0% Complete
فارسی
Home
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بهبود رهگیری در زنجیره تامین با استفاده از فناوری زنجیره بلوکی
Authors :
سید عماد موسوی
1
مهرداد آشتیانی
2
1- Iran University of Science and Technology
2- Iran University of Science and Technology
Keywords :
زنجیره بلوکی،زنجیره تامین،رهگیری
Abstract :
در عصر انقلاب صنعتی چهارم، دیجيتالی شدن هر فرآیندي در حال انجام یا در حال انجام است. یکی از مهمترین اجزاي مشترک در هر حوزه، فرآیند زنجيره تامين است. ویژگی هاي امنيت ، تغيير ناپذیري داده، شفافيت و پراکندگی در سيستمهاي زنجيره بلوکی میتواند به عنوان یک راه حل ایده آل براي تحول سيستمهاي زنجيره تامين سنتی باشد. در سيستم هاي زنجيره تامين سنتی تامين کننده، سازنده، توزیع کننده، فروشنده و مشتري هرکدام به صورت دوبه دو با یکدیکر در تعامل اند و فروشنده از تامين کننده اطالاعاتی ندارد. این عدم تقارن اطالاعات و شفافيت بين گره هاي زنجيره مشکل ساز است. مشکل دیگر تغيير در داده ها و سندها به علت مرکزي بودن است. که در سيستمهاي زنجيره بلوکی به خاطر پراکندگی و تغيير ناپذیر بودن این مشکل حل میشود. شرکتهاي بزرگی از جمله مرسک، والمارت و آي بی ام از زنجيره بلوکی براي بهبود سيستم زنجيره تامين خود استفاده کرده اند. اما همچنان مشکلاتی باقی مانده است. به طور مثال یکی از مشکلات شفافيت بيش از اندازه است. براي همين تلاش هایی براي ارائه سيستم هاي کنترل دسترسی شده است. چالش دیگر در این حوزه در مورد مقياس پذیري است. به علت اینکه تمام گره هاي موجود در شبکه باید داده هاي زنجيره بلوکی را تایيد کنند. نرخ تراکنش برثانيه خيلی بالا نيست. در این مقاله ، سيستمی براي ادغام فناوري زنجيره بلوکی با زنجيره تامين براي بهبود عملکرد آن پياده سازي شده است. مدل پيشنهادي یک شبکه یک زنجيره بلوکی خصوصی مبتنی بر اتریوم و الگوریتم اجماع در آن گواه اثبات اعتبار است که باعث شده است تا نرخ تراکنش بر ثانيه آن بهبود خوبی پيدا کند و نزدیک به 800 شود. براي پياده سازي هر گره در زنجيره بلوکی از گس استفاده شده است و شبکه با داکرکامپوز بالا آمده است. براي ذخيره سازي فایل ها نيز از سيستم ذخيره سازي توزیع شده سوارم استفاده شده است تا از سنگين شدن زنجيره بلوکی اصلی جلوگيري کند.
Papers List
List of archived papers
Mode Selection and Resource Allocation in D2D-Enabled MC-NOMA using Matching Theory
Alireza Gholamrezaee - Hamid Farrokhi - Javad Zeraatkar Moghaddam
امنیت در اینترنت اشیا؛ معماری، کاربردها، چالشها و راهکارها
مهدی موسی وند - دکتر پیام محمودی نصر مهدی موسی وند - پیام محمودی نصر -
بررسی روشها، مجموعههای داده و معیارهای ارزیابی در حوزهی پرسش از متون درون تصویر
کبری فرشیدی - حسن ختنلو - محرم منصوری زاده - الهام علی قارداش
Blockchain-based Secure UAV-assisted Battlefield Operation underlying 5G
Dhruvi Pancholi - Nilesh Kumar Jadav - Sudeep Tanwar - Deepak Garg - S. Mohammadali Zanjani
یک رویکرد سریع تحلیل و شناسایی آسیب پذیری Next-Intent در برنامه های کاربردی اندروید
زهرا کلوندی - دکتر مهدی سخائی نیا زهرا کلوندی - مهدی سخائی نیا -
بررسی روش یادگیری انتقالی جهت پیشبینی پیوند
علی روحانی فر - کمال میرزایی بدرآبادی
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
Automatic identification and reconstruction of Tuberculosis in microscopic images using convolutional auto-encoder network
Ahmad Reza Nadafi - Farahnaz Mohanna
شکلدهی سه بعدی پرتو و بهبود نرخ امن در شبکههای مخابراتی بیسیم-تواندادهشده مبتنی بر صفحات بازتابی هوشمند
کوثر انصاری - دکتر مهدی مجیدی
A No-Code Platform for Developing Customizable Recommender Systems for Restaurants
Moein-Aldin AliHosseini - MohammadReza Sharbaf
more
Samin Hamayesh - Version 42.5.2