• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 5528
تعداد نظرات : 628
زمان آخرین مطلب : 4178روز قبل
بیماری ها
پژوهشگران آمریکایی با بررسی وضعیت سلامت هزار داوطلب دریافتند که بدن از سن 45 سالگی به تدریج روبه زوال می رود و پیش از همه قلب پیر می شود.

به گزارش خبرگزاری مهر، تمام انسانها زمانی که سی سالگی را پشت سر می گذارند به تدریج احساس افزایش سن و در چهل سالگی احساس پیری می کنند. اکنون محققان دانشگاه هاستون در تحقیقات خود نشان دادند که پیری فیزیکی تنها از 45 سالگی آغاز می شود و به خصوص پس از این سن سیستم قلبی عروقی رو به زوال می رود.

این محققان بین سالهای 1974 تا 2006 حالت سلامت و شکل فیزیکی هزار داوطلب بین 20 تا 96 سال را تحت کنترل قرار دادند.

برای شرکت کنندگان در این تحقیق معاینه کامل وضعیت سلامت به خصوص سلامت سیستم قلبی عروقی، کنترل عادات غذایی و تمرینات ورزشی تجویز شد.

براساس گزارش مدرن مدیسین، اطلاعات جمع آوری شده به همراه مدلهای آماری نشان دادند که سطح آمادگی جسمانی با گذشت زمان کاهش می یابد اما نه به روش خطی بلکه تنها پس از 45 سالگی زوال دستگاه قلبی عروقی شتاب می گیرد و این شتاب به خصوص در مردان شدت بیشتری دارد.

به گفته این محققان زوال قلب و پیری می تواند به سبک زندگی نیز وابسته باشد به طوری که نتایج این تحقیق نشان می دهد افراد غیر سیگاری و با وزن متعادل می توانند با انجام تمرینات ورزشی در گذر زمان شکل فیزیکی خود را بهتر حفظ کنند.

شنبه 23/8/1388 - 23:40
بیوگرافی و تصاویر بازیگران
محققان با بررسی اثر انگشتی که بر روی تابلو نقاشی به جا مانده بود دریافتند این اثر انگشت و در نتیجه تابلوی نقاشی به هنرمند مشهور و بزرگ ایتالیایی لئوناردو داوینچی تعلق دارد.

به گزارش خبرگزاری مهر، هاله ای از یک اثر انگشت در بالا و گوشه یک پرتره نقاشی قدیمی و کدر منجر به کشفی بزرگ در جهان هنر شد. محققان با استفاده از این اثر انگشت دریافتند پرتره اثری ناشناخته از هنرمند بزرگ ایتالیایی یعنی لئوناردو داوینچی است.

متخصصان تحقیقات هنری در مونترآل این اثر انگشت را زمانی یافتند که مشغول آزمایش بر روی تصاویر به ثبت رسیده توسط دوربین جدید Multispectral بودند. این دوربین در واقع فناوری جدیدی است که می تواند با استفاده از اثر انگشت رنگ موجود در لایه های مختلف را تحلیل کرده و ترکیب رنگدانه های موجود در هر بخش از اثر را بدون نیاز به نمونه برداری فیزیکی تعیین کند.

اثر انگشت کشف شده به انگشت میانی یا اشاره تعلق داشته و شباهت بسیار زیادی به اثر انگشت به جامانده بر روی تابلوی سنت ژروم لئوناردو داوینچی در واتیکان دارد. نکته قابل توجه در این است که اثر سنت ژروم به دوره ای از فعالیتهای هنری داوینچی تعلق دارد که وی هنوز شناخته شده نبود و به همین دلیل محققان احتمال می دهند اثر نقاشی ناشناخته نیز به وی و به همان دوره از فعالیتهایش تعلق داشته باشد.

 

 

این اثر 13 در 9 اینچی با کمک گچ، قلم و جوهر در سال 1998 به عنوان اثری از مدرسه ای آلمانی در اوایل قرن نوزدهم با قیمت 19 هزار دلار به فروش رسید اما با اطمینان محققان از تعلق داشتن این اثر به داوینچی بزرگ قیمت آن به 157 میلیون دلار افزایش پیدا کرده است.

تعیین زمان کربنی و تحلیلهای مادون قرمز بر روی این اثر در کنار تکنیک به کار گرفته شده در خلق اثر نشانه های قابل قبولی از تعلق آن به لئوناردو داوینچی دارد اما مهمترین دلیل و سند برای اثبات این موضوع اثر انگشتی است که بر روی آن به جا مانده است.

بر اساس گزارش فاکس نیوز، تحلیلهای کربنی به انجام رسیده نشان می دهد این تابلو در دوره ای میان سالهای 1440 تا 1650 خلق شده و بررسی های مادون قرمز تکنیکهای خاص داوینچی را در استفاده از گچ در این اثر نمایان کرده است

جمعه 22/8/1388 - 23:37
موبایل
تجارت الكترونیكى (E-Commerce) مفهوم و جریان قدرتمندى است كه زندگى بشر كنونى را دستخوش تغییرات اساسى كرده است. تجارت الكترونیكى از نمودهاى عینى انقلاب فناورى اطلاعات و ارتباطات در عرصه اقتصاد است. این سبك از تجارت به دلیل مزایا و منافع سرشارى كه براى انسان داشته، به سرعت در حال گسترش است. مى توان به قطعیت ادعا كرد كه تجارت الكترونیكى بسیارى از محدودیت هاى تجارت سنتى را از پیش روبرداشته است و نه تنها فرم و شكل ظاهرى تجارت سنتى را بلكه محتواى امر تجارت را نیز دستخوش تغییرات خود كرده است، تغییرى كه مبناى هرگونه اقدام و نظر در عرصه اقتصاد واقع شده است.
وجود بازارها، پاساژها و مغازه هاى مجازى كه هیچ مكان فیزیكى را اشغال نكرده اند و در عین حال امكان بازدید و گردش در این بازارها به صورت لحظه اى و در هر نقطه از جهان بدون ترك منزل میسر است و نیز انتخاب و سفارش خرید كالاهایى كه در نقاط نامعلومى از جهان در ویترین هاى مغازه هاى مجازى قرار دارند و بر روى شبكه مجازى نیز تبلیغ مى شوند از طریق پرداخت هاى الكترونیكى فراهم شده است. همه این گزینه ها سبب شده اند كه تجارت الكترونیكى (E-Commerce) معجزه قرن تلقى شود.

تعریف تجارت الكترونیك
تجارت الكترونیك عبارت است از خرید (buy) و فروش (sell) و مبادله (Exchange) كالا (product)، خدمات (services) و اطلاعات (Information) از طریق شبكه هاى رایانه اى از جمله اینترنت. این نوع از تجارت بر پردازش و انتقال الكترونیكى داده ها شامل متن، صدا و تصویر مبتنى است. تجارت الكترونیك فعالیت هاى مختلفى از جمله مبادله، تحویل فورى مطالب دیجیتال، انتقال الكترونیكى وجوه، مبادله الكترونیكى سهام، بارنامه الكترونیكى، طرح هاى تجارى و مهندسى و خدمات پس از فروش را نیز در برمى گیرد.
ویژگى اصلى این نوع از تجارت تسهیل فرآیندهاى تجارى، حذف فرآیندهاى غیرضرورى و زائد در انجام امور بازرگانى و كاهش هزینه ها از طریق بهبود و افزایش هماهنگى، كاهش هزینه هاى ادارى خصوصاً هزینه مكاتبات و نیز بهبود دسترسى به بازار و افزایش تنوع براى مشتریان است. در این میان، فناورى هاى نوین ارتباطى مانند اینترنت، اكسترانت، پست الكترونیك و تلفن هاى همراه در گسترش و توسعه تجارت الكترونیك نقش بسزایى دارند.
مایكل دل، مؤسس شركت Dell كه روش فروش مستقیم را براى فروش رایانه هاى خود انتخاب كرده است، در مورد تجارت الكترونیك مى گوید: بسیارى از فروشگاه ها تبدیل به نمایشگاه خواهند شد. فروشگاه هاى اخیر سونى و اپل براى این منظور طراحى شده اند كه محصولات این شركت ها را به نمایش بگذارند تا بسیارى از مردم جهان این محصولات را به صورت online بخرند. احتمال دارد جهان آن لاین و آف لاین در هم ادغام شوند. فروش هاى چند كاناله مى تواند تركیبى از فروشگاه هاى سنتى ـ كاتالوگ چاپ نشده ـ خط تلفن و یا شاید هم یك وب سایتى براى تجارت الكترونیكى باشد، اما سرانجام همان وب سایت مكانى است كه سفارش خرید را از مشترى دریافت خواهد كرد.

تاریخچه اینترنت
اینترنت كنونى در اواخر دهه 1960 در وزارت دفاع آمریكا پدید آمد. در آن زمان وزارت دفاع آمریكا آژانس پروژه هاى پژوهشى پیشرفته را پایه گذارى كرد كه نهادى براى گسترش فناورى هاى اطلاعاتى بود و شبكه اى كه بدین ترتیب پایه گذارى شد آرپانت (ARPANET) نام گرفت. آرپانت اولیه تنها شامل مراكز پژوهشى و نظامى بود كه رایانه هاى آن ها به هم متصل بود و این اتصال از طریق خطوط تلفن انجام مى گرفت.
هدف اصلى از راه اندازى این مركز ایجاد سیستمى غیرمتمركز براى ارتباطات پژوهشى میان مراكز بود، به گونه اى كه در شرایط اضطرارى با از كار افتادن هر بخش از شبكه سایر اجزاى شبكه به فعالیت خود ادامه دهند. در سال 1984 تعداد رایانه ها متصل به آرپانت به 100 عدد رسید. پژوهشگرانى كه براى انجام امور پژوهشى از آرپانت كمك مى گرفتند، به سوى شبكه هاى رایانه اى با سرعت بالاتر روى آوردند.
در سال ،1986 مؤسسه ملى علوم آمریكا شبكه NSFNET را براى ارائه ارتباطات شبكه اى به مراكز تحقیقاتى بیشتر و گسترش شبكه هاى بین المللى تأسیس كرد. تعداد رایانه هاى فعال در این شبكه تا سال 1989 به 100 هزار رایانه رسید. در سال، 1990 آرپانت به پایان عمر خود رسید اما اینترنت رشد كرد و در سال 1992 تعداد رایانه هاى فعال به 1 میلیون و در سال 1993 به 2 میلیون رسید و دوران رشد اینترنت از این سال به بعد آغاز شد.

تاریخچه تجارت الكترونیكى
در سال هاى ابتدایى دهه ،1970 واژه تجارت الكترونیكى به معاوضه داده هاى الكترونیكى براى ارسال سندهاى تجارى مانند سفارش هاى خرید یا صورت حساب هاى الكترونیكى اطلاق مى شد و بعدها با گسترش این صنعت واژه تجارت الكترونیكى به تجارت از طریق شبكه وب براى خرید كالا و خدمات گفته مى شد.
زمانى كه نخستین شبكه جهانى وب به صورت فراگیر و شناخته شده در 1994 رواج یافت، بسیارى از پژوهشگران پیش بینى كردند كه این شیوه از تجارت یعنى تجارت مبتنى بر وب به زودى به بخش مهمى در اقتصاد دنیا تبدیل خواهد شد اما 4 سال طول كشید تا پروتكل هاى مبتنى بر http به طور گسترده در اختیار كاربران قرار بگیرد.
اولین كسب و كارهاى الكترونیكى را مى توان در 1998 و در میان تعدادى از كسب و كارهاى معتبر در كشور آمریكا و اروپاى غربى شاهد بود. كسب و كارهایى كه با راه اندازى وب سایت هایى ابتدایى شكل گرفت و سپس توسعه یافت. در سال 2005، تجارت الكترونیكى در اكثر شهرهاى آمریكا، اروپا و آسیاى شرقى به سرعت توسعه و رواج یافت. عده اى معتقدند كه قدمت تجارت الكترونیكى (E-Commerce) به پیش از پیدایش اینترنت كنونى بازمى گردد اما به دلیل هزینه هاى سنگین این سبك از تجارت، امكان استفاده از آن تا چند سال گذشته مختصراً در اختیار شركت ها، بنگاه هاى تجارى و مؤسسات اقتصادى بود اما با فراگیرشدن اینترنت و امكان استفاده همه مردم این فرصت به دست آمد كه ساختار تجارت الكترونیكى تغییر كرده و از حالت اختصاصى بودن براى طبقه خاصى خارج شده و به صنعتى در دسترس تبدیل شود.

چارچوب تجارت الكترونیك
چارچوب هاى تجارت الكترونیك از 3 سطح تشكیل یافته است كه براى داشتن تجارت الكترونیك موفق وجود این چارچوب ها لازم است:
زیر ساختار: بخش اول از چارچوب هاى مورد نیاز تجارت الكترونیك شامل سخت افزار، نرم افزار، پایگاه هاى داده اى و ارتباطى است كه براى انجام وظیفه در قالب خدمات worldwide web بر روى اینترنت و یا سایر روش هاى پیام گذارى و پیام گیرى بر روى اینترنت و یا سایر شبكه ها به كار مى رود.
خدمات: بخش دوم از چارچوب ها شامل دامنه گسترده اى از خدمات كه توانایى پیدا كردن و ارائه اطلاعات را فراهم مى آورند و شامل جست وجو براى شركاى تجارى و همچنین مذاكره و توافق درمورد مبادلات تجارى هستند.
محصولات و ساختارهاى تجارت الكترونیك: این بخش از چارچوب هاى (E-Commerce) مشتمل بر پیش بینى و تدارك مستقیم كالاها و خدمات تجارى وابسته به اطلاعات براى مشتریان و شركاى تجارى، همكارى و سهیم شدن در اطلاعات داخل و خارج سازمان و سازمان دهى محیط بازار الكترونیكى و زنجیره تهیه و پشتیبانى است.

مراحل تجارت الكترونیك
مراحل رشد و گسترش تجارت الكترونیكى را مى توان به 5 بخش تقسیم كرد كه هر چه به گام هاى پایانى تر نزدیك مى شویم در حقیقت به تجارت الكترونیكى واقعى نزدیك تر شده ایم و شركت ها و سازمان هایى كه در جست وجوى بازار الكترونیكى براى كالاها و خدمات خود هستند، سعى در رسیدن به مراحل پایانى این چرخه دارند.
در مرحله اول از مجموعه مراحل پنج گانه، شركت یا سازمان متقاضى تجارت الكترونیك سعى در ایجاد یك سایت ساده شامل اطلاعات محصولات و خدمات تولیدى خود را دارد تا این اطلاعات از طریق اینترنت در اختیار مشتریان قرار بگیرد. در حقیقت، مرحله اول به معناى به وجود آمدن ویترینى بر روى شبكه جهانى وب براى بازدیدكنندگان است تا اطلاعات مورد نظر خود را از طریق این صفحات دریافت كنند.
این مرحله شامل توسعه و گسترش مرحله اول است. در این مرحله سایت شركت تبدیل به یك پایگاه داده اى (DataBase) قوى شده، براى نگهدارى اطلاعات مورد استفاده قرار مى گیرد، در این مرحله، اطلاعات همه محصولات و خدمات و شرح كامل آنها در بانك اطلاعات قرار مى گیرد و كاربران امكان ارسال سفارش خرید از طریق این وب سایت را خواهند داشت، اما هنوز زیرساخت هاى لازم براى پرداخت اینترنتى فراهم نشده است و پرداخت پول به همان روش سنتى انجام خواهد گرفت.
برقرارى امكان تعامل از مهمترین نكات مرحله سوم است. در این مرحله، كاربران امكان تعامل با مدیر سایت را خواهند داشت كه این تعامل از طریق e-mail، chat و voice خواهد بود و كاربران در بازه زمانى بسیار كوتاه مدت پاسخ خود را از مدیر سایت دریافت خواهند كرد و امكان پرسش و پاسخ online میان فروشنده و خریدار و نیز رد و بدل شدن اطلاعات در مورد كالا و یا خدمات خواسته شده وجود دارد.
در این مرحله، امكان پرداخت اینترنتى براى كاربران فراهم خواهد شد و مشتریان پس از ارسال فرم هاى سفارش خرید و دریافت كالا، وجه موردنظر و توافق شده را از طریق پایانه هاى فروش بانك ها و مؤسسات مالى طرف قرارداد براى فروشنده ارسال خواهند كرد كه این حمل و نقل پول به صورت بسیار امن از طریق اینترنت براى مشتریان فراهم خواهد شد.
مرحله آخر كه آخرین مرحله از مراحل پنج گانه است، به مرحله یكپارچگى معروف است. در این مرحله، سیستم هاى واسطه اى میان فروشنده و خریدار با سیستم هاى موجود در سازمان و یا شركت به حالت یكپارچگى كامل درخواهند آمد. بدین معنا كه اگر كالایى فروش رود، موجودى كالاى فروش رفته به میزان خریدارى شده از موجودى انبار كسر شده و همزمان دستور خرید جدیدى براى جایگزین كردن كالاى فروش رفته به انبار ارسال خواهد شد و در خریدهاى بعدى موجودى انبار بلافاصله به نمایش درخواهد آمد. این مرحله از مجموعه مراحل تجارت الكترونیك كامل ترین مرحله در تجارت الكترونیكى است كه در آن نتیجه همه عملیات مربوط به داد و ستد در همه سیستم هاى سازمان منعكس مى شود.

تجارت الكترونیكى پاره اى
در این سبك از تجارت الكترونیكى، تنها بخشى از فرایندهاى داد و ستدى به صورت غیرالكترونیكى و سنتى انجام مى شود و سازمان تنها از اینترنت به عنوان یك پل ارتباطى با مشتریان خود بهره مى گیرد و پس از دریافت سفارش كالا اجناس را تحویل مشترى مى دهد و پول كالا و خدمات را به صورت نقدى دریافت مى كند. این مدل از تجارت الكترونیكى نمونه اى بسیار كارا و اثربخش براى كشورهایى است كه از زیرساخت هاى مناسبى براى تجارت الكترونیكى بهره نمى برند.

مدل هاى تجارت الكترونیك
استفاده از اینترنت به عنوان اصلى ترین بستر ارتباطى در تجارت الكترونیكى باعث به وجود آمدن مدل هاى گوناگونى در این سبك از تجارت شده است. این مدل ها كه حاصل تعامل 3 گروه اصلى تجارت الكترونیكى یعنی دولت، مشترى و بنگاه هاى اقتصادى است، باعث توسعه و گسترش مدل هاى مختلف تجارت الكترونیك شده است:
مدل Business to Business یا B2B: این مدل از تجارت الكترونیك مهمترین نوع تجارت الكترونیكى است كه در حدود نصف درآمدهاى تجارتى الكترونیكى را به خود اختصاص خواهد داد. این مدل سبب پیدایش ارتباطى گسترده میان تأمین كنندگان، تولیدكنندگان، توزیع كنندگان و فروشندگان خواهد بود.
در این مدل، ارتباط میان دو یا چند سازمان ، توسعه اقتصادى، تولیدكنندگان مواد اولیه و ارائه كنندگان انواع گوناگون خدمات موردنظر است. در حقیقت، این مدل را به نوعى مى توان توسعه یافته مدل قدیمى (Electronic Data Interchange) EDI دانست، اما در این مدل واسطه ها كاهش یافته، همین خود سبب كاهش قیمت ها خواهد شد.
مدل Business to Consumer یا B2C و Consumer to Business یا C2B: مدل هاى B2C و C2B بیان كننده ارتباط متقابل تولیدكننده و خریداران نهایى محصولات و خدمات است. مدل هاى دوگانه B2C و C2B داراى مزایایى مانند خرید ارزان تر كالا نسبت به دنیاى واقعى، امكان ارسال خریدارى شده به مكان درخواستى مشترى و غیره است. این مدل از تجارت الكترونیك به عنوان ساده ترین نوع تجارت الكترونیكى شناخته مى شود كه منجر به ارتباط نزدیكى میان مشترى و فروشنده خواهد بود و در این میان به دلیل كاهش قیمت ها به دلیل از بین رفتن واسطه ها خریدار منفعت بیشترى خواهد داشت.
مدل Consumer to Consumer یا C2C: این مدل از تجارت الكترونیك بیشتر به خرده فروشى هاى كالاى دسته دوم خانگى اختصاص دارد. جایى كه خریداران و فروشندگان هر دو از گروه نهایى هستند و در این میان ردپاى تولیدكننده و یا واسطه اى دیده نمى شود. نمونه رایج این شیوه از تجارت را مى توان در جمعه بازارها و یا حراج هاى محلى و منطقه اى دید كه هر كس كالاى تولیدى خود را به صورت تك فروشى در معرض فروش خریداران قرار مى دهد. از مشهورترین نمونه هاى این مدل از تجارت الكترونیك مى توان به سایت ebay اشاره كرد.
مدل Government to Business یا G2B و Business to Government یا B2G: در این مدل ها، سازمان ها و مراكز دولتى و خصوصى در ارتباط با مراكز اقتصادى و بنگاه هاى تجارى دولتى هستند. در این ساختار، دو طرف با مراجعه به وب سایت هاى طرف قرارداد و تعامل با یكدیگر از طریق شبكه هاى رایانه اى امور بازرگانى مورد نیاز خود را انجام مى دهند. این امور شامل مواردى چون ارسال درخواست هاى بانكى براى مؤسسات دولتى، گرفتن مجوزهاى لازم براى انجام امور ادارى، پرداخت وجه مورد درخواست سازمان ها و بانك ها و غیره است. مزیت اصلى این دو مدل صرفه جویى در انجام امور براى شركت هاى دولتى و سازمان هاى خصوصى و نیز كاهش زمان انجام كارها است و نیز سبب تحصیل فرایندهاى ادارى توسط دولت شده است.
مدل Government to Customer یا G2C و Customer to Government یا C2G: در این مدل ها، ارتباط میان مردم و دولت مطرح است و این رابطه بیش از آن كه ماهیتى تجارى داشته باشد، ماهیتى خدماتى دارد و شامل خدماتى است كه دولت مى تواند به مردم ارائه دهد و یا زمینه اى براى تسهیل ارتباطات مالى مردم و دولت در امور مالیاتى است و یا درخواست خدماتى كه از سوى شهروندان به دولت ارائه مى شود كه مى تواند شامل درخواست هاى مختلف در زمینه اقتصادى و یا بازرگانى باشد.
مدل Government to Government یا G2G: در این مدل، ارتباط متقابل میان دو یا چند سازمان دولتى و یا وزارتخانه مطرح است و مواردى چون ارتباط شهردارى با پلیس، ادارات برق و آب با شهردارى ها، نهادهاى نظامى و انتظامى با وزارتخانه ها و غیره را شامل مى شود. در این مدل، امكان تبادل اطلاعات میان مؤسسات دولتى و یا دادوستد بازرگانى میان شركت هاى دولتى فراهم شده است. به علاوه، بخش نامه ها و دستورالعمل هاى دولتى را مى توان از طریق این مدل كسب و كار الكترونیكى براى سازمان ها ارسال كرد.

اهمیت وب سایت در تجارت الكترونیكى
وب سایت ها تأثیر فراوانى بر فعالیت تجارى شركت ها دارند. شركتى كه به دروازه ورود الكترونیكى خود بى اعتناست، سبب ورشكستگى تجارت و كسب و كار خود خواهدشد. وب سایت دروازه ورود به یك مارك تجارى - محصولات و خدمات شركت سازنده محصول است.
وب سایت بى استفاده و رنگ و رو رفته همانند ویترین قدیمى و رنگ و رو رفته در كسب و كار سنتى است و سبب خواهدشد كه مشتریان رغبتى به خرید محصول نداشته باشند، اما در مقابل بهترین سایت ها هم اگر امكان یافتن آن ازطریق اینترنت براى مردم درنظر گرفته نشده باشد و اصطلاحاً دولت با كاربرد (User Frinedly) نباشد، هیچ توفیقى نخواهدداشت و لذا شركت ها باید درنتایج جست وجوى اینترنتى جاى پاى خود را محكم كنند. براى بسیارى از كاربران، سایت هاى جست وجو (search engine) نقطه ورود آن ها به اینترنت است.

مزایاى تجارت الكترونیكى
تجارت الكترونیكى اطلاعات كامل و گسترده اى درمورد هركالا دراختیار خریداران و فروشندگان قرارمى دهد كه به دست آوردن چنین اطلاعاتى در دنیاى واقعى ارزش تجارى بسیارى دارد، اما بدون صرف هزینه و زمان امكان نخواهدداشت.
امكان ایجاد ارتباط با همه افرادى كه براى تكمیل فرایند بازرگانى لازم است از طریق e-mail، chat، voice و غیره.
حذف واسطه ها یكى دیگر از باارزش ترین هدایاى تجارت الكترونیك به خریداران است كه باعث كاهش بى سابقه قیمت ها خواهدشد كه این كاهش قیمت 15 تا 50 درصد خواهدشد و به علاوه سبب كاهش زمان مبادلات نیز مى شود.
با تجارت الكترونیكى مى توان طیف گسترده اى ازتولیدكنندگان را زیرپوشش قرارداد و امكان چانه زنى بیشترى در مبادلات تجارى به دست آورد كه در تجارت سنتى به دلیل محدودیت هاى جغرافیایى امكان چنین امرى میسر نیست.
امكان عرضه وفروش محصول از سوى تولیدكنندگان به بازار تمام كشورها و این به معناى امكان جهانى شدن فروشندگان با صرف كمترین هزینه ممكن و امكان بازاریابى وسیع تر است.
امكان خرید محصولات سفارشى و مطلوب خریداران از دیگر مزایاى تجارت الكترونیكى است. به این معنا كه شما در خرید یك محصول ویژگى هاى موردنظر خود را به فروشنده انتقال مى دهید و فروشنده نیز در صورت امكان محصول را با توجه به خواسته هاى شما تولید مى كند و دراختیار شما مى گذارد. هم اكنون این روش فروش در محصولات صنعتى رواج بیشترى یافته است، درحالى كه در سال هاى اولیه تنها در مورد محصولات ساده اى مانند ساعت، كتاب و غیره امكان تحقق چنین امرى وجودداشت.
ایجاد نوسانات جدید اقتصادى از دیگر مزایاى commerce ـ E است. چنین مؤسسات نوپایى توانایى رقابت و در مواردى امكان سبقت گرفتن از شركت هاى كهنه كار را دارند.
كاهش هزینه هاى ناشى از اشتباه هاى انسانى و ایجاد امكانات بهتر براى مدیریت در سطح شركت ها.
افزایش سرمایه گذارى و اشتغال در بخش هاى درگیر با تجارت الكترونیكى.
امكان گسترده شدن و افزایش تعداد خریداران و فروشندگان در این نوع از بازار فراهم مى شود. با وجود تعداد زیاد خریداران وفروشندگان امكان رقابت كامل در بازار فراهم خواهدشد و هیچ یك از خریداران و فروشندگان نمى توانند اثرى برروى شرایط و قیمت بازار داشته باشند.
تجارت الكترونیكى سبب تحولى در شیوه هاى كسب و كار خواهدشد كه این تحول با افزایش شدید مقیاس تولید، كاهش هزینه هاى مبادله، كاهش هزینه هاى توزیع، افزایش رقابت و… همگى سبب كاهش هزینه هاى تولیدشده و خود سبب افزایش رفاه اجتماعى خواهدشد.
در بازار كسب و كار الكترونیكى، ادامه حیات شركت ها و مؤسسات به میزان خلاقیت و نوآورى شركت در مراحل مختلف تولید و توزیع وابسته است و هر شركت كه نوآور و خلاق باشد، گوى سبقت را از سایر رقبا خواهدبرد و این خلاقیت به كل بازار سرایت مى كند و محركى براى چرخه اقتصادى جامعه خواهدشد.

موانع تجارت الكترونیكى
براى راه اندازى كسب و كار الكترونیكى موانعى وجوددارد كه شامل موارد زیر است:
كمبود دانش و فرهنگ استفاده از تجارت الكترونیكى و شبكه اینترنت
لزوم حمایت از حقوق مصرف كنندگان در تجارت الكترونیكى
نبود زیرساخت هاى حقوقى در استفاده از تجارت الكترونیكى مانند عدم قبول اسناد و امضاهاى الكترونیكى
امنیت پائین نقل و انتقال وجود الكترونیكى در برخى از كشورها
سرعت پائین و نیز محدودیت هاى استفاده از شبكه اینترنت
عدم اطلاع كافى مؤسسات و شركت هاى واسطه اى و تولیدى ازمزایاى كسب و كار اینترنتى
تأمین امنیت لازم و نیز محرمانه ماندن اطلاعات رد و بدل شده

M-Business
این سبك از تجارت را كه تجارت الكترونیكى ازطریق فناورى بى سیم مى دانند، جدیدترین نوع تجارت الكترونیك محسوب مى شود. اگرچه این سبك از تجارت هنوز مراحل ابتدایى خود را پشت سرمى گذارد اما تاكنون رشد سریعى را آغاز كرده است. این سبك ازتجارت سبب خواهدشد كه كاربران به اطلاعات حساس تجارى و بازرگانى در هر زمان و در هر موقعیتى دست یابند.
فناورى هاى تشخیص موقعیت مكانى (GPS) امروزه به عنوان راهكارى در توسعه فروش و مدیریت ارتباط با مصرف كننده (CRM) و تجارت شركت با مشترى (B2C) و شركت با نماینده فروش (B2E) مورد استفاده قرار مى گیرد. در صورت نزدیك بودن قیمت مكانى خریدار به یكى از شعبات فروشنده، امكان تحویل كالا به خریدار در همان موقعیت فراهم خواهدبود.

نتیجهE-commerce
صرف نظر از تمامى برترى ها هنوز داراى نقاط ضعفى است. توانایى دسترسى به رایانه هاى شخصى و سرعت پائین نقل و انتقال اطلاعات برروى بستر اینترنت امكان دستیابى به پایگاه هاى اینترنتى را با مشكل مواجه مى سازد و درنتیجه تأثیر این موارد، اثر تجارت الكترونیكى را كمرنگ مى كند ولى با افزایش كاربران اینترنت و سهولت دستیابى به دنیاى مجازى اینترنت، تجارت الكترونیكى به دنیاى آینده چهره اى دگرگون خواهد بخشید.


نویسنده: وحید نقشینه
جمعه 22/8/1388 - 23:31
موبایل
در یك شبكه قبل از ایجاد نوع مكانیزم امنیتی ابتدا باید سایت امنیتی شبكه را مشخص نمود یا بهتر بگوییم اساسنامة امنیتی تنظیم گردد كه اصولاً این كار به عهدة گروه امنیتی هرشبكه یا سازمان می باشد كه در اصل با توجه به اساسنامة امنیتی سعی در ایجاد امنیت به كمك مكانیزمهای امنیتی و مدیریت كنترل امنیت شبكه خواهند داشت.

نقش یك «اساس نامه امنیتی»در سازمان
در اغلب موارد ، تشكیلات اقتصادی همچون شبكه های كامپیوتری در برابر تغییرات فشرده و ناگهانی با ضعف و شكست مواجه می شدند. یك پروژه ابتدایی امنیتی نیز از این مقوله مستثنا نیست.
شما باید قبل از پیاده سازی هر چیزی، ابتدا طرح و برنامه داشته باشید و سپس ابزار لازم را مهیا سازید. همیشه این ضرب المثل را به خاطر داشته باشید كه «یك كیلو پیشگیری بهتر از یك خروار علاج است». امنیت شما بخشی از پیشگیری شما است. دلیل اینكه بیشتر تشكیلات اقتصادی با شكست مواجه می شوند به این دلیل است كه آنها هدف اصلی از این تشكیلات را برای خود مشخص نمی كنند و نمی دانند كه باید در آینده نیز فعالیت خود را ادامه دهند! برای مثال، این درست نیست كه به سادگی بگوییم برای امنیت بالاتر شبكه خود نیاز به یك دیوار آتش داریم. شما باید به طور دقیقی مشخص كنید كه «چه چیزی» را «چگونه» می خواهید امن كنید. چه نوع از فیلترینگ را می خواهید شما پیاده سازی كنید؟ چه مقدار دسترسی را می خواهید به كاربران خود اهداء كنید؟ آیا شما می خواهید كه كاربران اینترنتی را تعیین هویت كنید و فعالیت های آنها را ثبت كنید؟ فقط با پاسخ دادن به این سوالات و سوال های دیگر است كه می توانید به طور دقیق مشخص كنید كه چه لازم دارید و چه چیزی را باید خریداری كنید و به طور جزیی تر برای دیواره آتش خود چه سیاستی را در پیش بگیرید تا آنچه را كه در نظر دارید را پیاده سازی كنید.
برای محتویات یك اساس نامه امنیتی دو دیدگاه و اندیشه وجود دارد. ایده اول اساس نامه امنیتی، «یك سند در برگیرنده كلی می باشد» كه شامل كلیه دستورات و توصیه های ساده تا جزیی ترین مشخصات و پیكربندی های آن باشد. در ذات خودش، اساس نامه امنیتی یك اساس نامه به تنهایی نمی باشد و به همان مقدار روال هایی را نیز در بر می گیرد.
رهیافت دوم اساس نامه امنیتی نیز در برگیرنده یك سند كلی شامل دستورات و توصیه های ساده تا جزیی ترین مشخصات و پیكربندی ها می باشد اما ممكن است این دستورات فقط در محدوده اساس نامه امنیتی نباشد و محدوده های دیگر را نیز در بر گیرد. هر دو این رهیافت ها مسایل خاص خودشان را دارند و درستی هر كدام از این رهیافت ها بستگی به محیط كاری شما دارد. سود رهیافت «سند كلی اساس نامه امنیتی»، این است كه تمامی اطلاعات شما به صورت روال های مشخص و قابل پیاده سازی در یك سند واحد خلاصه می شود بنابراین دنبال كردن این دستورات ساده تر و پیاده سازی آن آسان تر می باشد. از دیدگاه منفی، این رهیافت به تغییرات احتمالی آینده حساس می باشد زیرا كه اساس نامه ها برای دستورات جزیی به روز رسانی می شوند.
سود رهیافت «اساس نامه امنیتی فقط یك اساس نامه است» این است كه به طور موثری به صورت كامل نوشته می شود و از طرح جزییات خودداری می كند و فقط به طور ساده مطرح می كند كه چه كاری باید انجام شود. از مضرات این روش این است كه تمامی اسناد و اطلاعات پیاده سازی اساس نامه امنیتی در قالب چندین سند ارائه می گردد كه دنبال كردن هر یك از آنها مشكل تر از روش قبل است.
در عمل ، بهتر آن است كه رهیافت «سند كلی اساس نامه امنیتی» برای سازمانهای كوچك و رهیافت دوم برای سازمانهای بزرگ مطرح شود زیرا كه در سازمانهای بزرگ تغییرات با دشواری همراه است.

یك قدم به جلو:
برای اینكه شما به نقش و اهمیت اساس نامه امنیتی پی ببرید نیاز است كه چندین اصطلاح تخصصی را تعریف كنیم:
سیاست ها یا اساس نامه ها: سیاست ها به طور ساده وضعیتی هستند كه باید اتفاق بیفتند. به عنوان مثال یك سیاست امنیتی این است كه كلیه ترافیك های عمومی (همچون اینترنت) باید رمزگذاری شوند.
استاندارد ها : استاندارد ها چگونگی عملكرد بعضی چیز ها را تعریف می كنند. برای مثال ممكن است ما برای بعضی از پیش نیاز های سیاست های امنیتی خود، نیاز به 3 DEC و IPSec داشته باشیم.
روال ها : روال ها مشخص می كنند كه چگونه ابزاری باید پیكربندی شوند و در اصل «استانداردها» را با «سیاستها» برای ابزار های مختلف تطابق میدهند. برای مثال شما ممكن است روال هایی را برای چگونگی پیكربندی DEC 3 و IPSec در مسیریاب های خود تعریف كرده باشید تا بدین وسیله داده خود را رمزگذاری كنید.

هدف اساس نامه امنیتی :
به طور كلی، اساس نامه امنیتی برای این وجود دارد كه هر كسی به طور دقیق و از قبل تعریف شده بداند كه در كار با منابع سازمان و تشكیلات چه كار انجام دهد و روی آنها نیز تعهد لازم را داشته باشد. اساسنامه امنیتی نیاز دارد كه مشخص كند شما دارای چه استاندارد های امنیتی هستید.آیا باید تمامی سیستم هایی كه در شبكه پیاده سازی شده اند توسط یك سرور TACACS + تعیین هویت شوند؟ سیاست های امنیتی شماست كه حكم می دهد آیا باید این اتفاق بیفتد یا خیر. اساسنامه امنیتی شما باید مشخص كند كه اهداف امنیتی شما چه هستند. آیا سازمان شما سعی میكند كه فشارهای ناشی از ویروس ها و كرم ها را كاهش دهد؟ آیا آنها سعی می كنند كه خطرات دسترسی های بیرونی را محدود كنند ؟ نباید این وضعیف ها را فراموش كرد و باید برای آنها چاره ای اندیشید. حتما آنها را بنویسید و تعریف كنید. حتما بخشی را در مجموعه خود در نظر بگیرید به همراه افرادی كه مراقب باشند تا قوانین امنیتی رعایت شوند و در صورتی كه گروهی از افراد این قوانین را در نظر نگرفتند با آنها برخورد مناسب صورت گیرد. حتما سندی را نیز تهیه كنید تا به كاربران بگوید كه «چرا شما باید این كار ها را انجام دهید و چرا ما آنها را از شما می خواهیم».

یك اساس نامه امنیتی (Security Policy) چیست؟
«یك سیاست امنیتی انجام اعمالی است كه باید صورت بگیرد تا بتوان از اطلاعات ذخیره شده درشبكه و كامپیوترهای محافظت كرد»
یك سیاست امنیتی موثر باعث ایجاد امنیت نسبی برای كاربران می شود و به كاربران اجازه می دهد تا بتوانند بدون ترس كارهای خود را انجام دهند. یك سیاست امنیتی چیزی جز یك استراتژی برای نگهداری اطلاعات و منابع شبكه نیست. با داشتن یك سیاست امنیتی خوب كه بتواند موارد زیر را پوشش دهد می توانید در كمترین زمان ممكن عكس العمل انجام دهید.
1- برآورد ریسك
2- سیاستهای كلمه عبور
3- مسئولیتهای سوپر وایزری (Administrator)
4- مسئولیتهای كاربری
5- سیاستهای ایمیل
6- سیاستهای اینترنتی
7- سیاستهای پشتیبان گیری
8- سیاستهای كشف مزاحمت
اما صرفنظر از اینكه شما به یك شبكه LAN متصل هستید یا در یك شبكه WAN حضور دارید وجود سیاستهای امنیتی برای شما یك اصل ضروری است. حالا می خواهیم مختصری به مطالب ارائه شده در بالا بپردازیم.

1- برآورد ریسك :
برآورد ریسك چیزی است كه شما قبل از پیاده سازی طرح شبكه تان به آن نیاز دارید. این برآورد به شما كمك می كند تا بتوانید یك خط مشی خوب برای امنیت شبكه تان ایجاد كنید. بوسیله این ارزیابی می توانید برای سوالات مختلفی كه در رابطه با امنیت شبكه تان پیش می آید ، جوابی پیدا كنید. سوالاتی از قبیل : برای ایجاد امنیت به چه چیزهایی احتیاج داریم ، با چه خطراتی ممكن است مواجه باشیم ، برای ایجاد امنیت چقدر می توانیم هزینه صرف كنیم و ...

2- سیاستهای كلمه عبور
سیاستهای كلمه عبور یكی از مسائل مهم امنیت شبكه است. یكی از مطالبی كه كاربران همیشه باید مد نظر قرار دهند محرمانه نگهداشتن كلمات عبور خود است. بطور معمول اكثر كاربران عادی عادت دارند پسوردشان را روی تقویم رومیزی بنویسند یا آنرا زیر صفحه كلید بچسبانند ...!؟
چرا ؟ چون كه هیچ سیاستی برای نگهداری از پسوردها تعیین نشده. نیازی نیست كه این نكته را یادآور شویم كه چه اتفاقی خواهد افتاد اگر كه یك كاربر غیر مجاز بتواند به صرف داشتن یك پسورد به منابع شبكه دسترسی داشته باشد. بنابراین وجود یك سیاست امنیتی حساب شده برای پسوردها امری ضروری است بگونه ای كه هم جنبه های مدیریتی و هم جنبه های كاربری در آن حفظ شود. برای همین توجه شما را به نكات زیر معطوف می كنیم:
1- كلمات عبور نباید شامل لغات موجود در دیكشنری باشد
2- حتی الامكان اسم شخص یا چیزی نباشد (چون معمولا اسم اشیا در دیكشنری وجود دارد)
3- نام مكان خاصی نباشد
4- تركیب مشخصی از كلمات روی كیبرد نباشد
5- شماره تلفن نباشد
6- نباید تركیبی از موارد بالا بعلاوه یك حرف یا رقم باشد (مثل ali123 )

3- مسئولیتهای مدیر شبكه:
مسئولیتهای یك مدیر بسیار زیاد است كه در این مقاله به بخشی از آنها اشاره می شود. یكی از مسئولیتهایی كه غالبا به دست فراموشی سپرده می شود این است كه بسیاری از ابزارها مثل روترها ، سوئیچ ها ، سیستم عاملها دارای نامهای كاربری پیش فرض با پسورد معین است . این وظیفه مدیر شبكه است كه این نامهای كاربری را غیر فعال كرده یا پسوردشان را با یك پسورد مناسب تغییر دهد. اگر یك هكر به روشی از روشهای موجود بتواند از نوع سخت افزارهای استفاده شده در شبكه شما مطلع شود ، براحتی می تواند تنظیمات سخت افزارهای شما را به نحوی تغییر دهد كه راه را برای ورود بی دردسر خود مهیا سازد.

4- مسئولیتهای كاربران:
اولین مسئولیتی كه بر عهده كاربران است این است كه سیاستهای امنیتی محیط پیرامون خود را بیاموزند. این بدین معنی است كه باید باید یك برنامه آموزشی مناسب برای تمامی كاربران تازه وارد و قدیمی تهیه كرد. این آموزش می تواند به روشهای زیادی پیاده سازی شود. بعضی از شركتها با انتشار خبرنامه ها ، بعضی دیگر از CBT ها و عده ای هم از اضافه كردن پیامها به ایمیل افراد این كار را انجام می دهند.

5- سیاستهای كنترل ایمیل:
امروزه موضوعی كه باعث نگرانی اغلب شركتها شده است ، ضمیمه مخرب بعضی از ایمیل هاست. اگر شما لزومی برای تعریف سیاستهای ایمیل نمی بینید اجازه دهید تا فقط 3 گونه از این میلها را نام ببرم.
ملیسا ، I love you و ANNAKOURNIKOVA نمونه هایی از این ضمیمه های خطرناك است كه به همراه یك ایمیل می تواند شبكه ای را ویران كنند.
در اینجا قطعه كوچكی از گزارش گروه امنیتی CERT را در مورد ویروس I love you می خوانیم :
«كرم Love Letter یك كد مخرب Vbscript است كه به گونه های مختلفی شیوع پیدا می كند. در تاریخ 8 می سال CERT/CC 2000 یا همان CERT Cordination Center گزارشیهایی از 650 سایت مختلف دریافت كردند كه این گزارشها حاكی از آلوده شدن پانصد هزار كامپیوتر در شبكه اینترنت بود. علاوه بر این خسارات ، شبكه ها متحمل ترافیك سنگینی شدند كه توسط این كرم روی شبكه تولید می شد كه برای اطلاعات بیشتر میتوانید به آدرس www.cert html.02-2000-org/summaries/CS مراجعه كنید

6-- سیاستهای اینترنتی:
اینترنت مجموعه شگفت آوری از اطلاعات است كه تنها با چند كلیك ساده می توان به این اطلاعات دسترسی پیدا كرد كه از میان این اطلاعات ، ممكن است بعضی از آنها حاوی مطالب غیر اخلاقی باشد. لذا شما صریحا محتاج به یك سیاست مخصوص برای استفاده از اینترنت می باشد. اگر شما در شبكه خود از فایروال استفاده می كنید ، با استفاده از فیلترینگ به راحتی می توانید سیاستهای خود را پیاده سازی نمایید .

7-پشتیبان گیری و احیای اطلاعات:
هنگامی كه شما ریسكها را ارزیابی می كنید براحتی می توانید تشخیص دهید كه كدام اطلاعات برای شما حیاتی هستند. نیازی نیست كه وقت و سرمایه تان را برای چیزی صرف كنید كه ارزش خاصی ندارد. پشتیبان گیری به دلایل زیر عمل مهمی است:
1- هنگامی كه سیستم ها Crash می كنند اطلاعات خود را از دست می دهند
2- هنگامی كه داده ها توسط ویروسها تخریب می شوند
3- هنگامی كه كامپیوتر شما به سرقت می رود
4- هنگامی كه هكر ها اطلاعات شما را تخریب یا دستكاری می كنند
5- هنگامی كه كاربری بطور اتفاقی اطلاعات را پاك می كنند
6- هنگام بروز حوادث طبیعی مانند آتش سوزی ، سیل و ...
به دلایل فوق شما باید یك سیاست مدون برای پشتیبان گیری از اطلاعات خود تعیین كنید . در این سیاست بایستی موارد زیر را مد نظر قرار دهید:
1- برنامه پشتیبان گیری چه زمانی باید اجرا شود و هر چند وقت یكبار اجرا شود
2- چه نوع پشتیبانی باید گرفته شود (كامل ، تفاضلی ، افزایشی ، تركیبی )
3- از چه رسانه ای برای ذخیره سازی اطلاعات باید استفاده شود (CD یا Tape یا...)

8- سیاستهای سیستم های كشف مزاحمت:
بسیاری از شركتهای وجود دارند كه IDS های تجاری تولید می كنند و شما توسط آنها می توانید امنیت شبكه خود را تضمین كنید. فقط به هنگام انتخاب IDS باید دقت داشته باشید كه سیستم كشف مزاحمت بتواند خواسته های شما را برآورده سازد. یكی از نكاتی كه باید هنگام انتخاب در نظر داشته باشید نوع IDS ای است كه انتخاب میكنید (IDS معمولی تمام ترافیك را تحت كنترل دارد ولی IDS های Host Base مستقیما بر روی سیستمی نصب میشوند كه می خواهند اطلاعاتش را مونیتور كنند)

چگونه یك اساسنامه امنیتی را تدوین كنیم؟
اجزای اساس نامه امنیتی
اشخاص اغلب به اساس نامه امنیتی شركت ها فقط به عنوان یك سند جداگانه نگاه می كنند. حتی در اینجا من نیز همین كار را كرده ام. در حقیقت مانند پروتكل های TCP/IP كه از چندین پروتكل تشكیل شده است، اساس نامه امنیتی نیز از چندین سیاست(Policy) به خصوص تشكیل شده است؛ مانند سیاستهای دسترسی بیسیم یا سیاستهای فیلترینگ ترافیك ورودی به شبكه. مانند روش شناسی های عمومی اساس نامه امنیتی، برای تمامی آنها اجزای عمومی مشتركی وجود دارد. در این فصل به این اجزا و روش شناسی ها می پردازیم.

منبع: ماهنامه پردازشگر
جمعه 22/8/1388 - 23:29
موبایل
فناوری بی سیم (wireless) به دلیل قدرت ارتباطی و در دسترس قرار دادن اینترنت به صورت فراگیر، امروزه به یكی از مهمترین فناوریها تبدیل شده است .ظهور فناوری بی سیم جنبه های مختلف زندگی اجتماعی را تحت تاثیر خود قرار داده است .مواردی نظیر مدیریت تجاری و اشتغال زایی، خرید و فروش و سیاست گذاری فروشندگی و ارتباطات شخصی .با رشد سرویس های عمومی فناوری بی سیم، تولیدكنندگان دستگاههای بی سیم، ویژگی ها و توانایی های بیشتری را به محصولا ت خود اضافه می كنند. امروزه دستگاههای PDA(personal digital assistants) به سادگی تلفن های همراه مورد استفاده قرار می گیرند.
M-Business
M-Businessیا تجارت سیار، همان تجارت الكترونیك از طریق فناوری بی سیم است و در واقع جدیدترین نوع تجارت الكترونیك محسوب می شود .گر چه این تجارت هنوز در مراحل آغازین خود بسر می برد ولی تا به حال رشد فزاینده ای داشته است .این تجارت باعث خواهد شد كه كاربران به اطلا عات حساس تجاری و نیز توانمندی های ارتباطی در هر مكان و هر زمان، دست یابند.
فناوریهای تشخیص موقعیت مكانی (GIS) امروزه به عنوان راهبرد توسعه فروش و مدیریت ارتباط مصرف كننده (CRM) و تجارت شركت با مشتری (B2C) و شركت با نماینده فروش (B2E) مورد استفاده قرار می گیرند .در صورت نزدیكی مصرف كننده به یكی از شعبات فروش كالا و خدمات، فروشنده قادر به گذاشتن پیغام برای مصرف كننده یا خریدار خواهد بود .كمك های اضطراری نیز از جمله كاربردهای فناوری بی سیم است.
استاندارد E911 AC+ كمیسیون بازرگانی فدرال
سازمان FTC Federa Trade Commission در سال 1996 این استاندارد را عرضه كرده و در سال 1999 آن را به تصویب رسانید .این استاندارد برای بالا بردن كارآیی سرویس فوریتهای پلیسی آمریكا (911) در بین تلفن های همراه وضع شد .علاوه بر آن، قابلیتهای اختصاصی برای استفاده افراد ناشنوا جهت دسترسی به سرویس 911 تلفن های همراه منظور شده بود .فاز اول E911 نیازمند آن بود كه تمام شركتهای ارائه دهنده خدمات بی سیم، یك شماره خودكار اطلاعاتی ANI Automatic Number Information برای خود در نظر بگیرند و امداد رسانهای اضطراری از این پیش شماره، برای تعیین موقعیت كاربران استفاده كنند .فاز دوم این طرح، استفاده تلفنهای همراه از یك شاخص تعیین موقعیت خودكار( ALI (Automatic Location Identification بود.
فناوری|های تعیین موقعیت مكانی
یكی از كاربردهای این گونه فناوریها، تعیین موقعیت مكانی مشتری نسبت به نزدیك|ترین مركز فروش یا نمایندگی با توجه به مختصات مثلثاتی است كه به این روش triangulation گفته می شود .موقعیت مشتری با محاسبه زاویه تلفن همراه مشتری، از حداقل دو نقطه ثابت دورتر به دست می آید .این اطلاعات به مركز امداد و خدمات (content-provider ) به صورت كد مختصات (geocode) و یا مختصات طول و عرض جغرافیایی كاربرارسال می شود geocode .توسط دستورالعمل های گام به گام به صورت نقشه راهنما، برای مشتری فرستاده می شود .
تجارت، تبلیغات و پیامهای بازرگانی بی سیم
تجارت الكترونیك و تجارت به كمك تلفن همراه در كنار تجارت سنتی، یكی از موثرترین سیاست گذاری های تجاری محسوب می شود. اساس این تجارت برجذب مشتری های جدید و مراجعات بعدی آنها استوار است .به همین دلیل شركت های ارائه كننده كالا و خدمات باید در كنار توسعه خدمات online خود، مراكز ارائه خدمات بی سیم را نیز توسعه دهند .تجارت بی سیم جزو انواع مدلهای Push یا Pull و یا تركیب آنها طبقه بندی می شود. در استراتژی نوع Pull ، كاربر اطلاعات خاصی را برای مشاهده در PDA خود به طور همزمان درخواست كرده و در استراتژی نوع Pull ارائه دهنده كالا و خدمات، اطلاعات مورد نظر خود را درزمان مناسب برای كاربر ارسال می كند بدون درخواست مستقیم مشتری .تبلیغات موفق بی سیم نیازمند آن است كه ارائه دهندگان كالا و خدمات و نیز شركت های تبلیغاتی مشتری های خود را در زمان مناسب به مكان مناسب هدایت كنند.
سرویس:SMS
سرویس پیام كوتاه (shortmessage service)سرویسی است كه درآن پیام|ها با طول حداكثر160 حرف ارسال میشوند. به دلیل محدودیتهای گرافیكی، پیامهای كوتاه باید جذاب، گیرا و موثر باشند .در این موارد كوپن های الكترونیكی (e-coupons) یكی از موثرترین ابزارهای جذب مشتری محسوب می شود.
روش های پرداخت پول به صورت بی سیم
یكی از دلایل موفقیت تجارت بی سیم، قابلیت پرداخت پول از طریق این فناوری است .پرداخت پول با ابزارهای بی سیم (M-Payment) ضرورتا بایستی امن و معتبر باشد .تنوع ابزارهای بی سیم و فقدان ارتباط متقابل در این نوع پرداخت ها و عدم توسعه شركت های پرداخت بی سیم، در حال حاضر عمده ترین دلایل عدم توسعه تجارت بی سیم محسوب می شود.
در همین راستا شركتهای بزرگ و معتبر GMCIG و MeT برای وضع قوانین و استانداردها و بالا بردن قابلیت های ارتباطی ابزارهای بی سیم اعم از PDA و تلفن های همراه شدیدا مشغول فعالیت هستند .در حال حاضر micropayment یا پرداخت مبالغ كمتر از 10 دلار از طریق PDA و تلفن های همراه، در تجارت الكترونیك مرسوم شده است.
این محدودیتها باعث شده است كه بانكها به سمت ( MVNO (Mobile Virtual Network Operatorsتغییر گرایش بدهند .
كیف پول بی سیم (M-Wallet) نظیر E-Wallet یكی از متداول ترین نرم افزارهای خرید و فروش بی سیم محسوب می شود .به دلیل محدودیت تعداد حروف قابل ورود در ابزارهای PDA و تلفنهای همراه، كیفهای پول بی سیم بایستی قابلیت ورود اطلاعات گسترد ه ای را با انتخابهای انحصاری و تك كلیك داشته باشند .خرید و فروش تك كلیكی (OneClick Shopping) از اهداف اساسی شركت های تولیدكننده كیف پول بی سیم است. علاوه بر آن، به عنوان مثال شركت Qpass نرم افزار Talkwallet را برای تشخیص صدای صاحب دستگاه عرضه كرده است .
امنیت و اینترنت بی سیم
دسترسی بلا درنگ به موقعیت مكانی مشتری و خواستهای او در خرید و فروش و نیز استفاده از اینترنت، مسائل امنیتی پیچیده ای را پیش رو نهاده است.
قوانین امنیتی opt-in امروزه مورد پذیرش واقع شده اند .در این زمینه، كاربر قبل از انجام هر كاری باید هویت و موقعیت خود را جهت انجام امور تجاری و استفاده از اینترنت بی سیم، تایید كند .تعدادی از مراكز ارائه دهنده خدمات بی سیم، ورودی|های امنیتی دوتاییdouble opt-in را به ابزارهای بی سیم اضافه كرده اند .
فناوری های ارتباطی بی سیم
ظهور روز افزون ابزارهای بی سیم نظیرPDA ، تلفن|های همراه و پیجرها (pagers) باعث تقاضای بیش از پیش برای تجارت بی سیم شده است .تجهیز این ابزارها برای اتصال به اینترنت، آنها را به جایگزین مناسبی برای كامپیوترهای شخصی تبدیل كرده است .
این فناوریهای ارتباطی را می توان در چهار نسل خلاصه كرد: تلفنهای همراه اولیه، نسل اول این فناوری محسوب می شوند .نسل دوم با افزایش سرعت تبادل داده ها تا حد 9/6kbps آغاز می شود .در نسل سوم، بشر شاهد تبادل داده های بی سیم با سرعتی بیش از 9/6kbps خواهد بود .در حال حاضر تعدادی از كشورها نظیر آمریكا، ژاپن و برخی كشورهای اروپایی از فناوریهای این نسل جهت دسترسی و استفاده از اینترنت بهره می برند .شركت DoCoMo در ژاپن با بیش از 25 میلیون كاربر، مشغول ارائه خدمات نسل سوم بی سیم است و از نسخه فشرده شده HTML به نام cHTML در مرورگرهای بی سیم خود، بهره می جوید .در این فناوری، سرویس های تبادل صدا به همراه امكانات چندرسانه ای وب قابل استفاده است.
در این فناوری، زبان مشترك WAP (Wireless Application Protocol و (WMC (Wireless Markup Language به صورت معمول در امریكا، اروپا و آسیا استفاده می شوند .
نهایتا در نسل چهارم، تركیب كامپیوترهای شخصی و PDA با سرعت بالای تبادل داده ها، مطرح می شود.
جمعه 22/8/1388 - 23:27
موبایل
ساختن سایت تجارت الكترونیك
مسایلی كه درساختن سایت تجارت الكترونیكی باید در خاطر نگهدارید به شرح زیر است :

تهیه كنندگان
در مورد دغدغه خاطری كه در مورد داشتن تهیه كنندگان خوب وجوددارد هیچ تفاوتی بین فروشگاهی معمولی وسایر شركتهایی كه از طریق سفارشات پستی كار می كنند باشركتهایی كه از طریق تجارت الكترونیكی كار می كنند وجودندارد .در هر حال بدون داشتن نهیه كنندگانی خوب شما قادر نخواهید بود كالاها ومحصولات خود را عرضه كنید.

قیمت
بخش مهمی از تجارت الكترونیكی این است كه مقایسه قیمتها برای مصرف كننده بی نهایت آسان است ، قیمت یكی از مسایل مهم در یك بازار مجازی است .

ارتباط با مشتریان
تجارت الكترونیكی روشهای متعددی را برای ارتباط داشتن با خریداران ومشتریان در اختیار شما می گذارد.
پست الكترونیكی ،صفحات پرسش و پاسخ Faq ،اطلاعات مبنا وپایه ای و…ارایه كردن وقرار دادن اینگونه امكانات بر روی سایت به شما كمك می كند تا از رقبای خود متمایز شوبد.

اتمام و انجام نهایی كار
به انجام رساندن سفارشات به طور كامل وخدمات پس از فروش ، این مراحل می تواند باعث برقراری ارتباط شما با عوامل فروش شده ویا اینكه این ارتباط از بین برود.به عبارتی این مراحل باز گو كننده ارتباط شما با خریدار است .زمانیكه شما به تجارت الكترونیك می اندیشید ممكن است بخواهید دیگر قابلیتهای مثبت آنرا نیز در نظر بگیرید.این امكانات شامل :
ا-فرستادن هدایا
2- برنامه های عضو پذیری
3-تخفیفهای ویره
4-تكرار
5-برنامه های خریداران
6-فروشهای دوره ای ویا فصلی
دلیل اینكه چرا این موارد به ذهن شما خطور می كند این است كه انجام تمام این موارد بسیار مشكل است مگر آنكه نرم افزار انرا تهیه نمایید.در این حالت بصورت مسایلی پیش پا افتاده در خواهد آمد.

برنامه های معرفی كننده سایتها
(پذیرش سایتها برای معرفی )
امروزه بخش اعظم دورنمای تجارت الكترونیكی،برنامه های معرفی كننده یا آشنا سازی سایتهای دیگران است.
سایت آمازون در این زمینه پیشگام این امر است واین امكان را برای هر كسی بوجود اورده است كه تا بطور مثال كتابفروشی مختصر خود را جهت معرفی شدن از طریق این سایت پر آوازه قرار دهد وچنانچه كتابی لز این طریق بفروش برسد سایت آمازون تا میزان 15% از قیمت كتاب را بعنوان حق كمیسیون از صاحب آن كتابفروشی كه كتابش بدین صورت بفروش رسیده است در یافت می دارد .سایت آمازون با ارایه نمودن چنین امكاناتی بخوبی خود را دراین زمینه عرضه داشته است زیرا در این مورد (فروش كتاب از طریق اینترنت )صدها هزار كتابفروشی بطور گسترده ای بر روی اینترنت در حال پدید آمدن هستند .بنابراین هزاران سایتی كه دارای تجارت الكترونیك می باشند از این مسیله الگوبرداری نموده اند.
چنانچه شما سایتی مربوط به الكترونیك برروی شبكه اینترنت بنا سازید ،برای معرفی كردن آن نیاز به استفاده از چنین برنامه هایی خواهید داشت.
Links shareوBefree دوشركتی هستند كه به سایتهای تجارت الكترونیكی جهت استفاده از برنامه های آشنا سازی كمك می كنند. جدیدترین نوع مناسب از این روشها معروف بهcpc(محاسبه بر حسب كلیك Cost Per Click)ویا معروف به كلیكهای معرف می باشند! بدین معنی كه شما لینكی از یك شركت بر روی سایت خود قرار دهید وآن شركت به ازا هر كلیك مبلغی به شما می پردازد-معمولا نرخ متعارف برای هر كلیك بین 5 تا 20 سنت می باشد.
لینكهای معرف معمولا به دوحالت ّبنرهای تبلیغاتی ّ و یا برنامه های آشنا ساز بر پایه حق كمیسیون است ،می باشند(آمازون) .در روش بنر های تبلیغاتی آگهی دهنده دست به ریسك زده وچنانچه كسی به بنر اومراجعه نكند تمام پول خود را به هدر داده است .در روش دوم معرفی شدن توسط سایتهای معتبر دیگر كه محاسبه هزینه بر پایه حق كمیسیون است ،سفارش دهنده تمامی ریسك خودرا بر روی یك سایت می گذارد و چنانچه سایت وی از این طریق مورد هجوم سیل آسای كاربران شود منتهای مراتب كسی خریدی صورت ندهد ارز شی در بر نخواهد داشت .
بنابراین با صرفه ترین وبهترین راه برای معرفی شدن وارایه سایت خود روشcpc مناسبتر بوده چرا كه دو طرف قضیه به یك میزان برد و باخت دارند.

عوامل مهم برای داشتن یك سایت
چنانچه خواسته یاشید یك سایت بسازید به 3 پارامتر مهم در این مورد توجه داشته باشید:
1-سرمایه گذاری كامپیوتری
2- خدمات مجازی میزبان
3-داشتن یكE_COMMERCE ساده شده

سرمایه گذار ی كامپیوتری:
سرمایه گذاری كامپیوتری یعنی خرید سخت افزار ،نرم افزار واستخدام افرادیكه بتوانند در ساختن وب سایت تجارت الكترونیكی به شما یاری رسانند .دوشركت Amazon,Dell ودیگر شركتهای بزرگ كامپیوتری با ارایه دادن این خدمات در امر تجارت الكترونیكی سهیم می شوند. شما نمی توانید مسایل ومشكلات زیر را با كمك گرفتن از سرمایه گذاری كامپیوتری حل نمایید. داشتن ترافیك بسیار زیاد برروی سایت یعنی ماهانه میلیونها بازدید كننده خواهید داشت.
داشتن Data Base بسیار قوی كه اطلاعات مربوط به محصولات شما را در خود نگهداری نمایید(بویره اگر اطلاعات بطور دایم تغییر نمایند) داشتن چرخه فروش بسیار پیچیده كه در این صورت نیازمند فرمهای بسیار زیادی برای مشترك وجداول مربوط به قیمت گذاری محصولات خواهید بود. در صورتی كه كارهای تجاری دیگری نیز داشته باشید وبخواهید تا سایت تجارت الكترونیكی شما این امور را نیز پوشش دهد.

خدمت مجازی میزبان
خدمات كه از سرمایه گذاری اینترنتی انجام می دهید تواناییها وقابلیتهایی را برای شما بوجود می آورد،اما آنچه نصیب شما می گردد بستگی به فروشنده این خدمات دارد .بطوركلی وظیفه فروشنده ،نگهداری تجهیزات ونرم افزار وفروش آنها در بسته بندیهای استاندارد است .بسته بندی كالا ،مسایل حفاظتی وایمنی آنرا شامل می شودوتقریبا همیشه می توانید یك حساب تجاری در این خصوص را در اختیار داشته باشید .دسترسی DataBase نیز بخشی ازبسته بندی كالا محسوب می گردد
شما این امكان را این امكان را برای طراحان صفحه وب وهمچنین توسعه دهندگان آن فراهم می سازید تا بتوانند سایت شما را ساخته وآنرا حفظ ونگهداری نمایند.
آن چیزی است كه در اكثر شركتهای كوچك وخرده فروشان از آن برای وارد شدن به تجارت الكترونیك استفاده می كنند. در این روش یك سیستم ویك برنامه ساده شده وآماده حاضر برای قرار دادن یك فروشگاه كوچك بر روی وب واینترنت می باشد.این سیستم عموما شامل یك سری فرمهای on-line است كه توسط كاربران بر روی اینترنت پر می شوند.سپس برنامه فروش تمامی صفحات وب موجود این فروشگاه كوچك را جستجو ومراحل فروش را دنبال می كند.مثال این مورد را می توان بر روی سایتهایی نظیر Verio StoresوYahoo Stores مشاهده كرد.هزینه چنین سرویسی در ماه حدودا چند صد دلار می باشد.

مزیت و مضرات :
اكثرا تحقیقات كه در زمینه تجارت الكترونیكی بعمل آمده نشان داده است كه سرعت وسهولت آن باعث مقبولیت وگسترش آن شده است .اما به نظر می رسد چیزی بالاتر از این مسایل وجود داشته باشد . در یك سمت فرصتی مناسب را برای مصرف كنندگان بوجود آورده است واز سوی دیگر خطری است وتهدیدی است برای تجارت به شیوه سنتی ،خلاصه آنكه تجارت اللكترونیكی موانع ومشكلاتی را كه برای مدتها در سر راه فروش به روش معمولی وقدیمی بوده است را از میان بر داشته است.
مانند از میان بر داشتن محدودیتهای جغرافیایی كه بدینوسیله از هر گوشه از جهان كاربران می توانند از خدمات ومحصولهای شما از طریق سایتتان استفاده كرده وخرید نمایند ونیازی به داشتن فروشگاههایی بطور فیزیكی در اقصی نقاط جهان ندارید.
زمانی باز نگه داشتن یك فروشگاه بطور 24 ساعته باصرفه بود اما وب سایتهاهم هیچ وقت تعطیلی ندارند وهمیشه باز هستند .مقایسه نمودن فروشگاهها با یكدیگر نیز به راحتی یك آب خوردن شده است چونكه فروشگاه بعدی به دوری یك كلیك كردن است ! امروزه با این روش نمی توان با دادن اطلاعات ناكافی به مشتری اورا واداشت تا قیمتی بیش ازقیمت اصلی كالا را بپردازند چرا كه باز هم مقایسه كردن كالا راهی به دوری یك كلیك كردن است تا از منبعی دیگر قیمت حقیقی كالا را استعلام نمود.
عواملی كه باعث كند پیش رفتن وگسترش سریع یافتن دادوستدهای on-line بر روی اینترنت شده است نگرانی وعدم اطمینان كاربران وخریداران كامپیوتری است كه معاملات مستقیم بر روی اینترنت را مطمین وامن نمی دانند وهمین امر باعث ناتمام ماندن معاملات بر روی این سایتها می شود وتجارت الكترونیك راه طولانی را در پیش رو دارد.

