0% Complete
فارسی
Home
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بهبود رهگیری در زنجیره تامین با استفاده از فناوری زنجیره بلوکی
Authors :
سید عماد موسوی
1
مهرداد آشتیانی
2
1- Iran University of Science and Technology
2- Iran University of Science and Technology
Keywords :
زنجیره بلوکی،زنجیره تامین،رهگیری
Abstract :
در عصر انقلاب صنعتی چهارم، دیجيتالی شدن هر فرآیندي در حال انجام یا در حال انجام است. یکی از مهمترین اجزاي مشترک در هر حوزه، فرآیند زنجيره تامين است. ویژگی هاي امنيت ، تغيير ناپذیري داده، شفافيت و پراکندگی در سيستمهاي زنجيره بلوکی میتواند به عنوان یک راه حل ایده آل براي تحول سيستمهاي زنجيره تامين سنتی باشد. در سيستم هاي زنجيره تامين سنتی تامين کننده، سازنده، توزیع کننده، فروشنده و مشتري هرکدام به صورت دوبه دو با یکدیکر در تعامل اند و فروشنده از تامين کننده اطالاعاتی ندارد. این عدم تقارن اطالاعات و شفافيت بين گره هاي زنجيره مشکل ساز است. مشکل دیگر تغيير در داده ها و سندها به علت مرکزي بودن است. که در سيستمهاي زنجيره بلوکی به خاطر پراکندگی و تغيير ناپذیر بودن این مشکل حل میشود. شرکتهاي بزرگی از جمله مرسک، والمارت و آي بی ام از زنجيره بلوکی براي بهبود سيستم زنجيره تامين خود استفاده کرده اند. اما همچنان مشکلاتی باقی مانده است. به طور مثال یکی از مشکلات شفافيت بيش از اندازه است. براي همين تلاش هایی براي ارائه سيستم هاي کنترل دسترسی شده است. چالش دیگر در این حوزه در مورد مقياس پذیري است. به علت اینکه تمام گره هاي موجود در شبکه باید داده هاي زنجيره بلوکی را تایيد کنند. نرخ تراکنش برثانيه خيلی بالا نيست. در این مقاله ، سيستمی براي ادغام فناوري زنجيره بلوکی با زنجيره تامين براي بهبود عملکرد آن پياده سازي شده است. مدل پيشنهادي یک شبکه یک زنجيره بلوکی خصوصی مبتنی بر اتریوم و الگوریتم اجماع در آن گواه اثبات اعتبار است که باعث شده است تا نرخ تراکنش بر ثانيه آن بهبود خوبی پيدا کند و نزدیک به 800 شود. براي پياده سازي هر گره در زنجيره بلوکی از گس استفاده شده است و شبکه با داکرکامپوز بالا آمده است. براي ذخيره سازي فایل ها نيز از سيستم ذخيره سازي توزیع شده سوارم استفاده شده است تا از سنگين شدن زنجيره بلوکی اصلی جلوگيري کند.
Papers List
List of archived papers
Establishing security using cryptography and biometric authentication to counter cyber-attacks
Mohammed ADIL AKABR - Mehdi Hamidkhani - Mostafa Sadeghi
From Faces to Words: An Efficient Persian Visual Lip Reading
Mana Amini - Sajjad Aemmi - Azadeh Ashouri - Reza Akhoundzadeh - Kourosh Hassanzadeh - Mohammad Reza Mohammadi
KGLM-QA: A Novel Approach for Knowledge Graph-Enhanced Large Language Models for Question Answering
Alireza Akhavan safaei - Pegah Saboori - Reza Ramezani - Mohammadali Nematbakhsh
تحلیل و بررسی تکنیکهای محاسبات تقریبی
محمد میلاد صیاد - محمد رضا بینش مروستی - سید امیر اصغری
ساخت پیکره برچسب خورده گزارش های آسیب شناسی
مسلم سمیعی پاقلعه - مهرنوش شمس فرد
جمعآوری، تحلیل و خلاصه سازی نظرات کاربران فارسی زبان در شبکههای اجتماعی پیرامون بیماری فراگیر کووید-19
محمدرضا شمس - محمد یاسین فخار محمدرضا شمس - محمد یاسین فخار -
Secure Mutual Authentication and Key Agreement Protocol for IoT
Mostafa Sadeghi
Comparative Study of Deep Reinforcement Learning and Genetic Algorithm Approaches for IoT Machine Learning Job Deployment in Fog Computing
Amir Moazeni - Omid Bushehrian
شناسایی جایگاه مالونیلاسیون در پروتئینها با بهرهگیری از استخراج ویژگی و تکنیکهای پردازش زبان طبیعی
حنانه رجبیون - محمد قاسم زاده - وحید رنجبر بافقی
Multi-label Classification of Steel Surface Defects Using Transfer Learning and Vision Transformer
Amirhossein Komijani - Farzaneh Vafaeinezhad - Javad Khoramdel - Yasamin Borhani - Esmaeil Najafi
more
Samin Hamayesh - Version 42.5.2