فهرست مطالب

نشریه آرمان پردازش
سال دوم شماره 2 (تابستان 1400)

  • تاریخ انتشار: 1400/05/01
  • تعداد عناوین: 6
|
  • امیر صادقی*، حمید حسین زاده صفحات 1-9

    مدیریت حافظه یکی از وظایف مهم و اصلی سیستم عامل های مدرن است که عملیات اصلی حافظه را مدیریت کرده و فرآیندها را بین حافظه اصلی و دیسک در حین اجرای برنامه تغییر می دهد. مدیریت حافظه همه فعالیت های سیستم عامل را مدیریت می کند، خواه محل های مختلف حافظه به یک فرآیند اختصاص داده شود یا خیر. این فرایند مقدار حافظه ای را که باید به فرآیندهای سیستم عامل اختصاص داده شود، تعیین می کند. مدیریت حافظه تصمیم می گیرد که کدام فرایند برای دسترسی به حافظه در یک زمان و پیگیری میزان تخصیص داده شده یا آزاد شدن و به روز رسانی حالت های مربوطه باشد. در این مطالعه، ما ابعاد مهم مساله مدیریت حافظه را از دیدگاه مدیران سیستم عامل، اعتبار سنجی الزامات کیفیت و همچنین نحوه استفاده از ابعاد کیفی در مدیریت حافظه سیستم عامل های امروزی، به دلیل مهم بودن چالش ها و پراهمیت بودن مساله، بررسی کرده ایم. اهمیت در این زمینه برای اطمینان از کارایی و عملکرد سیستم عامل ها ضروری می باشد.

    کلیدواژگان: مدیریت کیفیت، تجزیه تحلیل، وارسی، نیازمندیهای کیفی نرم افزار، معماری نرم افزار
  • نقش و کارکرد شاخص ها و روش های آماری در پژوهش های فناور محور دانشگاهی
    ریحانه نجفیان صفحات 1-7

    آمار علم وسیعی است که راهکارهای جمع آوری، خلاصه سازی و نتیجه گیری از داده ها را مطالعه می کند. این علم برای طیف وسیعی از علوم دانشگاهی از فیزیک و علوم اجتماعی گرفته تا انسان شناسی و همچنین تجارت، حکومت داری و صنعت کاربرد دارد.  دشواری فهم آمار یکی از مهمترین موانعی است که محققان را از به کار گیری نتایج پژوهش در کارشان باز می دارد، که این چالش فرصت انجام اعمال مبتنی بر  شواهد پژوهش را محدود می کند. هر قدر که تاکید بر اعمال مبتنی بر شواهد افزایش می یابد، فشار بیشتری به محققان برای تشریح پژوهش دیگران و مشارکت خودشان در پژوهش وارد می شود. این مقاله بررسی و تاکید می  نماید که به چه دلیل محققان فناوری و پژوهشگران آکادمیک هم برای استفاده از کارهای پژوهشی دیگران و هم برای انجام کارهای پژوهشی خود باید مفاهیم آماری ساده را درک کنند. در این مقاله انواع شاخص ها و روش های آماری مورد استفاده در تحقیقات آماری کاربردی بررسی و توصیف شده اند. این مقاله منابع مرتبط را بررسی کرده و فهرستی از نکات مهمی را که باید قبل از بکارگیری روش های آماری مناسب در یک مجموعه داده و فراهم کردن مقدمات اجرائی یک پژوهش بررسی و تایید شوند را فراهم می کند.

    کلیدواژگان: اینترنت اشیاء، خدمات تجاری، کسب و کار هوشمند، فناوری اطلاعات و ارتباطات، حسگر
  • نفیسه فارغ زاده * صفحات 9-17

