فهرست مطالب

فناوری اطلاعات و ارتباطات ایران - سال یکم شماره 1 (پاییز و زمستان 1387)
  • سال یکم شماره 1 (پاییز و زمستان 1387)
  • تاریخ انتشار: 1387/09/15
  • تعداد عناوین: 7
|
  • محمد رضا کشاورزی، عباس محمدی، عبدالعلی عبدی پور صفحه 1
    در این مقاله تاثیر عدم توازن IQ[2] بر مدولاسیون تطبیقی MQAM در سیستم های MIMO با گیرنده تبدیل مستقیم[3]، بررسی می شود. مدولاسیون تطبیقی توان-پیوسته نرخ-گسسته در سیستم های MIMO به همراه اطلاعات کامل کانال[4] در فرستنده و گیرنده، در نظر گرفته می شود. مکانیزم تطبیق انتخاب شده به این صورت است که توان ارسالی و منظومه[5] ارسالی تحت محدودیت های توان ارسالی متوسط و احتمال خطای بیت[6] (BER) لحظه ای، تغییر داده می شود تا بازده طیفی متوسط[7] ماکزیمم شود. در ابتدا رابطه بسته ای برای احتمال خطای بیت مدولاسیون MQAM تحت تاثیر عدم توازن IQ معرفی می شود سپس تاثیر عدم توازن IQ، بر اساس روابط تحلیلی، بر نرخ خطای بیت مدولاسیون تطبیقی در MIMO بررسی می شود. همچنین میزان این تاثیر به ازاء تعداد مختلف آنتن فرستنده و گیرنده مشاهده خواهد شد. نتایج روابط تحلیلی حاصل از این مقاله با نتایج شبیه سازی مونت کارلو نیز مقایسه می شوند تا میزان صحت این روابط بررسی شود.
    کلیدواژگان: مدولاسیون تطبیقی، نرخ خطای بیت، عدم توازن
  • غلامعلی منتظر، لیلا ساروخانی صفحه 9
    یکی از مهمترین موانع برای استفاده از بانکداری اینترنتی عدم امنیت تراکنشها و برخی سوءاستفاده ها در مسیر انجام مبادلات مالی است.به همین دلیل جلوگیری از نفوذ غیرمجاز و تشخیص جرم از مسائل مهم در موسسات مالی وبانکهاست. دراین مقاله سیستمی هوشمندی طرح شده است که تشخیص رفتارهای مشکوک و غیرمعمول کاربران در سیستم بانکداری اینترنتی را امکان پذیر می سازد. از آنجا که رفتار کاربران مختلف همراه با ابهام و عدم قطعیت است این سیستم بر اساس نظریه فازی طراحی شده تا رفتار کاربران را شناسایی کرده و رفتارهای مشکوک با شدتهای مختلف را دسته بندی کند. مدل طراحی شده در سیستم بانکداری اینترنتی بانک ملت به عنوان یکی از بزرگترین بانکهای برخط کشور آزمایش شده و نتایج آن نشان دهنده موفقیت سیستم در شناسایی رفتارهای مشکوک، با درجه صحت 93%، است.
    کلیدواژگان: بانکداری اینترنتی، رفتار مشکوک، سیستم هوشمند، تشخیص الگو، نظریه فازی
  • سید علی اکبر صفوی، محمد طاهری تهرانی، محمد رفیع خوارزمی صفحه 19
    دراین مقاله با توجه به ساختار توزیع شده شبکه های کامپیوتری و رفتار تصادفی موجود در آنها و از طرف دیگر محدودیت های زمانی که در الگوریتم های کنترلی برای اینگونه سیستمها وجود دارد، از مفاهیم سیستم های چند عاملی و تکنیک های یادگیری تقویتی برای شکل دهی ترافیک در روترها و تخصیص دینامیک حافظه بافر بین پورت های مختلف یک روتر استفاده شده است. در واقع با استفاده از این مفاهیم شکل دهنده ترافیک جدیدی بر مبنای یک الگوریتم سطل نشانه دار توسعه داده شده است که در آن به جای آنکه نرخ تولید نشانه ها به طور استاتیک تخصیص داده شود به طور دینامیک و هوشمند و بر مبنای وضعیت شبکه مشخص می شود. این پیاده سازی علاوه بر آنکه به استفاده بهینه و منطقی از پهنای باند منجر می شود باعث می گردد ترافیک در دیگر نقاط شبکه نیز کاهش یابد. همچنین از این مفاهیم استفاده می شود تا یک روش جدید برای تخصیص هوشمند و دینامیک حافظه بافر برای پورت های یک روتر توسعه داده شود. این پیاده سازی نیز باعث می گردد تا نرخ افت بسته ها در کل شبکه به وی‍‍‍‍‍‍‍ژه در شرایطی که بار شبکه افزایش می یابد کاهش داده شود. نتایج شبیه سازی های انجام شده کار آمدی روش پیشنهادی را نشان می دهد.
    کلیدواژگان: شبکه کامپیوتری، سیستم چند عاملی، حافظه بافر، روتر، شکل دهی ترافیک
  • ذاکر حسین فیروزه، ابوالقاسم زیدآبادی نژاد، حمید میرمحمد صادقی صفحه 31
    در این مقاله، روشی سریع برای محاسبه پترن تشعشعی میدان دور آنتنهای بازتابنده[1] با تحریک دلخواه در محل تغذیه ارائه می گردد. آنتن بازتابنده با روش نور هندسی GO [2] تحلیل شده، سپس میدانهای تشعشعی با روش میدان دریچه AFM [3] بدست آمده و انتگرالهای تشعشعی با تبدیل فوریه دوبعدی FFT مبتنی بر مش بندی بهینه دریچه محاسبه می شوند. براساس روش ارائه شده، نرم افزاری مبتنی بر MATLAB طراحی و پیاده سازی شده است که قابلیت شبیه سازی آنتنهای بازتابنده شکل یافته با ابعاد بزرگ نسبت به طول موج و تغذیه جابجا شده از کانون را دارد. به عنوان نمونه، دو آنتن مورد استفاده در صنایع نظامی از جمله آنتن رادار مراقبت هوایی و رادار تاکتیکی TPS-43 تحلیل شده و با نتایج شبیه سازی حاصل از نرم افزار FEKO و اندازه گیری مقایسه شده است. این روش در عین سادگی، سرعت و دقت مناسبی در تحلیل آنتنهای بازتابنده شکل یافته دارد. لذا نرم افزار حاصل در طراحی آنتنهای بازتابنده با تغذیه جابجا شده، می تواند یک ابزار مناسب جهت تعیین اولیه کارآیی آنتن و مشخصات تشعشعی موردنیاز باشد و در صورت حصول پارامترهای طراحی موردنظر، شبیه سازی دقیق تر با نرم افزارهایی نظیر FEKO یا NEC انجام شود و بدین صورت زمان موردنیاز در روند طراحی کمتر شود.
    کلیدواژگان: آنتن های بازتابنده، انتگرال های تشعشعی، FFT
  • مجتبی جهانبخش، سید وحید ازهری، مریم همایونی، احمد اکبری صفحه 41
    گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP[2] باعث شده تا انواع مختلف شبکه های دسترسی به سمت استفاده از این پروتکل حرکت کنند که این خود می تواند به مجتمع سازی شبکه های دسترسی مختلف کمک نماید. پروتکل SIP[3] با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها، استقلال از نوع داده انتقالی و مهمتر از همه پشتیبانی از انواع جابجایی[4]، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به عنوان پروتکل سیگنالینگ درIMS [5]، که بستر سیگنالینگ پیشنهادی برای شبکه های نسل آینده است، درنظرگرفته شود. با همه این مزایا، عملکرد دقیق این پروتکل در صورتی که توسط کاربران میلیونی شبکه مورد استفاده گسترده قرارگیرد، مشخص نیست. در این مقاله با استفاده از بستر تست توسعه داده شده، کارایی پروتکل SIP مورد ارزیابی دقیق قرار گرفته شده است و پارامترهایی چون تاخیر برقراری تماس، نرخ تماس های ناموفق و بار پردازشی پروکسی[6] در قالب هشت پیکربندی مختلف مورد بررسی قرار گرفته است. همچنین اثر نوع پروتکل لایه انتقال TCP و UDP روی کارایی SIP تحلیل شده است. نتایج بدست آمده از این بررسی نشان می دهد که استفاده از SIP در شبکه های بزرگ مستلزم بکارگیری تکنیک هایی جهت متعادل نمودن بار پروکسی ها و همچنین جلوگیری از اضافه بارهای موقت می باشد
    کلیدواژگان: SIP، ارزیابی کارایی، پیکره بندی، مدیریت جابجایی
  • مجتبی رئیس صفری، مهدی غضنفری، محمد فتحیان صفحه 55
    امروزه فناوری اطلاعات یک بخش مهم واستراتژیک در توسعه کسب وکار و افزایش قدرت رقابتی بانکها می باشد و حاکمیت فناوری اطلاعات بخش مهمی از حاکمیت در بانکهاست. نقش کلیدی فناوری اطلاعات در رشد و توسعه بانکها بر مدیران ارشد، پوشیده نیست آنچه که لازم است با دقت مورد توجه قرار گیرد همسویی استراتژیک فناوری اطلاعات و کسب وکار دربانکها ست که هدف اولیه حاکمیت فناوری اطلاعات می باشد.
    نتایج تحقیق نشان داده است که میانگین بلوغ حاکمیت فناوری اطلاعات در بانکهای دولتی (1،60) است. میزان بلوغ یافتگی دربکارگیری موثر فناوری اطلاعات و تطبیق استراتژی های کسب کار با استراتژی های فناوری اطلاعات در بانکهای دولتی از شرایط مناسبی برخوردار نمی باشد. نوع حاکمیت در بانکهای دولتی به سبب غیر رقابتی بودن صنعت بانکی در ایران و اعمال قوانین دستوری بر نظام بانکی باعث شده است بانکهای دولتی به ضرورت بکارگیری تجارت الکترونیک در فضای کسب وکار خود به عنوان یک ابزار استراتژیک توجه معطوفی نکنند.
    کلیدواژگان: حاکمیت فناوری اطلاعات، چارچوب COBIT، بانکهای دولتی
  • محسن شفیعی راد، مسعود شفیعی صفحه 67
    شبکه های بی سیم Ad-hoc متشکل از مجموعه ای از گره های بی سیم هستند که از طریق امواج رادیویی در ارتباطند. در شبکه-بندی در محیط بی سیم، چالش های متعددی وجود دارد. یکی از مهمترین این چالش ها مکانیزم نگهداری و حفظ اتصال برای مصرف توان است. در این مقاله یک الگوریتم بهینه چندمنظوره برای شبکه های بی سیم ad-hoc طراحی شده است که اثر توان الکتریکی گره ها بر کنترل ازدحام، مسیریابی و زمان بندی لایه- متقاطع را نشان می دهد. ابتدا محدودیت های نرخ و زمان بندی فرمول بندی می شود. در این راه، متغیرهای جریان چند کالایی استفاده شده اند. سپس تخصیص منابع در شبکه با کانال بی سیم ثابت و تجهیزات تک نرخی فرموله شده است. از آنجایی که اثر توان الکتریکی گره ها به عنوان موضوع جدید در این مقاله در نظر گرفته شده است، مسئله تخصیص منابع به صورت تابع سود مندی و هزینه به طور همزمان در مسئله ماکزیمم سازی با توجه به محدودیت-های مذکور در نظر گرفته شده است. مسئله تخصیص منابع بوسیله تجزیه دوگان به سه زیر مسئله کنترل ازدحام، مسیریابی و زمان بندی تجزیه شده است که با یکدیگر از طریق هزینه ازدحام و هزینه لینک در تعامل هستند. یک مثال به منظور نشان دادن کارایی الگوریتم ارائه شده در پایان آورده شده است.
    کلیدواژگان: شبکه های بی سیم ad، hoc، کنترل ازدحام، الگوریتم توزیع شده، کنترل توان، طراحی لایه متقاطع
|
  • Mohammadreza Keshavarzi, Abbas Mohammadi, Abdolali Abdipour Page 1
    The effect of IQ imbalance on adaptive MQAM modulation in MIMO systems with direct conversion receivers is investigated in this paper. A continues power، discrete rate adaptive modulation scheme in using MIMO system with perfect channel information in both transmitter and receiver is considered. The selected adaptation mechanism changes the transmit power and transmit constellation size under an average transmit power and instantaneous bit error rate (BER) constraints to obtain the maximum average spectral efficiency. First، a closed from expression for the BER of MQAM modulation under the effect of IQ imbalance is introduce. Then، the impact of IQ imbalance on the BER of adaptive modulation in MIMO system is studied. This effect is also investigated for the different configuration of trancmit-recive antenna. The analytic results are compared with the Mont Carlo simulation results to verify the analytic expression.
    Keywords: adaptive modulation, bit error rate, IQ imbalance, MIMO
  • Gholamali Montazer, Leila Saroukhani Page 9
    One of the most important obstacles to use Internet Banking is lack of security and some abuses in such systems. Therefore، fraud and suspicious behavior detection، to prevent unauthorized accesses، are of great importance in financial organizations and banks. In this paper، an expert system is designed to detect users’ unusual or suspicious behaviors in the internet banking system. As different users’ behaviors may be ambiguous and uncertain the system has been designed based on fuzzy notions in such a way that it can recognize the users’ behaviors and classify the suspicious ones according to their intensity. The proposed system has been implemented and tested on the Internet-Banking system for Bank Mellat، which has the largest on-line banking services in Iran and the results showed that the system detects successfully the unusual behavior.
    Keywords: Internet banking, suspicious behavior, Expert system, Fuzzy theory
  • Aliakbar Safavi, Mohammad Taheri Tehrani, Mohammad Rafiee Kharazmi Page 19
    In this paper، realizing the distributed structure of computer networks، the random behaviors in such networks، and the time limitations for control algorithms، the concepts of reinforcement learning and multi-agent systems are invoked for traffic shaping and buffer allocation between various ports of a router. In fact، a new traffic shaper based on token bucket has been developed. In this traffic shaper، instead of a static token production rate، a dynamic and intelligent rate based on the network condition is specified. This results in a reasonable utilization of bandwidth while preventing traffic overload in other part of the network. Besides، based on the stated techniques a new method for dynamic buffer allocation in the ports of a router is developed. This leads to a reduction in the total number of packet dropping in the whole network. Simulation results show the effectiveness of the proposed techniques.
    Keywords: SIP, Performance Evaluation, configuration, mobility management
  • Zakerhosein Firouzeh, Abolghasem Zeidaabadi, Ezhad, Hamid Mirmohammad, Sadeghi Page 31
    A rapid calculation method of the far-field radiation patterns of a shaped reflector antenna illuminated by a feed in an arbitrary location is reported. In this method، the equations of geometrical optics (GO) are used to calculate the reflected electric field using the radiation patterns of the feed and the parameters defining the reflector surface. These fields comprise the aperture field distribution which is integrated over the aperture plane by Fast Fourier Transform (FFT) algorithm based on low-size meshing of the aperture to yield the far-field radiation patterns and to calculate other antenna parameters. Shaped Reflector Antenna Design and Analysis Software (SRADAS) based on this numerical method can analyze and simulate all shaped reflector antennas with large dimensions in regard to the wavelength. SRADAS has been implemented and used in Information and Communication Technology Institute (ICTI) to analyze and simulate different practical parabolic and shaped reflector antennas. In order to confirm the integrity of the proposed calculation method، two practical antennas are analyzed using this software. The results are in good agreement with the results obtained by commercial software (Method of Moment) and measurement. Large shaped reflector antennas can be simulated by SRADAS fast and accurately.
    Keywords: Reflector antenna, Radiation integrals, Two, dimensional Fast Fourier Transform (FFT), Optimum meshing size
  • M. Jahanbakhsh, V. Azhari, M. Homayoun, A. Akbari Page 41
    The variety of services on IP networks and the need for network technology convergence have resulted in many access networks to adopt the IP technology. The Session Initiation Protocol (SIP) is an end to end application level protocol for establishing، terminating and modifying sessions and has experienced widespread use in IP networks due to its distinguished features such as being text based، independence from the underlying network، and more importantly supporting various types of mobility. In fact these features have lead SIP to be used as the core signaling protocol in the IP Multimedia Subsystem، which is the control plane proposed for next generation networks by the 3GPP community. Nevertheless، the performance of SIP servers when used by the millions of users of the next generation networks is not well established. In this paper we evaluate the performance of SIP servers using a test bed developed at the Iran University of Science & Technology. We consider eight different configurations for SIP server and also study the effect of using TCP and UDP as the transport protocol for SIP packets. We measure several parameters including call setup delay، call failure rate and SIP server throughput. Our results suggest that using SIP in large networks require using special techniques for balancing the load of SIP servers as well as mitigating temporary overloads.
    Keywords: computer network, multi, agent system, buffer, router, traffic shaping
  • M. Raeis Safari, M. Ghazanfari, M. Fathiyan Page 55
    Nowadays IT is regarded as one of the most important and strategic section in development of business that has important role in increasing competition power of banks، on the other hand IT governance is an important section in governance of banks. Key role of IT in growth and development of banks is very clear for senior managers and the important point is strategic integrity of IT and business in banks that is first goal of IT Governance. Results of researches show that average maturity of IT Governance in governmental banks is (1، 60). Level of maturity in effective usage of IT and adaptation of strategies of business with strategies of IT in governmental banks does not have good conditions. Kind of governance in governmental banks because bank industry is not competitive issue in Iran and applying mandatory rules and regulations on bank system of Iran has caused that governmental banks will not care to using electronic commerce in their business as an strategic tool.
    Keywords: IT Governance, COBIT Framework, Governmental Banks
  • M. Shafieirad, M. Shafiee Page 67
    Ad hoc Wireless Networks، are networks formed by a collection of nodes through radio. In wireless networking environment، formidable challenges are presented. One important challenge is connection maintenance mechanism for power consumption. In this paper، a multi-objective optimal design is considered for ad-hoc networks which address the electrical power of nodes effects on cross-layer congestion control، routing and scheduling. We first formulate the rate and scheduling constraints. In this way، the multi-commodity flow variables are used. Then، resource allocation in networks with fixed wireless channel and single-rate devices is formulated. Since the electrical power of nodes effects are included in the design problem، we formulate resource allocation as utility and cost function، together in a maximization problem with those constraints. By dual decomposition، the resource allocation problem vertically decomposes into three sub-problems: congestion control، routing and scheduling. These three sub-problems interact through congestion and link price. Simulation results are included to verify the effectiveness of the proposed approach.
    Keywords: ad, hoc wireless networks, congestion control, distributed algorithm, power control, cross layer design