•   شماره 38 و 39   سال 10

    • شماره38 و 39   سال10
    • پاییز-زمستان 1397

    • دسترسی آزاد مقاله

      1 - تعیین عوامل موثر بر تامین مالی جمعی شرکت‌های دانش بنیان IT
        علی حاجی غلام سریزدی   علی  رجب زاده قطری   علینقی  مشایخی   علیرضا  حسن زاده
      شماره 37 , سال 10 , پاییز-زمستان 1397
      روش تامین مالی جمعی در دنیا بدلیل نیاز به تامین مالی در مراحل اولیه تاسیس کسب و کارهای نوپا و همچنین پیشرفت در فناوری اطلاعات بسرعت گسترش یافته است. در ایران نیز تاکنون چندین پلتفر چکیده کامل
      روش تامین مالی جمعی در دنیا بدلیل نیاز به تامین مالی در مراحل اولیه تاسیس کسب و کارهای نوپا و همچنین پیشرفت در فناوری اطلاعات بسرعت گسترش یافته است. در ایران نیز تاکنون چندین پلتفرم تامین مالی ایجاد شده است که بعضی موفق و بعضی ناموفق بوده اند. لذا نیاز است با بررسی عوامل موثر بر این روش به توسعه آن کمک کرد. از آنجا که تامین مالی جمعی پدیده‌ای نو و جدید می‌باشد ضرورت دارد تا با روشی مناسب ضمن تعیین عوامل موثر بر این روش، به افزایش آگاهی آن در جامعه پرداخت. روش مدل‌سازی جمعی مبتنی بر شبکه‌های اجتماعی و وب 2 با هدف شناخت پدیده‌های جدید می‌باشد. لذا در این مقاله با استفاده از مدل‌سازی جمعی به احصا عوامل موثر بر تامین مالی جمعی در ایران در راستای حمایت از شرکت‌های نوپا‌ی حوزه IT پرداخته شده است. جزييات مقاله

    • دسترسی آزاد مقاله

      2 - ارائه متدولوژی انتخاب استراتژی مدیریت پروژه¬های فناوری اطلاعات
        مونا  جامی¬پور   سید محمدباقر جعفری   مرضیه  نصراللهی
      شماره 37 , سال 10 , پاییز-زمستان 1397
      رويكرد استراتژيك به مديريت پروژه، نگرش جديدي است كه در دهه اخير، بيش از پيش، مورد توجه اندیشمندان کسب وکار قرار گرفته است. داشتن رویکرد استراتژیک در حوزه پروژه¬های فناوری اطلاعات، چکیده کامل
      رويكرد استراتژيك به مديريت پروژه، نگرش جديدي است كه در دهه اخير، بيش از پيش، مورد توجه اندیشمندان کسب وکار قرار گرفته است. داشتن رویکرد استراتژیک در حوزه پروژه¬های فناوری اطلاعات، مدیران را ملزم می¬سازد تا در گام نخست مدیریت پروژه¬ها، به انتخاب استراتژی مناسب با درنظر گرفتن عوامل متعدد تأثیرگذار بر انتخاب استراتژی مبادرت ورزند. رویکردهای منطقی و تطبیقی دو استراتژی غالب در مدیریت پروژه می¬باشند که هریک ابزارها، منابع و رویه¬های متفاوتی را می طلبند. علیرغم افزایش سرمایه¬گذاری¬ها در پروژه¬های فناوری اطلاعات و وابستگی سازمان¬ها به چنین فناوری¬هایی، هنوز مطالعه¬ای که به مدیران فناوری اطلاعات در انتخاب استراتژی مناسب برای چنین پروژه¬هایی یاری رساند صورت نپذیرفته است. لذا، هدف اصلی پژوهش حاضر، شناسایی رویکرد انتخاب استراتژی مناسب در مدیریت پروژه¬های فناوری اطلاعات می-باشد. به منظور دستیابی به این هدف در مرحله اول به منظور شناسایی عوامل تأثیرگذار بر انتخاب استراتژی مدیریت پروژه-های فناوری اطلاعات پس از مرور جامع ادبیات در حوزه مربوطه به بهره¬مندی از نظرات خبرگان در گروه کانونی پرداخته شده است. در مرحله دوم، به منظور اعتبارسنجی عوامل استخراج شده، و در مرحله سوم، به منظور وزن¬دهی هریک از عوامل در انتخاب دو رویکرد غالب منطقی و تطبیقی، به نظرسنجی از خبرگان با استفاده از روش پیمایش پرداخته شده است. در متدولوژی توسعه¬یافته عواملی که بر انتخاب استراتژی تأثیر گذارند عبارتند از: عوامل فرایندی، عوامل انسانی، عوامل مرتبط با سیستم و عوامل زمینه¬ای. استراتژی نهایی مدیریت پروژه¬های فناوری اطلاعات به صورت طیفی از استراتژی منطقی و استراتژی تطبیقی بدست می¬آید. جزييات مقاله