    رایانش ابری تکامل فناوری اطلاعات و یک مدل تجاری غالب برای ارائه منابع فناوری اطلاعات است. با استفاده از رایانش ابری ، افراد و سازمان ها می توانند دسترسی به شبکه مورد تقاضا را به مجموعه مشترک منابع فناوری اطلاعات مدیریت شده و مقیاس پذیر مانند سرورها ، فضای ذخیره سازی و برنامه ها بدست آورند. اخیرا ، دانشگاهیان و همچنین پزشکان توجه زیادی به محاسبات ابری کرده اند. اساسا سه مدل اصلی و پایه خدمات رایانش ابری وجود دارد: زیرساخت به عنوان سرویس (IaaS) ، بستر به عنوان سرویس (PaaS) و نرم افزار به عنوان سرویس .(SaaS) از نظر ذخیره سازی و جمع آوری منابع ، تفاوت های واضحی بین این سه مدل و آنچه که آنها می توانند به یک تجارت ارائه دهند وجود دارد، اما آنها همچنین می توانند با یکدیگر تعامل داشته و یک مدل جامع از محاسبات ابری را تشکیل دهند. جداسازی عملکرد یک چالش اساسی در ارائه خدمات ابری است و مدیریت عملکرد لازمه دستیابی به اهداف کیفی در ابرها است. اگرچه بسیاری از تحقیقات این موضوع را بررسی کرده اند، اما در مورد ابعاد، چالش ها و فرصت های مدیریتی کمبود تحلیل وجود دارد. این پژوهش به بررسی ابعاد و کارکردهای انزوای عملکرد در خدمات ابری پایه می پردازد. در انتهای پژوهش نیز توصیه ها پیشنهاداتی درجهت بکارگیری موثرتر این مشخصه در محیط های رایانش ابری بیان شده است.

    کلیدواژگان: جداسازی کارائی، رایانش ابری، کارائی، قرارداد سرویس، زمان پاسخ، سرویس های ابری
  • مریم رضایی* صفحات 10-21

    براساس تحقیقات و تلاش دانشمندان آمار و حتی حوزه های خارج از آمار، روش های متفاوتی جهت انجام تحقیقات آماری، تحلیل یافته ها و توصیف نتایج مرتبط ایجاد شده است. روش های مختلف آزمونهای آماری رویکردهایی متفاوت و مبتنی بر علم آمار هستند که برای انجام روش های پژوهش علمی در علوم مختلف کاربرد فراوانی دارند. معمولا براساس نظریه و شیوه کار تحقیق، آن ها را به دو دسته «تحقیق کیفی» و «تحقیق کمی» تقسیم می کنند. معمولا در تحقیقات کیفی براساس یک یا چند مشاهده سعی در توصیف و تشخیص رابطه علت و معلولی هستیم و خصوصیت در نظر گرفته شده را به جامعه نسبت می دهیم. این کار معمولا به وسیله نمونه گیری و استفاده از استنباط آماری و روش استقرایی انجام می شود و نتیجه این تحقیقات منجر به فرضیه یا نظریه ای خاص می شود. در حالیکه در روش های کمی ابتدا قصد اثبات یا در نظریه ای را داریم و به کمک نمونه گیری از جامعه آماری این نظریه را رد یا تایید می کنیم. این کار به کمک استنباط قیاسی صورت می گیرد. بمنظور درک بهتر مساله و ایجاد یک شمای تحلیلی، در این مقاله بررسی در زمینه روش های تحقیق آماری بنیادین و مقایسه خصوصیات آنها بیان شده است.

    کلیدواژگان: توزیع آماری، روشهای تحقیق آماری، ارزیابی، تابع احتمال، تحقیق کیفی، تحقیق کمی
  • نیما مجتبی زاده* صفحات 22-32

    از ابتدای زندگی بشر امنیت یکی از دغدغه های اصلی انسان ها بوده است، امروزه با گسترش اینترنت و فضاهای شبکه ای در کشورمان لزوم امنیت برای فعالیت در این فضاهای مجازی بیش از پیش احساس می شود. طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند، می تواند سلامت و امنیت جامعه را به خطر اندازد. برخلاف وجود جنبه های مثبت شبکه های جهانی، سوء استفاده از این شبکه های رایانه ای توسط افراد هنجارشکن، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو به کارگیری روش ها و راه کارهای مختلف برای پیشگیری از نفوذ داده های مخرب و مضر و گزینش اطلاعات سالم در این شبکه ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکه جهانی اینترنت و فضاهای سایبر را غیرقابل کنترل معرفی می کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم رو به گسترش و تکامل است. در این مقاله ابتدا با عناوینی چون امنیت در فضای سایبر و جرایم رایانه ای و انواع آن آشنا می شویم، سپس به انواع فناوری های اطلاعات به طور کلی پرداخته و نمونه هایی از آن را ارایه نموده، در نهایت به آسیب شناسی فضای امنیت و اطلاعات در کشور می پردازیم و چالش ها و راهکارهای مقابله با این چالشها را مرور می نماییم.

    کلیدواژگان: مدیریت امنیت، جرائم رایانه ای، فناوری های امنیت اطلاعات، رمزگذاری
  • سمیه گنج خانلو *، زهرا بیگدلی صفحات 35-40

    اینترنت اشیا از سریع ترین فناوری هایی است که در دهه اخیر در کاربردهای مختلف مورد استفاده قرار گرفته است و درواقع یک شبکه توزیع شده بزرگ است که در آن میلیاردها دستگاه به هم متصل هستند. ابزارهای هوشمند به صورت بی سیم یا سیمی برای ارتباط، پردازش، محاسبات و نظارت بر سناریوهای زمان واقعی مختلف متصل می شوند. اینترنت اشیا نوید جهانی را می دهد که در آن ارتباطات هوشمند از اکثر دستگاه ها از طریق اینترنت در هر مکان و در هر زمان با کمترین کمک ممکن انسانی امکان پذیر است. با این حال، امنیت و حریم خصوصی نگرانی های اصلی اینترنت اشیا هستند که می توانند بر توسعه پایدار آن تاثیر بگذارند. به روز رسانی نامناسب دستگاه ها، عدم وجود پروتکل های امنیتی کارآمد و قوی، ناآگاهی کاربران و نظارت فعال دستگاه ها از جمله چالش های امنیتی مهمی است که اینترنت اشیا با آن مواجه است. در این مقاله از ابعاد مختلف به مساله امنیت در اینترنت اشیاء پرداخته و چالش ها و راهکارهای پیش رو را بررسی نموده ایم.  

    کلیدواژگان: اینترنت اشیا، پروتکل امنیتی، محرمانگی، معماری
|
  • Amir Sadeghi *, Hamid Hoseinzadeh Pages 1-9

    Memory management is one of the critical and major functions of the modern operating systems, that manages the main memory operations and shifts processes between main memory and disk during the application execution. Memory management manages them all, whether or not different memory locations are allocated to a process. This process determines the amount of memory that must be allocated to operating system processes. Memory management approches decide which process to access memory at a time and track the amount of memory allocated or free up and update the corresponding states. In this study, we have examined the major dimensions of the memory management issue from the perspective of the operating system administrators, the validation of quality requirements and also how to use the quality dimensions in the memory management of the modern operating systems, due to its great importance in this field for ensuring efficiency and performance.

    Keywords: Memory management, Modern Operating Systems, Paging, Segmentation, Fragmentation
  • The Role and Function of Statistical Methods in Technology-Based Academic Researches
    Reyhaneh Najafian * Pages 1-7

    Statistics is a broad science that studies ways of collecting, summarizing and producing conclusions from data. This science is used for a wide range of academic sciences from physics and social sciences to anthropology as well as business, governance and industry. The difficulty of understanding statistics is one of the most important obstacles that prevent researchers from applying research results in their work, which limits the opportunity to perform evidence-based research. As the emphasis on evidence-based practice increases, more pressure is placed on researchers to describe the research of others and to contribute to their own research. This article examines and emphasizes why technology researchers should understand simple statistical concepts both to use the research works of others and to carry out their own research works. In this article, the types of indicators and statistical methods used in applied statistical research are reviewed and described. This article reviews relevant sources and provides a list of important points that should be reviewed and confirmed before applying appropriate statistical methods to a data set and preparing for the implementation of a research.

