به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

فهرست مطالب مجید غیوری

  • مصطفی امینی، نجلا حریری*، مجید غیوری، فهیمه باب الحوائجی، سید مهدی طاهری
    هدف

    این پژوهش به دنبال مرور تعاریف ارایه شده از کسب و کار داده محور در جهان و ارایه یک تعریف جدید از منظر الگوی اقتصاد داده محور به منظور کمک به سیاستگذاران حوزه های کارآفرینی، اقتصاد دیجیتالی و اکوسیستم دیجیتالی کشور است.

    روش

    روش این پژوهش یک مطالعه استدلالی-انتقادی است که از روش مروری روایی با رویکرد سندی استفاده می کند. جامعه آماری این پژوهش شامل کلیه متون و اسناد مرتبط با کلیدواژه کسب و کار داده محور در بازه زمانی 2000 تا 2018 میلادی بود.

    یافته ها

    با بررسی تعاریف مندرج در پانزده پژوهش منتخب، هشت اصل برای کسب و کار داده محور احصاء شد و بر اساس این اصول یک تعریف جدید ارایه شد و در نهایت مقایسه این تعریف جدید با تعاریف قبلی، جامعیت و مانعیت بیشتر تعریف ارایه شده را نشان داد.

    بحث و نتیجه گیری

    با توجه به اهمیت راهبردی داده در اقتصاد دیجیتال کشور، به نظر می رسد ارایه یک تعریف شفاف و منتج از مرور تجارب جهانی از کسب وکارهای داده محور می تواند برای طراحان و سیاستگذاران اکوسیستم دیجیتالی کشور همچون شورای عالی فضای مجازی و وزارت ارتباطات و فناوری اطلاعات مفید باشد.

    کلید واژگان: کلان داده, اقتصاد داده محور, کسب و کار داده محور, اقتصاد داده, اقتصاد دیجیتال}
    Mostafa Amini, Nadjla Hariri *, Majid Ghayoori Sales, Fahimeh Babalhavaeji, Mahdi Taheri
    Purpose

    The main purpose of this research is to review and Redefine about data-driven business according to data-driven economies features in order to help policymakers in the domains of ICT Industry, Entrepreneurship, Iran Digital Economy and Iran Digital Ecosystems.

    Method

    This paper is a kind of Narrative literature review in which the documentary technique is used.

    Findings

    In this study, a new definition of data-driven Business is presented based on eight principles from previous studies.

    Discussion

    The researchers believe that the result of the text can be exploited in the following ways: Supreme Council of Cyberspace, in particular the efforts of content, technology and regulation departments , the Vice President of Science and Technology of the Presidency of the Islamic Republic of Iran, in particular the efforts of policy, innovation and commercialization departments, the project of Iran Big Data Roadmapping with a code of 904550100 at the Communication and Information Technology Research Institute in and Data Governance Program of the Ministry of Science, Research and Technology.

    Keywords: Big Data, Data-Driven Economy, Data-Driven Business, Data Economy, digital economy}
  • محمد درویشی*، مجید غیوری

    سامانه های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی را بر عهده دارند، که با استفاده از تحلیل بسته های شبکه، قادر به پیش گیری از حملات سایبری است. در حال حاضر یکی از چالش های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا بودن زمان آموزش سامانه های تشخیص نفوذ، موجب تاخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارایه یک راه کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش های مطرح شده ارایه شده است. مهم ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه داده NSL-KDD  با استفاده از الگوریتم برنامه نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره گیری از آن، انواع حملات موجود در مجموعه داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه سازی MATLAB پیاده سازی شده اند. نتایج پژوهش نشان می دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط 87% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از 92% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه داده حدود شامل دویست هزار رکوردی، از متوسط 489 دقیقه در روش معمولی به کم تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی کردن آن در سامانه های تشخیص نفوذ، می تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه های سایبری دشمن شود.

    کلید واژگان: امنیت اطلاعات, تشخیص نفوذ, مدل مخفی مارکوف, الگوریتم برنامه ریزی تکاملی, مجموعه داده NSL}
    Mohammad Darvishi*, Majid Ghayoori

    Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training,  the result is in production of high volumes of false warnings. On the other hand, the high level of intrusion detection training time will cause a significant delay in the training system. Therefore, in the analysis section of the intrusion detection system, we need to use an algorithm that shows significant performance with the least educational data, hidden Markov model is one of these successful algorithms in this field. This Research also is trying to provide a misuse based intrusion detection solution with the focus of the evolutionary Hidden Markov model, the EHMM, which is designed to overcome the challenges posed. The most important part of hidden Markov model is to adjust the values of the parameters, the more adjusted values, optimal values would be more effective. The hidden Markov model is more likely to predict the probability of future values.  Therefore, it has been trying to end the mail based on the causative analysis of NSL data sets-KDD using evolutionary programming algorithm for hidden Markov model for the optimal parameters and sort of teach it. Then, using it, the types of attacks in the dataset were identified. To evaluate the success rate in improving the accuracy percentage EHMM proposal intrusion detection, MATLAB System simulation environment has been implemented. The results of the investigation show fitted, EHMM plan, the percentage of the average is 87% of intrusion detection (if hidden Markov model is used normal) to over 92% (in the case of the hidden Markov model using evolutionary) increases. Also after training the training data in both methods based on conventional and evolutionary Markov model, the time of the target system for a training data set is approximately two hundred thousand record from  low average of 489 minutes to more than 400 minutes has been dropped in the proposed method. This outcome achievement and making it operational on intrusion detection for the native system, can cause a defensive improvement which can be fitted in front of the other country for hostile cyber.

    Keywords: information security, intrusion detection, hidden Markov model, evolutionary programming algorithm}
  • مجید غیوری*، مهدی رشوند
    با توجه به نیاز بالای شرکت های فولادسازی، ضرورت بومی سازی آب بندهای مکانیکی لامینار از طرف مجتمع فولاد مبارکه اصفهان مطرح شد. در این تحقیق ابتدا اقدام به بررسی شرایط کاری و استخراج نیروهای وارده بر آب بند شد. بررسی ها نشان دادند که نیروهای وارده، شبه استاتیک بوده و مقادیر فشار 225=PH (پاسکال) و 220=PGr (بار) و گشتاور 7/306=TS (نیوتون بر متر) هستند. نتایج آزمایش کشش نشان داد که استحکام نهایی برای آب بند و تسمه به ترتیب 3/620 و 1/594مگاپاسکال هستند. نتایج حاصل از تحلیل استاتیک روی آب بند لامینار و آب بند ساخته شده نشان داد که بیشترین تنش براساس تئوری وون میسز به ترتیب 108×39/1 (پاسکال) و 108×2/3 (پاسکال) و ضریب اطمینان نیز برای هرکدام به ترتیب 808/2 و 338/1 است.
    کلید واژگان: آب بند مکانیکی, نورد, فولاد ضدزنگ, تحلیل تنش}
    M. Ghauori*, M. Rashvand
    Due to the high demand of steel factories, the necessity of localization of mechanical laminar was introduced from Mobarakeh Steel Company of Isfahan. In this research, we first studied the working conditions and the extraction of the forces applied to the waterworks. The investigations showed that the forces are quasi-static and the pressure values are PH=225Pa and PGr=220Bar, and the torque TS=306.07N.m. The results of the tensile test showed that the final strength for the waterworks and belt was 620.3 and 594.1 MPa, respectively. In order to make the desired waterworks, the belt was prepared in 6 steps from the mold and formed a circular shape. Using the matrix pitch matrix, the staircase was created on the waterworks. The results of static analysis on the mechanical laminar and domestic laminar showed that the maximum stresses, based on Von Mises theory, were 1.39×108 Pa and 3.2×108 and the confidence coefficient for each was 2.808 and 1.338, respectively.
    Keywords: Laminar Ring, Rolling, Stainless Steel, Stress Analysis}
  • احسان سرگلزایی*، مجید غیوری
    امروزه حجم زیادی از اطلاعات بر روی وب قرار داردکه بخش قابل توجهی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزیت های اصلی استفاده از XML، نمایش داده های غیرساخت یافته است که قابلیت های بسیاری را در اختیار کاربران می گذارد. ویژگی غیرساخت یافته بودن اطلاعات و انعطاف پذیری XML باعث فراگیرشدن استفاده از آن شده و در بانک های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین، برقراری امنیت در مستندات XML یک نیاز جدی می باشد. داده ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکنمحافظت گردند. برای جلوگیری از تهدیدها، روش ها و مدل های گوناگونی در بانک های اطلاعات طرح ریزی و پیاده سازی شده است. این مدل ها خود نیز مبتنی بر روش های مختلفی می باشد که در بانک های اطلاعات گوناگون به کار گرفته می شوند.یکی از مهم ترین این مدل ها، مدل کنترل دسترسی می باشد.در این مقاله، مدل های کنترل دسترسی روی سندهای XMLبررسی و مقایسه شده است.
    کلید واژگان: داده های غیرساخت یافته, کنترل دسترسی, مدل های کنترل دسترسی XML, امنیت}
    E. Sargolzaei*, M. Ghayoori
    Nowadays, there is a large amount of information on the web and a significant portion of this amount of information has been appeared in the form of XML. One of the main advantages of using XML is to show the non-structured data which presents many capabilities for users. Being Non- Structured and the flexibility of XML make it a common method for use and a notable procedure in the security of databases. Therefore, security at XML documents is an important requirement. Data stored at any format must be protected from any possible attack. In order to prevent from such attacks, various methods and models have been designed and implemented. These models are based on different methods that are applied in various data bases. One of the most important models is the access control model. In this paper, the access control models for XML documents have been investigated and compared.
    Keywords: Non, Structured Data, Access control, XML Access Control Models, Security}
سامانه نویسندگان
  • دکتر مجید غیوری ثالث
    غیوری ثالث، مجید
    استادیار مهندسی کامپیوتر، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین ع
اطلاعات نویسنده(گان) توسط ایشان ثبت و تکمیل شده‌است. برای مشاهده مشخصات و فهرست همه مطالب، صفحه رزومه ایشان را ببینید.
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال