Microsoft Word 00 KeyNote Speakers Materiallar


IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS



Yüklə 22,28 Mb.
Pdf görüntüsü
səhifə67/148
tarix16.02.2017
ölçüsü22,28 Mb.
#8634
1   ...   63   64   65   66   67   68   69   70   ...   148

IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

352



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

  Hesab nəzarəti 

  Təhlükəli daxili istifadəçilər 

  Verilənlərə nəzarət 

  Çoxinstanslılıqla bağlı problemlər 

  İdarəçilik təhlükəsizliyi 

Kriptoqrafiyada  İnanılmış Üçüncü Tərəf (İÜT) dedikdə elə entiti başa düşülür ki, 2 tərəf 

arasında təhlükəsiz  əlaqəni asanlaşdırır və bu elə entitidir ki hər iki tərəf ona inanır.  İnformasiya 

Sistemində İÜT-in məqsədi birbaşa təhlükəsiz servisləri təmin etməkdir ki, buda miqyaslana biləndir, 

standartlara uyğundur, müxtəlif domainlər, coğrafi yerlər boyunca əlverişlidir.  İnanılmış  tərəf  əlaqə 

saxlayan tərəflər arasında kritik tranzaksiyaları nəzərdən keçirir. İÜT-i təqdim etməklə xüsusi olaraq 

ənənəvi təhlükəsizlik sərhəddinin itirilməsi məsələsinə toxunulur. İctimai açar İnfrastrukturunun 

yaradılması vasitəsi ilə inama nail olunur. İctimai açar  dedikdə başa düşülür: 

  Güclü autentifikasiya 

  Avtorizasiya:  İstifadəçilərin rollar və icazələrinə görə yalnız autentifikasiyadan keçmiş 

istifadəçilərin resurslara,verilənlər bazasına və informasiya sisteminə girişinin təşkili 

  Verilənlərin məxfiliyi: Bazadakı və emal olunan informasiyaya nəzərdə tutulmamış girişlərin 

qarşısının alınması 

  Verilənlərin tamlığı: Bazadakı  və emal olunan informasiyanın nəzərdə tutulmamış 

dəyişikliklərdən qorunması 

  Qeyri-imtina: Tranzaksiyada iştirak edən tərəflərin heç  birinin iştirakdan imtinasına yol 

verməmək 

 

 

Şəkil 1. Bulud sisteminin İÜT tətbiq etməklə sxemi 



 

İÜT aşağıdakı proselər üzərində etibarlı hesab oluna bilər: 

  Aşağı və Yuxarı səviyyəli məxfilik. 

  Server və Klient Autentifikasiyası. 

  Təhlükəsiz Domainlərin yaradılması. 

  Verilənlərin kriptoqrafik cəhətdən parçalanması 

  Sertifikat əsaslı avtorizasiya 

Bulud texnologiyası ənənəvi sistemlərdə də tanınan boşluqları da özündə saxlamaqla arxitektura 

təklif edir, lakin onun dinamik xarakteristikası  ənənəvi həll üsullarının da qarşısını ala bilər. Bu 

məqalədə biz bulud sisteminin ümumi dizayn prinsiplərini müəyyənləşdirdik  hansı ki,bunun kökündə 

boşluqlar və  təhlükələr üzərində uyğun  şəkildə  nəzarətin təşkili dayanır. Bulud sistemlərində 

təhlükəsizlik  məsələsi bu məsələyə sistematik baxışın zəruriliyini göstərir, beləki təhlükəsizlik inam 

üzərində qurulmalıdır və bu məsələni  İÜT-ə həvalə etməklə müdafiəni asanlaşdırmaq olar. 


IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

353



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

BULUD VƏ QRİD SİSTEMLƏRİ ÜÇÜN MÜDAXİLƏLƏRİN TƏYİNİ 

 

Turan MƏMMƏDOV 

Qafqaz Universiteti 



turan.mv@gmail.com 

AZƏRBAYCAN 

 

Paylanmış sistemdə  təhlükəsizliyin təmini üçün ümumi üsullar effektiv deyil. Yəni,  şifrə ilə 



autentifikasiya və ya rəqəmsal sertifikatlar və məlumat ötürülməsində konfidensiallıq kifayət deyil. 

Belə sistemlər paylanmış olduğundan potensial zəiflik axtaran hücumçular üçün hədəfə 

çevrilirlər. Hücumçu qiymətli sistem resurslarını öz mənafeyi üçün istifadə edə bilər.  Bunun üçün 

Qrid və Bulud Hesablama Müdaxilə Təyin Sistemi (QBHMTS) müdaxilələrin təyini bilik və davranış 

analizlərini birlikdə istifadə edir. 

Müdaxilələrin Təyini Sistemi(MTS) hücumlarla mübarizə aparmaq üçün ayarları, logları, 

şəbəkə trafikini və istifadəçi hərəkətlərini araşdırmaqla  əlavə  təhlükəsizlik tədbirləri təklif edə bilər. 

Bunları edə bilmək üçün MTS bütün şəbəkə üzərində paylanmalı və hər qovşaq nöqtəsində olmalıdır. 

Hər hansı bir nöqtəyə hücum olduqda MTS digər nöqtələri xəbərdar etməlidir. Bu tipli əlaqələr 

müxtəlifcinsli sistemlər arasında uyğunluq, müxtəlif  əlaqə mexanizmləri və bütün sistemin idarəsi 

üçün haqqlar lazımdır. Əsasən bu funksionallıqları Bulud keçidləri (middeware) yerinə yetirdiyindən 

MTS xidmətinin bu səviyyədə verilməsi təklif olunur. Qovşaqlar arası əlaqələr əsasən şifrələndiyindən 

Bulud Hesablama Sisteminə(BHS) hücum şəbəkə əsaslı MTS üçün gizli qala bilər. Bundan əlavə host 

əsaslı MTS-lər üçün də bulud hücümlar gizli qalır. Belə ki, bu tipli hücumlar zamanı qovşaqlarda izlər 

saxlanılmır. Bunlara əsaslanaraq  ənənəvi MTS-lər Bulud və Qrid-də  şübhəli fəaliyyətləri təyin edə 

bilmir.


 

 

Şəkil 1.GridvəBulud hesablamada sistemlərində müdaxilə aşkarlanması arxitekturası 

QBHMTS təklif edilir ki, audit sistemi sayəsində  şəbəkə  və host əsaslı sistemlərin təyin edə 

bilmədiyi hücumları aşkarlamağa imkan yaradır. QBHMTS bilik və davranış analizi sayəsində bunları 

edə bilir. 


IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

354



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

Hər bir qovşaq yerli sistem kimi çıxır edir. Bu sistem hər hansı müdaxilə təyin etdikdə bütün 

qalan qovşaqları xəbərdar edir. Hər bir qovşaqdakı MTS fərdi olaraq fəaliyyət göstərir. 

Hər bir qovşaqda MTS ilə əlaqədə olan sistem hissələrinin izahını verək. 



Qovşaq, Keçid(middleware) vasitəsilə eynicinsli olaraq əlaqədə olan resurslar saxlayır. Keçid 

daxilolma-yoxlama politikası təyin edir və xidmət əsaslı mühiti dəstəkləyir. 



Xidmət(service), mühitdə öz funksionallıqlarını Keçid vasitəsilə təqdim edir. 

Hadisələr auditoru, sistemin  əsas elementi olub log sistemi, xidmət və qovşaq mesajları kimi 

mənbələrdən məlumatlar toplayır. MTS xidməti bu məlumatları  əvvəlki hücumların istifadəçi 

davranışları  və bilik bazası  əsasında analiz edir və  təyinetmə üsullarını  tətbiq edir. Əgər müdaxilə 

təyin edilsə Keçid əlaqə mexanizmləri vasitəsilə digər qovşaqlara xəbərdarlıq göndərilir. Keçid məlum 

hücumları və istifadəçi davranış bazalarını sinxronlaşdırır. 

Birinci komponent qovşaqlararasında mesaj mübadiləsini monitor edir. Bundan əlavə qovşaqlar 

arasında əlaqənin audit məlumatları alınır. Ancaq şəbəkə məlumatları alınmır. 

İkinci komponent Keçid loqlama sistemini monitor edir. Qovşaqda baş verən hər bir fəaliyyət 

üçün fəaliyyət növü (xəta, məlumatlandırma, xəta kimi), ona səbəb olan hadisə və mesaj qeyd edilən 

yeni log yaradır. Bu tip məlumat əsasında davam edən müdaxiləni təyin etmək mümkün olur. 



Saxlama xidməti,  MTS-nin analiz etməli olduğu məlumatları yaddaşda saxlayır. Bütün 

qovşaqların eyni məlumata çata bilməsi vacib olduğundan Keçid eynicinsli mühitin səffaflıqla 

virtualizasiyasını yaratmalıdır. 

MTS xidməti müdaxilə  təyininin iki üsulunu tətbiq etməklə Qrid və Bulud təhlükəsizlik 

səviyyəsini artırır. Davranış əsaslı üsul normal davranışların istifadəçinin sonuncu davranışı ilə necə 

müqaisə olunacağını  təyin edir. Məlumat  əsaslı üsul hücumdan qalan keçid izləri və ya hücum edə 

biləcək istifadəçinin hərəkət yığınını təyin edir.Audit məlumatları MTS xidmət mərkəzinə göndərilir. 

Orada kənaraçıxmanın təyin edilməsi üçün davranışı analiz edən süni intellekt tətbiq olunur. Analiz 

edən xidmət profilin arxiv məlumatları əsasında normal davranışla hazırkı davranış arasında məsafəni 

təyin edir və bunu MTS xidmətinə bildirir. Qaydalar analizçisi bazadakı qaydanın pozulub-

pozulmadığını  təyin etmək üçün audit məlumatı  yığınını  qəbul edir və yoxlayır. Yekun nəticə MTS 

xidmətinə qaytarılır. Bu cavablar əsasında MTS davranışın hücum olması ehtimalını hesablayır. Əgər 

ehtimal böyükdürsə onda digər qovşaqlar da bu barədə xəbərdar edilir. 



Davranış analizi 

Data mining, süni neyron şəbəkələr, süni immunologik sistemlər kimi bir çox davranış  əsaslı 

müdaxilə təyini üsulları mövcuddur. Təklif edilən üsulda feed-forward süni neyron şəbəkə üsulu tətbiq 

edilib. Ənənəvi üsullardan fərqli olaraq bu tip şəbəkə məlumatı tez emal edir, özü öyrənmə bacarığı 

var və kiçik davranış  kənaraçixmalarına qarşı dözümlüdür. Bu xüsusiyyətlər MTS-in bəzi məhdu-

diyyətlərini aşmağa imkan verir.  



Bilik analizi 

Bilik əsaslı MTS daha çox tətbiq olunur. Buna səbəb daha az yanlış təyinetmələr, yüksək doğru 

təyinetmə göstəriciləridir. Axını qaydalar əsasında monitor etməklə zərərli xarakteristikaları təyin edir. 

Ekspert sistemin köməyi ilə zərərli davranışı qayda kimi təsvir etmək mümkündür. Bu üsulla əvvəlki 

qaydaları dəyişmədən yeni qaydalar əlavə edilə bilər. 

Nəticə olaraqprototipin yoxlanması zamanı göründü ki, real-time mühitlərdə  aşağı  əməliyyat 

xərci ilə istənilən perfomans əldə etmək olur. Məlumatları emal etmək üçün digər qovşaqlara 

göndərmək vacib deyil. Audit məlumatlarının bir nöqtədə  cəmləndiyi həll ilə müqaisədə  hər bir 

qovşaqda aparılan fərdi analiz çətinliyi və məlumat həcmini azaldır. Gələcəkdə bu MTS green (enerji 

effectiv), white (simsiz şəbəkələrdən istifadə) və cognitive (koqnitiv şəbəkələrdən istifadə) kimi Bulud 

mühitlərinə tətbiq ediləcək. 

 

 



 

 

IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

355



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

ANALYSIS OF ARISEN CHALLENGES DURING IMPLEMENTATION 

OF SOFTWARE AS A SERVICE (SAAS) FOR SMES 

 

Leman HAMIDOVA 

Qafqaz Universiteti 

lhemidova@std.qu.edu.az 

AZERBAIJAN 

 

Cloud computing has brought is a problematic innovation with significant ramifications for 



Internet administrations as well as for the IT part in general and turning out to be progressively famous 

step by step. The small and medium sizes enterprises (SMEs) are presently embracing cloud 

computing in significantly higher rate than extensive organizations. Software as a Service (SaaS) one 

of real models of cloud which might be offered in an public, private or hybrid network system and it 

creates chance that we can easily different business applications in our life. The SMEs are embracing 

cloud computing for the minimal effort usage of aggregate IT framework. SaaS is a software 

distribution model that gives access to software and its capacities remotely as a Web-based 

administration and it is conveyed from a centralized data center across a network applications are 

facilitated by an administration supplier, a provider licenses an application to clients for use as a 

service on demand. 

SaaS can be segregated 2 types as providing services: 

1.  Business Utility SaaS - Providing noteworthy investigation and streamlining community 

oriented procedures, Sales force (CRM, HR, Accounting) applications are utilized by 

organizations and people for overseeing and gathering information.  

2.  Social Networking SaaS - Applications are utilized by people for systems administration and 

sharing data, photos, videos. 

We can divide SaaS advantages and risk categories  such  as  political  and  administrative,       

economic, strategic and managerial, technical. These categories belong to all business sector. 



                       SaaS benefits 

              SaaS disadvantages and risks   

Political and administrative 

  Exclude the requirement for an ICT-division 

  Exclude the requirement for the administration of 

IT 


  Expanded control 

  Expanded responsibility 

  Transparent installment 

  Higher administration levels that are required 

  Quality affirmation 

  Ensuring that SaaS suppliers take after principles 

and rules 

  Privacy control 

  Jurisdiction of law 

  Less impact on advancements 

  Ensuring responsibility of administration suppliers 

  Interruption because of absence of installment 

  Data proprietorship 

 Economic 

  Access to programming without spreading so as 

to require forthright ventures 

  Economies of scale the expenses of imaginative 

arrangements over numerous clients 

  Less immediate expenses 

  Control and consistency of IT expenses  

  Dependency on SaaS supplier bringing about 

higher costs 

  Higher indirect expenses by extra administration, 

control and security endeavors 

Strategic and managerial 

  No establishment and maintenance of 

programming 

  Focus on basis business 

  Sharing of programming establishment and 

enrolment risks with SaaS suppliers 

  Solving shortage of IT staff 

  Requirement for conntractual mastery 

  Lack of specialized skill and experience 

  Difficulty to change from supplier 

  Risk of vendor lock in 

  Integration of programming from different SaaS 

suppliers 


IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

356



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

  No software expertise essential 

  No requirement for human asset administration 

of IT staff 

  Lack of advancement and no grasp on further 

improvement and institutionalization 

  Less customization convenience 

  Reliability of SaaS suppliers 



                                                                    Technical 

  No intricated permit administration 

  No intricated forming control and redesign 

concerns 

  No fixing and other support exercises in house 

  Back-up and recuperation guaranteed by SaaS 

supplier 

  Speed of establishment dependably state-of-the-

art 

  No requirement for having in-house client 



support 

  Reduction of overcapacity of equipment 

(memory and procedures) 

  Access control and security 

  Issue movement to forming and mix 

  Assurance that information is move down and can 

be recouped 

  ID and verification 

  Information sharing among software from various 

SaaS suppliers 

  Performance administration and versatility 

problems 

  Users using applications running on the same 

server 


A few advantages were likewise specified as a burden and the other different way. 

Advancement was given as an advantage, however in the meantime there were worries about the 

likelihood to guide improvement in the right heading to guarantee programming development and 

customization. Additionally security may be as both a advantage and a disadvantage. SaaS suppliers 

could be had some expertise in giving secure applications and access to information and providing 

high level security. 

The central issues distinguished by most existing exploration are information protection, 

security, seller lock-in, interoperability, administration accessibility, lack of unique SLA, execution 

uncertainty, system bottleneck. Cloud computing is broadly received by the SMEs for its economical 

despite of having such issues. Also, extensive organizations advantage their own infrastructure instead 

of depending on the cloud seller. 

 

 



 

DEVELOPING KEY PERFORMANCE INDICATORS FOR HUMAN 

RESOURCE INFORMATION SYSTEMS 

 

Jamila FARZANI 

Qafqaz Universiteti 



jamila.farzani@gmail.com 

AZERBAIJAN 

 

Each company should implement some indicators for measuring their performance in order to 



survive in the competitive business environment. For receiving information about the actions of the 

company, it is important to look through performance indicators. There are some questions in front of 

the organizations that they should answer for being successful enough – What are the main reasons of 

slowing down the performance? What is the definition of organization’s goals in the future? In order 

to answer these questions the manager need Key Performance Indicators (KPIs) especially in the 

Human Resource (HR) department.  

According to Yeung and Berman, HR should not just focus on individual practices; it must also 

focus on the whole HR. And it is better that measure of HR impacts on forward looking not just 

backward looking. Toulson and Dawe defined three barriers in measuring HR: low level of HR 

experience and accuracy and embarrassment in measurement.  

One of the new tools of HR measurement is Balanced Scorecard model which is launched by 

Kaplan and Norton. Ulrich and Brockbank also attached that strategic tools of HR has great impact on 

business performance. Norton described the main differences between scorecard and other 


IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

357



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

measurement tools in his paper: “Many people will build a list of measurements that are non-financial 

and think that they have a balanced scorecard, but in our view the scorecard has to tell the story of 

company´s strategy. The biggest mistake organizations make is that they think that scorecard is just 

about measurement.”  

Hursman identified five standards of effective KPIs: 



Specific  

Measurable  

Attainable  

Relevant  

Time bound 

 

“SMART” is the best way of selecting right KPIs. These types of indicators are goal based that 



keep the employees on right direction and help the manager to build successful business. Specific 

indicators are the way of knowing what must be done in forthcoming time. KPIs should be 

measurable. One of the important rules is that the KPI has to be realistic, reachable and should 

motivate the employee. It should also be relevant with the goals and future plans of the company.  

Each KPI should express all time periods.  

In the working system of HR there is so much documentation. And most time it is a big problem 

for HR to deal with this overload of papers. For reducing that annoying cases, organizations began to 

automate the processes by the help of the Human Resource Information Systems (HRIS). HRIS 

supports HR in gathering, analyzing, storing information. Effective HRIS need the great assist of 

KPIs. 


The purpose of the study 

  Analyzing of Key Performance Indicators for Human Resource Information Systems; 

  Analyzing Human Resource department planning; 

  Researching Key Performance Indicators for Human Resource Information Systems; 

  Researching of available Human Resource Information Systems. 

The objective of the study: 

In fact, whole of the organizations should aware of the KPIs which are essential for their 

business. But most time, they make a big mistake when choose the KPIs. Because the spend money for 

unnecessary ones. So the objective of the study is picking out right KPIs from useless KPIs.  



Advantages of using KPIs: 

In the successful business environment the employee should know what is awaited from him. 

To reach this point the company needs right KPIs. Firstly, the company guesses the results or 

outcomes that it wants to have in future. Of course results are necessary but we cannot manage them 

beforehand. But we can manage the activities that performed by employees. KPIs should be individual- 

each department ought to have its own KPIs. So it helps to clarify performance expectancy. KPIs is not 

for identifying which worker endeavor for more hours. It is for to know which employee achieves more 

scores, for example during the month or year. With the assist of KPIs the manager can see easily which 

employee really deserves praise and admission, which needs support for it? 

The role of KPIs in HRIS: 

HRIS is contained of employees’ data. HR department ought to pay attention to HRIS from two 

perspectives: data and process. The data perspective focuses on what data is obtained and analyzed, 

also the relationships of the data. But process perspective is mainly focus on business processes. It 

includes the circulation of data through HRIS. So this section requires well organized KPIs. KPIs are a 

kind of mirror that reflects organization performance. Management of the company demands the use 

of KPIs, but the main KPIs should have a connection with HR department. 

 

 



 

 

IV INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

 

358



 

Qafqaz University                                                                                          29-30 April 2016, Baku, Azerbaijan 

DIFFERENT APPROACHES TO IMPLEMENTATION OF ICT IN 

STEM EDUCATION 

 

Gunay KAZIMZADE 

Khazar University 



gunay.kazimzade@aiesec.net 

AZERBAIJAN 

 

The world is becoming a global village as a result of the revolution in Information and 



communication Technology(ICT). ICT is impacting and changing all aspects of human life. This 

impact cannot be ignored or not investigated in terms of important topics as Science, Technology,  

Engineering and Mathematics(STEM). The present pedagogical methods are not highly effective in 

terms of using and implementing ICT. This paper aims to discuss the different approaches of 

implementing ICT in STEM education and analyzing the advantages of applying ICT in education.   

There is impetus from the Government, parents, industrialists that pupils need to learn good ICT 

skills for their role in society and success in the future. There several advantages if using ICT in 

education process:  

  decreases the challenges related to time and space 

  global access to knowledge 

  communication with teacher/students in anytime and anywhere 

  interactive learning environment  

  involves new way of thinking and approaches brings excitement and motivation. 

ICT is set to become the turning point of education for the future and will change many aspects 

of the educational system during the 21st century. In order to consider the implementation of ICT in 

different subjects it is important to investigate the following questions. 

  Does bringing ICT involves the good practice in teaching the subject? 

  Does the use of ICT bring to the classroom, student and teacher some impact that cannot be 

achievable without the involvement of ICT; or allow teacher or student to teach/learn more 

effectively and efficiently than otherwise?  

  Does learning/teaching objectives impacted by the use of ICT dramatically?  

The following tools are essential in STEM education according to Association of Science 

Education: 

  simulations and modelling -  understanding terms, processes and systems which are too complex, 

expensive or impossible to implement in the real laboratories and education environment 

  databases and spreadsheets - essential for students to collect, organize, analyse, retrieve and 

update the information, results and relationships.  e.g. extracting data on the nutrient value of 

different foods;  

  data logging - using sensors in order to measure, analyse the systems and to spend more time on 

interpretation 

  publishing and presentation software - helps students and teacher to organize, plan and share their 

findings and investigations with others 

  information resources as data files, internet, CD-ROM for finding the relevant information and 

understanding the terms and topics faster and effectively 

For teachers using ICT has the several advantages as follow:  

  possibility of sharing all the relevant and subject-related materials via emails, cloud, website or 

blog 

  demonstrating experiments and concepts 



  assisting students to research on the topic  

  reporting and records-sharing  

  better assessment methods   

  ability to easily recognize the poor understandable topics and low performance students or student 

groups  


Yüklə 22,28 Mb.

Dostları ilə paylaş:
1   ...   63   64   65   66   67   68   69   70   ...   148




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin