keywords: Content Management System, Learning Content, Training Management, e-learning, virtual learning
  • Mehdi Babaeii *, Mohammad Hadi Zahedi, Elham Farahani Page 7
    Background and Objectives

    The cryptocurrencies, including bitcoins, are the fruits of the development of information technology in the international and even domestic financial system in the last decade. Have brought with them. In the present study, From the point of view of individual jurisprudence, the cryptocurrencies are a kind of property, their transactions are not usury and arrogance, and therefore, if the transaction basis of the cryptocurrencies is correct from the religious point of view, its exchange is permissible, but if the transaction basis of the cryptocurrencies is not legitimate, Their transaction is void and forbidden.

    Methods

    In this study which is descriptive-analytical; we reviewed most of the governmental jurisprudence documents about cryptocurrency trading.

    Findings

    The result of the present study is that based on arguments such as the no-harm rule, the rule of respect and the rule of maintaining order, and the rule of action and the rule of justice, which all prevent the implementation of incorrect monetary policies and increase the problematic amount of money in the Islamic economic system.

    Conclusion

    It is advisable to prevent transactions in the field of currency cryptocurrency until the legal order is established by the government to control the cryptocurrency in the country's economy.

    Keywords: Cryptocurrency, government jurisprudence, Individual Jurisprudence, System Maintenance, Currency Code, Virtual Currency, Digital currency, Bitcoins
  • Alireza Mohammadi * Page 8

    Today, the increasing use of software systems in organizations, companies and small and large industries has left software developers confused about how to develop software with old development methods. With the increasing use of architecture-based process models, software architecture design has become particularly important challenge. Software architecture is one of the key parts of software production, especially its commercial type, which, of course, has been developed in recent years by creating classic models of software production to larger software. Software architecture is a structural system or structures of an operating system that includes software elements, properties visible from outside those elements, and the relationships between them. A good architectural design is a design that meets the quality needs expected by the customer. Achieving the alterability ability is one of the most important quality features in the design of modern software systems. In this article, first the various methods of software architecture design will be examined and then the qualitative feature of alterability and changeability will be introduced in detail. Finally, software architecture design based on achieving the alterability will be discussed.

    Keywords: Software Systems, Alterability, Software Architecture, Modifications, Extensibility
  • Mahdi Nasirian *, Reza Hoseini Page 9

    In recent years, organizations have faced various challenges such as increasing competition in operational areas. In recent years, we have encountered an emerging phenomenon called Internet of Things technology, whose wide applications have been investigated in industries, trade, smart services, healthcare, etc., however, the qualitative aspects of the problem remains unknown. It is expected that services based on the Internet of Things will increase the quality level of such services, in addition to reducing costs. However, the multiplicity of protocols, the amount of sending packets in the network, the sensitivity of packets to delay and data loss, etc., have various levels of service quality and have different evaluation indicators that require deep analysis and investigation. The purpose of this research is to identify and prioritize the technological applications of the Internet of Things and related service quality management by using the structural interpretation approach and examining the required indicators in this regard. The results of this study can be used in the development of models and frameworks to improve service quality management in the Internet of Things network.

    Keywords: internet of things, quality of service, Technological Application, Service Agreement, Monitoring