فهرست مطالب

آرمان پردازش - سال سوم شماره 3 (پاییز 1401)

نشریه آرمان پردازش
سال سوم شماره 3 (پاییز 1401)

  • تاریخ انتشار: 1402/01/30
  • تعداد عناوین: 6
|
  • رضا طارمی پور* صفحه 1

    بلاک چین یک سیستم کل نگر متشکل از بلوک های داده همتا به همتا متصل و توزیع شده است که نیاز بهیک نهاد مدیریتی متمرکز در مدیریت تراکنش های تکنولوژیک را از بین میبرد. پیکربندی منبع باز وغیرقابل نفوذ بلاکچین راه را برای سطح بی نظیری از شفافیت هموار میکند. هر داده میان میلیونها رایانه درسراسر جهان توزیع شده و صحت آن تایید میشود. این فناوری نسبتا جدید صنایع مختلف را متحول میکند ویک فرآیند خودکار برای مدیریت فرایندها و تعاملات فراهم میکند. استفاده از بلاک چین یک راهحل ارزان وسریع است و بسیار جذاب است که در سالهای اخیر پیشرفتهای زیادی را تجربه کرده است. در عصر امروزبهرهگیری از فناوری بلاک چین نقش بسیار مهمی در توسعه کسبوکارها دارد. این فناوری قدرتمند موجببهبود کیفیت کسب وکار و همچنین موجب بالارفتن درآمد و سود آنها میشود. حفظ امنیت تجارت، اصالت،سرعت و افزایش کیفیت از جمله مزایایی است که با کمک بلاک چین در کسب وکارها به وجود می آید . بنا بهاهمیت موضوع در این مقاله قصد داریم همگرایی بلاکچین با خدمات فناور محور و کارکردهای مرتبط را موردبررسی قرار دهیم.

    کلیدواژگان: زنجیره بلوکی، رمز ارز، دولت الکترونیک، بیت کوین، بلوک داده
  • الهام فراهانی*، محبوبه شمس جاوی، محمدهادی زاهدی صفحه 2

    مهندسی نرم افزار بر همه جنبه های زندگی روزمره ما تاثیرگذار است. توسعه نرم افزار اساس فعالیت دردنیای مهندسی نرم افزار و فناوری اطلاعات است. توسعه نرم افزار دربرگیرنده مجموعه ای از مراحل استکه به عنوان چرخه ی توسعه نرم افزار نامیده میشود. برای موفقیت هر نرم افزاری قابل توجه است که هرمرحله از چرخه ی توسعه نرم افزار بدون خطا و عیب باشد. لیکن مایه تاسف است که نمیتوان بدون هیچگونه عدم قطعیتی در چرخه ی توسعه ی نرم افزار به پیش برویم. بنابراین مهم این است که مابتوانیم ریسک های گامهای اولیه ی این چرخه را شناسایی و مورد ارزیابی قراردهیم. مهندسی الزامات و نیازمندیها، مرحله مقدماتی چرخه توسعه نرم افزار است، که نیازهای اصلی آن از مشتری جمع آوریمیگردد. اگر خطرات در مرحله ی مهندسی نیازمندی ها نادیده گرفته شود، تاثیرات منفی بر توانایی پروژه ها در دستیابی به اهداف عملکرد و کارایی و نتیجه را در پی خواهد داشت. موضوع اصلی این مقاله، شناسایی عوامل بروز ریسک در پروژه های توسعه نرم افزار با تمرکز بر روی مرحله ی مهندسی نیازمندی ها است. همچنین به اثرگذاری نیازمندی ها بر روی نتیجه و عملکرد نهایی محصول اشارهدارد و اهمیت نقش عدم قطعیت نیازمندی ها بر کیفیت محصول نهایی را بررسی میکند. سپس،مراحل مدیریت ریسک و نقش آن در تقویت فاز مهندسی نیازمندی ها شرح داده خواهد شد.نتیجه گیری این مقاله، اهمیت شناسایی عوامل آسیب زا در مراحل آغازین توسعه ی نرم افزار را مرورمیکند و همچنین بر لزوم اجرای مدیریت ریسک در فرآیند مهندسی نیازمندی ها تاکید میکند.

