داده های حجیم و آنالیز : ابزاری برای ایجاد ارزش افزوده

داده حجیم

big data

دسترسی به اطلاعات مختلفی که از طریق دستگاههای مختلف بدست می آیند فرصت بی سابقه ای را برای افزایش بهینه سازی محصولات و خدمات ایجاد می کند . سرمایه گذاری عمیق در جمع آوری داده های حجیم و تجزیه و تحلیل درست آن ها ، ارزش افزوده قابل توجهی برای بینش عملی کسب و کار شرکت های مختلف فراهم می آورد . این ارزش افزوده برای مصرف کنندگان مزایای قابل توجهی را در شیوه زندگی بهتر ایجاد کرده است .
تحلیل و جمع آوری داده ها هر چند  که دارای هزینه های قابل توجهی است اما می تواند برای تجارت و کسب وکار نتایج عملیاتی قابل توجهی داشته باشد و در شرایط خاص و رکود به عنوان یکی از امیدهای تاجران به خصوص در بخش تجارت آنلاین به حساب آید .
بازاریابی به موقع وهدفمند :
بازاریابی Big Data  روشی برای همکاری شرکت های بزرگ و چند ملیتی با یکدیگر در تجزیه و تحلیل ترافیک بازار می باشد و هدف آن ها ارائه بهترین پیشنهادات در بهترین زمان ها می باشد .
پیش بینی و تجزیه و تحلیل درست بر روی اطلاعات باعث می شود تا تبلیغات هدفمندتری انجام شود و خدمات بهتری ارائه گردد و برنامه های کاری بر اساس روند واقعی پیش بروند . از طریق داده محوری (data-driven) برندها می توانند از فرصت های فروش متقابل و فرصت های تشویقی برای خرید به نحوه مناسبی استفاده کنند ، هم چنین امکان استفاده از دیگر تاکتیک های بازاریابی و فروش شامل ارائه  پیشنهادات هدفدار و به موقع برای جذب مشتری بیشتر و حفظ همزمان مشتریان فعلی استفاده کرد . در بخش خرده فروشی نیز تجزیه و تحلیل مناسب اطلاعات می تواند در تغییر تقاضا ها موثر باشد . فروشگاه می تواند سبدکالا ، قیمت گذاری و پیشنهادات ویژه خود را با توجه به سایر رقبا تنظیم کند .
Amazon (شرکت تجارت الکترونیک آمریکایی است، که در سال ۱۹۹۴ توسط جف بزوس، در شهر سیاتل، ایالت واشینگتن تأسیس شد.این شرکت فعالیت جدی خود را در سال ۱۹۹۵ با عنوان فروشگاه آنلاین کتاب، آغاز کرد، سپس اقدام به فروش محصولات نو یا دست‌دوم از طریق اینترنت نمود. شرکت آمازون هم‌اکنون کتاب، سی‌دی، دی‌وی‌دی، بسته‌های نرم‌افزاری و حتی کفش و لباس نیز عرضه می‌کند و امروزه بیشترین درصد فروش را در بین سایر فروشگاه‌های اینترنت دارد.)و Walmart (شرکت خرده‌فروشی آمریکایی است، که دارای بزرگترین شبکه فروشگاه‌های زنجیره‌ای موادغذایی، سوپرمارکت‌ها و هایپرمارکت‌ها در جهان می‌باشد. این شرکت در سال ۲۰۱۲ پس از شرکت‌های رویال داچ شل و اکسان‌موبیل در رتبه سوم از بزرگترین شرکت‌های جهان قرار گرفت. در سال مالی ۲۰۱۳ شرکت والمارت با درآمدی معادل ۴۶۹ میلیارد دلار، به‌عنوان بزرگترین شرکت جهان بر پایه میزان درآمد، شناخته شد.) با استفاده از تجزیه و تحلیل داده های کلان (big data) به بهینه سازی زنجیره تامین خود و در نتیجه دسترس پذیری محصولات و تحویل سریعتر به مشتری دست یافته اند .
پیش بینی های نیاز های مشتریان :
حجم و سرعت کیفیت داده ها به همراه اتصال همیشگی می تواند در بهبود خدمات به مشتریان موثر باشد . اتوماسیون و استفاده از ماشین آلات اتوماتیک پیشرفته مدت زمان انتظار افراد را کاهش داده و امکان ارائه خدمات سریعتر را افزایش می دهد .
انقلابی در مدل های کسب و کار :
در دسترس بودن داده ها باعث حرکت به سمت مدل های کسب و کار جدید مبتنی بر داده می شود .تولید کنند گان تجهیزات اصلی سعی می کنند تا ارتباط مستمری با مشتریان خود داشته باشند و بدین وسیله مشتریان خود را تشویق به خرید بیشتر و دریافت خدمات ماهیانه و سالیانه می کنند . می توان انواع مثال هایی از مدل های داده ای جدید آورد .مثلا :
  • دسترسی به اطلاعات واقعی مثلا در صنعت بیمه اطلاعاتی مانند متوسط سرعت راننده ،میزان فشار به ترمز ،رفتارهای خطرناک راننده و … که می تواند در پروفایل یک راننده در شرکت بیمه ثبت شود و بر اساس آن نرخ بیمه نامه تعیین گردد .
  • سرویس موسیقی Spotify (Spotify از ترکیب دو کلمه Spot و Identify تشکیل شده است و به معنای کشف بهترین موسیقی هاست. Spotify در واقع یک سایت پخش موسیقی آنلاین است که امکانات جالبی دارد و برای دسترسی به این امکانات و ورود به سایت باید یک حساب کاربری داشته باشید.) که به کاربر موسیقی های مختلفی را پیشنهاد می ذهد .
هم چنین خانه های هوشمند در آینده می توانند مقصد مناسبی برای داده های کلان باشند و هم زمان عده ای از این اطلاعات برای ایجاد فرصت های جدید کسب و کار و بازاریابی و خدمات به مشتریان استفاده کنند .
مترجم و گردآورنده : معاونی
منبع :http://www.ecommercetimes.com
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir


چشم انداز آینده رسانه ها

چشم انداز رسانه ها در آینده

چشم انداز رسانه ها در آینده

در هفته های اخیر Paul Lee تحلیل گر ارشد شرکت Debitte پیش بینی خوش بینانه ای برای اینده رسانه ها مطرح کرده است که برای صنعت چاپ شاید چندان خوشایند نباشد .
وی چشم اندازی جدید را باتوجه به پتانسیل نوآوری های جدید مطرح کرده است . استقرار تکنولوژی های هم چون wonder material که می تواند در متن مکالمات شرکت کند و Touch commerce که بر پایه finger print می باشد نشانه ای از آغاز تغییر و تحول در جامعه رسانه ای می باشد .
درباره ۱۵ سال گذشته Lee می گوید :

یک دوران طلایی برای نوآوری بوده است او به یاد می اورد که در سال ۲۰۰۲ اینترنت بر پایه dialup بوده و تلویزیون های جعبه ای مستقر بوده اند . هم چنین در آن زمان فقط به خطوط تلفن ثابت و کاتالوگ های فیزیکی دسترسی وجود داشته است . این در حالی است که این ابزار آلات امروزه به عنوان اشیایی باستانی محسوب می شوند .