    • دسترسی آزاد مقاله

      3 - طراحی پردازنده مبتنی بر FPGA برای الگوریتم‌های رمزنگاری سری SHA-2
        ندا  صدق اهرابی   محمد علی جبرئیل جمالی
      شماره 37 , سال 10 , پاییز-زمستان 1397
      الگوریتم‌های درهم‌ساز ایمن، نوعی از الگوریتم‌های رمزنگاری هستند که اهمیت آن‌ها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پرر چکیده کامل
      الگوریتم‌های درهم‌ساز ایمن، نوعی از الگوریتم‌های رمزنگاری هستند که اهمیت آن‌ها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگ‌ترشده‌اند. از طرفی با پیشرفت تکنولوژی، لزوم پیاده‌سازی این الگوریتم‌ها روی بسترهای انعطاف‌پذیر، می‌تواند چالش‌برانگیز باشد. کاهش مساحت و افزایش سرعت اجرای عملیات، چالش‌های اساسی برای طراحی و پیاده‌سازی این دسته از الگوریتم‌ها هستند. در این مقاله یک معماری جدید برای پردازنده مبتنی بر FPGA برای الگوریتم‌های رمزنگاری سری SHA-2 پیشنهادشده است. در پردازنده پیشنهادی استفاده از واحدهای حافظه و مسیر داده چندپورته و به دنبال آن عملکرد موازی پردازنده باعث کاهش بکارگیری منابع و افزایش سرعت پردازش داده‌ها شده است. معماری پردازنده برای الگوریتم‌های رمزنگاری SHA-2 با زبان VHDL مدل‌سازی شده و پیاده‌سازی آن روی بستر FPGA در سری‌های Virtex توسط نرم‌افزار ISE انجام‌شده است. نتایج پیاده‌سازی نشان می‌دهند که پردازنده متراکم پیشنهادی در مقایسه با کارهای پیشین با اهداف مشابه، توانسته با %25 افزایش فرکانس کاری برای الگوریتم رمزنگاری SHA-256 و اشغال %55 مساحت کمتر برای الگوریتم رمزنگاری SHA-512 حد مطلوبی از توان عملیاتی و کارایی را نیز حفظ نماید. پردازنده پیشنهادی برای کاربردهایی مانند بسترهای سیار مورد اعتماد (TMP)، واحد پول دیجیتال (Bitcoin) و مسیریابی ایمن در شبکه روی تراشه (NoC) مناسب است. جزييات مقاله

    • دسترسی آزاد مقاله

      4 - یادگیری رتبه ‏بندی محتوای فارسی وب بر مبنای برنامه‏ نویسی ژنتیک چند لایه
        امیرحسین کیهانی پور
      شماره 37 , سال 10 , پاییز-زمستان 1397
      یادگیری رتبه‏بندی، یک رویکرد نو ظهور به منظور رفع چالش‏های موجود و بهبود عملکرد جویشگرهای وب، بسیار امید بخش و کارآمد است. در عین حال عدم توجه جدی به سوابق تعاملات کاربران با جویشگ چکیده کامل
      یادگیری رتبه‏بندی، یک رویکرد نو ظهور به منظور رفع چالش‏های موجود و بهبود عملکرد جویشگرهای وب، بسیار امید بخش و کارآمد است. در عین حال عدم توجه جدی به سوابق تعاملات کاربران با جویشگر طی فرآیند جستجو و ارزیابی نتایج بدست آمده، یکی از معضلات جدی آن بشمار می‏رود. در عین حال حجم بسیار زیاد ویژگی‏های مورد نیاز از اسناد و پرس‏وجوهای کاربران نیز کاربردی بودن این رویکرد را در شرایط واقعی با ابهام مواجه ساخته است. استفاده از مدل اطلاعات کلیک از گذر داده‏ها و تولید ویژگی‏های کلیک از گذر داده، راهکار نوینی است که بر مبنای آن و با بکارگیری مدل برنامه‏نویسی ژنتیک چند لایه، مدل رتبه‏بندی مناسبی تحت عنوان MGP-Rank برای بازیابی اطلاعات انگلیسی وب، عرضه شده است. در این پژوهش این، با عنایت به ویژگی‏های خاص زبان فارسی، از طریق ارائه سناریوهای مناسب برای ایجاد ویژگی‏های کلیک از گذر داده این الگوریتم، این الگوریتم بومی‏سازی شده است. نتایج حاصل از ارزیابی عملکرد این الگوریتم در حوزه زبان فارسی با استفاده از مجموعه داده dotIR، حاکی از توانمندی قابل ملاحظه آن نسبت به روش‏های مرجع رتبه‏بندی اطلاعات است. این بهبود عملکرد، بخصوص در بخش ابتدایی فهرست نتایج جستجو که غالباً بیشتر مورد مراجعه کاربران است، قابل توجه است. جزييات مقاله