    کلیدواژگان: مهندسی نیازمندیها، چرخهی توسعه نرم افزار، عدم قطعیت نیازمندیها، ریسک
  • علی فرجی* صفحه 3

    با ورود به عصر نوین تکنولوژی، بازیابی بهینه اطلاعات از اقیانوس عظیم اطلاعات موجود در وب ازاهمیت ویژه ای برخوردار بوده و امروزه ربط به موضوع مهمی در نظام های ذخیره و بازیابی اطلاعاتبدل شده است. در این میان افزایش روزافزون صفحات وب، مشکل انتخاب صفحات مورد نیاز را برایکاربران ایجاد نموده است. این درحالی است که در این میان، موتورهای جستجو به کمک کاربرانشتافته و آنها را در به دست آوردن اطلاعات مورد نیاز و مناسب یاری می دهند. حضور در صفحات نتایج موتورهای جستجو اولین قدم مهم برای پیشرفت یک تجارت آنلاین می باشد . طبیعی است درصورت استفاده از راهبرد جستجوی مناسب می توان به نتایج بهتر و مرتبط تری با نیاز اطلاعاتی دستیافت. بنابراین با توجه به اهمیت راهبرد جستجوی بهینه مورد استفاده از سوی کاربران در جستجویاطلاعات از موتورهای جستجو و پایگاه های اطلاعاتی تخصصی در این مقاله به بررسی این موضوع راه کارهای بهینه سازی مرتبط می پردازیم. پس از بررسی در انتهای مقاله راهکارهایی در جهت بهینه سازی موتورهای جستجو و بهبود رتبه بندی ارایه می گردد که می تواند برای مدیران و طراحانموتورهای جستجو و پایگاه های اطلاعاتی و همچنین کاربران این پایگاه ها در جهت دستیابی موثر بهنیازمندی های اطلاعاتی مفید باشد.

    کلیدواژگان: موتور جستجو، بهینه سازی، رتبه بندی، پایش و رصد، تگ متا، نمایه سازی
  • محمد مصائبی* صفحه 4

    اینترنت اشیا یک زیرساخت در حال رشد برای اتصال اشیا هوشمند است که با هدف افزایشکنترل، خودکارسازی یا اتوماسیون، و حتی جمعآوری داده و اطلاعات انجام میشود. استفادهاز این تکنولوژی در کسب و کارهای سنتی تاثیر قابل توجهی در اتوماسیون آنها خواهد داشت.موارد قابل کاربرد اینترنت اشیا در کسب و کارها و هوشمند سازی فرایندهای مرتبط بسیارگسترده است و هر روز با اضافه شدن وسایل هوشمند جدید و افزایش امکانات اینترنت اشیا،این کاربردها گسترش مییابد. این موضوع باعث ایجاد تحول دیجیتال و تغییرات عمده درکسب و کارها شده و آینده آنها را دستخوش تغییر میکند. فعال کردن کسب وکار بر بستراینترنت اشیا میتواند سازمان ها را در خط مقدم روندهای نوین و در حال تحول تعامل بهینه با مشتریان قرار دهد . بنا به اهیت موضوع، مهم ترین جنبه های تحول دیجیتال کسب وکارهای هوشمند بر بستر اینترنت اشیاء در ادامه مقاله بررسی می گردد.

    کلیدواژگان: اینترنت اشیا، تحول دیجیتال، بستر، کسب و کار هوشمند
  • فاطمه حسینی* صفحه 5

    محاسبات ابری یک پارادایم پیشرو در عصر فناوری اطلاعات و ارتباطات جهت ارایه اشتراکی و مقرون به صرفه منابع سخت افزاری، میان افزاری و نرم افزاری و همچنین خدمات مرتبط است. این پارادای ممدل مناسبی برای د سترسی آسان به مجموعه ای از منابع به اشتراک گذاشته شده همچون شبکه،سرور، د ستگاه های ذخیره سازی است. این سرویس در هر زمان و مکان، بر اساس تقاضای کاربر درد سترس است و کاربران میتوانند به سادگی با اتصال به یک سرور بر بستر اینترنت، از این خدمات استفاده کنند. در این تحقیق تلاش شد تا ابعاد مهم و بنیادین این پارادایم و جزییات خدمات مرتبط بررسی گردند. همچنین در این پژوهش راهکارهای مهم تکنولوژی مجازی سازی که یکی از تکنیک های نوظهور در دنیای فن آوری اطلاعات و ارتباطات است، را به عنوان زیرساختی مناسب و مقرون بهصرفه برای ساخت زیر ساخت یک محیط ابری، بررسی نمودیم. بکارگیری مجازی سازی در رایانش ابری دانش و تکنیکی است که با استفاده از آن می توان بر بسیاری از مشکلات و موانع موجود درعرصه تکنولوژی های نوظهور فناوری اطلاعات و ارتباطات فایق آمد و راه را برای توسعه پایدار و به وجود آوردن شرایط مناسب برای کسب و کار به بهترین نحو فراهم آورد.

    کلیدواژگان: رایانش ابری، مجازی سازی، مرکز داده، زیرساخت، میان افزار، معماری ابر
  • لاله اکبری* صفحه 6

    رایانش ابری یک مدل پردازشی است که به دلایل قابلیت انعطاف پذیری، گسترش سریع و هزینه پایین، مورد توجه پژوهشگران قرارگرفته و استفاده اشتراکی سرویس ها را بدون نیاز به حق مالکیت و مدیریت منابع در محیط شبکه فراهم مینماید. از طرف دیگر محاسبات ابری استخری از منابع کامپیوتری مجازی می باشد. مجازی سازی منابع در محاسبات ابری اجازه می دهد تا وظایف سنگین با سرعت بیشتر و با وابستگی کمتری به منابع فیزیکی انجام شود.با اینکه محاسبات ابری بین کاربران محبوبیت زیادی یافت ولی مشکلات امنیتی به عنوان یکمانع بزرگ در مقابل استفاده کاربران از سیستم های محاسبات ابری قلمداد می شود. امنیتداده و امنیت مجازی سازی دو مسیله امنیتی مهم در محاسبات ابری می باشد. که ما در اینمقاله به بررسی ابعاد امنیت مجازی سازی در محیط های رایانش ابری می پردازیم.

    کلیدواژگان: پردازش ابری، مجازی سازی، امنیت، زیر ساخت، پروتکل
|
  • Reza Tarempoor * Page 1

    Blockchain is a holistic system consisting of peer-to-peer connected and distributed blocks of data that eliminates the need for a centralized management entity to manage technological transactions. Blockchain's open-source, impermeable configuration paves the way for an unparalleled level of transparency. Each piece of data is distributed among millions of computers around the world and its authenticity is verified. This relatively new technology is revolutionizing various industries and providing an automated process for managing processes and interactions. The use of blockchain is a cheap and fast solution and it is very attractive that it has experienced a lot of development in recent years. In today's era, the use of blockchain technology plays a very important role in the development of businesses. This powerful technology improves the quality of business and also increases their income and profit. Maintaining business security, authenticity, speed and increasing quality are among the benefits that arise with the help of blockchain in businesses. According to the importance of the issue, in this article we intend to examine the convergence of blockchain with technology-oriented services and related functions.

    Keywords: Block Chain, Cryptocurrency, Electronic Government, Bitcoin, Data Block
  • Elham Farahani *, Mahboubeh Shamsjavi, MohammadHadi Zahedi Page 2

    Software engineering affects all aspects of our daily lives. Software development is the basis of activity in the world of software engineering and information technology. Software development involves a set of steps called the software development cycle.For the success of any software it is significant that each stage of the software development cycle be without errors and defects. But it is unfortunate that we cannot proceed without any uncertainty in the software development cycle. Therefore, it is important that we can identify and evaluate the risks of the initial steps of this cycle.Requirements engineering are preliminary stage of software development cycle, that it's basic needs are collected from customer. If the risks are ignored in the requirements engineering stage, it will have negative effects on the ability of projects to achieve performance goals and efficiency and so the results.The main topic of this article is to identify the risk factors in software development projects focusing on the requirements engineering stage. It also refers to the impact of requirements on the outcome and final product performance and also examine the importance of uncertainty requirements role on the quality of the final product. Then, the risk management steps and its role in strengthening the requirements engineering phase will be described.Conclusion of this article reviews the importance of identifying harmful factors in the early stage of software development and also emphasizes the need to implement the risk management in the requirements engineering.

    Keywords: Requirements Engineering, Software Development Cycle, Requirements Uncertainty, Risk
  • Ali Faraji * Page 3

    With the entry into the age of technology, the optimal recovery of information from the vast ocean of information available on the web is of particular importance and today, relevance has become an important issue in information recovery systems. In the meantime, the increasing number of web pages has created the problem of searching and choosing the best required pages for users. This is while search engines rush to help users and help them in obtaining the required and appropriate information. Being on search engine results pages is the first important step to the development of an online business. It is natural that if you use a suitable search strategy, you can get better and more relevant results with information needs. Therefore, according to the importance of the optimal search strategy used by users in searching for information from search engines and specialized databases, in this article we will examine this issue of related optimization strategies. After the review, at the end of the article, solutions are presented to optimize search engines and improve rankings, which can be useful for managers and designers of search engines and databases, as well as users of these databases in order to effectively achieve information requirements.

    Keywords: Search Engine, Optimization, Ranking, Monitoring, Meta Tag Indexing
  • Mohammad Masaebi * Page 4

    The Internet of Things is a growing infrastructure for connecting intelligent objects with the goal of increased control, automation and even data and information collection. The use of this technology in traditional businesses will have a significant impact on their automation. The applicable cases of Internet of Things in business and smartening of related processes are very wide and these applications expand every day with the addition of new smart devices and the increase of Internet of Things facilities. This issue causes digital transformation and major changes in businesses and changes their future. Activating business on the Internet of Things platform can put organizations at the forefront of new and evolving trends of optimal interaction with customers. According to the importance of the subject, the most important aspects of the digital evolution of smart businesses on the platform of the Internet of Things are examined in the rest of the article.

    Keywords: internet of things, digital transformation, Infrastructure, Smart Business
  • Fatemeh Hoseini * Page 5

    Cloud computing is a leading paradigm in the era of information and communication technology to provide the shared and cost-effective hardware, middleware and software resources and related services. This paradigm is the best model for easy access to set of shared computing resources such as networks, servers, storage devices and so on. Related services are available at any time and place, according to the user's request and users can easily use this services by connecting to a physical or logical server over the Internet. In this research, an attempt is made to examine the important and fundamental dimensions of this paradigm and related details. In this study, we also examined the important solutions of the virtualization technology, which is one of the emerging techniques in the world of information and communication technology, as a basis for building the suitable and cost-effective infrastructures of a cloud environments. Applying virtualization in cloud computing is a knowledge and technique that can be used to overcome many problems and obstacles in the field of emerging information technologies and pave the way for sustainable development and creating the right conditions for business to the best.

    Keywords: cloud computing, Virtualization, data center, Infrastructure, Platform, Cloud Architecture
  • Laleh Akbari * Page 6

    Cloud computing is a processing model that has attracted the attention of researchers due to its flexibility, rapid expansion and low cost, and it provides the shared use of services without the need for ownership and management of resources in the network environment. On the other hand, cloud computing is a pool of virtual computer resources. Resource virtualization in cloud computing allows heavy tasks to be performed faster and with less dependence on physical resources. Although cloud computing has become very popular among users, security problems are considered as a big obstacle for users to use cloud computing systems. Data security and virtualization security are two important security issues in cloud computing. In this article, we examine the dimensions of virtualization security in cloud computing environments.

    Keywords: cloud computing, Virtualization, Security, Infrastructure, Protocol