هفته گذشته گاردین اعلام کرد که ۲۵۰ نفر شغل خود را در این نشریه از دست داده اند که تعداد ۱۰۰ نفر از آن ها کسانی بودند که در کار خبرگذاری بوده اند . امروزه اکثر نشریات به سمت دیجیتالی شدن حرکت کرده اند .
اما به هر شکل این رشد فناوری از سال ۲۰۰۲ به بعد امکان دسترسی غیرقابل تصوری به اخبار ، اطلاعات و سرگرمی های متنوع را بوجود اورده است . امروزه شما می توانید آخرین فیلم ها را در منزل انتخاب و در کمترین زمان ممکن آن را دانلود کنید .
در Guildford تیم پروفسور رحیم تفضلی در حال کاربرروی تکنولوژیی است که امکان دانلود فیلم ها را در کمتر از ۵ دقیق خواهد داد . این مرکز نوآوری برای اولین بار در جهان به معرفی و ارائه اینترنت نسل پنج ۵G می پردازد . اینترنتی که در حقیقت مبتنی بر اینترنت اشیا (IOT)  بوده و می تواند به یخچال ، تلویزیون ، اتومبیل و گوشی های هوشمند ما متصل خواهد بود .
وجود چنین اینترنت با سرعتی با توجه به تکنولوزی موجود و واقعیت های موجود می تواند نقطه پرتابی برای ایجاد کسب و کارهایمیلیاردی مدرن باشد . این تکنولوژی در قاالب تبلیغات اینترنتی به وضوح قابل مشاهده است .حتی مسابقات ورزشی نیز از طریق شبکه های پرسرعت اینترنتی پخش می شود و دیگر تقاضای چندانی برای تلویزیون های کابلی سنتی و ماهواره ای وجود ندارد .
مسلما بازار تجارت تلویزیونی از مباحثی است که می تواند جای بسیاری از بخش های دیگر رسانه ای را پر کند و شاید دیگر نیازی به صفحات چاپ و نشریات سنتی نباشد . در نتیجه برای ورود به این بازار باید سریع عمل کرده و به دنبال توسعه تکنولوژی های نوین بود .
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

Snapchat چیست ؟

اسنپ چت

اسنپ چت

اپلکیشن Snapchat پیام رسانی است که به زودی می تواند در اختیار همگان قرار گیرد .این پیام رسان توسط ایوان اشپیگل و بابی مورفی از دانشجویان دانشگاه استنفورد توسعه داده شده است.و هم اکنون توسط شرکت snap Inc در حال توسعه و پشتیبانی است .شرکت سازنده این اپلیکیشن در حال برنامه ریزی برای ارائه گسترده آن در بهار آینده است .ارائه اولیه عمومی این محصول ،ارزش شرکت ارائه دهنده آن را تا ۲۵ بیلیون دلار افزایش داد . در یک اصطلاح خاص به هر شرکتی که معاملات آن به صورت ناگهانی بیش از ۱۰ بیلیون دلار افزایش یا کاهش یابد ، مگا اسب شاخدار گویند .Snapchat در حال حاضر محبوبیت زیادی داشته و در حال حاضر ۱۵۰ میلیون کاربر از آن روزانه استفاده می کنند . این برنامه به کاربران اجازه می دهد تا فیلم ها و برنامه های کوتاه خود را به اشتراک گذاشته و از فیلترهای طنزآلود استفاده کنند .
این ویدئوها و تصاویر اصطلاحا Snap نامیده می شوند . کاربران این برنامه کاربردی می‌توانند یک محدوده زمانی را مشخص نمایند که فقط در طی آن، دریافت کنندگان می‌توانند تصاویر را مشاهده کنند. پس از به پایان رسیدن این محدوده زمانی، این تصاویر از دید دریافت کنندگان مخفی شده و از سرورهای اسنپ چت نیز حذف می‌شوند. معمولا این محدوده زمانی می‌تواند بین ۱ تا ۱۰ ثانیه انتخاب شود. درحال حاضر این اپلیکیشن فقط برای پلتفرم های موبایلی مانند اندروید آی او اس ارائه شده است .
ر مهر ۱۳۹۵ شرکت اسنپ‌اینک اعلام کرد که به زودی اولین ابزارک (گجت) خود را که یک عینک آفتابی‌ دوربین دار است با قیمت ۱۳۰ دلار روانه بازار می‌کند. دوربین روی این عینک‌ها می‌تواند ویدئوهای ۱۰ ثانیه‌ای ضبط کند. ویدئویی که دوربین روی این عینک ضبط می‌کند مستقیما به اپلیکشین اسنپ‌چت منتقل می‌شود. همچنین لنز این دوربین بازتر از دوربین‌ گوشی‌های هوشمند معمول است و زاویه ۱۱۵ درجه را پوشش می‌دهد.
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۷ ترفند برای چگونگی یادگیری هر زبانی در ۷ روز

 منبع :نشریه ایندپندنت ۱۱ ژوئن ۲۰۱۶

انتشار در سایت مهندس مسعود معاونی

۷ ترفند برای چگونگی یادگیری هر زبان خارجی در مدت هفت روز :

آیا شما قصد صفر به کشور دیگری را دارید و نیاز به فراگیری زبان خاصی دارید ؟ در این مطلب قصد داریم به چگونگی یادگیری یک زبان در مدت هفت روز بپردازیم .

آیا چنین چیزی واقعا در یک هفته امکان پذیر است . با درنظر گرفتن عوامل زیر می توانید به این مهم دست پیدا کنید .

۱-دانستن چرایی یک موضوع :

واضح است که باید ابتدا هدف خود را تعریف و سپس به ترسیم یک مسیر برای دستیابی به آن اقدام کنید .

به عنوان مثال اگر می خواهید زبان ترکی استانبولی را بیاموزید ، سعی کنید به دنبال ترک زبانان بگردید و بایکی از آنان ارتباط برقرار کنید ، چرا که محیط به ادراک زبان ترکی یا هرزبان دیگری به شما کمک خواهد کرد .

۲-اطلاعات مهم :

محیط خود را به سمت زبان جدیدی که می خواهید یاد بگیرید ، سوق دهید .شما نباید حالت منفعلانه داشته باشید .می توانید برچسب های از زبا ترکی را تهیه کرده و در محیط قرار دهید (محل زندگی خود را با این برچسب ها تزیین کنید ) .سعی کنید حتی اگر شده ۲ یا ۳ کلمه را به زبان ترکی بیان کنید .

۳-گرفتن یک همکار و شریک :

شما می توانید دارای انگیزه بهتر و بیشتری شوید اگر یک همکا هم هدف داشته باشید .رقابت یا احساس مسئولیت متقابل و انگیزه تنها با حضور یک شریک در یادگیری مهیا می شود و این همکار می تواند مقدار مناسبی از فشار را برشما در حفظ مسیر وارد نماید .

۴-آمادگی انگیزشی :

شما نیاز به نشانه های در مسیر خود به سمت هدف دارید .تعاملات زندگی واقعی در زبان گفتاری باید دیده شود . شما می توانید وارد بازارهای شوید و به قیمت اجناس و کالا با زبان آموخته جدید شوید

۵-خوردن زبان:

شما برای یادگیری نیاز به شروطی دارید .مثلا اگر نام غذا را یاد گرفتید می توانید آن را بخورید یا مثلا قبل از خوردن یک غذای آماده اطلاعات پشت آن را به طور کامل خوانده و آن را برای خود تفسیر نمایید .

۶-استفاده از آن چه شما می دانید :

عمیق تر به پردازش اطلاعات آموخته بپردازید . از تشابه و مقایسه بین زبان ها لذت ببرید و زبان جدید خود را با دانش های قبلی در زبان های دیگر مقایسه کنید . سعی کنید کلمات مشترک با زبان مادری خود را شناخته و به یادگیری آن ها بپردازید .

۷-تنوع چاشنی زندگی است :

سعی کنید همواره چیزهای جدید آموخته و به کار خود تنوع و نوآوری دهید .سعی کنید آهنگ های زیبا گوش دهید و با معلم خود در موضوعات مختلف صحبت کنید .سعی کنید داستان های ساده و اولیه بنویسید و آن را برای یک فرد مسلط به آن زبان بخوانید و اشکالات خود را برطرف کنید.


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تجارت الکترونیک

تجارت الکترونیک

تجارت الکترونیک

دوران جدید که به عصر اطلاعات و دانایی معروف شده است ، نوید بخش جهانی نو با شیوه های نوین به کارگیری اطلاعات و دانش است . حرف اول را در این دوران نوین فناوری اطلاعات می زند .به این معنی که اقتدار اقتصادی ، سیاسی ، فرهنگی و علمی هر کشور متناسب با میزان تسلط و بهره گیری آن کشور از این فناوری خواهد بود .

