دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
بررسی چندمستاجری در محیطهای محاسبات ابری
1
8
FA
آرش
غفوری
دانشگاه علم و صنعت ایران
krghafouri@ihu.ac.ir
زیرساختهای فناوری اطلاعات سازمانها، متحمل طیف گستردهای از هزینهها اعم از هزینههای سختافزاری و نرمافزاری است. این در حالی است که محیطهای محاسبات ابری با ظهور خود چشمانداز محسوسی برای کاهش برخی از این هزینهها ارایه دادهاند. نرمافزار بهعنوان سرویس، گونهای از خدمات ارایهشده توسط محیط محاسبات ابری است که با دیدگاهی جدید، به ارایه راهی موثر و هوشمندانه برای رفع نیاز تقاضا محور کاربر نهایی به منابع محاسباتی فراهم میکند. در این راستا، چندمستاجری یکی از مهمترین ویژگی/های لایه نرمافزار بهعنوان سرویس است که به دلیل افزایش نرخ بهرهوری منابع و کاهش هزینه سراسری زیرساختهای فناوری اطلاعات، مورد توجه سازمانهای فناوری اطلاعات قرار گرفته است. به دلیل نو ظهور بودن این مفهوم و مزیتهای ارایهشده توسط آن، بررسی ویژگیها، مفاهیم وابسته و چالشهای آن از اهمیت بالایی برخوردار است. این مقاله ابتدا به معرفی چندمستاجری، ویژگی ها و مفاهیم وابسته به آن پرداخته و سپس لایه های فنی و انواع رویکردهای مختلف مدیریت داده در معماری چندمستاجری را بررسی نموده و در انتها چالشهای چندمستاجری و راه حلهای موجود به منظور رفع این چالشها را ارایه مینماید.
چندمستاجری,بارکاری,مقیاسخودکار,بهرهوری منبع,کیفیت سرویس
https://ait.ihu.ac.ir/article_204796.html
https://ait.ihu.ac.ir/article_204796_45e2460c462ac29635ecc09f85ed9ddc.pdf
دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی
9
22
FA
حمید
طباطبایی
فردوسی مشهد/ دانشگاه آزاد
h_tabatabaee@mshdiau.ac.ir
سید کاظم شکفته
سید کاظم شکفته
مربی گروه مهندسی کامپیوتر، موسسه آموزش عالی غیرانتفاعی- غیردولتی شاندیز، مشهد
حسین سلامی
حسین سلامی
مربی گروه مهندسی کامپیوتر، موسسه آموزش عالی فردوس، مشهد
محمدوحید زنگنهمقدم
محمدوحید زنگنهمقدم
دانشجوی مقطع دکتری گروه مهندسی کامپیوتر، دانشگاه شهید بهشتی
تفاوتهای موجود بین دادههای متنی و دادههای چندرسانهای مانند تصاویر از جمله حجم زیاد تصاویر و همبستگی پیکسلهای مجاور موجب شده که روشهای رمزنگاری سنتی برای رمز کردن این دادهها کارایی لازم را نداشته باشند. در این مقاله، با بهکارگیری نگاشتهای آشوب و اتوماتای سلولی تک بعدی حافظهدار، روش جدیدی برای رمزنگاری تصاویر ارائه شده است که در گام جایگشت، از نگاشت آشوب خطی Piecewise و در گام پخش از نگاشت آشوب لجستیک و اتوماتای سلولی استفاده مینماید. ویژگی بارز الگوریتم ارائهشده، قابلیت بررسی صحت داده در سطح قالب است که در کاربردهایی مانند کاربردهای نظامی و پزشکی که دادههای تصویر یا بخشی از آن بسیار حساس هستند دارای اهمیت بالایی است. نتایج بررسیهای متفاوت از جمله بررسی حساسیت کلید و بررسیهای آماری نشاندهندهی حساسیت بالای روش پیشنهادی است، همچنین بررسی انواع حملات مختلف، نشان داد که روش پیشنهادی مقاومت مناسبی در برابر آنها دارد
رمزنگاری تصویر,نظریه آشوب,نگاشتهای آشوب,اتوماتای سلولی برگشتپذیر
https://ait.ihu.ac.ir/article_204798.html
https://ait.ihu.ac.ir/article_204798_7a6cb8ffb2e4e5e6cbd63a70cbd484a9.pdf
دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات
23
35
FA
هاجر
باطنی
گروه حسابداری، و احد گرگان، دانشگاه آزاد اسلامی، گرگان، ایران
bahar.bateni@yahoo.com
پرویز
سعیدی
گروه حسابداری و مدیریت ، واحد علی آباد کتول، دانشگاه آزاد اسلامی، علی آباد کتول، ایران
dr.parvizsaeedi@yahoo.com
امنیت اطلاعات بهعلت روند فعلی انتقال اطلاعات در حال تبدیلشدن به یک مفهوم مهم برای اکثر سازمانها است. این امر باعث آگاهیهای بیشتری نسبت به استفاده از مدیریت خطرپذیری امنیت اطلاعات (ISRM) برای توسعه راهبردهای اقتصادی به شمار می آید. باوجود اینکه روشهای زیاد مدیریت خطرپذیری امنیت اطلاعات وجود دارد که بهآسانی در دسترس هستند، اکثر روشها فرآیند مشابهی را انجام میدهند. این مقاله بهمنظور تعیین اینکه کدام ابعاد کیفیت، کیفیت اطلاعات (IQ) را در طول روند جمعآوری اطلاعات در ISRM تشکیل میدهند، کمک میکند. برای شناسایی ابعاد مدیریت خطرپذیری امنیت اطلاعات پرسشنامه ساختاری آنلاین با طیف لیکرت در بین دانشجویان مقطع ارشد و دکتری دانشگاه آزاد گرگان که به کار حسابداری و حسابرسی مشغول بودند، توزیع شد. تجزیهوتحلیل حداقل مربعات جزئی (PLS) نشان داد که 13 ابعاد کیفیت اطلاعات روی جمعآوری کیفیت اطلاعات در ISRM تأثیر دارد. در این میان ابعاد اثباتپذیری دادهها با ضریب تأثیر 139/0 و قابلدرک بودن اطلاعات با ضریب تأثیر 047/0 به ترتیب بیشترین و کمترین تأثیر را بر روی جمعآوری کیفیت اطلاعات در مدیریت خطرپذیری امنیت اطلاعات دارد.
امنیت اطلاعات,خطرپذیری مدیریت,کیفیت اطلاعات,مدیریت خطرپذیری امنیت اطلاعات,مدلیابی معادلات ساختاری
https://ait.ihu.ac.ir/article_204800.html
https://ait.ihu.ac.ir/article_204800_a94bdccde7b9ef7bff2cc58b68e9ed89.pdf
دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
تحلیل رمز چرخشی برروی BMW , SIMD
37
43
FA
سید علی
طباطبائی فیض آباد
جامع امام حسین (ع)
syedalitabatabaei@gmail.com
احمد
گائینی
دانشگاه امام حسین استادیار
a.gaeini20@gmail.com
بهبد
کشاورزی
پاسدار-ساختمان شفق
behbod.keshavarzi@yahoo.com
تابع چکیدهساز تابعی است یک طرفه که رشته صفر و یک ورودی با طول دلخواه را به یک رشته صفر و یک با طول ثابت تبدیل میکند. تابع چکیدهساز باید سریع، ساده و یک طرفه باشد و در برابر حملات برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشد. یکی از مهمترین کاربردهای توابع چکیدهساز در امضای رقمی است، با استفاده از توابع چکیدهساز، امضا کننده بهجای اینکه کل پیام را امضا کند، ابتدا مقدار چکیده پیام را بهدست آورده و سپس این مقدار را امضا میکند. لذا این کار باعث افزایش امنیت و کاهش حجم محاسبات میشود. تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنیبر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. تحلیل رمز چرخشی یکی از بهترین و جدیدترین حملات بر علیه سیستمهای ARX می باشد. در این مقاله برای اولینبار بر الگوریتمهای SIMD, BMW که کاندیداهای دور دوم مسابقه SHA-3 هستند و در ساختار خود مطابق سیستمهای ARX از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده می کنند، با در نظر گرفتن فرض مارکوف تحلیل رمز چرخشی انجام میشود و به ترتیب پیچیدگی برای یک دور از 16-دور BMW و پیچیدگی برای کل دورهای SIMD را داریم. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، الگوریتم BMW مقاومت بیشتری نسبت به الگوریتم SIMD در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد
توابع چکیده ساز,تحلیل رمز چرخشی,جمع پیمانه ای,فرض زنجیره مارکوف
https://ait.ihu.ac.ir/article_204801.html
https://ait.ihu.ac.ir/article_204801_bd7682874bc0faf985df5951bfa236f9.pdf
دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
پیشبینی تأخیر در سیستمهای کنترل مبتنیبر اینترنت با استفاده از روشهای فرا ابتکاری و مقایسه آنها
45
52
FA
روح اله
اسداله پور کریمی
جامع امام حسین (ع)
hesamkarimi92@yahoo.com
رضا
غفارپور
جامع امام حسین (ع)
rghaffarpour@ihu.ac.ir
عباس
خان احمدی
کارشناسی ارشد دانشگاه جامع امام حسین (ع)
akhanahmadi@ihu.ac.ir
سیستمهای کنترل مبتنی بر اینترنت روزبهروز در حال رشد و گسترش هستند. تأخیر اطلاعات مبادله شده مبتنیبر شبکه یکی از مهمترین موضوعاتی است که این سیستمها با آن مواجه هستند. پیشبینی تأخیر میتواند کاربر را از تأخیر اطلاعات و همچنین اطلاعات ازدسترفته آگاه کند. پیشبینی تأخیر بهصورت دقیق مسئلهای پیچیده و دشوار است که دغدغه بسیاری از محققان بوده و الگوریتمهای متعددی جهت حل این مسئله ارائهشده است. در این پژوهش مدلی از بهینهسازی ارائه گردیده که در آن از الگوریتم سیستم ایمنی مصنوعی و ازدحام ذرات بهعنوان ابزار بهینهسازی و از نرمافزار مطلب بهعنوان ابزار شبیهساز جهت پیشبینی تأخیر در سیستمهای کنترل استفاده شده است. مقایسه نتایج حاصل از الگوریتم سیستم ایمنی مصنوعی با الگوریتم ازدحام ذرات روی دادههای یکسان، کارایی و برتری سیستم ایمنی مصنوعی را چه ازنظر سرعت همگرایی و چه ازنظر کیفیت پاسخ نشان میدهد.
زمان تأخیر,پیشبینی تأخیر,کنترل مبتنیبر شبکه,سیستم ایمنی مصنوعی,بهینهسازی ازدحام ذرات,همگرایی
https://ait.ihu.ac.ir/article_204797.html
https://ait.ihu.ac.ir/article_204797_81e50b6d0ce00a4fc74d74fa29597374.pdf
دانشگاه جامع امام حسین (ع)
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی
0
1
2019
10
23
آسیب شناسی فرآیند قاعده گذاری در فضای سایبری جمهوری اسلامی ایران
53
64
FA
مهدی
بالوی
دانشگاه تهران
mahdibalavi@ut.ac.ir
ساسان
چمنی
دانشگاه جامع امام حسین(ع)
s.ch1400@chmail.ir
امروزه فضای سایبر جزء لاینفک زندگی انسانها گردیده و از آن به عنوان زندگی دوم نام برده میشود. مساله اصلی در این فضای نوظهور در زندگی انسانها این است که آیا همانگونه که در زندگی فیزیکی نیازمند قانون و قاعده هستیم در این فضا نیز نیازمند قواعدی هستیم که نظام دهنده روابط اجتماعی حاکم بر این فضای زندگی باشد. پر واضح است که فرآیند تدوین قواعد برای چنین فضایی که دارای ویژگیهای خاص خود میباشد با آسیبهای اجتنابناپذیر مواجه خواهد بود. در نوشتاری که پیشرو دارید به اهمیت و ضرورت قاعده مند نمودن فضای سایبر پرداخته شده و روشهای قاعدهگذاری در فضای سایبر بررسی و آسیبهایی که فرآیند قاعدهگذاری فضای سایبر جمهوری اسلامی ایران را تهدید می نماید احصاء گردیده است. نتایج تحقیق بیانگر این موضوع است که با توجه به نوع حاکمیت جمهوری اسلامی ایران که پوشش دهنده هر دو مقوله جمهوریت و اسلامیت می باشد و همچنین ویژگی اخلاقی و ملی حاکم بر اخلاق و روابط انسانی مردمان این کشور باید در قاعده گذاری در فضای سایبری آن محاسبه شده و با دقت عمل نمود. اصلیترین چالش و آسیب این حوزه را میتوان در ضعف انسجام و هماهنگی مراجع قاعدهگذار و تعیینکننده سیاستها در این فضا دانست.
فضای سایبر,آسیب,قواعد,قوانین,زندگی دوم
https://ait.ihu.ac.ir/article_204799.html
https://ait.ihu.ac.ir/article_204799_9d79e1f7d7c0d8fe3eba92d30706e79f.pdf