    Keywords: Statistics, Descriptive Statistics, Possibilities, Statistical Indicators, Applied Methods
  • Nafiseh Fareghzadeh* Pages 9-17

    Cloud computing is the evolution of information technology and a dominant business model for providing IT resources. Using cloud computing, individuals and organizations can gain access to the requested network through a shared set of managed and scalable IT resources such as servers, storage space, and applications. Recently, academics have paid close attention to cloud computing. There are basically three basic models of cloud computing services: infrastructure as a service (IaaS), platform as a service (PaaS), and software as a service (SaaS). In terms of storage and resource collection, there are clear differences between them. There are three models and what they can offer to a business, but they can also interact with each other to form a comprehensive model of cloud computing. Performance isolation is a major challenge in providing cloud services and performance management is essential to achieving quality goals in the cloud. Although many studies have examined this issue, there is a lack of analysis on the dimensions, challenges and opportunities of management. This study examines the dimensions and functions of performance isolation in basic cloud services. At the end of the research, some recommendations have been described, for more effective use of this feature in cloud computing environments.

    Keywords: Performance Isolation, Cloud Environment, Service Level Agreement, Response Time, Cloud Service
  • Maryam Rezae * Pages 10-21

    Based on the research and efforts of statistical scientists and even non-statistical fields, different methods have been developed to conduct statistical research, analyze findings and describe related results. Different methods of statistical tests are different approaches based on statistics that are widely used to conduct scientific research methods in different sciences. Usually, based on the theory and method of research, they are divided into two categories: "qualitative research" and "quantitative research". Usually in qualitative research, based on one or more observations, we try to describe and diagnose the cause-and-effect relationship and attribute the considered characteristic to the society. This is usually done by sampling and using statistical inference and inductive method, and the result of this research leads to a specific hypothesis or theory. Whereas in quantitative methods, we first intend to prove or disprove a theory, and by sampling from the statistical population, we reject or confirm this theory. This is done with the help of deductive inference. In order to better understand the problem and create an analytical schema, in this article, a review of basic statistical research methods and a comparison of their characteristics is presented.

    Keywords: statistical distribution, Statistical research methods, Evaluation, Probability function, Qualitative Research, quantitative research
  • Nima Mojtabazadeh * Pages 22-32

    From the beginning of human life, security has been one of the main concerns of human beings. Today, with the expansion of the Internet and networked spaces in our country, the need for security to operate in these virtual spaces is felt more than ever. Fear of destroying moral and social foundations, and lack of psychological and cultural security due to the influx of contaminated and destructive information through the Internet and cyberspace is a logical response, because each society has its own information frameworks. It is natural that any kind of information that breaks these boundaries can endanger the health and security of society. Despite the positive aspects of global networks, the misuse of these computer networks by norm-breakers has endangered national security in various countries. Therefore, the use of various methods and solutions to prevent the penetration of malicious data and the selection of healthy information in these networks is increasing. Fortunately, despite the much hype that makes the World Wide Web and cyberspace uncontrollable, the technology needed to control the network and select healthy information is evolving. In this article, we first get acquainted with topics such as cyber security and cybercrime and its types, then deal with various types of information technologies in general and provide examples of it, and finally with the pathology of security space and information We will address the country and review the challenges and solutions to meet these challenges.

    Keywords: Security Management, Computer Crimes, Information security technologies, Encryption
  • Somayeh Ganjkhanloo *, Zahra Bigdeli Pages 35-40

    The Internet of Things (IoT) is one of the fastest technologies to be used in a variety of applications in the last decade and is in fact a large distributed network in which billions of intelligent devices are connected. Smart devices connect wirelessly or wirelessly to communicate, process, compute and monitor various real-time scenarios. The Internet of Things promises a world in which intelligent communication from most devices is possible via the Internet anywhere, anytime with the least possible human assistance. However, security and privacy are the main concerns of the Internet of Things that can affect its sustainable development. Inadequate device updates, lack of efficient and robust security protocols, user ignorance, and active device monitoring are some of the major security challenges that the Internet of Things faces. In this article, we have dealt with the issue of IoT security from different dimensions and examined the related challenges and solutions.

    Keywords: Internet Of Thing, Security Protocols, Privacy, Architecture