راه اندازی یك فروشگاه تجارت الكترونیكی
امروزه داغترین بازی بر روی اینترنت E-COMMERCE می باشد كه بازیكنان بسیار زیادی داشته وبرندگان این بازی بسیار اندك می باشند. مشكل ترین ومهم ترین مسئله سایت های تجارت الكترونیكی برنامه های E-COMMERCE می باشد.
این برنامه می تواند اگر درست انتخاب شود باعث پولسازی وكسب در آمد برای سایت شودواگر اشتباه انتخاب شود باعث زیان خواهد شد. در یك تجارتخانه برای ساخت آن از مصالح ساختمانی استفاده می شود در حالیكه در ساخت یك سایت آنهم بر روی اینترنت سروكار ما با بیت وبایت خواهد بود. ودر اینجا تنها چیزی كه مطلب را كمی دشوار می سازد بهره جستن از برنامه ها ونرم افزارهای مناسب برای ساختن یك سایت تجارت الكترونیك است .
ساختن صفحات وب تا مراجعه كنندگان به آن را از قسمت های مختلف شامل صفحات مربوط به تولیدات ومحصولات ،نحوه انجام معامله ودر خواست سفارش خرید ،بازتابها ونتایج عملكرد ومانند اینها را مطلع سازد. پیچیده ترین حالت اینست كه شركت مربوطه برای ساختن سایت E_COMMERCEخود تصمیم به طراحی نرم افزارهای مربوطه بگیرد كه این مسیله مستلزم در اختیار گرفتن متخصصان بسیار پیچیده ای در زمینه های طراحی صفحات وب وبرنامه نویسان مجرب تحت HTML وASP و… خواهد بود.
در حال حاضر ودر این مقوله ده ها شركت بر روی اینترنت وجود دارند كه ارایه دهنده فروشگاههای مجازی بر روی سرورهای مطمین وامن هستند وبرای قیمت دریافت وپرداخت پول نیز از برنامه هایی كه توسط شركتهایی نظیر IBM،مایكروسافت وسایر شركتهای معتبر دیگری مانند ICAT تهیه شده است خریداری وسود جست .
در برخی موارد هم شما نیازی به خریداری كردن چنین نرم افزارهایی ندارید بلكه به راحتی می توانید یك وب سایت به همراه نیازمندیهای مربوطه آنرا از شركتهای اجاره دهنده وب اجاره نمایید.

نرم افزارهای E_COMMERCE و مسایل امنیتی آن
از آنجاییكه دادوستد حالت حقیقی وواقعی وجود ندارد معاملات اینترنتی می توانند در كل با خطر ریسك همراه باشد . بنابراین امنیت بخشیدن به این مسیله لزوما احساس می شود. خریدار باید قادر باشد تا نوع پرداخت خودرا مشخص سازد وبرنامه ای نیز وجود داشته باشد تا صحت توانایی پرداخت وجه توسط خریدارراكنترل وتایید نماید.این مواردمیتواند از طریق كارتهای اعتباری ،پرداخت نقدی الكترونیكی ویا در خواست سفارش صورت پذیرد.
نرم افزارهای مخصوصی به مانند Cyber-Cash ومایكروسافت Wallet قادر به تشخیص خرید وخریدار می باشند. نرم افزار E_COMMERCEمعمولا تحت ارتباطات كد ورمز دار شده به مانند SSL (سوكتهای امنیت لایه ای) ویا SET (معاملات الكترونیكی محافظت شده )كار می كنند كه تمام آنها برای كدگذاری كردن اطلاعات در هنگام انتقال اطلاعات محرمانه بین شركتهای فروشنده كالا وخریداران ،برنامه ریزی شده است . یكی از سایتهایی كه خدمات الكترونیك را ارایه می دهد سایت AACART.COM می باشد. این سایت نرم افزاری ارایه می دهد كه به توسط آن می توانید یك وب سایت شامل كاتالوگی از محصولات خودو یك سیستم خرید اعتباری ایجاد كنید . AACART سیستم خرید اعتباری قدرتمند ،حرفه ای وقابل دستیابی می باشد. استفاده از آن هنوز بسیار آسان است .یك فروشگاه ONLINE می تواند در عرض چند دقیقه ایجاد شود، واز نرم افزار كارت خرید قدرتمند ما استفاده كند.
شما می توانید كنترل وب سایت تجارت الكترونیك خود را به عهده بگیرید بدون اینكه دانشی از اینترنت یا HTML داشته باشید.وهمه SETTING های وب سایت شما از از طریق مرور گر شبكه انجام می شود. در تكنولوژی DATABASE اضافه كردن یك محصول به آسانی تایپ كردن نام آن محصول،،قیمت محصول داخل یك مرورگر شبكه است .نرم افزار كامل كارت خرید ما موارد زیادی را ارایه می دهد از جمله:
جستجوی ONLINE
پروسس REALTIME كارت اعتباری
خرید ایمن

روشهای تامین امنیت :
برای تامین امنیت فروشگاه كه از مهمترین مسایل تجارت الكترونیكی است روشهای مختلفی وجود دارد كه دوروش متداول آن عبارتند از:
1- SSL
روشی است برای برقراری یك ارتباط امن بین فروشنده وخریدار .این روش توسط شركت Netsapeدر اواخر سال 1994 طراحی شد واكنون به عنوان یكی از استاندارد های امنیتی اینترنت پذیرفته شده است .از روشSSL بطور گسترده توسط فروشگاههای الكترونیكی به منظور بكارگیری كارتهای اعتباری استفاده می گردد .با استفاده از این روش ،اطلاعاتی كه از طرف خریدار به فروشگاه الكترونیكی ارسال می گردند تبدیل به رمزهای خاصی شده كه فقط توسط فروشگاه قابل خواندن است . در عین حال این امكان در هنگام برقراری ارتباط با وی مطمین شده وحتی برای اثبات هویت خود اطلاعات را به همراه یك امضای الكترونیكی به طرف مقابل ارسال نمایند.روش SSL از دید خریدار شفاف بوده وبه محض آنكه ارتباط كامپیوتر خریدار با كامپیوتر سرویس دهنده فروشگاه مجهز به SSL شود از این پس كلیه اطلاعات بصورت امن مبادله می شود.
2-SET
روشی است برای حفظ امنیت تراكنشهای كارتهای اعتباری بر روی اینترنت .SET از رمز نگاری برای رسیدن به اهداف زیر استفاده می كند:
1-محرمانه كردن اطلاعات
2- تامین درستی پرداخت
3- تصدیق اصالت فروشگاهها ودارندگان كارت اعتباری
این روش علاوه بر آنكه اطلاعات را رمز كرده وصحت ادعای طرفین را به یكدیگر ثابت می كند دارای یك امتیاز نسبت به روش SSL است .در روش SET فروشنده هیچ دسترسی به اطلاعات كارت اعتباری خریدار نخواهد داشت ،بعبارت دیگر اطلاعات كارت اعتباری خریدار به هنگام خرید به سایت فروشنده ارسال نشده بلكه بین خریدار وخود بانك مبادله می شود.در حال حاضر SSL به خاطر ارزانتر وساده تر بودن بیشتر از روش SET مورد استفاده است .

انواع تجارت الكترونیك

C2B یا CONSOMER-TO-BUSINESS
به این مطلب اشاره می شود كه با بهره گرفتن از بستر اینترنت امكانات ویژه ای برای مصرف كنندگان در عرصه دادوستد وتجارت فراهم شده است ونقش مهمی را به آنها در این رابطه داده است.
در C2B توسط اینترنت این امكان بوجود آمده است تا مصرف كننده بدون نیازبه فروشنده كالاهای خود را مستقیما در سطحی وسیع خرید نماید كه این امكان بر روی سایت ،بیایید آن را بخریم ، (LETSBYIT.COM) برای مصرف كننده بوجود آمده است تا بر ضد فروشندگان ودر معذورات قرار دادن آنها در زمینه تجارت اجناس در اندازه های بزرگی همچون تلویزیونهای صفحه بزرگ را هم خریداری نمایندویا سایت دیگری به نام ، (SHARE YOUR WORLD) ،بیایید دنیایتان را قسمت كنیداین توانایی وامكان را برای آماتور ها وتازه كارها ی با استعداد فراهم ساخته تا خودشان كه در اینجا نه فروشگاهی،نه مغازه ای نه شركتی وتجربه ودادوستدی دارند بتوانند از طریق این عكسها ویا فیلمهای ویدیویی خود را به تلویزیون ویا سایر رسانه های دیگر معرفی و به فروش برسانند.
از طرفی دیگر در این حالت مصرف كنندگان در ایجاد رقابت بین فروشندگان كالا جهت بوجود آوردن بهترین شرایط فروش اجناس خود بطور قسطی برای جلب هر چه بیشتر آنها نقش تعیین كننده ای را ایفا می كنند.

C2C یا CONSOMER TO CONSOMER
در بستر اینتر نت این امكان فراهم شده است تا دوطرف معامله ودادوستد كننده هر دومصرف كننده باشند! بطور مثال فرض كنید شما یك كالای دست دومی برای فروش دارید بدون آنكه زحمت آنرا بخود دهید تا آنرا به مغازه محلتان برای فروش برده وصبر كنید تا به فروش برسدمی توانید به راحتی درمنز ل خود بنشینیدواز طریق اینترنت آن راحراج كنید وبه مانند شعبده بازان اجناس كهنه ودست دوم خودرا از این طریق تبدیل به پول نقدكنید.
وانگهی نكته دیگر اینكه با وجود اینكه مشتری قیمت ارزان جنس را می بینید وآن جنس نیز بواقع بیش از آن می ارزد منتهای مراتب به دلیل سود ومنفعتش ریسك كرده وآن را می خرد.
به این طریق یكی از لا یه های راكد اقتصادی از ركود خارج شده ویا به عبارتی از بوجود آوردن اقتصادی راكد جلوگیری خواهیم كرد.

G2G یا GOVERNMENT TO GOVERNMENT
برای بستن قراردادهایی در زمینه های مختلف میان دو كشور از این سرویس استفاده می شود.
مثلا چنانچه دو كشور بخواهند قرارداد هایی را در زمینه صادرات وواردات با یكدیگر منعقد نمایند باید از G2G سرویس استفاده كنند.

B2A یا BUSINESS TO ADMINSTRATION
این نوع تجارت شامل كلیه تراكنشهای تجاری /مالی بین شركتها وسازمانهای دولتی است .تامین نیازهای دولت توسط شركتها وپرداخت عوارض ومالیاتها از جمله مواردی است كه می توان در این گروه گنجاند.
این نوع تجارت در آینده ای نزدیك ویعد از آنكه دولتها به ارتقاءارتباطات خود به واسطه تجارت الكترونیكی توجه نشان دهند،به سرعت رشد خواهد كرد.

C2A یا CONSUMER TO ADMINISTRATION
این گروه هنوز پدیدار نشده است ولی بدنبال رشد انواع B2A,B2C
دولنها احتمالا تراكنشهای الكترونیكی را به حیطه هایی همچون جمع آوری كمكهای مردمی پرداخت مالیات بر در آمدو هر گونه امور تجاری بین دولت ومردم انجام شود،گسترش خواهند داد.

B2B یا BUSINESS TO BUSINESS
آیا اینترنت در روش عملكرد تجارت محلی با تهیه كنندگان كالای دیگر دادوستد ها تغییری ایجاد می كند؟
B2B فرصتهایی را در اختیار شما قرار می دهد تا بتوانید هزینه ها ومشكلات مربوط به ارتباط با تهیه كنندگان را كاهش دهید .با چند شماره گیری از طریق تلفن می توانید سفارش خود را دقیقا آنگونه كه مایلید دریافت كنید.با فكركردن به سفارش خودمیتوانید وقوع اشتباه را كاهش دهید اما چند بار شما در رابطه با خواندن فاكس دیگران (دست خط) دچار مشكل شده اید ؟
مثلا مورد سفارش شما11 بوده یا 77؟در تجارت الكترونیكی شمامی توانیدكاتالوگ تهیه كنندگان كالا را در اینترنت دیده وفهرست كالاهای آنها را با قیمتهای جاری در اختیار داشته باشید وسفارش خود را در فرم سفارشات آنها وارد كنید.تهیه كننده كالا دقیقا سفارش مورد نظر شمارا در یافت می كند وآنها را فورا ومهمتر از آن بطور صحیح می فرستد .تجارت الكترونیكی با كاهش اشتباهات وهمچنین كم كردن دخالتهای انسانی (كه هردو بسیار پر خرج می باشند)به تهیه كننده این اجازه را می دهد تا سفارش شمارا با هزینه های كمتری ارسال نمایند.
شما می توانید با مشتری خود نیز به همین روش عمل كنید ،بجای چاپ تعداد زیادی كاتالوگهای پرهزینه ،مجموعه ای از محصولات خودرا روی صفحه اینتر نت بگذارید واز این طریق شما می توانید كالای مورد نظر خودرا با نگاه كردن در اینترنت وبا استفاده از عملكردهای انسانی بسیار ناچیز سفارش دهد.
كاتالوگهای موجود در اینترنت سریعا به روز می شوند واین امر ناثیر بسیار زیادی در هزینه دارد.از یك ورودی ساده ومخصوص استفاده می كنید تا بتوانید مشتریانی را كه با آنها كارهای تجاری انجام می دهید از سایر مشتریان جدا سازید .ماهیت تجارت الكترونیكی به شما اجازه می دهد تا پایگاههای داده ای خود را توسعه بخشید و بدینوسیله تمامی سفارشات وسوالات مشتریان را بطور خودكار پیگیری نمایید ودیگرنیاز ی ندارید تا میزان فروش خودرا باجستجو وبررسی حجم زیادی از برگه های فروش تجزیه وتحلیل كنید.
ارتباطات تجاری از طریق تجارت الكترونیكی به شما این امكان را می دهد تا اطلاعات مربوط به فروش محصولات ،اعتبار تجار ی،حمل ونقل وسایر سایتهای كاری خود را به طور مفصل ارایه دهید.نتیجه نهایی اینكه محصولات شما با هزینه ای بسیار كم به منزل خریدار حمل می گردد.

B2C یا BUSINESS TO CONSUMER
آیا فروش از طریق اینترنت صحیح است ؟
اینتر نت فرصت بسیار زیادی در اختیار مصرف كنندگان كالا قرار می دهدتا بتوانید دامنه خرید خود را توسعه بخشند.افراد اكنون قادرند كالاهای خودرا به همان راحتی كه در داخل كشور تهیه می كنند از سراسر جهان نیز خریداری نمایند.این امر برای مصرف كننده مزیتی به شمار می رود امامی تواند تهدیدی برای تجارت داخلی محسوب شود .با این وجود به آن طرف قضیه نظری بیافكنیم :تنها در صورتی كه شما بعنوان یك تاجر محلی بتوانید از طریق اینترنت محصولات خودرا عرضه نمایید افراد محلی می توانند به راحتی آن را از شما خریدار ی نمایند . B2C این امر تجارت با مصرف كننده از طریق تجارت الكترونیك نامیده می شود. انجام هر گونه معامله ای بر روی اینتر نت صحیح نمی باشد!محصولاتی را كه میخواهید بفروشید در نظر بگیرید،
چه كسانی مشتریان شما هستند ؟وآنها چرا معمولا از شما خرید می كنند ؟چه كسانی امكان دارد در آینده مشتر ی شما شوند؟وآنها چگونه می توانند به شما دستر سی داشته یاشند؟برای یك فروشگاه دم دست بسیار سخت است تا محصولات خودرا از طریق اینترنت به فروش بر ساندزیرا هدف آن فروشگاه بر آوردن نیاز های ضرور ی شما میباشد .با این حا اگر شما محصولات بی نظیری دارید كه به آسانی قابل حمل است ،وب می تواند فرصتی برای شما فراهم سازد تا بتوانید محصولات خودرا بطور گسترده ای بفروش بر سانید.
آیا تا كنون از طریق یك كاتالوگ خرید كرده اید؟
اینترنت یك كاتالوگ بسیار عظیم است .مشتری از هر نقطه ای از جهان می تواند تنها با یافتن محصولات شما از طریق اینترنت و BROWSINGكردن آنها را سفارش دهد.
چرا نباید توریستهایی كه تابستان امسال از شما خرید كرده اند برا ی راحتی وآسایش خانواده خود مجددا از شما خرید نمایند؟شاید آنها با دوستان خود در مورد كار شما صحبت كنند.اگر آنها یكبار ازشما خرید كنند شاید بار دیگر نیز مشتری شماشوند.اینترنت با هزینه ای نسبتا كم برای دادوستدهایی كه در شهر های كوچك ومناطق روستایی صورت می گیرد این فر صت را فرهم می سازد تا حوزه فروش خود را تا بازار های جهانی توسعه بخشید.

نتیجه :
با توجه به توسعه روزافزون اینترنت در كشورمان نیاز به یك سرمایه گذاری در امر تجارت الكترونیك احساس می شود.در گذشته تجارت از طریق حضور اشخاص در كنار هم ممكن بود اما درحال حاضر این مسیله كاملا متفاوت شده بدین صورت كه شما از طریق اینترنت می توانید وارد سایت هایی برای خریدوفروش شوید.

منبع:academist
جمعه 22/8/1388 - 23:26
بیماری ها
موسسه Wellcome که موسسه ای خیریه در زمینه انجام تحقیقات پزشکی است سالانه رقابتهایی را به منظور تعیین برترین و خلاقانه ترین تصاویر علوم پزشکی، اجتماعی، بیولوژی و بهداشت برگزار می کند که 19 برنده سال 2009 خود را معرفی کرده است.

به گزارش خبرگزاری مهر، برترینهای عکاسی پزشکی جهان توسط موسسه خیریه Wellcome معرفی شده اند که 10 تصویر برتر این برندگان در گزارش این هفته قاب دانش در مهر معرفی می شوند.

 

تصویری از میکروذرات انتقال دارو، پوششهای  پلیمری که داروها را به نقاط تعیین شده بدن هدایت می کنند

 

 

بافت روده باریک موش که توسط رنگدانه های فلورسانت رنگ آمیزی شده اند

 

 

ساختار کریستالی مشهور مسکن جهان (آسپیرین)

 

 

پرتره پروفسور هارولد کروتو برنده نوبل شیمی 1996 کاشف مولکولهای کروی فلورین

 

 

فیبرهای عصبی حسگر در فولیکول مو که عامل ایجاد حس حرکت، فشار و درد هستند 

 

 

دانه گیاه بومی آفریقای جنوبی "مرغ بهشت" که به دلیل گلهای نارنجی و آبی رنگش این نام را بر آن نهاده اند

 

 

حیاتی ترین شبکه های بدن یا مویرگها که وظیفه اکسیژن رسانی را به اندامها به عهده دارند 

 

 

طرح دیجیتالی از قلبی مکانیکی از جنس فلز برنج که تمامی عروق و ماهیچه های آن به خوبی نمایش داده شده است 

 

 

بخشی از نسوج کبد موش که شبکه های مویرگی و سلولهای فعال کبد را نمایان کرده است

 

 

مدل سه بعدی جنین 14 روزه موش که با کمک تکنیک بازسازی سه بعدی میکروسکوپی ایجاد شده است

جمعه 22/8/1388 - 11:15
کامپیوتر و اینترنت
اساساً امنیت رایانه ای مجموعه ای از راه حل های فنی برای مشكلات غیرفنی است. زمان، پول و تلاش زیادی را می توان برای ایمن كردن سیستم ها صرف كرد. اما هرگز نمی توان از نگرانی در مورد پاك شدن تصادفی داده ها یا تخریب عمدی اطلاعات راحت شد. با در نظر گرفتن مجموعه شرایط – اشكالات نرم افزاری، حوادث، اشتباهات، بداقبالی، آب و هوای بد یا یك مهاجم مجهز و با انگیزه – مشاهده می شود كه هر رایانه ممكن است مورد سوء استفاده قرار بگیرد، از فعالیت بیفتد، یا حتی كاملاً منهدم شود.

برنامه ریزی امنیتی را می توان به پنج مرحله مجزا تقسیم كرد:
1. برنامه ریزی برای تعیین نیازهای امنیتی
2. ارزیابی مخاطره و انتخاب بهترین شیوه ها
3. ایجاد سیاست هایی برای انعكاس نیازها
4. پیاده سازی امنیت
5. بررسی و واكنش به وقایع
بنابراین اولین گام فراهم كردن امنیت برای هر سیستم تعیین نیازهای امنیتی آن سیستم می باشد. در این مقاله با توجه به ماهیت مراكز داده ابتدا معماری ها و استاندادرهای مهم مركز داده بیان، سپس نیازمندی های امنیتی كلی و سطح بالای مراكز داده برشمرده شده است و نیز راهكارها و نكاتی كه باید برای تعیین نیازهای امنیتی جزئی یك مركز داده خاص رعایت شوند آورده شده است.
به طور كلی مفاهیم امنیتی و پدافند غیرعامل مراكز داده مجموعاً حول سه محور امنیت، ایمنی و پایداری و عامل امنیت حول 3 محور محرمانگی، تمامیت (صحت) و دسترس پذیری هستند. عوامل پایداری و دسترس پذیری بسیار به هم نزدیك بوده و عامل ایمنی با مفهوم امنیت فیزیكی و محیطی تطابق دارد. با این حال در عمل بهتر است نیازمندی های دیگری را نیز به طور صریح در كنار این ها قرار داد. در ادامه به مفاهیم پایه و نیازمندی های امنیتی و پدافند غیرعامل مراكز داده با رویكرد علمی پرداخته می شود.
نیازمندی های امنیتی
محرمانگی
محرمانگی عبارتست از حفاظت از اطلاعات در مقابل خوانده شدن یا نسخه برداری توسط اشخاصی كه از جانب مالك آن اطلاعات مجوز دسترسی به آن را ندارند. این بعد امنیت نه تنها حفاظت كلی از اطلاعات را در بر می گیرد، بلكه حفاظت از داده های منفرد كه ممكن است به خودی خود آسیبی در پی نداشته باشند ولی از طریق تعدادی از آنها بتوان به اطلاعات محرمانه پی برد را نیز شامل می شود.

صحت (تمامیت)
صحت یا تمامیت عبارتست از محافظت از اطلاعات (منجمله برنامه ها) در مقابل هرگونه حذف و تغییر غیرمجاز یا توسط افراد غیرمجاز.

دسترس پذیری
دسترس پذیری عبارتست از این كه منابع سیستم مانند سرویس ها، برنامه های كاربردی و داده ها در دسترس افراد مجاز با كیفیت قابل قبول باشند. برای این كار باید از برنامه های خدماتی به گونه ای كه بدون احراز هویت تنزل پیدا نكنند و تخریب نشوند حفاظت كرد. اگر هنگامی كه یك كاربر مجاز به اطلاعات نیاز دارد سیستم و داده ها در دسترس نباشند نتیجه می تواند به اندازه زمانی كه اطلاعات از روی سیستم حذف شده اند ناخوشایند باشد.

ثبات و سازگاری (پایداری)
ثبات و سازگاری عبارتست از حصول اطمینان از این كه سیستم به گونه ای كه مورد انتظار كاربران است رفتار می كند. اگر نرم افزار یا سخت افزار ناگهان به گونه ای بسیار متفاوت از قبل عمل كند – خصوصاً بعد از یك ارتقاء یا رفع اشكال- مشكلات زیادی ممكن است رخ دهد. این گونه امنیت را می توان اطمینان از صحت داده ها و نرم افزارهایی كه مورد استفاده قرار دارند نامید.

كنترل
كنترل عبارتست از ضابطه مند كردن دسترسی به سیستم. اگر افراد (یا نرم افزارهایی) ناشناخته و غیرمجاز در سیستم وجود داشته باشند می توانند دردسرهای زیادی بیافرینند. جبران چنین مشكلاتی می تواند بسیار وقت گیر و پرهزینه باشد. شاید راهبر سیستم مجبور شود سیستم خود را از ابتدا نصب و راه اندازی كند.

بازبینی
به همان میزان كه باید نگران دسترسی افراد غیرمجاز به سیستم بود، باید به امكان وقوع اشتباهات یا انجام اعمال بدخواهانه توسط كاربران مجاز نیز توجه كرد. در چنین شرایطی باید آنچه كه انجام شده فرد انجام دهنده و تأثیرات آن را مشخص نمود. تنها راه مطمئن برای دستیابی به این نتایج، داشتن سوابق و ثبت های غیرقابل مخدوش از فعالیت ها در سیستم است كه می تواند افراد و عملكرد آنها را شناسایی كند. در برخی از نرم افزارهای بسیار حساس، شیوه بازبینی ممكن است آنقدر گسترده باشد كه بتواند بعد از تنظیم وضعیت سیستم به یك حالت جدید، اجازه بازگشت به وضعیت اولیه را نیز بدهد.

تفاوت نیازمندی امنیتی سازمان های مختلف
اگرچه كلیه این وجوه امنیتی اهمیت دارند، اما سازمان های مختلف به هر یك با درجه اهمیت متفاوتی می نگرند. این اختلاف به دلیل این است كه هر سازمان ملاحظات امنیتی خاص خود را دارد و باید اولویتها و سیاست های خود را بر حسب آن ملاحظات تعیین كند.

نكات كلی در برآورده كردن نیازمندی های امنیتی و پدافند غیرعامل
مشخص كردن جزئیات نیازمندی های امنیتی یك سیستم نرم افزار و به طور خاص در اینجا یك مركز داده تقریباً امكان پذیر نیست. ولی به طور كلی می توان نیازمندی های یك مركز داده عام را تشریح كرد در این راستا اهداف زیر باید مدنظر قرار گیرند:

خط مشی های امنیتی
خط مشی های امنیتی در واقع تعیین كننده نیازهای امنیتی به صورت كلی هستند. خط مشی امنیتی بسته به تغییرات فناوری ساختار سازمانی و تغییر مدیریت باید در یك بازه زمانی مناسب بروز گردند.

نیازمندی های صحت و درستی
نیازمندی های امنیتی بر پایه نیازهای درستی و صحت هستند. زیرا اشكال های پیاده سازی اغلب باگهایی هستند كه آسیب پذیری های امنیتی را به وجود می آوردند. بنابراین باید نیازهای صحت و درستی سیستم ها در یك مركز داده مشخص شوند.

امكان پذیری
امن كردن صددرصد سیستم ها، برنامه های كاربردی، مؤلفه ها یا سایر موارد غیرممكن است. افزایش امنیت معمولاً منجر به موارد زیر می گردد:
افزایش هزینه
افزایش زمان
كاهش كاربردپذیری

موارد سوء استفاده
برای مشخص شدن نیازمندی های امنیتی می توان سناریوهای سوء استفاده شناخته شده را احصاء كرده و مطابق با آنها نیازمندی های امنیتی برای مقابله در نظر گرفت.

تهدیدها در برابر اهداف
در حالی كه بیشتر نیازمندی ها برحسب آنچه باید باشد و انجام شود بیان می شوند، نیازمندی های امنیتی اغلب بر حسب آنچه كه نباید باشد و نباید روی دهد بیان می شوند. از این رو باید تهدیدها برآورده شده و براساس آنها نیازهای جزئی امنیتی مشخص شوند. براین اساس قبل و پس از شروع به كار هر مركز داده لازم است ارزیابی ریسك انجام شده و تهدیدها و ریسك ها با تخمین میزان ضربه و احتمال وقوع به طور خاص برای آن مركز داده مشخص شوند. در این صورت تیم امنیت می تواند مطمئن شود كه نیازمندی های امنیت از لحاظ هزینه به صرفه هستند.

نیازمندی های تعیین هویت
یك نیازمندی تعیین هویت، نیازمندی امنیتی است كه بیان می كند یك مؤلفه از سیستم مانند برنامه كاربردی باید قبل از هر تعاملی با نهادهای خارجی، مانند كاربران، برنامه های كاربردی دیگر، هویت وی را تعیین كنند.
خطوط راهنما
نیازمندی های تعیین هویت اغلب ناكافی هستند و نوعاً پیش نیاز نیازمندی های احراز هویت هستند.
نیازمندی های تعیین هویت نباید برحسب انواع مكانیزم های معماری امنیت كه به طور نوعی برای پیاده سازی آنها استفاده می شود، بیان شوند.
نیازمندی های تعیین هویت باید با نیازمندی های گمنامی سازگار باشند. در نیازمندی های گمنامی باید كاربر گمنام باقی بماند.

احراز هویت
نیازمندی احراز هویت، یك نیازمندی امنیتی است كه بیان می كند یك مؤلفه سیستم مانند برنامه كاربردی، باید هویت طرف های خارجی خود (مانند كاربران، برنامه های كاربردی دیگر) را قبل از تعامل با آنها بررسی و احراز كنند.
بنابراین نیازمندی احراز هویت، اطمینان از هویت طرف و این كه وی واقعاً همان است كه ادعا می كند، می باشد.
خطوط راهنما
نیازمندی های احراز هویت نوعاً كافی نیستند، اما پیش نیازمندی های مجازسنجی هستند.
نیازمندی های احراز هویت نباید بر حسب انواع مكانیزم های امنیتی معماری كه نوعاً برای پیاده سازی آنها به كار می رود بیان شود. توجه داشته باشید كه اغلب مكانیزم های معماری امنیت برای پیاده سازی همزمان نیازمندی های تعیین و احراز هویت به كار می روند.
به علت ارتباط نزدیك نیازمندی های تعیین و احراز هویت، اغلب با هم بیان می شوند.

نیازمندی های مجازسنجی
نیازمندی مجازسنجی، یك نیاز امنیتی است كه مجوزهای دسترسی و استفاده كاربران احراز هویت شده و برنامه های آنان را تعیین می كنند.
اهداف نوعی در نیازمندی مجازسنجی عبارتند از:
اطمینان از اینكه طرف های احراز هویت شده می توانند به امكانات یك برنامه خاص یا یك مؤلفه دسترسی پیدا كنند. اگر و فقط اگر صریحاً توسط افراد تعیین صلاحیت شده، به آنها مجوز آن دسترسی داده شده باشد.
اطمینان از اینكه تنها یك یا چند نفر كه از طرف سازمان تعیین شده اند، می توانند دسترسی های افراد دیگر را تعیین و كنترل نمایند.
جلوگیری از:
دسترسی كاربران غیرمجاز به داده های محرمانه
دستكاری غیرمجاز داده توسط كاربران مجاز
دستكاری داده توسط كاربران غیرمجاز
خطوط راهنما
مجاز شناسی به تعیین و احراز هویت، بستگی دارد.
دسترسی ها باید بر اساس وظایف كاربری و نیازهای وی اعطا شود و اصل «دسترسی حداقل برای انجام وظیفه» رعایت شود.
تنها تعداد كمی از افراد مجاز به اعطا یا تغییر مجوزها باشند.
یك تهدید شایع علیه امنیت برنامه كاربردی، حمله منبع سرویس است كه برنامه با تعداد زیادی درخواست مجاز روبه رو می شود. بهتر است صریحاً به عنوان نیازمندی ذكر شود كه كسی نباید با تعداد زیادی درخواست در زمان كوتاه كیفیت مجازسنجی را پایین آورد.

نیازمندی های صحت
نیازمندی های صحت، یك نیامندی امنیتی است كه بیان می كند داده ها و ارتباطات یك برنامه یا یك مؤلفه نباید به طور عمدی، به صورت غیرمجاز تغییر داده شده یا حذف شود یا به طور غیرمجاز ایجاد شود.
اهداف نوعی در نیازمندی های صحت عبارتست از اطمینان از این كه می توان به داده ها یا ارتباطات اعتماد كرد.

نیازمندی های تشخیص نفوذ
یك نیازمندی كشف نفوذ، نیاز امنیتی است كه بیان می كند یك برنامه كاربردی یا یك مؤلفه باید دسترسی های غیرمجاز یا تلاش برای دسترسی غیرمجاز را كشف و ثبت نماید.
اهداف نوعی نیازمندی كشف نفوذ عبارتند از:
كشف كاربران و برنامه های غیرمجاز كه سعی در دسترسی به برنامه ها یا مؤلفه ها دارند.
ثبت اطلاعات درباره دسترسی های غیرمجاز یا تلاش برای دسترسی غیرمجاز
گزارش دهی به راهبران سیستم
خطوط راهنما
نیازمندی های كشف نفوذ نیازمندی های تعیین و احراز هویت و مجازسنجی دارند.
نیازمندی های كشف نفوذ نباید بر حسب مكانیزم های معماری امنیت كه به طور نوعی برای پیاده سازی آنها به كار می روند، بیان شوند.

نیازمندی های عدم انكار
یك نیازمندی عدم انكار، یك نیاز امنیتی است كه بیان می كند برنامه كاربردی یا مؤلفه سیستم باید از انكار انجام یا دخالت در عمل انجام شده توسط یك نهاد یا شیء جلوگیری كند.
اهداف نوعی یك نیازمندی عدم انكار عبارتند از:
اطمینان از ثبت ركوردهای اطلاعاتی به اندازه كافی، برای جلوگیری از انكار توسط عاملان
به حداقل رساندن هرگونه مشكل قانونی احتمالی كه در آینده ممكن است به علت تخطی یكی از كاربران به وجود آید.
خطوط راهنما
نیازمندی های امنیتی عدم انكار اصولاً درباره كافی بودن و عدم امكان مخدوش نمودن ركوردها هستند. ثبت ركوردها خود به خود كافی نیستند. این ركوردها باید كافی و غیر قابل خدشه باشند.
نیازمندی های عدم انكار نوعاً شامل ذخیره حجم زیادی از اطلاعات درباره تعاملات است كه شامل موارد زیر می باشد:
هویت احراز شده هر یك از طرف های درگیر
تاریخ و زمان ارسال، دریافت و تصدیق دریافت
اطلاعات ارسالی
نیازمندی های عدم انكار اغلب مرتبط با نیازمندی های قابلیت ممیزی هستند ولی از آن محدودتر هستند.
نیازمندی های عدم انكار نباید بر حسب مكانیزم های امنیتی كه نوعاً برای پیاده سازی آنها استفاده می شوند، بیان شوند (مانند امضاء رقمی، رمزنگاری، توابع درهم سازی).
نیازمندی های محرمانگی
یك نیازمندی محرمانگی، یك نیاز امنیتی است كه بیان می كند برنامه كاربردی یا مؤلفه سیستم باید داده های حساس خود را از دسترس افراد و برنامه های غیرمجاز حفظ كند.
اهداف نوعی محرمانگی عبارتند از:
اطمینان از اینكه افراد و برنامه های غیرمجاز دسترسی به داده های حساس ندارند
فراهم كردن دسترسی به داده ها را براساس اصل «نیاز به دانستن»
خطوط راهنما
نیازمندی های محرمانگی باید دقیقاً حیطه خود را مشخص نمایند:
سطوح طبقه بندی داده ها مشخص شده و مشخص شود كه چگونه داده ها طبقه بندی شوند (معیارهای طبقه بندی)
محل هایی كه داده ذخیره می شوند یا عبور داده می شوند (مانند اینترنت، خارج محل امن)
محرمانگی ممكن است با برخی قوانین تضاد داشته باشند، به عنوان مثال برخی الزامات قانونی لازم دارد كه برخی اطلاعات به طرف های دیگر داده شود.
نیازمندی های امنیتی نباید بر حسب مكانیزم های معماری امنیت مانند رویدادنگاری كه نوعاً از آنها برای پیاده سازی نیازمندی ها استفاده می شود، بیان شوند. (مانند رمزنگاری متقارن یا نامتقارن، ابزارهای موجود رمزنگاری)
نیازمندی های امنیتی باید با نیازمندی های ممیزی، تعیین هویت، و عدم انكار كه لازمه آنها ارائه اطلاعات از طرف كاربر یا ثبت آنها می باشد، سازگار باشند.

نیازمندی های ممیزی امنیت
یك نیازمندی ممیزی امنیت، یك نیاز امنیتی است كه بیان می كند برنامه كاربردی یا مؤلفه سیستم باید امكان بررسی و ممیزی وضعیت و نحوه استفاده از مكانیزم های امنیتی را فراهم كنند.
اهداف نوعی یك نیازمندی ممیزی عبارتند از اطمینان از اینكه برنامه كاربردی یا مؤلفه سیستم اطلاعات درباره:
وضعیت (مانند فعال و غیرفعال بودن، نسخه به روز) مكانیزم های امنیتی
استفاده از مكانیزم های امنیتی (مانند دسترسی یا تغییر)
را جمع آوری، تحلیل و گزارش می نامند.
خطوط راهنما
باید توجه داشت كه بین نیازمندی های ممیزی امنیت و كشف نفوذ، افزونگی و روهم افتادگی نباشد.
نیازمندی های ممیزی امنیت نباید بر حسب مكانیزم های معماری امنیت مانند رویدادنگاری كه نوعاً از آنها برای پیاده سازی نیازمندی ها استفاده می شود، بیان شوند.

نیازمندی های حفاظت فیزیكی
یك نیازمندی حفاظت فیزیكی، یك نیاز امنیتی است كه بیان می كند یك مركز یا سایت باید خود در برابر صدمات فیزیكی محافظت كند.
خطوط راهنما
نیازمندی های حفاظت فیزیكی نباید با مكانیزم های معماری امنیت كه برای پیاده سازی آن استفاده می شود، اشتباه شود، مانند: قفل درها، محافظه های امنیتی، دسترسی سریع به پلیس.

نیازمندی های امنیت نگهداری سیستم
نیازمندی امنیت نگهداری سیستم، یك نیاز امنیتی است كه بیانگر لزوم جلوگیری از شكست اتفاقی مكانیزم های امنیتی در طی عملیات نگهداری سیستم (مانند به روزرسانی، پیكربندی و بهبود) می باشد.
هدف اصلی نیازمندی امنیت نگهداری سیستم، حفظ سطح امنیت در طی مدت استفاده از سیستم است.
خطوط راهنما
نیازمندی های امنیت نگهداری سیستم ممكن است با نیازمندی های دسترسی پذیری سیستم تضاد داشته باشند. در نیازمندی دسترس پذیری ممكن است اجازه داده نشود كه در طی نگهداری سیستم از مدار خارج شود.
نیازمندی های امنیت نگهداری سیستم نباید با مكانیزم های معماری امنیت كه برای پیاده سازی آن استفاده می شود، اشتباه شود. مانند: روال های نگهداری و بهبود، آزمون عدم نقض امنیت.

منبع: ماهنامه پردازشگر
جمعه 22/8/1388 - 11:3
کامپیوتر و اینترنت
امروزه شاهد بكارگیری تجهیزات الكترونیك و روشهای مجازی در بخش عمدهای از فعالیت های روزمره همچون ارائه خدمات مدیریت و نظارت و اطلاعرسانی هستیم. فضایی كه چنین فعالیت هایی در آن صورت میپذیرد با عنوان فضای تبادل اطلاعات شناخته میشود. فضای مذكور همواره در معرض تهدیدهای الكترونیك یا آسیب های فیزیكی از قبیل جرایم سازمان یافته بهمنظور ایجاد تغییر در محتوا یا جریان انتقال اطلاعات، تخریب بانك های اطلاعاتی، اختلال در ارائه خدمات اطلاعرسانی یا نظارتی و نقض حقوق مالكیت معنوی است.
از طرف دیگر با رشد و توسعه فزاینده فناوری اطلاعات و گسترش شبكههای ارتباطی، آسیبپذیری فضای تبادل اطلاعات افزایش یافته است و روش های اعمال تهدیدهای یادشده گستردهتر و پیچیدهتر میشود. از اینرو حفظ ایمنی فضای تبادل اطلاعات از جمله مهمترین اهداف توسعه فناوری اطلاعاتی و ارتباطی محسوب میشود. بهموازات تمهیدات فنی اعمال شده لازم است در قوانین و سیاست های جاری متناسب با جایگاه نوین فضای تبادل اطلاعات در امور مدیریتی و اطلاعرسانی تجدید نظر شده و فرهنگ صحیح بكارگیری امكانات یادشده نیز در سطح جامعه ترویج شود.
بدیهی است كه توجه نكردن به تأمین امنیت فضای تبادل اطلاعات و برخورد نادرست با این مقوله مانع از گسترش فضای مذكور در میان آحاد جامعه و جلب اعتماد مدیران در بكارگیری روش های نوین نظارتی و اطلاعرسانی خواهد شد. ایجاد یك نظام منسجم در سطح ملی با لحاظ كردن ویژگی های خاص فضای تبادل اطلاعات و مقوله امنیت در این فضا یك ضرورت است. برخی از این ویژگی ها بهقرار زیر است:
امنیت فضای تبادل اطلاعات مفهومی كلان و مبتنی بر حوزههای مختلف دانش است.
امنیت با توجه به هزینه و كارایی تعریف میشود و مقولهای نسبی است.
امنیت متأثر از مجموعه آداب، سنن و اخلاقیات حاكم بر جامعه است.
امنیت در فضای تبادل اطلاعات از روند تغییرات سریع فناوری های مرتبط تأثیرپذیر است.
خوشبختانه در برنامه چهارم توسعه به این مهم توجه خاصی شده است، بهنحوی كه ارائه سند راهبرد ملی امنیت فضای تبادل اطلاعات كشور تا پایان سال اول برنامه الزام شده است. همچنین در پیشنویس این سند پیشنهاد شده است كه دستگاه های مجری طرح های خود در انطباق با سند مذكور ارائه كنند.
استاندارد ISO17799/BS7799
با توجه به اهمیت موضوع، آحاد جامعه بخصوص مدیران سازمان ها باید هم راستا با نظام ملی امنیت فضای تبادل اطلاعات به تدوین سیاست امنیتی متناسب با حوزه فعالیت خویش بپردازند. در حقیقت امروزه مدیران، مسئولیتی بیش از حفاظت دارند. آنها باید سیستمهای آسیبپذیر خود را بشناسند و روش های استفاده نابجا از آنها را در سازمان خود تشخیص دهند. علاوهبرآن باید قادر به طرحریزی برنامههای بازیابی و جبران خسارت هم باشند. ایجاد یك نظام مدیریت امنیت اطلاعات در سازمان ها باعث افزایش اعتماد مدیران در بكارگیری دستاوردهای نوین فناوری اطلاعات و برخورداری از مزایای انكارناپذیر آن در چنین سازمان هایی میشود.
خوشبختانه قریب به یك دهه از ارائه یك ساختار امنیت اطلاعات، توسط مؤسسه استاندارد انگلیس میگذرد. در این مدت استاندارد فوقالذكر(BS7799) مورد بازنگری قرار گرفته و در سال 2000 میلادی نیز موسسه بینالمللی ISO اولین بخش آن را در قالب استاندارد ISO17799 ارائه كرده است. در سال 2002 نیز یك بازنگری در بخش دوم استاندارد BS7799 بهمنظور ایجاد سازگاری با سایر استانداردهای مدیریتی نظیر 2000-ISO9001 و 1996-ISO14001 صورت پذیرفت. در حال حاضر نیز بازنگری به منظور انجام بهبود در بخش های مربوط به پرسنل و خدمات تامینكنندگان و راحتی كاربری و مفاهیم مرتبط با امنیت برنامههای موبایل بر روی این استاندارد در حال انجام است كه پیشبینی میشود در سال جاری میلادی ارائه شود.
پیش از توضیح راجعبه استاندارد مذكور، لازم است شرایط تحقق امنیت اطلاعات تشریح شود. امنیت اطلاعات اصولاً در صورت رعایت سه خصیصه زیر تامین میشود:
محرمانه بودن اطلاعات: یعنی اطمینان از اینكه اطلاعات میتوانند تنها در دسترس كسانی باشند كه مجوز دارند.
صحت اطلاعات: یعنی حفاظت از دقت و صحت اطلاعات و راه های مناسب پردازش آن اطلاعات.
در دسترس بودن اطلاعات: اطمینان از اینكه كاربران مجاز در هر زمان كه نیاز داشته باشند، امكان دسترسی به اطلاعات و تجهیزات وابسته به آنها را دارند.
در این راستا امنیت اطلاعات از طریق اجرای مجموعهای از كنترل ها كه شامل سیاست ها، عملیات، رویهها، ساختارهای سازمانی و فعالیت های نرمافزاری است، حاصل میشود. این كنترلها باید بهمنظور اطمینان از تحقق اهداف امنیتی مشخص هر سازمان برقرار شوند.
استاندارد ISO17799/BS7799 در دو قسمت منتشر شده است:
(part1 ISO/IEC17799) یك نظامنامه عملی مدیریت امنیت اطلاعات است مبتنی بر نظام پیشنهادها و به منظور ارائه و ارزیابی زیرساختهای امنیت اطلاعات.
(part2 BS7799) مشخصات و راهنمای استفاده مدیریت امنیت اطلاعات است كه در حقیقت یك راهنمای ممیزی است كه بر مبنای نیازمندی ها استوار می باشد.
بخش اول مشخص كننده مفاهیم امنیت اطلاعاتی است كه یك سازمان بایستی آنها را بكار گیرد، در حالیكه بخش دوم در برگیرنده مشخصه های راهبردی برای سازمان است.
بخش اول شامل رهنمودها و توصیههایی است كه هدف امنیتی و كنترل را در قالب حوزه مدیریتی از سطوح مدیریتی تا اجرایی بهقرار زیر ارائه نموده است:
1- سیاست امنیتی: دربرگیرنده راهنمایی ها و توصیههای مدیریتی بهمنظور افزایش امنیت اطلاعات است. این بخش در قالب یك سند سیاست امنیتی شامل مجموعهای از عبارات اجرایی در جهت پیشبرد اهداف امنیتی سازمان تنظیم میشود.
2- امنیت سازمانی: این بعد اجرایی كردن مدیریت امنیت اطلاعات در سازمان از طریق ایجاد و مدیریت زیرساخت های امنیتی شامل:
كمیته مدیریت امنیت اطلاعات
متصدی امنیت سیستم اطلاعاتی
صدور مجوزهای لازم برای سیستمهای پردازش اطلاعات
بازنگری مستقل تاثیرات سیستمهای امنیتی
هدایت دسترسی تامینكنندگان به اطلاعات درون سازمان را دربرمی گیرد.
3- طبقهبندی و كنترل دارایی ها: طبقهبندی دارایی ها و سرمایههای اطلاعاتی و پیشبرد انبارگردانی و محافظت مؤثر از این سرمایههای سازمان، حوزه سوم این بحث است.
4- امنیت پرسنلی: تقلیل مخاطرات ناشی از خطای انسانی، دستبرد، حیله و استفاده نادرست از تجهیزات كه به بخش های زیر قابل تقسیم است:
كنترل پرسنل توسط یك سیاست سازمانی كه با توجه به قوانین و فرهنگ حاكم برای ارزیابی برخورد پرسنل با دارایی های سازمان اتخاذ میشود.
مسئولیت پرسنل كه باید برای ایشان بخوبی تشریح شود.
شرایط استخدام كه در آن پرسنل باید به وضوح از مسئولیت های امنیتی خویش آگاه شوند.
تعلیمات كه شامل آموزش های پرسنل جدید و قدیمی سازمان در این زمینه میشود.
5- امنیت فیزیكی و محیطی: محافظت در برابر تجاوز، زوال یا از هم گسیختگی دادهها و تسهیلات مربوط كه شامل بخشهای امنیت فیزیكی محیط، كنترل دسترسی ها، امنیت مكان، تجهیزات و نقل و انتقال دارایی های اطلاعاتی میشود.
6- مدیریت ارتباطات و عملیات: كسب اطمینان از عملكرد مناسب و معتبر تجهیزات پردازش اطلاعات كه شامل روش های اجرایی، كنترل تغییرات، مدیریت وقایع و حوادث، تفكیك وظایف و برنامهریزی ظرفیت های سازمانی میشود.
7- كنترل دسترسی: كنترل نحوه و سطوح دسترسی به اطلاعات كه در شامل مدیریت كاربران، مسئولیت های كاربران، كنترل دسترسی به شبكه، كنترل دسترسی از راه دور و نمایش دسترسی هاست.
8- توسعه و نگهداری سیستمها: اطمینان از اینكه امنیت جزء جدانشدنی سیستمهای اطلاعاتی شده است. این بخش شامل تعیین نیازمندیهای امنیت سیستمها و امنیت كاربردی، استانداردها و سیاست های رمزنگاری، انسجام سیستمها و امنیت توسعه است.
9- تداوم و انسجام كسب و كار: تقلیل تاثیرات وقفههای كسب و كار و محافظت فرایندهای اساسی سازمان از حوادث عمده و شكست.
10- همراهی و التزام: اجتناب از هرگونه پیمانشكنی مجرمانه از قوانین مدنی، قواعد و ضوابط قراردادی و سایر مسائل امنیتی
بخش دوم استاندارد فراهم كننده شرایط مدیریت امنیت اطلاعات است. این بخش به قدم های توسعه، اجرا و نگهداری نظام مدیریت امنیت اطلاعات میپردازد. ارزیابی سازمان های متقاضی اخذ گواهینامه از طریق این سند انجام میپذیرد.
نظام مدیریت امنیت اطلاعات
نظام مدیریت امنیت اطلاعات ISMS، در مجموع یك رویكرد نظاممند به مدیریت اطلاعات حساس به منظور محافظت از آنهاست. امنیت اطلاعات چیزی فراتر از نصب یك دیواره آتش ساده یا عقد قرارداد با یك شركت امنیتی است. در چنین رویكردی بسیار مهم است كه فعالیت های گوناگون امنیتی را با راهبردی مشترك بهمنظور تدارك یك سطح بهینه از حفاظت هم راستا كنیم. نظام مدیریتی مذكور باید شامل روش های ارزیابی، محافظت، مستندسازی و بازنگری باشد، كه این مراحل در قالب یك چرخه (PDCA(PLAN-DO-CHECK-ACT تحقق پذیر است. (چرخه یادشده نقش محوری در تشریح و تحقق استاندارد ISO9001دارد.)
برنامه ریزی Plan:
تعریف چشمانداز نظام مدیریتی و سیاستهای امنیتی سازمان.
تعیین و ارزیابی مخاطرات.
انتخاب اهداف كنترل و آنچه سازمان را در مدیریت این مخاطرات یاری میكند.
آمادهسازی شرایط اجرایی.
انجام Do:
تدوین و اجرای یك طرح برای تقلیل مخاطرات.
اجرای طرح های كنترلی انتخابی برای تحقق اهداف كنترلی.
ارزیابی Check:
استقرار روشهای نظارت و پایش.
هدایت بازنگری های ادواری بهمنظور ارزیابی اثربخشی ISMS.
بازنگری درحد قابل قبول مخاطرات.
پیشبرد و هدایت ممیزی های داخلی بهمنظور ارزیابی تحقق ISMS.
بازانجام Act:
اجرای توصیههای ارائه شده برای بهبود.
نظام مدیریتی مذكور.
انجام اقدامات اصلاحی و پیشگیرانه.
ارزیابی اقدامات صورت پذیرفته در راستای بهبود.
همانند نظام های مدیریت كیفیت نظام مدیریت امنیت اطلاعات نیز در دو بخش فرایندها و محصولات مطرح است. بخش فرایندها بر طراحی و اجرای دستورالعمل های مدیریتی بهمنظور برقراری و حفظ امنیت اطلاعات استوار است و بخش محصولات یك نظام مدیریتی است كه سازمان بهمنظور بكارگیری محصولات نرمافزاری معتبر در زیرساخت های فناوری اطلاعات خود برای برقراری و حفظ امنیت اطلاعات خویش از آن بهره میگیرد. چیزی كه این دو بخش را به هم پیوند میدهد میزان انطباق با بخش های استاندارد است كه در یكی از چهار رده زیر قرار میگیرد:
كلاس اول: حفاظت ناكافی
كلاس دوم: حفاظت حداقل
كلاس سوم: حفاظت قابل قبول
كلاس چهارم: حفاظت كافی
مراحل اجرای نظام مدیریت امنیت اطلاعات
پیادهسازی ISMSدر یك سازمان این مراحل را شامل میشود:
آماده سازی اولیه: در این مرحله باید از همراهی مدیریت ارشد سازمان اطمینان حاصل شده، اعضای تیم راهانداز انتخاب شوند و آموزش ببینند. باید توجه شود كه امنیت اطلاعات یك برنامه نیست بلكه یك فرایند است.
تعریف نظام مدیریت امنیت اطلاعات: این مرحله شامل تعریف چشمانداز و چهارچوب نظام در سازمان است. لازم به ذكر است كه چگونگی این تعریف از مهمترین عوامل موفقیت پروژه محسوب میشود.
ایجاد سند سیاست امنیت اطلاعات: پیشتر به آن اشاره شد.
ارزیابی مخاطرات: باید به بررسی سرمایههایی كه نیاز به محافظت دارند پرداخته و تهدیدهای موجود را شناخته و ارزیابی شود. در این مرحله باید میزان آسیبپذیری اطلاعات و سرمایههای فیزیكی مرتبط نیز مشخص شود.
آموزش و آگاهیبخشی: به دلیل آسیبپذیری بسیار زیاد پرسنل در حلقه امنیت اطلاعات آموزش آنها از اهمیت بالایی برخوردار است.
آمادگی برای ممیزی: باید از نحوه ارزیابی چهارچوب مدیریتی سازمان آگاه شد و آمادگی لازم برای انجام ممیزی را فراهم كرد.
ممیزی: باید شرایط لازم برای اخذ گواهینامه در سازمان شناسایی شود.
كنترل و بهبود مداوم: اثربخشی نظام مدیریتی پیاده شده باید مطابق مدل بهرسمیت شناخته شده كنترل و ارتقا یابد.
در كلیه مراحل استقرار نظام مدیریت امنیت اطلاعات مستندسازی از اهمیت ویژهای برخوردار است. مستندات از یك طرف به تشریح سیاست، اهداف و ارزیابی مخاطرات میپردازند و از طرف دیگر كنترل و بررسی و نظارت بر روند اجرای ISMS را بر عهده دارند. در كل میتوان مستندات را به چهار دسته تقسیم كرد:
1- سیاست، چشمانداز، ارزیابی مخاطرات و قابلیت اجرای نظام مذكور كه در مجموع بهعنوان نظامنامه امنیتی شناخته میشود.
2- توصیف فرایندها كه پاسخ سؤالات چه كسی؟ چه چیزی؟ چه موقع؟ و در چه مكانی را می دهد و بهعنوان روش های اجرایی شناخته میشوند.
3- توصیف چگونگی اجرای وظایف و فعالیت های مشخص شده كه شامل دستورالعمل های كاری، چك لیستها، فرمها و نظایر آن میشود.
4- مدارك و شواهد انطباق فعالیت ها با الزامات ISMS كه از آنها بهعنوان سوابق یاد میشود.
نتیجه گیری
هر چند بكارگیری نظام مدیریت امنیت اطلاعات و اخذ گواهینامه ISO17799 به تنهایی نشاندهنده برقراری امنیت كامل در یك سازمان نیست، اما استقرار این نظام مزایایی دارد كه مهمترین آنها چنین است:
در سطح سازمانی استقرار نظام یادشده تضمینی برای التزام به اثربخشی تلاش های امنیتی در همه سطوح و نمایشی از تلاش های مدیران و كاركنان سازمان در این زمینه است.
در سطح قانونی، اخذ گواهینامه به اولیای امور ثابت میكند كه سازمان تمامی قوانین و قواعد اجرایی در این زمینه را رعایت میكند.
در سطح اجرایی، استقرار این نظام باعث اطلاع دقیق تر از سیستم های اطلاعاتی و ضعف و قوت آنها میشود. علاوهبر این چنین نظامی استفاده مطمئنتر از سختافزار و نرمافزار را تضمین میكند.
در سطح تجاری تلاش های مؤثر سازمان به منظور حفاظت از اطلاعات در شركا و مشتریان اطمینان خاطر بیشتری را فراهم میآورد.
در سطح مالی این اقدام باعث كاهش هزینههای مرتبط با مسائل امنیتی و كاهش احتمالی حق بیمههای مرتبط میشود.
در سطح پرسنلی، افزایش آگاهی ایشان از نتایج برقراری امنیت اطلاعات و مسئولیت های آنها در مقابل سازمان از مزایای بكارگیری چنین نظامی است.
علی پورمند

منبع: ماهنامه پردازشگر
جمعه 22/8/1388 - 10:57
دانستنی های علمی
روی برچسب غذاهای بسته‌بندی شده كه دارای دو یا بیشتر از دو ماده باشند، محتویات، نام و آدرس كارخانه باید قید شده باشد.
ولی در این بین شاید مهم‌ترین مورد همان محتویات مواد غذایی است. افرادی هستند كه برای كنترل وزن خود از رژیم‌های كم‌انرژی و پرفیبر بهره می‌برند. این افراد باید سراغ غذاهایی بروند كه با حجم بیشتری كالری كمتری داشته باشند تا كالری اضافه از نیاز بدنشان به آنها تحمیل نگردد و در آخر این انرژی زیادی به شكل چربی در بدن ذخیره نشود.

از طرفی افراد خاصی هستند كه دچار بیماری‌های تغذیه‌ای و ژنتیكی متنوعی هستند. مثلا فردی كه به لاكتوز‌ حساسیت دارد، نمی‌تواند شیر معمولی كه حاوی قند لاكتوز است مصرف‌ كند و مجبور است از شیر بدون لاكتوز و با آنزیم لاكتاز بهره ببرد تا مشكلی برایش پیش نیاید یا كسانی كه به بیماری خود ایمنی سلیاك (حساسیت به گلوتن گندم) دچار هستند نمی‌توانند گندم، جو، سبوس، شیر مالت و موادی كه گلیادین دارند را مصرف كنند و نكته مهم این است كه این مواد ممكن است در غذاهایی مثل اسپاگتی، ماكارونی، سوسیس، كالباس، سس گوجه‌فرنگی،‌ خردل و حتی آدامس نیز به كار رفته باشد و اگر این افراد به برچسب این مواد غذایی دقت نكنند و آنها را مصرف كنند،‌ با مشكلات زیادی مواجه خواهند شد. همچنین بیماران دیگری مثل مبتلایان به فنیل كتون اوری )PKU( باید غذاهای حاوی فنیل آلانین كم مصرف كنند وگرنه از همان ابتدای كودكی دچار عقب‌ماندگی ذهنی می‌شوند، این افراد باید در همان اوان نوزادی تشخیص داده شوند و از شیرهای بدون فنیل آلانین استفاده كنند. یا افراد مبتلا به بیماری شربت درخت افرا (یك بیماری ارثی دیگر) باید از شیر خشك‌های خاصی با محدودیت برخی از اسیدهای آمینه استفاده كنند و همینطور افراد مبتلا به فاویسم نباید از باقلا استفاده كنند.

افراد مختلف نیازهای متعددی به دقت در محتویات مواد غذایی كه مصرف می‌كنند،‌ دارند. در برچسب محتویات مواد غذایی،‌ محتویات باید براساس مقدار آنها از بیشترین به كمترین نوشته شود و برای كمك به مصرف‌كنندگان مبتلا به آلرژی یا عدم تحمل غذایی،‌ منابع مواد باید ذكر شود. برچسب غذایی باید حاوی اطلاعات كاملی باشد.

جداول حرف می‌زنند

جدول اطلاعات تغذیه‌ای، اطلاعاتی را درباره محتوای كالری یك واحد از آن ماده غذایی و كالری به دست آمده از چربی آن ماده را در اختیار قرار می‌دهد. این جدول مقدار كل چربی، چربی اشباع، كلسترول، سدیم، كل كربوهیدرات، فیبر رژیمی، قند و پروتئین (به گرم) را نیز نشان می‌دهد. برای بسیاری از این مواد مغذی، درصد هر كدام در یك واحد از آن ماده غذایی در روز نیز آورده شده است. محتوای ویتامین A و C ، كلسیم و آهن غذاها فقط به شكل درصد آورده شده است. مواد مغذی كه به آنها اشاره شد،‌ باید در برچسب غذایی فهرست شده باشد. بعضی مواد مغذی كه تولیدكننده به دلخواه در برچسب غذایی می‌آورند نیز مهم هستند. نظیر چربی غیراشباع با یك پیوند دوگانه (MUFA) ، پتاسیم، ویتامین‌هایی مثل تیامین و ریبوفلاوین و مواد معدنی نظیر ید و منیزیم و غیره. از آنجا كه توصیه‌های تغذیه‌ای در حال تجدیدنظر و بازبینی هستند، قوانین برچسب‌گذاری هم باید به‌روز شوند.

لغاتی كه برای نشان‌دادن محتوای مواد مغذی به‌كار می‌روند، مثل سدیم كاهش یافته، بدون چربی و كم‌كالری باید مطابق تعاریف صحیح باشند تا قابل تعمیم به همه غذاها باشند.

برای مثال گوشت لخم (Lean) به یك واحد گوشت حیوانات، ماكیان، غذاهای دریایی یا هر نوع گوشت شكار دیگری گفته می‌شود كه كمتر از 10 گرم چربی، كمتر از 4 گرم چربی اشباع‌شده و كمتر از 95 میلی‌گرم كلسترول در هر واحد یا در هر 100 گرم غذا داشته باشد.

گوشت بسیار كم‌چربی به آن دسته از گوشت حیوانات یا ماكیان گفته می‌شود كه كمتر از 5 گرم چربی، كمتر از 2 گرم چربی اشباع‌شده و كمتر از 95 میلی‌گرم كلسترول در هر 100 گرم محصول داشته باشد.

برخی اصطلاحات به‌كار رفته در برچسب‌گذاری غذایی به این شرح‌ می‌باشد: در مورد كالری، عبارت بدون كالری به‌معنای كمتر از 5 كالری در هر واحد است. كم‌كالری یعنی 40 كالری یا كمتر، در هر واحد یا در هر 50 گرم از غذا و كالری كاهش‌یافته یعنی كالری هر واحد حداقل 25 درصد كمتر از غذای مرجع است.در مورد چربی، عبارت بدون چربی، معرف كمتر از 5دهم گرم چربی در هر واحد است.

بدون چربی اشباع‌شده درصد اسیدهای چرب ترانس بیش از یك‌درصد كل چربی نیست، كم‌چربی یعنی 3 گرم یا كمتر چربی در هر واحد یا در هر 50 گرم غذاست و چربی كاهش‌یافته یعنی هر واحد حداقل 25 درصد كمتر از غذای مرجع چربی دارد. در مورد كلسترول، عبارت بدون كلسترول معرف كمتر از 2 میلی‌گرم كلسترول و 2 گرم یا كمتر چربی اشباع‌شده در هر واحد است. كم‌كلسترول یعنی 20 میلی‌گرم یا كمتر كلسترول و 2 گرم یا كمتر چربی اشباع‌شده در هر واحد یا در 50 گرم غذا موجود است.

در مورد سدیم، عبارت بدون سدیم یعنی كمتر از 5 میلی‌گرم در هر واحد سدیم است. كم‌سدیم یعنی 140 میلی‌گرم یا كمتر در هر واحد یا در هر 50 گرم غذا دارد و بسیار كم‌ سدیم یعنی 35 میلی‌گرم یا كمتر در هر واحد یا در هر 50 گرم غذاست. در مورد فیبر، عبارت پرفیبر بر 5 گرم یا بیشتر فیبر در هر واحد تاكید دارد. (غذاهای پرفیبر باید كم‌چرب نیز بوده یا مقدار كل چربی باید در كنار آن آورده شود.)

به درصد‌ها توجه كنید

در مورد قند كه برای افراد دیابتی مخصوصا مبتلایان به دیابت نوع یك بسیار مهم است، عبارت بدون قند معرف كمتر از 5دهم گرم در هر واحد است.

بدون قند افزوده‌شده یا بدون شكر افزوده‌شده یعنی هیچ قندی در حین فرآوری یا بسته‌بندی افزوده نشده كه در مورد موادی كه خود حاوی قند هستند (مثل آبمیوه‌ها) استفاده می‌شود. نكته دیگر این‌كه اگر غذا، معیارهای لازم برای غذای كم‌كالری یا كالری كاهش‌یافته را نداشته باشد، حتما باید روی محصول قید شده باشد كه كم‌كالری یا با كالری كاهش‌یافته نیست و توجه مصرف‌كننده را به محتوای قند و كالری غذا جلب كند.

در كل محصولاتی «سالم» هستند كه در هر واحد بیش از 3 گرم چربی، یك گرم چربی اشباع‌شده، 480 میلی‌گرم سدیم یا 60‌میلی‌گرم كلسترول ندارند و حداقل 10 درصد ارزش روزانه برای حداقل یكی از 6 مواد مغذی ویتامینA ،C ، كلسیم، آهن، پروتئین و فیبر را تامین كنند. بنابراین این مهم است كه در مورد محتویات مواد غذایی اشتباه نكنید، مثلا اگر امروز می‌خواهید یك بستنی بخورید و جزو خیل عظیمی هستید كه به كاهش وزن علاقه دارید! از بین دو بستنی، آن را انتخاب كنید كه در واحد و وزن برابر (مثلا در هر 100 گرم) انرژی (برحسب كالری) كمتری داشته باشد.

نویسنده:محمد علی پازوكی مهر

منبع: جام جم
جمعه 22/8/1388 - 10:56
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته