فهرست مطالب

سیستم های پردازشی و ارتباطی چند رسانه ای هوشمند - سال دوم شماره 3 (پیاپی 5، پاییز 1400)

نشریه سیستم های پردازشی و ارتباطی چند رسانه ای هوشمند
سال دوم شماره 3 (پیاپی 5، پاییز 1400)

  • تاریخ انتشار: 1400/09/01
  • تعداد عناوین: 6
|
  • بهزاد محمدخانی حاجی خواجه لو*، حامد بابایی، داود اسکندری، محمدرضا حسن زاده صفحات 1-11
    مسیله جدول زمانبندی دروس دانشگاهی، فرآیند زمانبندی دروس برای یک نیم سال تحصیلی توسط دانشکده های یک دانشگاه است. این مسیله به ترتیب رویدادها (استادان/دانشجویان/دروس) را در منابع (برش های زمانی/ کلاس های درسی)، زمانبندی و تخصیص می دهد. فرآیند تخصیص دارای دو قید حساس شامل قید سخت و نرم می باشد. در این مقاله، رهیافت های به کارگرفته شده برای زمان بندی استادان (مشترک بین دانشکده ها) شامل: الگوریتم های خوشه بندی (K- میانگین، C- میانگین فازی و قیفی) و مقایسه تصمیم گیری چندمعیاره فازی، ترکیبی (جستجوی محلی/ ژنتیک) می باشد. اهداف مقاله دربرگیرنده کمینه سازی اتلاف منابع و ارضاء نزولی قیود نرم استادان (مشترک بین دانشکده ها) است. بهینگی و مقایسه کارآیی عملکرد الگوریتم های به کار رفته در این مقاله بر روی مجموعه داده ای دانشکده های دانشگاه آزاد واحد اهر تحلیل و بررسی شده است.
    کلیدواژگان: جدول زمانبندی دروس دانشگاهی، الگوریتم های خوشه بندی، الگوریتم های ترکیبی
  • ایمان رجبی زاده، ناصر مدیری* صفحات 13-25
    در سال های اخیر، مدیریت امنیت سیستم های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم ها در سطح گسترده ای مورد توجه بوده است. پژوهشگران تلاش کرده اند معیار های امنیتی را ارایه دهند که در تحلیل ایمنی سیستم ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت بندی مخاطرات پیش روی سیستم را فراهم می کنند. در این میان تحلیل آسیب پذیری ها به عنوان نقطه ورود به سیستم و کسب دسترسی های غیرمجاز توسط مهاجم، اهمیت ویژه ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارایه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.
    کلیدواژگان: ارزیابی آسیب پذیری، تهدیدات سایبری، دفاع موثر سایبری
  • حمید همتی، هما درودی* صفحات 27-39
    هدف پژوهش حاضر شناسایی و اولویت بندی موانع استفاده از رسانه اجتماعی اینستاگرام در کسب وکارهای کوچک شهرستان کرج است. کار از حیث هدف اکتشافی-کاربردی، در بخش شناسایی شاخص ها کیفی و در نظرسنجی از افراد مرتبط با موضوع کمی می باشد. جامعه آماری تحقیق در قسمت کیفی شامل خبرگان در زمینه مدیریت بازاریابی (استادان دانشگاه) و در قسمت کمی شامل فعالان کسب وکارهای کوچک در شهرستان کرج است که با توجه به نامحدود بودن جامعه آماری، تعداد نمونه با استفاده از فرمول کوکران 150 نفر به روش نمونه گیری در دسترس انتخاب گردید. در تجزیه و تحلیل داده ها و شناسایی شاخص ها از تکنیک دلفی و در نظرسنجی، از تحلیل عاملی تاییدی و از نرم افزار PLS استفاده شده است. نتایج حاکی است که موانع مورد پژوهش داری 6 مولفه شامل: نبود زیرساخت مناسب برای راه اندازی- مقاومت در مقابل تغییرات- عدم وجود قوانین و مقررات حقوقی- عوامل دولتی، فرهنگی و اجتماعی- عوامل اقتصادی- عوامل محیطی و 39 عنصر یا شاخص می باشد. بدین رو، در صورت رفع موانع مذکور می توان از این رسانه برای توسعه و گسترش کسب وکارهای یادشده بهره جست.
    کلیدواژگان: رسانه های اجتماعی، اینستاگرام، بازاریابی الکترونیک، شهرستان کرج، کسب وکارهای کوچک
  • نوید محمد عبادتی اصفهانی، مهرداد آشتیانی*، نسرین حمزه لو صفحات 41-56
    در شبکه های حسگر بی سیم نرم افزارمحور، امنیت و انرژی دو مساله حیاتی هستند. ولی، پژوهش های کمی این دو جنبه را به طور همزمان ارایه کرده اند. با استقرار گسترده شبکه های حسگر و کاربرد این شبکه، مسایل امنیتی و مدیریت اعتماد، تبدیل به یک نگرانی اساسی می شود. در این تحقیق به بررسی چالش های امنیتی در شبکه های حسگر بی سیم مبتنی بر نرم افزار تعریف شده پرداخته شده است. در این پژوهش به حسگرهایی پرداخته شده که برای حفظ انرژی خود، به گره خودخواه تبدیل شده و از دریافت و یا ارسال داده ها خودداری می کنند. اعتماد به این گونه گره ها از طریق چهار معیار صداقت، صمیمیت، انرژی و تواضع مورد بحث قرار گرفته است. در این راستا، از ترکیب دو الگوریتم k-means و kNN، خوشه بندی بر اساس تعداد حسگرهای به کار گرفته شده توسط شبکه تعریف شده نرم افزاری، انجام و سپس مسیریابی بهینه بر اساس مصرف انرژی و با اولویت اعتماد صورت می پذیرد. سپس شبیه سازی در سه سناریو تعریف شده 50، 100 و 200 حسگر توزیع شده به صورت اتفاقی پیاده سازی شده است. همچنین برخی از روش های ایمن برای دستیابی به امنیت در شبکه های حسگر بی سیم توضیح داده شده و در آخر رویکرد یکپارچه پیشنهادی مبتنی بر اعتماد برای تامین امنیت شبکه های حسگر ارایه گردیده است. نتایج این تحقیق نشان می دهد که مدل پیشنهادی با توجه به ایجاد اعتماد، توانسته مصرف انرژی بهینه ای نیز داشته باشد.
    کلیدواژگان: شبکه های حسگر بی سیم، شبکه های نرم افزار محور، اعتماد، امنیت
  • پیمان حاجی زاده*، یاسر قاسمی نژاد، اسماعیل حسن آبادی صفحات 57-67

    تحولات دنیای پرشتاب کنونی در عرصه های علمی و فنی و همچنین؛ چالش های پی درپی نظام های اقتصادی و مالی، موجبات توجه عمیق تر سیاست گذاران و اندیشمندان به توسعه هوشمندی بازار در سازمان ها را فراهم کرده است. در این راستا، فعالیت های هوشمندی بازار که شامل تولید و انتشار هوش بازار در زمینه توسعه محصولات جدید است، می تواند شانس موفقیت و اثربخشی نوآوری را افزایش دهد. با این توصیف، هدف تحقیق حاضر بررسی رابطه عملکرد شرکت با کسب و بکارگیری هوشمندی بازار در ادارات کل تخصصی بانک ملت شهر تهران است. جامعه آماری پژوهش حاضر شامل؛ مدیران، معاونین و کارشناسان ادارات کل بانک ملت در شهر تهران می باشد؛ حجم نمونه پژوهش با استناد به فرمول کوکران و با روش نمونه گیری تصادفی، 253 نفر تعیین شده است. نظرسنجی از جامعه آماری پژوهش با استفاده از پرسشنامه انجام پذیرفت و برای تعیین اعتبار پرسشنامه ها، از روش روایی محتوا استفاده شد و همچنین پایایی آن نیز با استفاده از ضریب آلفای کرونباخ به میزان 931/0 تخمین زده شد. نتایج این پژوهش حاکی از آن است که بین کسب و بکارگیری هوشمندی بازار و عملکرد شرکت، بین بکارگیری هوشمندی بازار و عملکرد نوآوری، بین عملکرد نوآوری و عملکرد بازار و بین عملکرد بازار و عملکرد شرکت؛ ارتباط مثبت و معناداری وجود دارد.

    کلیدواژگان: هوشمندی بازار، عملکرد سازمانی، بانک ملت
  • بهروز رجایی، جعفر سلیمی، ناصر عباسی*، خدیجه باباخانی صفحات 69-77
    تکنولوژی و آموزش از راه دور همواره جایگاه مهمی در آموزش داشته اند و یکی از جذاب ترین نوآوری هایی که این روزها در آموزش نیزکاربرد زیادی دارد، تکنولوژی واقعیت مجازی و واقعیت افزوده است. تکنولوژی های واقعیت مجازی و واقعیت افزوده  مدل های آموزشی- یادگیری جدیدی هستند که نیازهای یادگیرنده قرن 21 را برآورده می کنند. ما اکنون در برهه ای هستیم که آموزش به سمت تکنولوژی جدید پیش می رود، بر این اساس تکنولوژی واقعیت مجازی و واقعیت افزوده می تواند در ارایه مطالب آموزشی به دانش آموزان و روند یادگیری آنان کمک کند و بستری نیز برای حمایت از معلمان فراهم آورد. با کمک این تکنولوژی ها معلمان می توانند هر چیزی را در کلاس درس به دانش آموزان نشان دهند و بدین ترتیب، آن ها را خیلی بهتر با درس و آموزش درگیر کنند؛ همان چیزی که دقیقا در آموزش واگرا مدنظر است به این معنا که دانش آموزان در فرآیند دانش مشارکت و یادگیری فعال نقش داشته باشند (دانش آموزمحوری). در این مقاله مروری نظام مند بر پژوهش های حوزه کاربردهای واقعیت مجازی و واقعیت افزوده صورت گرفته است.  در فرآیند بررسی از کلیدواژه های «واقعیت مجازی»، «واقعیت افزوده» «آموزش مجازی» در پایگاه های اطلاعاتی مختلف از جمله PubMed، Google Scholar، Science Direct، Elsevier، Scopus و Springer استفاده شده است. نتایج حاصل از پژوهش از حیث کاربرد تکنولوژی های یادشده در حوزه آموزشی، از اهمیت یسیاری برخوردار است، زیرا یادگیری دانش آموزان به مدد این دو تکنولوژی مفیدتر شده و انگیزه، همکاری، تعامل و دستاوردهای یادگیری نیز افزایش می یابد.
    کلیدواژگان: واقعیت مجازی، واقعیت افزوده، آموزش مجازی
|
  • Behzad Mohammadkhani *, Hamed Babaei, Davod Eskandari, Mohammadreza Hasanzadeh Pages 1-11
    Introduction
    The UCTTP problem is a hybrid optimization problem that belongs to the NP-hard class, hence determining the optimal or analytical solution of this problem is challenging. This problem, which occurs at the beginning of the university semester, involves allocating events (courses, faculty, and students) to a number of time slot and specific number of rooms. The UCTTP problem must satisfy both hard and soft constraints so that feasible time tables are obtained after complete and correct satisfaction of all hard constraints. Satisfaction of soft constraints is merely for the quality improvement of the produced feasible time tables and unlike hard constraint their satisfaction is not mandatory. Another important issue associated with this problem is the multiplicity and variety of constraints (hard and soft) that are completely case dependent. The soft constraints considered by each solution (schedule) are evaluated by the penalty function, which is obtained by a summation operator. In this operator, a weight is assigned to each soft constraint, and according to these weights, a penalty function is obtained, the output of the penalty function is used in the objective function which yields final solutions. After obtaining all the final solutions, the schedule tables that have no collisions, that is, satisfy all the strict constraints, and secondly, have a higher value in terms of the value of the objective function are selected.
    Method
    According to the simulation results, it can be said that in using clustering algorithms, the efficiency of fuzzy C-clustering algorithm in minimizing resource loss (surplus) and descending satisfaction of soft constraints of common lecturers of faculties is higher than funnel clustering algorithm and the K-mean.
    Findings
    The optimal ratio of the number of applied penalties for the violations of lecturers’ soft constraints and the percentage of violations of lecturers among the fuzzy multi-criteria decision comparison algorithms, local search and genetics, as well as the combination of these algorithms are related to the combination of two comparison algorithms (i.e. fuzzy multi-criteria decision making and local search).Discussion and
    Conclusion
    We observed that with regards to the percentage of satisfaction of soft constraints of common lecturers, the combination of local search algorithms with C-fuzzy clustering shows the best performance and f fuzzy multi-criteria decision comparison algorithm has the worst performance.
    Keywords: University Course Timetabling (UCTTP), clustering algorithms, Hybrid Algorithms
  • Iman Rajabizadeh, Nasser Modiri * Pages 13-25
    Introduction
    Vulnerability analysis is of particular importance as a point of entry into the system and gaining unauthorized access by the attacker. As a result, one of the basic steps in creating the security of organizations is to be aware of the vulnerabilities in information technology systems and planning to fix these vulnerabilities. Also, one of the most important indicators of cyber security is the existence of an organizational gem (coordinated incident response groups) in the executive bodies of the country, which is responsible for preventing, dealing with, and dealing with all security incidents that occur in the space of information production and exchange. One of the requirements for creating an organizational gem in executive bodies is to have a vulnerability management unit and as a result, the existence of a deficiency calculator.
    Method
    In this article, in order to adapt the CIS security controller, we cover this issue by applying two new variables in the basic and environmental criteria of CVSS. These criteria are as follows: the amount of time it takes to detect unauthorized access resulting from a vulnerability in the network and the amount of time it takes to block detected unauthorized access.
    Findings
    In order to more accurately assess the severity of the vulnerabilities in the environment, the third version of the conventional vulnerability scoring system (CVSS) according to one of the critical components in cyber defense, i.e. the duration of vulnerability detection and cutting off the unauthorized access resulting from them was developed, and then the performance of the tool was evaluated by examining the vulnerability severity of CVE-2019-1690 and CVE-2019-1758 in order to evaluate the impact and performance of the first controller. The results show the proposed metrics lead to higher performance.
    Discussion
    The developed CVSS tool is capable of more accurate evaluation of vulnerabilities and providing a suitable score according to the most important CIS control, i.e. creation and management of authorized and unauthorized equipment warehouse. Using the proposed tool Organizations can limit and effectively correct cyber threats more quickly. The proposed method is able to reduce the existing challenges in the field of cyber security of organizations.
    Keywords: vulnerability assessment, cyber threats, Effective Cyber Defense
  • Hamid Hemmati, Homa Doroudi * Pages 27-39
    Introduction
    Social media marketing is a form of word-of-mouth marketing. The use of Instagram social media thanks to its variety of benefits, can be a powerful element to significantly compensate for the shortcomings and limitations of marketing strategies of small companies. To succeed in the electronic world and social media, Instagram is the first and most important planning step to identify barriers to using these media. Organizations need to be aware of these barriers in order to properly design and implement Instagram social media strategies. The purpose of this study is to identify and prioritize barriers to using Instagram social media in small businesses in Karaj.
    Method
    This study is exploratory-applied in terms of purpose and is qualitative in terms of identifying indicators and quantitative in terms of surveying people related to the research topic. In this research, the library method was used to extract the research background, and the field method with a questionnaire was used to collect data.
    Findings
    Barriers to using Instagram social media in small businesses in Karaj city have 39 elements or indicators and 6 components; The first component with 7 indicators ,the second component with 7 indicators, the third component with 5 indicators as described (lack of financial capacity of enterprises, lack of training costs, lack of maintenance costs, lack of investment incentives, insufficient budget for technology), The fourth component with 8 indicators described (lack of proper belief and attitude to Instagram social media, lack of proper information, lack of information-based decision-making culture, difficulty in how to localize technology, lack of laws in accordance with national traditions and criteria Ethical, lack of culture and behavior of the appropriate community with Instagram social media, lack of readiness of commercial companies, dissatisfaction of customers), the fifth component with 5 indicators as described (lack of identification in cyberspace, lack of cyberspace security, lack of Social media laws Instagram, lack of digital signature, non-enforcement of copyright law) and the sixth component with 7 indicators as described (personal resistance, organizational resistance, lack of computer knowledge and skills, lack of training and skills of the workforce, lack of knowledge of benefits and advantages, lack of trust , Fear of changing existing conditions).Discussion and
    Conclusion
    The overall results showed that the use of Instagram social media in small businesses in the city of Karaj has many obstacles that if these obstacles are removed, we can take steps to develop these businesses. Researchers are advised to complete this research on topics such as using the case study method to extract the critical success factors of using Instagram social media in small businesses.
    Keywords: social media, Instagram, e-marketing, Karaj city, small businesses
  • Navid Mohammad Ebadati Esfahani, Mehrdad Ashtiani *, Nasrin Hamzelou Pages 41-56
    Background and
    Purpose
    The main purpose of software-defined networks is to separate data from the control. That is, the elements are obtained through centralized remote controllers, rather than through distributed control protocols. Identifying a trusted node from an unsafe node is also one of the challenges in this area. By finding and removing malicious nodes from secure nodes, packets are re-sent and energy is prevented, and network life is increased. On the other hand, the existence of hostile nodes to collect information or destroy sensitive data, as well as disabling the network and disrupting it in various ways, has made this area of ​​great importance. In cases where the workspace and environment are secured, the sensor node may become a selfish node for the rest of its life, refusing to send or receive information. In this way, the data that exists in the previous path to the destination node will never be collected and without trust management, the validity of the received information will remain unclear. Therefore, the failure of a sensor node or its death due to lack of energy should not cause failure or disruption of the entire network, and the existence of various routes to send data using the calculated trust can be considered as a way to do this. Even so, they are often controlled in a distributed way. However, their potential challenges are more complex and can theoretically be solved with better network knowledge. In software-defined wireless sensor networks, security and energy are two critical issues. However, few studies have provided these two aspects simultaneously. With the widespread deployment and use of sensor networks, security and trust management issues are becoming a major concern. So far, the main focus of different research has been on building practical and useful sensor networks, with less emphasis on security.
    Methods
    This research examines the security challenges in software-defined wireless sensor networks and summarizes the key issues that need to be addressed to achieve security. In this study, sensors were studied that, to conserve their energy, became selfish nodes and refused to receive or send data. Trust in such nodes will be discussed through the four criteria of honesty, intimacy, energy, and humility. In this regard and as the first step, the clustering is taking place by a software-defined network, to cluster the number of distributed sensors. For this purpose, the combination of two algorithms, which are k-means and kNN, is done based on the number of sensors used by the software-defined network, and then the optimal routing, which is based on energy consumption and trust priority is considered.
    Results
    The proposed model is deployed for three different scenarios, with 50, 100, and 200 sensors with random distribution. Furthermore, some safe methods for achieving security in wireless sensor networks are described, and finally, a proposed integrated approach based on trust to ensure the security of sensor networks is presented.Discussion and
    Conclusion
    The results of this study show that the proposed model has been able to have optimal energy consumption due to building trust.
    Keywords: Wireless Sensor Networks, Software-Defined Networks, Trust, Security
  • Peyman Hajizade *, Yaser Ghaseminejad, Ismael Hasanabadi Pages 57-67
    Introduction

    The developments of the current fast-paced world in the scientific and technical fields, as well as the successive challenges of the economic and financial systems, have caused policymakers to pay deeper attention to the development of market intelligence in organizations. In this regard, market intelligence activities, which include the production and dissemination of market intelligence in the field of new product development, can increase the chances of success and the effectiveness of innovation. Hence, this paper examines the relationship between company performance and the acquisition and use of market intelligence in the specialized general offices of Bank Mellat in Tehran.

    Method

    The statistical population of the current research includes managers, assistants, and experts of the general offices of Bank Mellat in Tehran. The sample size of the research is 253 people based on Cochran's formula and the random sampling method. A survey of the statistical population of the research was conducted using a questionnaire, and the content validity method was used to determine the validity of the questionnaires, and its reliability was also estimated to be 0.931 using Cronbach's alpha coefficient.

    Results

    The results of this research indicate that there is a positive and significant relationship between the acquisition and use of market intelligence and company performance, between the use of market intelligence and innovation performance, between innovation performance and market performance, and between market performance and company performance.

    Discussion

    Considering the importance of acquiring and applying market intelligence, this research was conducted with the aim of investigating the relationship between market intelligence and company performance. The first hypothesis of this research stated that there is a significant relationship between the acquisition of market intelligence and the application of market intelligence. The second hypothesis of the current research emphasized that there is a significant relationship between the acquisition of market intelligence and company performance. The third hypothesis stated that there is a significant relationship between the use of market intelligence and company performance. The fourth hypothesis stated: There is a significant relationship between the use of market intelligence and innovation performance. The fifth hypothesis is that there is a significant relationship between the difficulty of market intelligence measures and the relationship between the application of market intelligence and innovation performance. The sixth hypothesis states that there is a significant relationship between innovation performance and market performance. The seventh hypothesis stated that there is a significant relationship between market performance and company performance.  The eighth hypothesis is that there is a significant relationship between innovation performance and company performance. The ninth hypothesis stated: There is a significant relationship between intelligent competitive actions and company performance.

    Keywords: market intelligence, Organizational Performance, Mellat Bank
  • Behroz Rajaee, Jafar Salimi, Naser Abbasi *, Khadijeh Babakhani Pages 69-77
    Introduction
    Distance education has always had an important place in education, and currently one of the most attractive innovations that are widely used in distance education is virtual reality and augmented reality technology. We are now on a path where education is moving towards new technology, among which are augmented reality and virtual reality technologies. Accordingly, virtual reality and augmented reality technology can help students learn by providing educational materials and teachers as a teaching platform. With the help of these technologies, teachers can show anything in the classroom to students and thus engage them much better with lessons and education. The exact thing that is considered in divergent education; students have a role in the knowledge process of participation and active learning (student-centered).
    Method
    The research method was a systematic review of research findings on the applications of virtual reality and augmented reality. Thus, the articles of the years (2016 to 2021) from databases (PubMed, Google scholar, science direct, Elsevier, Scopus, Springer, SID, Civilica) with the keywords "virtual reality", "augmented reality", "virtual education" was investigated.
    Findings
    The evaluations of the articles showed that virtual reality provides outstanding visualization that cannot be achieved in the traditional classroom, and augmented reality experiences are an effective way to stimulate the presence and participation of students in online and hybrid education.
     
    Discussion and
    conclusion
    virtual reality/augmented reality in the educational field has created interaction with virtual objects in the real environment. Therefore, in the era of the global pandemic, when the entire educational process is transferred online, virtual reality and augmented reality technology can create physical interaction between the learner and the environment, and engage the student's senses, and increase information and experience learning, and research They demonstrated improvements in learning, student engagement, motivation, and collaboration with educational environments enriched with virtual reality/augmented reality applications. In general, the results of this research are of great importance for the application of these technologies in the educational field, so that students' learning can be useful with both technologies.
    Keywords: virtual reality, Augmented Reality, virtual education