فناوری اطلاعات عبارتست از گردآوری ، سازماندهی ، ذخیره و نشر اطلاعات اعم از صوت ، تصویر ، متن یا عدد که با استفاده از ابزارهای رایانه ای و مخابراتی صورت می پذیرد .

برهه ای از زمان را که ما در ان به سر می بریم را عصر الکترونیک نامیده اند ، چرا که پدیده های الکترونیکی فراوانی را با خود بهارمغان آورده است که از جمله آنها می توان به یادگیری الکترونیک ، بانکداری الکترونیک ، دولت الکترونیک ، شهروند الکترونیک ، مدیریت الکترونیک ، روابط با مشتری الکترونیک ، تدارکات الکترونیک و… و بالاخره تجارت الکترونیک و در مجموع زندگی الکترونیک اشاره کرد.

در اکثر موارد تجارت الکترونیک به خرید و فروش ساده کالا و یا خدمات از طریق اینترنت تعبیر می شود که به صورت برخط یا همان آنلاین صورت می گیرد .

این مبادلات می تواند شامل خرید و فروش های عمده و یا خرده ، کالاهای فیزیکی و غیر فیزیکی و ارائه خدمات به مشتریان باشد .

تجارت الکترونیک از مباحث بسیار مهمی است که تولد یافته از فناوری اطلاعات و ارتباطات می باشد و تحولی بس شگرف در حجم و شیوه تجارت و کسب و کار ایجاد کرده است .حجم تجارت الکترونیک در جهان در چند سال اخیر حداقل چندین برابر گردیده است .بنابراین کشورهای که نتوانند از این فرصت طلایی و استثنایی برای دسترسی الکترونیک و سریع به بازارهای جهانی جهت فروش محصولات فکری و کالاهای تولیدی خود استفاده نمایند ، محکوم به شکست ، عدم امکان حضور در عرصه های تجاری و رقابتی جهان تجارت و بالاخره حذف شدن می باشند .

در مقالات بعدی به تاریخچه این صنعت مهم و کاربردی پرداخته خواهد شد .

دانلود مقاله رایگان

مقاله جدید رایگان

مقاله جدید

دوستان این سایت :www.freepapers.ir

از

paper.paperdl.com

بهتره

این می زاره هر شش ساعت ۳ مقاله دانلود کنید.

____________________

دوستان این کتابخانه بزرگ هر کتابی از شیر مرغ تا جون آدمی زاد رو در دسترس برای دانلود قرار می ده

http://library-genesis.com

___________________

تفاوت امضای الکترونیک با امضای دیجیتال

امضا الکترونیک و دیجیتال

امضای الکترونیک و دیجیتال

در قانون تجارت الکترونیک ایران در تعریف امضای الکترونیک مقرر می‌دارد: امضای الکترونیک عبارت از هر نوع علامت منضم شده یا به نحو منطقی متصل شده به داده  است که برای شناسایی امضاء کننده داده مورد استفاده قرار می‌گیرد.»

همان‌طور که از تعاریف مذکور پیداست امضای الکترونیک به هر تأییدی اطلاق می‌شود که به صورت الکترونیک ایجاد شده و ممکن است یک علامت، رمز، کلمه، عدد، یک اسم تایپ شده، تصویر دیجیتال یک امضای دست‌نویس، و یا هر نشان الکترونیک اثبات هویت باشد که توسط صادرکننده یا قائم‌مقام وی اتخاذ و به یک قرارداد و یا هر سند دیگری ملحق شده باشد. به عبارت ساده‌تر، امضای الکترونیک یک داده است که به سایر داده‌ها منضم شده و ارتباط امضاء کننده را با داده‌هایی که به آنها منضم شده مشخص می‌کند. باید پذیرفت امضای الکترونیک همانند امضای دست‌نویس دارای آثار حقوقی احراز هویت امضاءکننده سند و التزام وی به مندرجات آن را است.

اما امضای دیجیتال نوعی رمزنگاری نامتقارن است. توضیحات فنی و مکانیزم اجرایی این نوع رمزنگاری در همین پایگاه دانش ثبت گردیده است که می توانید به آن رجوع کنید. 

هنگامی که پیام، نامه و یا یادداشتی از کارتابلی شخصی به شخص دیگر ارسال می‌شوند، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده کار آن را امضا کرده است و کار جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند. 

امضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار می‌روند.

از دیدگاه فنی طرح امضای دیجیتال معمولاً سه الگوریتم را شامل می‌شود: ۱- الگوریتم تولید کلید ، ۲- الگوریتم امضا ، ۳-الگوریتم صحت امضا که مفاهیم فنی گسترده ای در آن نهفته است. از کاربردها و مزایای امضای دیجیتال  می توان به مواردی از این قبیل اشاره کرد :   

– ایجاد اعتبار برای امضاهای الکترونیکی در یک سیستم اتوماسیون اداری در بازه های زمانی و انتخاب بر اساس نوع کار و گردش آن 

– ایجاد یک کلید خصوصی برای هر کاربر در اتوماسیون که با استفاده از آن می‌تواند کار را امضا کرده و به آن ارزش و اعتبار ویژه ببخشد. 

– فرستنده و گیرنده پیام نیاز دارند این اطمینان را به دست بیاورند که کار در مدت ارسال بدون تغییر باقی مانده است. هرچند امکان ارجاع یا رونوشت مخفی و حتی رمزنگاری محتوای کار را مخفی می‌کند ولی ممکن است امضا در یک سیستم از اعتبار ساقط شود و محتویات یک کار دست خوش تغییرات گردد. ولی استفاده از امضای دیجیتال به عنوان روشی از رمز نگاری می‌تواند ضامن درستی و بی نقصی یک کار در طی عملیات انتقال اطلاعات باشد زیرا در ساختار اجرایی شدن الگوریتم از تابع درهم سازی بهره گرفته شده است و همین نکته ضمانت بهتری را برای درستی و صحت یک کار ایجاد می نماید.

اما این ابزار معایبی هم دارد : 

– الگوریتم و قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است. ممکن است در محتویات سند تاریخی درج شده باشد و با تاریخی که شخص نامه را امضا کرده باشد مطابقت نداشته باشد.

– مشکل دیگر امضای دیجیتال این است که چون کار توسط یک تابع مشخص به مجموعه‌ای از بیت‌ها ترجمه و پردازش می‌شود ممکن است در طی مرحله انتقال و دریافت، ترجمه آن دچار خدشه شود و مفهوم دیگری به خود گیرد. برای حل این مشکل از روشی با عنوان WYSIWYS استفاده می‌شود به این معنا که همان چیزی که مشاهده می‌شود امضا می‌شود. در این روش همان اطلاعات ترجمه شده خود را بدون آن که اطلاعات مخفی دیگری در آن قرار گیرد امضا می‌کند و پس از امضا و تایید اطلاعات از سوی شخص فرستنده درون سیستم  به کار گرفته می‌شود. در واقع این روش ضمانت نامه محکمی برای امضای دیجیتال به شمار می‌رود و در سیستم‌های رایانه‌ای مدرن قابلیت پیاده سازی و اجرا را خواهد داشت.

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا” وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا” همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها” غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

ثبت نام برای یک گواهینامه دیجیتالی

کاربران می توانند از طریق وب برای یک گواهینامه دیجیتالی ثبت نام کنند. پس از کامل شدن فرمهای مورد نیاز، مرورگر اینترت کاربر یک جفت کلید عمومی درست می کند. نیمی از کلید عمومی به دفاتر صدور گواهینامه برای درج در مشخصات دارنده آن ارسال می شود .درحالیکه کلید خصوصی کاربر بر روی کامپیوتر او در جایی امن (هارد دیسک، فلاپی درایو و …) نگهداری خواهد شد.

دفاتر صدور گواهینامه در ابتدا ملزم به تایید اطلاعات ارسال شده توسط کلید عمومی کاربر می باشند. اینکار از جا زدن کسی به جای کس دیگر و احتمال وقوع تبادلات نامشروع و غیر قانونی جلوگیری می کند.

اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهینامه، یک گواهینامه دیجیتالی برای متقاضی خود صادر می کند. بمحض صدور، دفتر صادر کننده گواهینامه امضای دیجیتالی را در یک بایگانی عمومی نگهداری می کند.

پخش کردن گواهینامه دیجیتالی

در حالیکه گواهینامه دیجیتالی در یک بایگانی عمومی ذخیره شده است نیز، می تواند با استفاده از امضای دیجیتالی پخش گردد. به طور مثال زمانیکه آلیس نامه ای را برای باب به صورت دیجیتالی امضا می کند، او همچنین گواهینامه خود را به آن نامه پیوست می کند .لذا همزمان با دریافت نامه دیجیتالی باب میتواند معتبر بودن گواهینامه آلیس رانیز بررسی کند. اگر با موفقیت تایید شد، هم اکنون باب کلید عمومی آلیس را دارد و نیز میتواند اعتبار نامه ارسالی از طرف آلیس را بررسی کند.

انواع مختلف گواهینامه دیجیتالی

بر حسب نوع استفاده از گواهینامه دیجیتالی، چند نمونه مختلف از آن موجود می باشد.

  • شخصی: قابل استفاده توسط اشخاص حقیقی برای امضای ایمیل و تبادلات مالی.
  • سازمان ها: قابل استفاده توسط اشخاص حقوقی برای شناساندن کارمندان برای ایمیل های محفوظ و تبادلات تحت اینترنت.
  • سرور: برای اثبات مالکیت یک دامین اینترنتی.
  • تولید کنندگان: برای اثبات حق تالیف و حفظ حقوق آن برای نشر برنامه نرم افزاری.

سطوح مختلف گواهینامه های الکترونیکی

گواهینامه های دیجیتالی در سطوح مختلفی بسته به میزان و سطح اطمینان خواسته شده از طرف متقاضی، توسط دفاتر صدور گواهینامه موجود می باشند. در زبان ساده هر چه سطح گواهینامه بالاتر باشد، به میزان بیشتری دارنده آنرا تایید می کند. یک گواهینامه سطح بالا میتواند به این معنی باشد که گواهینامه می تواند برای کارهای حساس تری مانند بانکداری آنلاین و معرفی هویت یک نفر برای تبادلات مالی و تجارت الکترونیکی، مورد استفاده قرار بگیرد.

سطح گواهینامه ارتباط نزدیکی با نوع گواهینامه دارد. سطوح پایین شامل اطلاعات شخصی کمتری و یا بدون اطلاعات شخصی می باشند (به طور مثال فقط یک آدرس ایمیل). گواهینامه های متعلق به چنین سطحی می توانند برای ارسال ایمیل حفاظت شده بکار بروند، در حالیکه برای اثبات گواهینامه یک موسسه و یا یک سازمان نیاز به اطلاعات بیشتری و در نتیجه سطح بالاتری از گواهینامه است.

 

  • منابع اینترنتی:

 

http://www.webopedia.com/TERM/S/SSL.html

http://www.rsasecurity.com/

http://www.webopedia.com/TERM/S/S_HTTP.htm

http://www.tldp.org/HOWTO/SSL-Certificates-HOWTO

http://www.verisign.com/products-services

http://www.fekrinejat.com/

http://www.hamkelasy.com/

http://www.ircert.com/

http://www.persiantop.com/

http://www.ostadonline.com/

http://www.parslan.com/

http://www.ouriran.com/

http://www.yazdit.mihanblog.com/

http://www.ksajadi.com/

http://www.golha.ir/

http://www.wikipedia.com/

http://www.sgnetway.com/

http://www.reporter.ir/

http://www.mcs-8051.com

  • منابع فارسی

قدیر پور رستم ، مدل های اعتماد بر بستر کلید عمومی ، کتاب مقالات چهارمین همایش ملی دانشجویی،انجمن کامپیوتر ایران ، ۱۳۸۱

فهرست مطالب

امضای دیجیتال و امنیت دیجیتالی چیست ………………………………………۴

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵

ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶

پخش کردن گواهینامه دیجیتالی…………………………………………………………۶

انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷

سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷

امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸

چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹

نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱

نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲

حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲

مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳

رمزنگاری چیست؟……………………………………………………………………………..۱۴

اهداف CA ………………………………………………………………………………………..15

نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶

تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸

۲- SSL چیست؟

۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25

۳-۲ دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵

۳- مفاهیم رمز گذاری

۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵

۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷

۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸

۴-۳ مقدار Hash ……………………………………………………………………………29

۵-۳ آیا شما معتبر هستید ؟ …………………………………………………………..۳۰

۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳

۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵

۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن

۱-۴ پروتکل های مشابه …………………………………………………………………۴۱

۵- مفهوم گواهینامه در پروتکل SSL

۱-۵ مراکز صدور گواهینامه ……………………………………………………………۴۲

۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳

۳-۵ نکاتی در مورد گواهینامه ها …………………………………………………..۴۴

۴-۵ تشخیص هویت ……………………………………………………………………….۴۵

۶ مشکلات و معایب SSL

۱-۶ مشکل امنیتی در SSL    ……………………………………………………..۶۰

۲-۶ مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰

ضمیمه ۱ : پیاده سازی SSL در Windows 2000 Server………………62

ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66

واژه نامه………………………………………………………………………………………………………..۷۷

فهرست منابع………………………………………………………………………………………………

چگونه یک نام مناسب برای سایت خود انتخاب کنیم ؟

دامنه مناسب برای سایت

دامنه مناسب برای سایت

«دیگر هیچ نام مناسبی برای سایت شرکت ما وجود ندارد»، این جمله ای است که بارها از زبان دیگران شنیده ایم ، و معنای آن این است که تمام نام های مناسب پیش از این اشغال شده اند . البته منظور از نام های مناسب ، نام های کوتاه ، شیک ، گویا و البته با پسوند دات کام است . اما اگر کمی خلاق باشیم ، همواره می توانیم نامی را که مناسب سایت و نوع فعالیتمان باشد را انتخاب کنیم .

اجازه دهید که ویژگی های یک دامنه مناسب را بررسی کنیم :

۱-یک دامنه خوب باید کوتاه باشد : البته هرروز پیش از قبل ، شانس یافتن یک دامنه با تعداد حروف کم ، سخت و سخت تر می شود .اگر شما بخواهید نام شرکت خود را به طور کامل در دامنه خود وارد نمایید با این مشکل مواجه خواهید شد . چرا که اجازه ثبت شرکت ها با نامهای ۴ بخشی صادر می شود و در این شرایط بازدیدکنندگان سایت دچار مشکل نگارشی خواهند شد . ضمن اینکه برگردان کلمه های فارسی به املای پینگلیش همواره منحصر به فرد نیست . فرض کنید نام شرک شما وب افزار بی کران باشد ، در این صورت دامین شما به این صورت خواهد بود : webafzarebikaran.com  علاوه بر این که اغلب افراد با درج حروف صدادار مشکل دارند ، حتی می توانند در تلفظ بیکران هم دچار مشکل شوند .

۲-یک دامین خووب بیاد ماندنی است : شما نام های عمومی  را همواره به راحتی حفظ می کنید .دامنه های مانند art.com , fun.com در حافظه بسیار ماندگارند . در عین حال دامنه های دیگری هم وجود دارند که با وجود عمومی نبودن به راحتی حفظ شده اند . نام های مانند :google.com,yahoo.com از این جمله اند که برخی تغییر شکل یافته اند  و یا مخفف یک جمله و یا مفهوم خاص هستند .

خوش آوایی یک کلمه و آهنگین بودن نام سایت دارای اهمیت است به عنوان مثال irna.ir یک گزینه مناسب و irtin.ir یک گزینه نامناسب به نظر می رسد .در مورد سایت های با نام دو بخشی هم باید دقت کرد به عنوان مثال سایت alibaba.com  با سایت babaali.com  متفاوت است .

۳-یک دامنه خوب نباید با دیگر دامنه ها اشتباه شود : برخی افراد نام های را برای خود انتخاب می کنند که قبلا توسط افراد و شرکت های معتبر ثبت گردیده است ، سپس با ایجاد تغییراتی جزیی در آن ، مشابه آن را برای خود ثبت می کنند مانند yahoo4ir.com .

دقت شود در چنین مواردی شرکت ها حق پیگیری و شکایت و نهایتا تعطیلی سایت شما را خواهند داشت . پس سعی کنید از این روش ها استفاده نکنید .

۴- سعی کنید املای سخت و پیچیده ای را در نظر نگیرید :مانند cappuccinomag.com

۵-یک دامنه خوب باید بیانگر فعالیت شما یا نوع آن باشد : یک نام خوب دامین باید به گونه ای باشد که هرکسی بتواند با مشاهده آن ، نوع فعالیت شما را تشخیص دهد.البته احتمال اینکه شما نامی پیدا کنید که به صورت تک کلمه ای فعالیتتان را آشکارا بیان کند ، بسیار اندک است با این حال شما می توانید با اضافه کردن برخی کلمه ها به کلمه پایه به دامنه خوبی دست پیدار کنید . به عنوان مثال bestfunny.com

۶-یک دامنه خوب باید مخاطبان شما را درست هدف بگیرد : شما می توانید از پسوندهای جدیدی مانند .ir, .tv, .to استفاده کنید . این انتخاب می تواند بر اساس حوزه کشور و یا تجارت خاص باشد .

۷-خرید دامنه از مالکان آن : در برخی از مواقع می توانید با استفاده از سایت whois  مالکین وب سایت ها و اطلاعات تماسی آنها را یافته و با آن ها تماس بگیرید و دامنه آنها را با قیمت مناسب شرکتتان خریداری نمایید .

توجه شود :

سایت های وجود دارند که می توانند به شما در انتخاب نام مناسب یاری برسانند ، تعدادی از این سایت ها عبارتند از :

www.nameboy.com

www.enom.com

www.yahoo.com

مدیریت دانش چیست؟

مدیریت دانش

مدیریت دانش

مدیریت دانش چیزی نیست جز مدیریت سرمایه های ناملموس (دانش) به عبارت دیگر ، مدیریت دانش شامل خلق دانش ، کسب دانش ، ذخیره سازی دانش، انتشار و به اشتراک گذاری دانش و بالاخره به کار گیری دانش است .یک سازمان باید به خوبی بتواند دانش مورد نیاز خود را شناسایی کند ، در صورت لزوم ، آن را خلق کند یا این که از منابع دانش خارجی از سازمان آن را کسب کند . دانش خلق شده یا کسب شده باید با نیازهای سازمان شما تطبیق داده شود و بومی سازی شود و سپس به صورت مناسب ذخیره شود تا در زمان و مکان و شرایط مورد نیاز مورد استفاده قرار گیرد .

توجه شود دانش دارای خصوصیات زیر می باشد :

۱- دانش در اثر استفاده تقلیل نمی یابد و کاهش پیدا نمی کند . مصرف کنندگان می توانند بر آن و ارزش آن بیفزایند.

۲- با رشد و توسعه دانش ، دانش را می توان شاخه بندی و بخش بندی نمود .دانش پویا است ، بنابراین یک سازمان باید مرتبا دانش خود را به روز رسانی کند تا بتواند از آن به عنوان یک مزیت رقابتی بهره ببرد .

۳-دانش جوانب نامحسوس بسیاری دارد که تخمین میزان تاثیر آن در سرمایه گذاری را مشکل می کند .

۴-ارزش و اعتبار آن با گذشت زمان تغییر می کند ، از مهم ترین صفات دانش می توان به هنگام بودن ،عمر مشخص و فانی بودن و فرار بودن آن را ذکر کرد .

مدیریت استراتژیک در امنیت فناوری اطلاعات

مدیریت استراتژیک در امنیت فناوری اطلاعات

مدیریت استراتژیک در امنیت فناوری اطلاعات

در جنگ امنیت رایانه ای عمدتا تصور بر آن است که افرادی که در درون شرکت کار می کنند در جبهه بنگاه هستند  و خطر حقیقی از ناحیه افرادی می باشد که از بیرون قصد ورود به بنگاه را داشته و جزیی از بنگاه نمی باشند ولی گزارش ها حاکی از آن است که بزرگترین تهدیدهای امنیتی از جانب افراد درون بنگاه است . البته منظور از درون و بیرون مفهوم منطقی است و نه فیزیکی .

نکته اصلی این است که داده ها ، شبکه، زیر ساخت سیستم و بنگاه تجاری همه و همه در خطر است و ووظیفه کلیدی مدیر فناوری اطلاعات کنترل این مخاطرات و مدیریت آنها می باشد. هیچ وقت نمی توان این تهدیدات را از بین برد ولی می توان آنها را کاهش داد .

امروزه بنگاه ها و موسسات کسب و کار غالبا به اینترنت اتصال دارند و اگر اتصال به اینترنت توسط دیواره آتش (fire wall  ) نشود ، مثل این است که از خانه خارج شوید و در و پنجره های آن را باز بگذارید .

دیواره آتش

دیواره آتش

دیواره های آتش ترکیبی از سخت افزار و نرم افزار ست که مرز بین شبکه ی خصوصی شما و شبکه عمومی اینترنت را محافظت می کند .

جبهه ی دیگری که باید از آن در مقابل خطرهای بیرونی حفاظت شود قابلیت های تماس از راه دور بنگاه است . یکی از روش های بسیار مطمئن برای کاربران راه دور استفاده از تکنیکی به نام secure ID است که وسیله ای در حد و اندازه یک کارت اعتباری است ، که کاربر می تواند آن را با خود همراه داشته باشد و زمانی که بخواهد وارد شبکه شود ۶۰ ثانیه زمان دارد تا از آن استفاده کند .

کاربرد فناوری اطلاعات در اقتصاد دیجیتال

کاربرد فناوری اطلاعات در اقتصاد دیجیتال

کاربرد فناوری اطلاعات در اقتصاد دیجیتال

راه اندازی یک بنگاه کسب و کار در اقتصاد دیجیتال به مفهوم به کار گیری سیستم های تحت وب در اینترنت و سایر شبکه های الکترونیکی جهت انجام برخی از اشکال تجارت الکترونیک است .

شرکتی که بیشتر عملیات تجاری خود را به شکل الکترونیکی انجام می دهد و از سیستم های تحت وب برای انجام امور خرید ، فروش و خدمات استفاده می کند نمونه ای از یک شرکت تجارت الکترونیک است . در تجارت الکترونیک تراکنش های تجاری از طریق اینترنت و شبکه های مختلف صورت می پذیرد .

زیرساخت لازمه برای تجارت الکترونیک شبکه است که کامپیوتها را از طریق شبکه های ارتباطاتی از راه دور به یکدیگر متصل کند . این اتصالات به کاربر  این امکان را می دهد که به اطلاعات ذخیره شده در مناطق مختلفی دسترسی پیدا نموده و به برقراری ارتباط و تبادل اطلاعات با سایرین از طریق کامپیوتر یا حتی موبایل بپردازد .

شبکه های کامپیوتری به برخی از بنگاه ها در بهبود و به برخی از آن ها برای بقا کمک می کنند .به مجموعه سیستم های کامپیوتری که توسط یک سازمان به کار گرفته می شود IT گفته می شود .

امروزه IT به یکی از بزرگترین تسهیل کننده فعالیت های تجاری در جهان تبدیل شده است . IT توانسته است پنج هدف اصلی هر بنگاه تجاری را برآورده کند که این اهداف عبارتند از :

۱-بهبود کارآیی

۲-کاهش هزینه

۳-بهبود تصمیم گیری

۴-برقراری ارتباط خوب با مشتری

۵-توسعه برنامه های کاربردی استراتژیک جدید

در واقع IT در روش انجام کارهای تجاری تغییرات اساسی ایجاد کرده و تغییر به سمت اقتصاد دیجیتالی را تسهیل نموده است .

اقتصاد دیجیتالی

اقتصاد دیجیتالی

منظور از اقتصاد دیجیتالی ، اقتصادی است که بر پایه فناوری های دیجیتالی مثل شبکه های ارتباطاتی دیجیتالی (اینترنت ، اینترانت ، و شبکه های ارزش افزوده ) ، کامپیوتر ،نرم افزار و سایر فناوری های اطلاعاتی استوار است . گاهی اوقات به اقتصاد دیجیتالی ، اقتصاد اینترنت و یا اقتصاد جدید و یا اقتصاد وب نیز گفته می شود .

این همگرایی دیجیتالی امکان ذخیره ، بازیابی و انتقال تمامی انواع داده ها و اطلاعات را از طریق شبکه در تمام اقصی نقاط جهان فراهم می کند .

اقتصاد دیجیتالی سبب بروز انقلاب اقتصادی در جهان گردیده است و برای هزاران کارآفرین فرصت های شغلی جدید ایجاد کرده است .محیط کسب و کار شامل عوامل مختلفی چون عوامل اجتماعی ، فنی ، قانونی ، اقتصادی ، فیزیکی و سیاسی است .لذا هرگونه تغییر قابل ملاحظه ای در این عوامل فشاری را بر سازمان متبوع وارد می نماید .

انقلاب اقتصادی

انقلاب اقتصادی

فشارهای بازار که بر سازمان وارد می شود ناشی از اقتصاد جهانی و رقابت سنگین ، تغییر ماهیت نیروی کار و ووجود مشتریان قدرتمند است . به کارگیری فناوری اطلاعات در محیط های چند ملیتی و چند فرهنگی سبب می گردد تا حریم خصوصی افراد حفظ گردد .فناوری نقش عمده ای هم در تولید و هم در خدمات ایفا می کند .

از آن جا که فناوری های جدید به سرعت ابداع می شوند با همان سرعت فناوری های فعلی منسوخ می گردنند .قابل توجه که اطلاعات در دسترس بر روی شبکه اینترنت هر سال دو برابر سال قبلی می شود .

برخی کابردهای هوش مصنوعی در پزشکی

کاربردهای هوش مصنوعی در پزشکی 

کاربردهای هوش مصنوعی در پزشکی

 

طراحی نرم افزار تشخیص بیماریها بوسیله هوش مصنوعی

نرم‌افزار جامع پشتیبان تصمیم‌گیری در پزشکی یکی از نرم‌افزارهائی است که با استفاده از هوش مصنوعی به تشخیص بیماری‌ها براساس علا‌ئم اقدام می‌کند به طوری که کاربر با وارد کردن نشانه‌های بیماری به رایانه، فهرستی از بیماری‌های محتمل را مشاهده خواهد کرد.

ثبت دقیق شرح حال بیمار، تشکیل پرونده، درخواست آزمایش‌های اولیه و تکمیلی، تجویز هوشمند دارو، نسخه نویسی، جستجوی اطلا‌عات بیماری، روش درمان، بانک اطلا‌عات داروها، روش مصرف و مشخص کردن عوارض جانبی دارو‌ها را از مزایای این نرم افزار است.

این نرم افزار همچنین می‌تواند بیش از دو هزار بیماری و ۳۰۰ علا‌ئم و نیز اطلا‌عات جامعی در زمینه ۶۰۰ آزمایش پزشکی ۱۳۰ مورد جراحی و ۹۰۰ عنوان دارو را در خود ذخیره کند.

مهمترین قابلیت این نرم افزار بررسی و تشخیص همزمان هزار و ۵۰۰ بیماری و ۱۰۰ هزار رابط فی ما بین بیماریها می با شد و برای کمک بیشتر به پزشکان ده هزار صفحه از متون معتبر پزشکی ، مجلا‌ت ، مقالا‌ت و تصاویر تخصصی در این نرم افزار گردآوری شده است .

استفاده از قابلیتهای هوش مصنوعی در تشخیص عفونتهای قلبی تهدید کننده

با کمک ۲ برنامه جدید هوش مصنوعی، امکان تشخیص عفونت‌های قلبی تهدیدکننده حیات بیماران و همچنین درمان زخم‌های باز بدون نیاز به فرآیندهای معمول و زمانبر درمانی برای پزشکان فراهم شده است. پیشرفت حاضر در زمینه تشخیص عوارض مهلک در حالی صورت می‌گیرد که به اعتقاد جامعه پزشکی، جدا از نتایج چشمگیر آن در نجات جان انسان‌ها و اجتناب از اعمال جراحی تهاجمی و رنج آور، این پژوهش می‌تواند بدون نیاز به انجام آزمایش‌های متعدد به صرفه‌جویی میلیونی هزینه‌های بیمارستانی در سال کمک کند.

این نرم‌افزار را برای شناسایی بیماران دارای عفونت‌های قلبی توسعه یافته و این در صورتی است که چنین عفونت‌هایی با نرخ مرگ و میر بین ۳۰ تا ۵۰ درصد، از عفونت‌های بسیار وخیم به شمار می‌روند. تشخیص دادن التهابات غشای درونی قلب (اندوکاردیتیک) یک عمل جراحی تهاجمی محسوب می‌شود و قصد از طراحی این نرم افزار تشخیص این عفونت بدون روانه کردن لوله کاوشی به درون مری فرد بیماراست..

تصویری که با استفاده از داخل کردن ابزار آندوسکوپی به درون نای شخص بیمار که با کمک دارو تسکین دهنده ، گرفته می‌شود اصطلاحا قلب‌نگاری فرامری (ترانسوفاژل اندوکاردیوگرام) است که در نوع خود فرآیندی تهاجمی و گران به حساب می‌آید. در واقع یک عمل ۳۰ دقیقه‌ای با این روش بالغ بر ۲۰۰۰ دلار هزینه دربر دارد و از طرفی انجام این عمل به تجهیزات فنی خاصی نیاز دارد که بسیاری از بیمارستان‌ها فاقد آن هستند. این در حالی است که پزشکان می توانند به جای وارد کردن لوله‌های پزشکی، به وارد کردن داده‌های لازم به رایانه و تحلیل آنها بپردازند. در این شیوه عمل، پزشکان ابتدا با ثبت داده‌هایی از جمله ضربان قلب، فشار خون، شمارش گلبول‌های سفید خون، حضور ادواتی نظیر ضربان سازهای قلبی یا سایر دستگاه‌های تعبیه شده، دمای بدن دریافتی بیماران در رایانه، نرم‌افزار دستیار عمل خود را آماده سازی می‌کنند. در این میان، تشخیص نهایی این بیماران نیز شامل اطلاعات داده شده به رایانه خواهد بود. در مرحله بعدی این الگوریتم رایانه‌ای به تحلیل داده‌های موجود برای ارتباط دادن علائم بیماری با تشخیص بیماری می‌پردازد . در ۵۰ درصد موارد این نرم‌افزار می‌تواند ظرف کمتر از ۴ ثانیه یک پیش‌بینی محاسبه‌ای را با دقت ۹۹/۹۹ درصد انجام دهد ، در باقی موارد نیز این نرم‌افزار، بیش از ۸۰‌‌درصد صحت عمل داشته است. البته محققان به این مرحله بسنده نکرده و قصد دارند، گام بعدی پروژه هوش مصنوعی خود را روی ۲۰۰ مورد از پرونده پزشکی بیمارانی اجرا کنند که رایانه، اطلاعی از تشخیص نهایی آنها ندارد.تشخیص عفونت‌های قلبی مشکل است اما اغلب می‌توان آنها را با تجویز و مصرف حدود یک هفته آنتی‌بیوتیک‌ معالجه کرد.

طراحی نرم افزاری بر پایه هوش مصنوعی برای کمک به التیام زخمهای باز

زخم‌های باز که پس از هفته‌ها یا ماه‌ها درمان، در برابر التیام و بهبود مقاومت کرده، معالجات را رد می‌کنند و به عنوان زخم‌های کم خون موضعی شناخته می‌شوند، راه تشخیص آسانی دارند اما در عوض به طرز ناامیدکننده‌ای درمان دشواری را به همراه دارند و حتی به اعتقاد برخی پزشکان، این گونه زخم‌ها هر درمانی را بی اثر می‌کنند و انگار که هیچ درمانی برای التیام آنها صورت نگرفته است. در همین ارتباط، گروهی از محققان، موفق به توسعه الگوریتمی ریاضیاتی شده‌اند که می‌تواند زمان بسته شدن یک زخم باز از نوع کم خون موضعی و همچنین این را که چه عوارض و پیامدهایی طی فرآیند قطع جریان خون و بندآوری بروز می‌کند، پیش‌بینی کند. مدل‌های فعلی، زخم‌هایی را هدف می‌گیرند که در هر صورت بسته خواهند شد، و هدف توسعه مدلی برای زخم‌هایی است که نمی‌خواهند بسته شوند.

مواردی همچون زخم‌ پای بیماران دیابتی یا زخم بیمارانی که به دلیل عوارض دیگری، قبلا فرآیند بیمارستانی را گذرانده‌اند، از موارد شایع و هدف زخم‌های باز محسوب می‌شود. گروهی تحقیقاتی برای کمک به درمان زخم‌های موضعی، برنامه‌ای را توسعه داده‌اند که داده‌های بیماران را پردازش می‌کند؛ اطلاعاتی از قبیل غلظت خون، فاکتورهای رشد، حضور گلبول‌های سفید و تراکم فیبروبلاستی از جمله داده‌هایی است که به رایانه داده می‌شوند. رایانه نیز با استفاده از این داده‌ها مدلی سه‌بعدی از زخم مربوط را ایجاد و چگونگی التیام یافتن و بهبود سریع آن را ظاهر می‌‌کند و بعلاوه زمان بسته شدن زخم را نیز تخمین می‌زند. به ادعای محققان اکنون و بر اساس این مدل، یک زخم معمولی ظرف حدود ۱۳ روز بسته خواهد شد و این در حالی است که پس از گذشت ۲۰ روز تنها ۲۵ درصد از زخم‌های باز موضعی التیام و بهبود می‌یابند. این اعداد و ارقام با آنچه عملا برای بیماران اتفاق می‌افتد، تطبیق می‌کند، اما در این میان نباید از نظر دور داشت که تا اینجای کار تنها در قالب تئوری استفاده شده و مدل حاضر هنوز روی بیماران انسانی امتحان نشده است.

به اعتقاد برخی محققان، فناوری هوش مصنوعی یا به عبارتی سامانه‌های شبیه‌ساز نحوه کارکردهای مغز خواه برای بهبود زخم‌ها و چه در مورد عفونت‌های قلبی به کار برده شوند، دست کم به این زودی‌ها جای پزشکان واقعی را نخواهند گرفت. این شبکه‌های عصبی مصنوعی نه می‌توانند بیماران را ببینند و نه می‌توانند آنها را برای یافتن علائم عفونت و آلودگی یا نشانه‌های مرضی مورد آزمایش قرار دهند؛ اما واقعیت این است که چنین برنامه‌هایی در موارد گیج‌کننده و مبهم که کار تشخیص بیماری با دشواری مواجه می‌شود و تشخیص صحیح و بموقع برای پزشک و بیمار بسیار حیاتی است، دستیاری قابل و مورد اطمینان برای متخصصان بالینی به شمار می‌رود.

نمونه سوال اصول رمز نگاری

نمونه سوال اصول رمز نگاری

نمونه سوال اصول رمز نگاری

قابل توجه دانشجویان دانشگاه امام رضا یک سری نمونه سوال اصول رمز نگاری برای دوستان قرار داده شده است :

  1. انواع تهدیدات امنیتی را نام ببرید و هریک را تعریف کنید.(۳مورد)
  2. موارد زیر را تعریف کنید:
    1. حمله
    2. نقطه اسیب پذیر
  3. خدمات امنیتی را نام ببرید و هر یک را توضیح دهید(۵ مورد)
  4. موارد زیر را تعریف کنید
    1. استراق سمع
    2. دستکاری
    3. جعل
    4. وقفه
  5. حملات فعال و غیر فعال را تعریف کنید.
  6. اصول ششگانه کرکهف را بیان کنید
  7. رمز نگاری متقارن را توضیح دهید
  8. رمزنگاری کلید عمومی را توضیح دهید
  9. منظور از رمزشکنی چیست
  10. رمز شکنی «صرفا متن رمز شده» یا cipherText-Only را شرح دهید
  11. رمز شکنی «متن شناخته شده و اشکار» یا Known-Plaintext را شرح دهید
  12. رمز شکنی «متن انتخابی و شناخته شده » یا Chosen-Plaintext را شرح دهید
  13. اصول رمزنگاری زیر را شرح دهید
    1. استحکام
    2. تازگی
    3. افزونگی
  14. نقاط ضعف هر یک از روش های زیر را بیان کنید
    1. رمز سزار
    2. جانشینی تک حرفی
    3. رمز نگاری دوحرفی Playfair
    4. رمزنگاری چند حرفی هیل
    5. رمزنگاری one-time-pad
  15. روش رمز نگاری one-time-pad را شرح دهید
  16. جعبه جایگشت یا P-BOX را شرح دهید
  17. جعبه جانشینی یا S-BOX را شرح دهید
  18. ویزگی های بنیادین سیستم های مدرن رمز نگاری را نام ببرید
  19. هریک از موارد زیر را شرح دهید
    1. پخش و پراکنده سازی
    2. گمراه کنندگی
    3. اثر فروپاشی بهمنی
    4. برابری طول خروجی و ورودی
  20. معماری فیستلی را با رسم شکل شرح دهید
  21. الگوریتم رمز نگاری DES را با رسم شکل شرح دهید
  22. تفوت الگوریتم DES و ۳DES را شرح دهید
  23. الگوریتم ۳DES را شرح دهید
  24. چهار عملکرد اصلی درون الگوریتم AES را بیان کنید
  25. شیوه کتابچه رمز را شرح دهید
  26. زنجیره سازی بلوکهای رمز CBC را با رسم شکل توضیح دهید.
  27. ویژگی انتشار رو به جلو چیست
  28. ویژگی انتشار خطا چیست
  29. شیوه فیدبک (feedback) را به کمک رسم نمودار توضیح دهید
  30. رمزنگاری به شیوه استریم را توضیح دهید
  31. رمز نگاری به شیوه شمارنده را با رسم شکل توضیح دهید.
  32. دلایل استفاده از شیوه رمز زنجیره بلوک داده چیست
  33. رمزنگاری به شیوه شمارنده به چه منظور ارائه شده است.
  34. کلید عمومی و کلید خصوصی را شرح دهید
  35. الگوریتم RSA را بنویسید.

بررسی معروف ترین الگوریتم های Hash در رمز نگاری

بررسی انواع توابع درهم سازhash function

بررسی انواع توابع درهم ساز

جدید  دریافت فایل پی دی اف مقاله (انتشار فقط با ذکر منبع مجاز ) دریافت

معرفی اجمالی امضای دیجیتال :

در روش امضای دیجیتال مبتنی بر چکیده پیام ، از هر سند یک چکیده کوتاه چند بایتی استخراج می شود . این چکیده کوتاه به طرز بسیار پیچیده ای از تک تک بیت ها و جایگاه آن ها در متن تاثیر می پذیرد و به نحوی محاسبه و استخراج می شود که هرگونه تغییر جزیی یا کلی در متن باعث تغییرات چشمگیر در چکیده آن خواهد شد .

در واقع امضای دیجیتال چیزی جز یک رشته عددی که به روش پیچیده ای از متن یک سند استخراج و پس از رمزنگاری با کلید خصوصی صاحب سند ، به اصل سند ضمیمه و ارسال می شود نمی باشد .

برای آنچه در بالا گفته شد دو الگوریتم عمده نیاز می باشد :

  • الگوریتمی بای محاسبه و استخراج چکیده پیام

  • الگوریتمی برای رمزنگاری عمومی

برای محاسبه چکیده پیام شاید سخت ترین کار ممکن معرفی یک تابع درهم ساز مناسب و قوی باشد که به راحتی برخوردی برای آن کشف نشود . هرگاه دو پیام کشف شود که با وجود اختلاف ، داری چکیده یکسانی باشند می گوییم برخورد (collision)کشف شده است .

حال به معرفی انواع الگوریتم های درهم سازی به شرح ذیل می پردازیم :

 

 

۱ – الگوریتم MD5(Message Digest Version 5) :

این روش توسط آقای رونالد ری وست معرفی گردید .در واقع این تابع درهم ساز نسخه پنجم از توابعی است که آقای ری وست برای محاسبه چکیده پیام در سال ۱۹۹۱ ارائه کرد .

این الگوریتم ها در ۱۵ سال اخیر کاربردهای بسیاری پیدا کرده است ولی این تابع درهم ساز نیز مانند اسلاف پیشین خود (MD4,MD3,……) در ۱۸ مارس سال ۲۰۰۶ توسط یک کامپیوتر کیفی در عرض یک دقیقه جعل شد و پیام مشابه ای تولید گردید .

الگوریتم MD5 پیامی را با هر طولی پذیرفته و آن را به قطعات ۵۱۲ بیتی تقسیم می کند ، با این استثنا که اخرین قطعه باید ۴۴۸ بیت باشد تا با احتساب ۶۴ بیت که به انتهای آن اضافه می شود تا کلیه قطعات به صورت ۵۱۲ بایتی درآیند .

هرگاه طول مناسب نباشد به انتهای آن مقادیر زائد اضافه می شود .هر بلوک ۵۱۲ بایتی در آرایه ای ذخیره می شود و داده های این آرایه درهم سازی می شوند و سپس مقادیر با هم جمع شده و شیفت داده می شوند . در این روش طول چکیده پیام ۱۶ بایت است .

الگوریتم MD5 درسطح بسیار وسیعی برای تضمین دست نخوردگی و سلامت داده ها کاربرد یافته بود و نهایتا در سال ۲۰۰۶ شکست خورد و در واقع یک برخورد (collision)کشف گردید .

 

 

۲- الگوریتم SHA-1(Secure Hash Algoritm Version 1) :

این الگوریتم توسط اداره استانداردها و فناوری های مدرن آمریکا جهت استفاده عموم بوجود آمد . این الگوریتم در سال ۱۹۹۳ معرفی شد و جایگزین مناسبی برای MD5 بود . مهم تر آن که عنوان استاندارد دولت فدرال آمریکا را با خود یدک می کشید .

البته این روش هم در سال ۲۰۰۵ در هم کوبیده شد .

این روش مانند MD5 است با این تفاوت که طول چکیده پیام ۲۰ بایت می باشد .این روش هم مانند MD5 از or و حلقه های تکرار استفاده می کند .

این الگوریتم در بسیاری از محصولات سخت افزاری و نرم افزاری به کار گرفته شده بود ، در واقع SHA -1 نسخه ارتقا یافته ای از SHA-0 بود که در سال ۱۹۹۳ توسط بیهام در هم کوبیده شده بود . بسیاری از رمزشکن هامعتقد بودند SHA-1 هم به دلیل شباهت به SHA-0 قابل شکستن است و برای مقابله با این ایده سازمان استاندارد آمریکا سریعا نسخه های SHA-256,SHA-512 را معرفی کرد ولی نهایتا برخورد در SHA-1 در سال ۲۰۰۵ و توسط گروهی چینی به سرپرستی ژیایون ونگ شناسایی شد و درستی این ادعا توسط بروس شاینر از بزرگان رمزنگاری جهان اثبات شد و نهایتا برخوردی در سال ۲۰۰۶ رسما ثبت گردید .

از آن جا که پیچیدگی در این الگوریتم دو به توان شصت ونه اعلام شده بود هنوز اندک امیدی باقی بود که در مدت ۶ ماه روش جایگزینی اعلام شود .

 

 

 

 

۳- الگوریتم SHA-2(Secure Hash Algorithm version 2) :

در واقع این روش همانند روش SHA-1 مورد تایید سازمان استاندارد دولت فدرال آمریکا می باشد و از طول چکیده ۲۰ بایتی استفاده می کند . این الگوریتم دارای انواع مختلفی از جمله : SHA-256,SHA-224,SHA-384,SHA-512 می باشد که عدد انتهایی ، طول چکیده پیام تولید شده به بیت را توسط توسط الگوریتم مشخص می کند .

این الگوریتم در سال ۲۰۰۲ معرف و در اختیار عموم قرار گرفت .SHA-256,SHA-512 هر دو الگوریتم های جدیدی به حساب می آیند که اولی بر روی کلمات ۳۲ بیتی و دومی بر روی کلمات ۶۴ بیتی کار می کند .

این الگوریتم ها از لحاظ ساختاری مشابه اند ولی در تعداد شیفت چرخشی ، تعداد دور حلقه و مقادیر ثابت ها با هم فرق دارند .

در این الگوریتم بر خلاف SHA-1 سعی شده است از روش های استفاده شود تا هر چه بیشتر مقادیر ثابت ها تصادفی باشند و امکان پیداکردن آن ها وجود نداشته باشد و این مقادیر در هر حلقه تکرار تغییر می کنند .

 

 

۴- الگوریتم SHA-3(Secure Hash Algorithm Version 3) :

الگوریتم SHA-3 در سال ۲۰۰۶ معرفی شد . البته معرفی این الگوریتم به معنای پایان کار SHA-2 و کشف برخورد در این الگوریتم نبود ، بلکه الگوریتم SHA-3 ارائه شده است تا در صورتی که بر SHA-2 حمله ای وارد شد و شکست خورد ، SHA-3 جایگزین آن شود.

در واقع این الگوریتم بر پایه الگوریتم Keccak مطرح شده است که این الگوریتم هم از بین ۵۱ الگوریتم مطرح شده ، پذیرفته شده است و در سال های ۲۰۰۶ تا ۲۰۰۸ در رقابتی سنگین به عنوان الگوریتم برتر پذیرفته شد و پس از آن به مدت ۲ سال مورد حمله قوی ترین رمز شکنان جهان قرار گرفت.

نهایتا این الگوریتم در سال ۲۰۱۲ به عنوان الگوریتم مورد قبول سازمان استاندارد آمریکا پذیرفته گردید .

در این الگوریتم تعداد حلقه ها از L+12 تا ۲L+12 افزایش یافته و میزان شیفت چرخشی به نزدیکترین توان ۲ افزایش یافته است .

بعد از شکست SHA-1 رمز نگاران به این نتیجه رسیدند که باید دیدگاه خود را تغییر دهند. برای همین در SHA-3 دیدگاه خاصی به نام اسفنجی (Sponge ) مطرح گردید که براساس این دیدگاه داده ها به راحتی جذب می شوند اما به سختی خارج می شوند. در حقیقت طراحان این روش از سیستم رمز گذاری تصدیق و درخت درهم سازی (tree hash ) در معماری خاصی استفاده می کنند .

 

منابع :

۱-کتاب امنیت دادها دکتر ملکیان ویراست چهارم

۲-سایت ها و منابع علمی از جمله سایت ویکی پدیا و کتابامنیت شبکه نوشته جان وایلی

انتشار یافته در وب سایت مهندس مسعود معاونی