فهرست مطالب

نشریه آرمان پردازش
سال چهارم شماره 1 (بهار 1402)

  • تاریخ انتشار: 1402/06/30
  • تعداد عناوین: 6
|
  • رضا محمدی* صفحات 1-7
    پیشینه و اهداف

    به واسطه دیجیتالی شدن زندگی و رقابت شدید در بازارها، ظهور انقلاب صنعتی چهارم اجتناب-ناپذیر بود. انقلاب صنعتی چهارم از چندین فناوری به هم پیوسته مانند هوش مصنوعی، یادگیری ماشین، کلان داده ها و غیره برای ارایه راهکارهای جدید بهره می برد. هدف مقاله حاضر ارایه نمایی کلی از نقش حیاتی هوش تجاری در تحقق اهداف و پذیرش انقلاب صنعتی چهارم است.

    روش ها

    در مقاله پیش روی با مرور سیستماتیک مقالات و پژوهشهای منتشرشده در این حوزه به رفع نواقص و کمبودها پرداخته شده است. بینشهای پیشین ایجاد شده را با هم ادغام نموده و با استفاده از این پیشینه ها، یک چارچوب نظری جامع تری را بسط می دهد.

    یافته ها

    چارچوب ارایه شده در این مقتله یک رویکرد کل نگر به مفاهیم هوش تجاری و انقلاب صنعتی چهارم را ارایه می کند و عوامل مختلف مرتبط با این زمینه را جهت مطالعات آتی توسعه می دهد.

    نتیجه گیری

    آینده مورد انتظار برای انقلاب صنعتی چهارم در درجه اول به هوش تجاری و نحوه مواجهه شرکتها با انقلاب صنعتی چهارم بستگی دارد. این مقاله سهم دانشی خود را در خصوص وضعیت فعلی انقلاب صنعتی چهارم و پیشرفتهای گسترده در هوش تجاری و پیاده سازی آن در سازمانها و هماهنگی مابین تولید و فناوری های هوشمند دیجیتالی را ارایه می کند.

    کلیدواژگان: هوش تجاری، انقلاب صنعتی چهارم، اینترنت اشیاء
  • مرضیه حسین زاده*، علیرضا رضائی صفحات 8-17
    اینترنت اشیا فناوری جدید و محبوبی است که در آن قابلیت ارسال داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میگردد. اتصال دستگاه های بیشتر به اینترنت تهدیدات امنیتی را به دنبال خواهد داشت و تامین امنیت در اینترنت اشیاء یک ضرورت شناخته می شود و می توان آز آن به عنوان یکی از مهمترین چالش های اینترنت اشیاء یاد کرد. امنیت سایبری همواره یکی از دغدغه های حوزه اینترنت اشیاء بوده است .امنیت سایبری اینترنت اشیا بخش مشخصی از حوزه تکنولوژی است که بر حفاظت از دستگاه ها و شبکه های متصل به اینترنت اشیا تمرکز دارد و شامل تجهیزات مختلفی است که از جمله آن ها می توان به ماشین های مکانیکی و دیجیتال، دستگاه های محاسباتی، تکنولوژی هایی مانند هوش مصنوعی و... اشاره کرد. همچنین رخنه های امنیتی و نقض حریم خصوصی، برخی از چالش ها مسایل عمده ای در این حوزه هستند که گاها از کاربرد گسترده ی اینترنت اشیاء جلوگیری می کنند. لذا با توجه به ضرورت تحقیق در این مقاله، به بررسی برخی از حملات و راهکارهای مرتبط در حوزه امنیت سایبری اینترنت اشیاء می پردازیم.
    کلیدواژگان: امنیت سایبری، اینترنت اشیاء، امنیت
  • سپیده گوهری* صفحات 18-30

    سیستم های چند رسانه ای با تحمل پذیری خطا و الگوریتم فشرده سازی H.264  بطور تعبیه شده، برخی قابلیت های تحمل پذیری خطا را دارند که عموما در فشرده سازی و انتقال اطلاعات مورد استفاده قرار می گیرند. این قابلیت ها می توانند در مواقعی که خطا در سیستم رخ می دهد کیفیت و قابلیت عملکرد سیستم را حفظ کنند. H264 یا AVC  که برای کاهش حجم ویدیویی با حفظ کیفیت تصویر استفاده می شود، از روش های مختلفی مانند تبدیل همگن تبدیل نامتقارن پردازش پیش بین و رمزنگاری لغات قابلیت استفاده می کند و سرعت HD جهت پشتیبانی از رزولوشن های بالاست. استفاده از تحمل پذیری خطا برای کاهش میزان بیت ریت نرخ بیت تصاویر در سیستم های چندرسانه ای آورده شده. همچنین اشاره شده است که با استفاده از فیلترها و روش های ساده تر برای بازیابی تصویر و تحمل خطا بهبود یافته است و همچنین از روش جستجو در عمق برای بهبود کیفیت تصویر در صحنه های پیچیده استفاده می شود. این الگوریتم تحمل خطا را نیز در برخورد با خطاهای احتمالی در فشرده سازی و انتقال دارد. مقاله مروری ما مبتنی بر رویکرد کم توان مقاوم در برابر خطا است که بمنظور کاهش مصرف توان حافظه ها در سیستم چند رسانه ای پیشنهاد شده است. این رویکرد شامل تغییر ولتاژ منبع بصورت ناگهانی به بیشتر از مقداری است که در شرایط عملیاتی ایمن محسوب می شود و در عین حال بهره وری را حفظ می کند.  این مقاله مروری بر بهبود کارایی و کاهش مصرف توان در سیستم های چند رسانه ای با استفاده از تحمل پذیری خطا را پیشنهاد می کند.  بعنوان مدل پایه با نمونه H.264 شروع می کنیم و از مدل استفاده می کنیم تا رویکرد کم-توان مقاوم در برابر خطا را بسازیم.  H.264  یک الگوریتم فشرده سازی با خطای قابل قبول است که از روش های مختلف مانند تبدیل همگن, تبدیل نامتقارن , پردازش پیش بین , رمزگذار لغات استفاده می کند. این الگوریتم بصورت پویا بهینه سازی حجم فایل ویدیو را در هر لحظه محاسبه می کند. در الگوریتم پیشنهادی کاهش میزان بیت ریت نرخ بیت تصاویر، کاهش میزان نویز و در نتیجه کاهش مصرف پهنای باند را داریم. الگوریتم شامل کدگذاری میانی و داخلی می باشد و حافظه های توکار مدار مجتمع خاص منظوره چند رسانه ای را ASIC را تغییر میدهیم . تحمل خطا از طریق فیلتر کردن تصویر با کاهش و بهبود PSNR  و استفاده از فیلترهای ساده برای بازیابی تصویر استفاده شده است.  نتایج مقاله بر روی کد گشاهای H266  , H265 , H264 نشان میدهد میزان ذخیره سازی توان بیش از 40درصد امکان پذیر است.

    کلیدواژگان: مدیریت حافظه، سیستم های چند رسانه ای، تغییر ولتاژ، تحمل خطا
  • محمدرضا بهنام فر* صفحات 31-40

    امروزه سیستم های اتوماسیون اداری، سیستم های جهانی محبوب و رو به توسعه ای هستند که وظیفه اصلی آنها تسهیل فناور محور امور اداری و توسعه ارتباطات سازمانی تکنولوژیک می باشد. سیستم های اتوماسیون اداری امروزه به یکی از بسترهای پیشرفت و توسعه و افزایش بهره وری در سازمان ها تبدیل شده است. بمنظور دستیابی به هدف بهره وری، استفاده از تمامی ابزارهای مکانیزاسیون و هوشمند سازی ارتباطات سازمانی ضروری است. چرا که خودکار شدن امور اداری هم زمان به کاهش هزینه ها، هوشمند سازی ارتباطات سازمانی، افزایش بهره وری کارکنان و رضایت ارباب رجوع و مشتریان کمک می کند. استفاده از این سیستم موجب کنترل بهتر کار، تبدیل اطلاعات از شکلی به شکل دیگر و کاهش فعالیت های غیرمولد می شود. بحث هوشمندسازی ارتباطات سازمانی از بحث های تحقیقاتی جدید این حوزه است و ذهن مدیران زیادی را درگیر کرده است و البته مشابه بسیاری از پدیده های نوظهور افراط ها و تفریط های زیادی را نیز در بر داشته است. این مقاله ضمن بررسی سیستم های اتوماسیون اداری از ابعاد مختلف به بیان اهمیت، دستاوردها و اجزاء سیستم های اتوماسیون اداری پرداخته است و در پایان کارکردهای سیستم های اتوماسیون اداری در راستای هوشمندسازی ارتباطات سازمانی را مورد بررسی قرار می دهد.

    کلیدواژگان: اتوماسیون اداری، هوشمند سازی، ارتباطات سازمانی، فناوری اطلاعات، بهره وری
  • ملیحه نظری*، حامد خمسه صفحات 41-49
    امروزه سیستم عامل ها تقریبا در هر دستگاهی مانند تلفن همراه، رایانه شخصی، رایانه های بزرگ و... با کارکردهای متنوع وجود دارند. سیستم عامل ها در طول سال های اخیر دایما در حال بروزرسانی و پیشرفت هستند. سیستم عامل درگاهی است که وظیفه ی استفاده و کنترل سخت افزار کامپیوتر و نیز ایجاد یک محیط نرم افزاری قدرتمند و در عین حال سودمند برای انجام وظایف مختلف را بر عهده دارد. همچنین سیستم عامل نرم افزار سیستمی است که مدیریت منابع رایانه را به عهده گرفته و بستری را فراهم می سازد که نرم افزارهای کاربردی اجرا شده و از خدمات آن استفاده کنند. معیار اصلی انتخاب یک سیستم عامل براساس کارکردها، ویژگی ها و نحوه کاربرد آن در خدمات مختلف است. لذا، یکی از مباحث علمی محبوب در این حوزه که میتوان به آن پرداخت و در حوزه تمرکز این پژوهش قرار می گیرد، شناخت انواع مختلف سیستم عامل ها و کاربردهای مرتبط از گذشته تا حال است. در مقاله قصد داریم تا انواع سیستم عامل های رایج، ویژگی ها، مزایا و معایب آن ها را با تمرکز بر سیستم های توزیعی مقایسه و بررسی نماییم.
    کلیدواژگان: سیستم عامل، مجازی سازی، سیستم توزیعی، زیرساخت، هسته
  • نفیسه فارغ زاده* صفحات 50-60
    در دنیای تکنولوژی محور امروزی طیف وسیعی از خدمات کاربردهای تجاری و اداری از طریق بهره گیری از سیستم های نرم افزاری صورت می پذیرد. به دلیل اهمیت وجود یک فرایند جامع و ساخت یافته در توسعه و ارزیابی یک سیستم نرم افزاری و در این راستا، در این مقاله قصد داریم مجموعه چک لیست مدیریتی به نام بسته چک لیست گردش کار توسعه سیستم نرم افزاری پیشنهاد نماییم. این چک لیست درواقع یک پکیج حاوی زیرمجموعه ای از چک لیست های جزیی تر پایشی و نظارتی در فرایند توسعه سیستم نرم افزاری می باشد. پکیج چک لیست پیشنهادی ابزاری درجهت ایجاد روال مدیریتی منظم جهت پایش و ارزیابی انجام وظایف و بنیان گذاری روال گردش کار ساخت یافته در توسعه سیستم های نرم افزاری می باشد. پکیج چک لیست گردش کار پیشنهادی علاوه بر تبیین و رصد جزییات گردش کار سیستم و شفاف سازی نظارت ها بر توسعه سیستم نرم افزاری، به عنوان منبعی برای اعضای تیم های کاری در جهت حل و رفع اختلاف نظرات و همسوسازی اقدامات اجریی تی های کاری مطرح می شود و همچنین برای پرهیز و جلوگیری از اشتباهات رایج مدیریتی قابل بکارگیری می باشد. لازم به ذکر است براساس پکیج چک لیست پیشنهادی، در بخش مدیریت گردش کار توسعه سیستم نرم افزاری، مدیر سیستم هم با دیدگاه بالا به پایین و هم دیدگاه میانی توسعه سیستم را پایش و نظارت می نماید. بدین معنی که ابتدا با دیدگاه بالا به پایین از هر فاز چرخه حیات نرم افزار گزارش تایید انجام وظایف را دریافت نموده و سپاس با دیدگاه مدیریتی میانی آیتم های چک لیست های کلیدی پیشنهادی را ارزیابی و کنترل می نماید. از دیدگاه ما، داشتن چنین چک لیست گردش کاری یکی از ضروری ترین فعالیت ها در راستای تسهیل مدیریت و نظارت بر چرخه حیات توسعه سیستم های نرم افزاری است که برای پیاده سازی اصولی پروژه های سازمانی و مدیریت ساخت یافته و جامع آنها آن مورد نیاز می باشد.
    کلیدواژگان: چک لیست، گردش کار، چرخه حیات نرم افزار، مدیریت پروژه، معیار ارزیابی، توسعه سیستم
|
  • Reza Mohammadi * Pages 1-7
    Background and objectives