    • دسترسی آزاد مقاله

      5 - زمانبندی کارها در محیط‌های ابری با استفاده از چارچوب نگاشت – کاهش و الگوریتم ژنتیک
        سید نیما  خضر   نیما جعفری نویمی پور
      شماره 37 , سال 10 , پاییز-زمستان 1397
      زمان‌بندی وظایف یک جزء حیاتی هر سیستم توزیع‌شده همچون گرید، ابر و شبکه¬های نظیر به نظیر می¬باشد که وظایف را برای اجرا به منابع مناسب ارجاع می¬دهد. روش¬های رایج در زمان‌بندی دارای م چکیده کامل
      زمان‌بندی وظایف یک جزء حیاتی هر سیستم توزیع‌شده همچون گرید، ابر و شبکه¬های نظیر به نظیر می¬باشد که وظایف را برای اجرا به منابع مناسب ارجاع می¬دهد. روش¬های رایج در زمان‌بندی دارای معایبی از قبیل پیچیدگی زمانی بالا، هم‌زمان اجرا نشدن کارهای ورودی و افزایش زمان اجرای برنامه است. الگوریتم¬های زمان‌بندی بر پایه اکتشاف جهت اولویت‌دهی به وظایف از سیاست¬های متفاوتی استفاده می¬کنند که باعث به وجود آمدن زمان¬های اجرای بالا بر روی سیستم¬های رایانش توزیع¬شده ناهمگن می¬شود. بنابراین، روشی مناسب است که اولویت¬دهی آن باعث تولید زمان اجرای کل کمینه گردد. الگوریتم¬ ژنتیک به‌عنوان یکی از روش‌های تکاملی به‌منظور بهینه کردن مسائل NP-کامل به کار گرفته می¬شود. در این مقاله الگوریتم ژنتیک موازی با استفاده از چارچوب نگاشت-کاهش برای زمان‌بندی وظایف بر روی رایانش ابری با استفاده از صف¬های اولویت چندگانه ارائه‌شده است. ایده اصلی این مقاله، استفاده از چارچوب نگاشت-کاهش برای کاهش زمان اجرای کل برنامه می¬باشد. نتایج آزمایش‌ها بر روی مجموعه¬ای از گراف¬های جهت¬دار بدون ¬دور تصادفی حاکی از آن است که روش پیشنهادی زمان اجرای کل دو روش موجود را با سرعت همگرایی بالا بهبود داده است. جزييات مقاله

    • دسترسی آزاد مقاله

      6 - یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبه‌ی حداکثر سازی نفوذ در شبکه‌های اجتماعی
        عسگرعلی  بویر   حمید  احمدی بنی
      شماره 37 , سال 10 , پاییز-زمستان 1397
      در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده¬ای در حال گسترش چکیده کامل
      در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار به‌صورت گسترده¬ای در حال گسترش است. در سال¬های اخیر الگوریتم‌های زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکه¬های اجتماعی ارائه‌شده است. این مطالعات شامل بازار¬یابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماری‌های همه¬گیر و ... است. هر یک از مطالعات پیشین دارای کاستی‌هایی دریافتن گره‌های مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کرده¬ایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجام‌شده قبلی در نظر گرفته نشده¬اند را در نظر می¬گیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسان‌ها وجود دارد. روش پیشنهادی روی دیتاست‌های استاندارد مورد ارزیابی قرارگرفته‌شده است. نتایج به‌دست‌آمده نشان می‌دهد که روش مذکور نسبت به دیگر الگوریتم‌های مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتم‌های مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل می‌کند. جزييات مقاله