    Due to the digitalization of life and the fiercely competitive global market, the fourth industrial revolution was inevitable. Industry 4.0 utilizes several interconnected technologies such as artificial intelligence (AI), machine learning (ML), big data (BD) and so on to provide new solutions. The aim of this article is to provide an overview of the vital role that Business Intelligence (BI) play in the realization and adoption of Industry 4.0.

    Methods

    The present paper addresses this shortcoming by systematically reviewing scholarly articles published in this research domain. It integrates previous insights on the topic to provide a far-reaching theoretical framework that highlights antecedents, practices, and outcomes of BI & Industry 4.0 research.

    Findings

    Our framework shapes a holistic approach of the BI & I4.0 domain and illuminates different relevant elements up on which future studies in this area be developed.

    Conclusion

    it addresses the future expected for Industry 4.0 primarily in BI and how companies should face this revolution. This article provides knowledge contribution about the current state and positive consequences of Industry 4.0, and high development in business intelligence when implemented in the organization and the harmonization between production and intelligent digital technology.

    Keywords: Business Intelligence (BI), Industry 4.0, Internet of Things (IoT)
  • Marzyeh Hoseinzadeh *, Alireza Rezaei Pages 8-17
    The Internet of Things is a novel and popular technology in which the ability to send data through communication networks, either the Internet or intranet, is provided. Connecting more devices to the Internet will lead to security threats, and providing security in the Internet of Things is recognized as a necessity and can be considered as one of the most important challenges of the Internet of Things. Cyber security has always been one of the concerns of the Internet of Things field. Cyber security of the Internet of Things is a specific part of the technology field that focuses on the protection of devices and networks connected to the Internet of Things and includes various equipment, including mechanical machines and He mentioned digital, computing devices, technologies such as artificial intelligence, etc. Also, security breaches and privacy violations are some of the major challenges in this field that sometimes prevent the widespread use of the Internet of Things. Therefore, according to the necessity of research in this article, we will examine some related attacks and solutions in the field of Internet of Things cyber security.
    Keywords: Cybersecurity, internet of things, Security, Encryption. Protocol
  • Sepideh Gohari * Pages 18-30

    Multimedia systems with built-in error tolerance and H.264 compression algorithm have some error tolerance capabilities that are generally used in data compression and transmission. These capabilities can maintain the quality and functionality of the system when errors occur in the system. H264 or AVC, which is used to reduce video volume while maintaining image quality, uses various methods such as homogeneous conversion, asymmetric conversion, predictive processing and word encryption, and HD speed is used to support high resolutions. The use of error tolerance to reduce the bit rate of images in multimedia systems is given. It is also mentioned that it is improved by using filters and simpler methods for image recovery and error tolerance, and depth search method is also used to improve image quality in complex scenes. This algorithm is also error tolerant in dealing with possible errors in compression and transmission. Our review article is based on the fault-tolerant low-power approach, which is proposed to reduce the memory power consumption in the multimedia system. This approach involves changing the supply voltage suddenly to a value greater than what is considered safe under operating conditions while maintaining efficiency. This article offers a review on improving performance and reducing power consumption in multimedia systems using fault tolerance. We start with the H.264 sample as a base model and use the model to construct a fault-tolerant low-power approach. H.264 is a compression algorithm with an acceptable error that uses different methods such as homogeneous conversion, asymmetric conversion, predictive processing, word encoder. This algorithm dynamically calculates the size optimization of the video file at every moment. In the proposed algorithm, we reduce the bit rate of the images, reduce the amount of noise and thus reduce the bandwidth consumption. The algorithm includes intermediate and internal coding, and we change the built-in memories of special multimedia integrated circuit, ASIC. Error tolerance has been applied through image filtering by reducing and improving PSNR and using simple filters for image recovery. The results of the article on H266, H265, H264 decoders show that the amount of power storage is more than 40% possible.

    Keywords: Memory management, multimedia systems, voltage change
  • MohammadReza Behnamfar * Pages 31-40

    Today, administrative automation systems are popular and developing global systems whose main task is to facilitate technology-oriented administrative affairs and the development of technological organizational communication. Today, office automation systems have become one of the platforms for progress and development and increasing productivity in organizations. In order to achieve the goal of productivity, it is necessary to use all the mechanization and intelligentization tools of organizational communication. Because the automation of administrative affairs simultaneously helps to reduce costs, to make organizational communication smarter, to increase employee productivity and to satisfy employers and customers. The use of this system leads to better work control, information conversion from one form to another, and reduction of non-productive activities. The discussion of intelligentization of organizational communication is one of the new research discussions in this field, and it has involved the minds of many managers, and of course, similar to many emerging phenomena, it has also included many extremes. This article, while examining administrative automation systems from different dimensions, has expressed the importance, achievements and components of administrative automation systems, and at the end, it examines the functions of administrative automation systems in order to make organizational communication smarter.

    Keywords: Automation, make smart, Corporate Communications, Information Technology, Efficiency
  • Malihe Nazari *, Hamed Khamseh Pages 41-49
    Nowadays, operating systems exist in almost every device, such as mobile phones, personal computers, main computers, etc., with various functions. Operating systems are constantly being updated and improved during recent years. The operating system is a portal that is responsible for using and controlling the computer hardware and also creating a powerful yet useful software environment for performing various tasks. Also, software operating system is a system that manages computer resources and provides a platform for application software to run and use its services. The main criterion for choosing an operating system is based on its functions, features and how it is used in different services. Therefore, one of the popular scientific topics in this field that can be addressed and is the focus of this research is the knowledge of different types of operating systems and related applications from the past to the present. In the article, we intend to compare and examine the types of common operating systems, their features, advantages and disadvantages, focusing on distributed systems.
    Keywords: Operating System, Virtualization, Distribution System, Infrastructure, System Core
  • Nafiseh Fareghzadeh * Pages 50-60
    In today's technology-oriented world, a wide range of commercial and administrative services are provided through the use of software systems. Due to the importance of a comprehensive and structured process in the development of a software systems and in this regard, in this paper proposes a useful management checklist cluster, called software system development workflow checklist. The proposed checklist is actually a package containing a subset of more detailed monitoring checklists in the software system development process. The suggested checklist is a tool to create a comprehensive management routine to evaluate the performance of tasks and structured workflow in the development of software systems. In addition to explaining the system workflow and clarifying the monitoring of software system development, the proposed workflow checklist package is proposed as a resource for working team members to evaluate and resolve differences of opinion and align executive tasks and also to avoid and prevent common management mistakes. It should be noted that based on the proposed checklist package, in the software system development workflow management process, project managers could monitor the system development with both a top-down and middle-out approach. This means that first, with a top-down view of each phase of the software life cycle, could receive the progress report and with the middle-out management view, evaluate and control items of the proposed checklist package. From our point of view, having such a workflow checklist package is one of the most essential activities in order to facilitate the management and auditing of the software development life cycle, which is needed for the integrated implementation of organizational projects and their structured and comprehensive management.
    Keywords: Check List, Workflow, Software Life cycle, Project Management, Evaluation Metric, System Development