ماشین هایی با توانایی یادگیری زبان

ماشین هایی که از کودکان بهتر زبان را فرا می گیرند

در سالیان اخیر تلاش بسیاری برای طراحی مدل های کامپیوتری گردیده است که توانایی بهبود تعامل بین انسان ها و ماشین ها را داشته باشند . یکی از اهداف تعامل بین انسان ها این بوده است که ماشین ها توانایی یادگیری زبان را بیابند . یادگیری ماشین در سالیان اخیر توسعه زیادی یافته است و ماشین های خودیادگیر گسترش زیادی داشته اند . امّا محققان به دنبال ماشین های سخنگو هستند تا توانایی برقراری ارتباط بین انسان و ماشین افزایش یابد .

ماشین های زبان آموز

ماشین های زبان آموز

محققان MIT یک تجزیه کننده معنایی (Semantic Parser) ، (مراجعه به پاورقی پست برای دریافت اطلاعات بیشتر درباره تجزیه کننده ها) که از طریق مشاهدات خود فرآیند یادگیری زبان در کودکان را تقلید می کند و زبان های جدید را می آموزد . این تکنولولوژی می تواند باعث توسعه توانایی های یادگیری ماشین گردد و هوشمندی تجهیزات رایانه ای را افزایش دهد .

کودکان در یک محیط طبیعی و بوسیله گوش دادن به اصوات اطراف شان ، دیدن اشیاء مختلف و نیاز به برقراری ارتباط با دیگران یک زبان را می آموزند . سوژه های گوناگون و متنوع در زندگی کودکان (حس کنجکاوی کودک) او را به سمت فراگیری زبان های گفتاری سوق می دهد .

در حوزه محاسباتی ، یادگیری زبان به دو بخش معنایی و نحوی مرتبط می شود . یعنی این که برای یادگیری یک زبان باید هم به ساختار زبانی تسلط یافت و هم معانی کلمات را درک کرد .

تجزیه کننده ها (Parser) ها قبل از این در جستجوهای وب ، پرس و جوهای پایگاه داده ها و سیستم های تشخیص صدا به طور فزآینده ای به کار رفته اند . امّا واقعیت این است که به زودی شاهد حضور تجزیه کننده ها در ربات های خانگی هم خواهیم بود .

محققان MIT یک تجزیه کننده ای را ایجاد کرده اند که از طریق مشاهده فرآیند یادگیری زبان را طی می کند . این تجزیه کننده برای یادگیری ساختار زبان کلمات را با اشیاء و اقدامات هر شی مرتبط می نماید . تجزیه کننده به مرور زمان ساختار زبانی آموخته شده خود را تقویت می کند و پیش بینی های خود را درباره معنای یک جمله دریافتی بهبود می دهد .

تجزیه کننده طراحی شده توسط MIT به اطلاعات محدود آموزشی نیاز دارد . این تجزیه کننده با این اطلاعات محدود سعی به یادگیری زبان می نماید و دانش خود را تکمیل می نماید . دقیقا مانند یک کودک که رفتار محیط اطراف خود را دریافت کرده و تلاش به تقلید از آن می کند . این تجزیه کننده در آینده نزدیک برای بهبود تعامل بین انسان ها و روبات های شخصی مورد استفاده قرار خواهد گرفت .

یادگیری بصری

یادگیری بصری

یادگیری بصری

محققان MIT از فیلم آموزشی برای فرآیند آموزش این تجزیه کننده استفاده می کنند . آنها در حدود ۴۰۰ فیلم را برای آموزش ابتدایی تهیه کرده اند . در این فیلم ها مفاهیم ساده اولیه با تکرار کلمات آموزش داده می شود . آنها از الگوریتم های پردازش تصویر و صوت برای یادگیری بهره برده اند .

تجزیه کننده از طریق مشاهدات خود یاد می گیرد . بنابراین برای آنکه تجزیه کننده متوجه درست بودن (صادق) ویدئو پخش شده بشود ، نیاز به الگوریتم های معناشناسی دارد . الگوریتم های معناشناسی کمک زیادی به شناخت دستور زبان و معنای کلمات می نمایند . محققان امیدوارند که در چند سال آینده بتوانند بهبود مناسبی را در مدل ها و الگوریتم های خود بوجود آورند .

این پروژه توسط شرکت تویوتا و مجموعه مغز هوشمند MIT/IBM مورد حمایت قرار گرفته است .

تهیه و گردآوری : مسعود معاونی

منبع : موسسه فناوری ماساچوست


پ.ن :  تجزیه کننده یا همان Parserابزاری است که هدف آن تجزیه کلمات و عبارات به بخش های مختلف می باشد . تجزیه کننده از طریق آنالیز هر کلمه  رابطه آن کلمه را با معنای کلی جمله بدست می آورد . تجزیه در کامپیوتر و ماشین به معنای تقسیم کلمات به واحدهای قابل درک برای یک ماشین سخت افزاری می باشد . یک تجزیه کننده بایستی توانایی تشخیص جملات دارای مفهوم از جملات بدون مفهوم را داشته باشد . تجزیه کننده ها از الگوهی مشخص برای تشخیص مفاهیم کلمات استفاده می کنند .

کریستال های نانومتری نمک ، ابزاری جدید برای ذخیره سازی اطلاعات

دانشمندان در دانشگاه استرالیا جنوبی

محققین در دانشگاه استرالیا جنوبی

استفاده از نور لیزر برای نسل بعدی تجهیزات ذخیرات سازی اطلاعات چندین سال است که در بین محققین مختلف مطرح شده است . محققین استرالیایی در دانشگاه استرالیای جنوبی با همکاری دانشگاه آدلاید ، اخیرا بر روی کریستال های نانومتری نمک در حال تحقیق هستند . آن ها به دنبال این هستند که یک نانو ذره کوچک کریستال را که با استفاده از نور لیزر کدگذاری می شود را به عنوان نسل بعدی تکنولوژی ذخیره سازی داده ها معرفی کنند .

این محققین به دنبال ایجاد یک راهکار جدید و با صرفه از لحاظ مصرف انرژی برای ذخیره داده ها با استفاده از نور لیزر هستند . امروزه ما شاهد افزایش چشمگیر داده ها در سطح جامعه هستیم .ایجاد فناوری های جدیدی هم چون رسانه های اجتماعی ، محاسبات ابری و افزایش اسمارت فون ها باعث شده است که فناوری های ذخیره سازی سنتی نظیر دیسک های سخت و ذخیره سازی های حالت جامد (Solid – State) ، دیگر  توانایی پاسخگویی به نیازها را ندارند . بنابراین نیاز به تکنولوژی های جدید و مدرن که برای رفع نیازهای فضاهای ذخیره سازی ۱۰۰۰ ترابایت و یا فراتر از ۱۰۰۰ پتابایت مناسب باشند ، به شدت احساس می شود و تنها راهکاری که امروزه مورد توجه است و به نظر می رسد که توانایی ایجاد چنین ظرفیت هایی را دارد ، استفاده از روش های ذخیره سازی اّپتیکال (نوری) می باشد .

فناوری های مبتنی بر نانوبلور امکان توسعه خواص نوری را دارند و به خوبی توانایی گسترش الگوهای مختلف اطلاعات دیجیتال بر روی آن ها وجود دارد . محققین به راحتی می توانند از نور لیزر با طول موج های مختلف برای تغییر حالت های الکترونیکی و هم چنین خواص فلورسنتی کریستال ها استفاده کنند .

آن چه مسلم است در آینده ای نه چندان دور ، نانوبلورهای فلورسنت جایگزین هارد دیسک های سنتی خواهند شد و ما شاهد خداحافظی با ابزارهایی هم چون Blue-Ray های امروزی خواهیم بود . این نانو بلورها قابلیت ذخیره سازی داده ها و بازیافت آن ها را دارند ، به گونه ای که اثرات امواج لیزری بر روی ان بلورها هرگز توسط چشم انسان ها قابل مشاهده و پیگیری نخواهد بود .

در این شیوه امکان ذخیره سازی چندین بیت به صورت همزمان وجود دارد و این برخلاف سایر روش های امروزی که چنین قابلیتی را ندارند ، باعث افزایش سرعت ذخیره سازی اطلاعات خواهد گردید . این موضوع باعث ایجاد سخت افزارهایی برای ذخیره سازی چند سطحی خواهد گردید و این امکان را ایجاد می کند که چندین بیت منحصربفرد را در یک کریستال به راحتی ذخیره کنیم وتراکم ذخیره سازی به شکل قابل توجهی افزایش خواهد یافت.  از دیگر سو ، نیاز به انرژی کم در چنین روشی ، در سیستم های آینده که نیاز به بهره وری انرژی و هم چنین یکپارچه سازی مدارات الکترونیکی دارند ، ایده آل به نظر می رسد .

بزرگترین چالشی که محققین در حال حاضر با آن مواجه هستند ، شکننده بودن این نانوبلورها می باشد .دانشمندان به دنبال راهی برای انتقال این نانوبلورهای شکننده به یک شیشه یا پلمیر مستحکم می باشند . آنها با استفاده از تحقیقات بین رشته ای به دنبال ایجاد یک ماده جدید مستحکم و سبک وزن هستند .

تکنولوژی ذخیره سازی اطلاعات بر روی نانوبلورهای کریستالی امکان ذخیره سازی داده ها به صورت سه بعدی را خواهد داشت . ذخیره سازی سه بعدی داده ها به صورت نوری باعث خواهد شد که در سطحی کوچک ، شاهد حضور حجم عظیمی از داده ها باشیم . این ویژگی می تواند برای مراکز داده ها و ذخیره سازی های ابری به عنوان راهکاری مطمئن محسوب شود .


گردآورنده : مهندس معاونی
تاریخ نشر : ۲۶ تیر ۱۳۹۷
کد مطلب : A97042601
منبع : این مقاله در نشریه Optic Express چاپ گردیده است و در دسترس عموم قرار دارد .

تلگرام

معرفی نسل جدیدی از شبکه های ۵G

شرکت ها با تلاش زیاد به سمت تجاری سازی ۵G در حال حرکت هستند . در ژوئن ۲۰۱۸ ، سامسونگ الکترونیک و SK Telecome با موفقیت نسل بعدی ۵G خود را (۵G NC) را براساس استاندارد ۳GPP Release-15 ارائه دادند .

۵G NC به طور مستقل از شبکه LTE عمل می کند و ویژگی های جدیدی را در دسترس قرار می دهد . ۵G NC با یک معماری مبتنی بر سرویس توسعه یافته است و ویژگی های مانند جداسازی بخش کنترل ، مجازی سازی توابع شبکه (VNF) و تقسیم شبکه (Slicing) را ارائه می دهد .

سرویس های متنوع نیاز به ویژگی های پیچیده دارند . ۵G NC نیز قادر به ارائه سرویس های متنوع و پردازش ترافیک مرتبط با آن را دارد . برای مثال امکان انتقال اطلاعات حساس مالی و بیومتریک را از طریق توابع پیشرفته امنیتی نظیر رمزنگاری کوانتومی دارد . علیرغم چنین سرویس های پیچیده ای امکان انتقال اطلاعات با وضوح بالا و تاخیر کم وجود دارد . کنترل پنل ۵G NC شامل استاندارد HTTP  می باشد که امکان ارائه ساده خدمات جدید ۵G را از طریق محیط وب برای کاربران فراهم می کند ، در نتیجه خدمات مطلوب برای مشترین به سادگی مهیا می شود .

هم چنین در ۵G NC امکان مدیریت اتوماتیک و هوشمند شبکه وجود دارد . به همین دلیل اگر اتفاق خاصی در شبکه رخ دهد ، به راحتی می توان شبکه را به حالت تعادل بازگرداند . در واقع می توان ۵G NC را یک نسخه تجاری سازی شده برای ۵G دانست که گام مهمی برای ارائه ۵G در آینده نزدیک خواهد بود .

در آزمایشات، ۵G NC خود را بسیار سریع ، انعطاف پذیر ، کارآمد و کاربرمحور نشان داد که این ویژگی ها نشان داد که این تکنولوژی می تواند به عنوان هسته نسل بعدی شبکه ها تبدیل شود .


گردآورنده و نویسنده : مسعود معاونی

تاریخ انتشار : ۱۸ تیر ۱۳۹۷


تلگرام

معرفی Bio hashing در سیستم های بیومتریک

احرازهویت بیومتریک

احرازهویت بیومتریک

با توسعه تکنولوژی سیستم های احرازهویت اتوماتیک ، در بسیاری از کاربردها نظیر کنترل دسترسی ، تجارت الکترونیک ، دسترسی به نرم افزارها و سخت افزارها و حفاظت از محیط های امنیتی مورد استفاده قرار می گیرند . در سیستم های امنیتی معمولا دو رویکرد پایه وجود دارد : ۱- رویکرد مبتنی بر شناسه که بر روی اقلام فیزیکی مانند کارت های هوشمند ، کلیدهای فیزیکی و گذرنامه ها اعمال می شوند . ۲- رویکرد مبتنی بر دانش است که بر پایه رمزهای خصوصی و اطلاعات پایه ای (بیومتریک) بنا نهاده شده است . در هر دو رویکرد شاهد محدودیت های خاصی می باشیم ، به عنوان مثال ممکن است شناسه یا رمز عبور فراموش شده ، گم شود و یا به سرقت برود . علاوه براین ممکن است کاربران مجاز شناسه یا رمز عبور خود را با کاربران غیرمجاز دیگر به اشتراک بگذارند . این موضوع باعث ایجاد محدودیت در روش های بیومتریک می گردد (منظور از بیومتریک در این پست :عنبیه ، اثر انگشت ، چهره ، اثر کف دست و ویژگی رفتاری مانند امضاء یا حتی راه رفتن شخص می باشد).
امروزه تقاضاهای زیادی برای احرازهویت دقیق و قابل اعتماد از طریق شناسایی بیومتریک وجود دارد . اگر چه احراز هویت براساس بیومتریک دارای مزایای ذاتی نسبت به روش های دیگر است اما تمام سیستم های سنجش بیومتریک معمولا دارای دو اشتباه رایج و نگران کننده هستند : ۱- اشتباه گرفتن دو شخص نسبتا مشابه با یکدیگر . ۲- عدم شناسایی اطلاعات فردی که از اطلاعات دو فرد دیگر استفاده می کند (مثلا عنبیه مربوط به خود فرد است اما اثر انگشت متعلق به فرد دیگری است ).
عملکرد سیستم بیومتریک معمولا توسط میزان پذیرش اشتباه (FAR) و میزان رَد اشتباه (FRR) توصیف می شود . این دو مقدار را می توان با تنظیم یک حد آستانه کنترل کرد . یکی دیگر از شاخص های مهم یک سیستم بیومتریک ، نرخ برابری خطا (EER) (Equal Error Rate) است که در نقطه برابری FAR و FRR تعریف می شود . یک سیستم کامل از لحاظ دقت ، سیستمی خواهد بود که در آن EER برابر صفر باشد .
اخیرا Bio hashing که در واقع ترکیبی از بیومتریک با یک عدد تصادفی است بسیار مورد توجه محققان قرار گرفته است و برای افزایش دقت در آن از نرخ برابری خطا (EER) استفاده گردیده است . انواع روش های Bio hashing امروزه مطرح است که از مهم ترین آن ها می توان به Finger Print (اثر انگشت) و Palm Prints (اثر کف دست ) و Face hashing را نام برد که در اکثر آن ها هم چنان ناهنجاری های وجود دارد .
در چنین سیستم های احرازهویتی ، به طور کلی یک مقایسه با دو بخش از اطلاعات صورت می پذیرد . در واقع هویت ادعا شده و داده های بیومتریک ورودی را با هویت ثبت شده در یک پایگاه اطلاعاتی و قالب های بیومتریک متناظر می سنجند . نکته مهم در یک سیستم بیومتریک این است که چنین سیستمی نباید صرفا مبتنی بر شناسه کاربر باشد .  هویت کاربر می تواند از طریق دستگاه های مختلفی مانند صفحه کلید ، Reader های کارت هوشمند و یا اسکنرهای عنبیه وارد شود .

نویسنده : مسعود معاونی

کد مقاله :A96102201


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

اَبر اشیاء (Cloud of Things)

ابر اشیاء

ابر اشیاء

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد . با افزایش سریع تعداد دستگاه های متصل ، داده های حجیمی نیز در حال تولید می باشند .
در چند سال آینده ذخیره داده ها به طور محلی و موقت دیگر امکان پذیر نخواهد بود و نیاز به فضایی برای ذخیره سازی اجاره ای به شدت احساس خواهد شد . از طرفی دیگر باید از این حجم عظیم داده های جمع آوری شده به نحو شایسته ای استفاده کرد . داده ها نه تنها باید برای ایجاد اطلاعات کامل تر مورد پذیرش قرار گیرند ، بلکه باید به دنبال ایجاد یک عقل کل برای کمک بیشتر به انسان ها بود . این درخواست پردازش های حجیم و بزرگ در تجهیزات IoT امروزی که اکثرا دستگاه های کم هزینه و سبک وزن هستند ، امکان پذیر نمی باشد . بنابراین تنها شانس ما روی آوردن به پردازش و محاسبات اجاره ای است .
در محاسبات و پردازش های اجاره ای همواره محاسبات ابری نقش پررنگی دارد . ترکیب IoT و Cloud Computing یک مفهوم جدید را ایجاد می کند که ما آن را اَبر اشیاء یا CoT نامگذاری می کنیم . ماشین های متصل به شبکه پایه ی فنی دیجیتالیزه کردن زیرساخت های صنعتی خواهد بود که باعث ایجاد مدل های جدید در تولید و بهینه شدن آن و هم چنین بهبود خدمات می گردد .
در حقیقت آبر اشیاء ابزاری برای کمک به مدیریت بهتر و کنترل دستگاه های متصل است . ما در اَبر اشیاء به ارائه یک پلت فرم از اینترنت اشیاء در قالب ابر می پردازیم که در آن داده ها از سنسورهای جاسازی شده در ماشین های مختلف جمع آوری می شوند و این اطلاعات جمع آوری شده در یک اَبر ارزیابی و مدل سازی می شوند . یک مدیر تولید تنها به وسیله یک تلفن هوشمند ، اطلاعات ثبت شده در Cloud of Things را پیکر بندی کرده و اطلاعات موردنیاز خود را استخراج می کند .
CoT باعث می شود مقیاس پذیری گسترده ای را شاهد باشیم و کاربر با یک ابزار ساده مانند گوشی هوشمند خود به کنترل تمامی دستگاه ها و تجهیزات بپردازد و بر تمامی داده های عملیاتی نظارت کند . با کمک CoT مدیریت هزینه ها به خوبی انجام می شود چرا که دیگر نیازی به هزینه های زیادی برای برنامه نویسی ، نگهداری اطلاعات ، مدل سازی و آنالیز وجود ندارد و تمامی این ها توسط اَبر (Cloud) انجام می شود . از طرفی دیگر CoT منجر می شود که به یک استاندارد جهانی برای تمامی دستگاه ها نزدیک شویم و به وسیله اَبر ، پروتکل های ارتباطی مختلفی را بین تجهیزات مختلف اجرا کنیم .
برای ایجاد CoT باید مسائل مختلفی را مورد توجه قرار داد . CoT می تواند منجر به ایجاد فرصت های کسب و کار بیشتری شود و از طرفی دیگر ؛ مهاجمان به عنوان یک تهدید بزرگ برای امنیت و حریم خصوصی با شرایط خاص و جدیدتری مواجه شوند . حفاظت از هویت کاربران در محیط های ابری هیبریدی (hybrid clouds) که در آن فضاهای خصوصی و عمومی در مجاورت یکدیگر قرار دارند بسیار پیچیده خواهد بود .
در شبکه های CoT ، شبکه های ناهمگن با انواع سرویس های مختلف درگیر می شوند و باید از انواع داده ها پشتیبانی کنند . بنابراین باید چنین شبکه های از انعطاف پذیری بالایی برخوردار باشند تا بتوانند تمامی نیازهای کاربران را فراهم آورند .
برخی از مسائل کلیدی و چالشی در CoT عبارتند از :
  • پشتیبانی از پروتکل های مختلف
  • بهره وری انرژی و توان محاسباتی در سنسورهای سبک وزن
  • تخصیص بهینه منابع
  • مدیریت هویت طرفین ارتباط مخصوصا در ارتباطات سیار(مدیریت شناسه و احرازهویت)
  • توسعه IPv6
  • پوشش مناسب سرویس های مورد نیاز
  • ارائه سرویس های با کیفیت مطلوب(QoS)
  • تعیین موقعیت ذخیره سازی داده ها (محلی یا ابر ، امنیت و..)
  • امنیت و حریم خصوصی
  • مدیریت ارتباطات داده ها و حذف ارتباطات غیرضروری

نویسنده : مسعود معاونی
کد مطلب : A96102001

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

فهرستی از کسب و کارهای حوزه اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

تحول در اقتصاد یک حرکت پیوسته از گذشته تا امروز بوده است . در این پست می خواهیم به بررسی دیدگاه های مختلف درباره ی فضای کسب و کار اینترنت اشیاء و تاثیر آن بر تجارت و اقتصاد بپردازیم . طبق بررسی های انجام شده صنایعی نظیر خدمات مالی ، تولید ، مراقبت های بهداشتی ، بیوتکنولوژی و داروشناسی ، فناوری اطلاعات ، انرژی و منابع طبیعی ، املاک و مستغلات ، زیرساخت های شهری و مدیریت کلان از حوزه های مورد توجه در اینترنت اشیاء می باشند .
درآمد کنونی اینترنت اشیاء بیش از ۵۰۰ میلیون دلار در سال است که این درآمد بیشتر توسط شرکت های کوچک و متوسط حاصل می شود و شرکت های بزرگ هنوز در حال سرمایه گزاری و تحقیق جدی در این حوزه می باشند . IoT در حال تبدیل شدن به یک حرکت است . اینترنت اشیاء امروزه یک حرکت کلیدی محسوب می شود که قادر است یک تحویل دیجیتالی ایجاد نماید . IoT مسیر فناوری در آینده است که باعث ایجاد نوآوری های گسترده در صنایع مختلف خواهد گردید . در سالیان اخیر اشتیاق افراد و شرکت ها به این دانش افزایش غیرقابل تصوری پیدا کرده استو این نوید بخش تحول شگرفی است .
امروزه سازمانی موفق خواهد بود که بتواند راندمان کاری بهتری داشته باشد و هزینه های جاری خود را کاهش دهد و این مهم را می توان به کمک دستگاه های متصل به شبکه که به صورت مستمر به جمع آوری اطلاعات می پردازند ، فراهم کرد . اینترنت اشیاء در آینده چالش های بسیاری را حل خواهد کرد و با بسیاری از تکنولوژی های دیگر که خود را با آن سازگار خواهند کرد و استراتژی های خود را براساس آن تعیین خواهند کرد ، به حل مشکلات و افزایش کیفیت زندگی بشر خواهد پرداخت .
با برطرف شدن نگرانی ها در حوزه های امنیت و حریم خصوصی ، سازمان های بیشتری به سمت استفاده و توسعه این تکنولوژی پیش خواهند رفت .اینترنت اشیاء تاثیرات زیادی برروی کسب و کارها، مشتریان ، ارزش ها ، کارکنان و محیط خواهد گذاشت . نوآوری های جدید ، فرصت های جدیدی را در اختیار شرکت ها می گذارند و این فرصت ها باعث ایجاد ارزش افزوده برای این شرکت ها می گردد . اینترنت اشیاء یک واقعیت است که در سطح گسترده ای از صنایع و جغرافیای محیطی در حال به کارگیری است . بر این اساس شرکت ها در چند سال آینده باید زیرساخت های اساسی خود را براساس آن پیاده سازی کنند .
۵۷% از صاحب نظران معتقدند که رشد و توسعه IoT به اندازه کافی سریع و قابل قبول بوده است و در تمامی کسب و کارها اثری از آن را می توان یافت . اینترنت اشیاء به طور کلی باعث می شود تا بینش افراد (دانش+نگرش) نسبت به موضوعات تغییر کند و خود این واقعیت باعث توسعه و پیشرفت در بسیاری از حوزه های دیگر خواهد گردید . رشد اینترنت اشیاء از سال ۲۰۱۳ تا به امروز یک شیب مثبت دارد ، این در حالی است که بسیاری از تجارت های دیگر نظیر صنایع نفت و طلا در این مدت دارای نوسانات بسیاری بوده اند .
نگرانی اصلی سازمان ها در بخش اینترنت اشیاء هزینه های بالای اجرای آن می باشد . اینترنت اشیاء نیاز گسترده ای به هزینه در زیرساخت ها دارد . این در حالی است که در بخش های امنیتی ، نیروهای متخصص ، مهارت و دانش نیز نگرانی های عمده ای وجود دارد .
چالش های عمده در اینترنت اشیاء :
  • هزینه های بالای سرمایه گذاری در زیرساخت های مورد نیاز IoT .
  • نگرانی در مورد امنیت و حریم خصوصی .
  • عدم مدیریت مناسب در زمینه دانش و مهارت .
  • ضعف در زیرساخت های فناوری سازمان ها .
  • مقررات(به عنوان مثال در زمینه حریم خصوصی) .
  • ضعف در ارتباطات عمومی در زیرساخت های موجود .
  • مبهم بودن استانداردهای صنعتی در حوزه اینترنت اشیاء .
  • عدم کارآیی مشخص اینترنت اشیاء در برخی از محصولات یا خدمات .
  • عدم اطمینان عمومی در زمینه اقتصادی بودن .
  • عدم آگاهی مصرف کننده .
  • عدم وجود مدل های کسب و کار مناسب .
شرکت های برجسته موفق شده اند که در مدل های کسب و کار خود IoT را جای دهند . به عنوان مثال شرکت ISS با استفاده از سنسورهای تعبیه شده در محیط های عمومی رفتار افراد را تحلیل کرده و براساس اطلاعات جمع آوری شده خدمات متناسب با هر شخصی را ارائه می دهد . شرکت های بسیاری از IoT به عنوان ابزاری برای نظارت و کنترل استفاده می کنند تا به وسیله آن مدیریت بهتری بر دارایی ها و مشتریان خود داشته باشند .
یک سازمان برای توسعه و گسترش IoT در مجموعه ی خود باید اقدامات زیر را انجام دهد :
  • دریافت مشاوره از کارشناسان و متخصصان حوزه IoT
  • یادگیری و در نظر گرفتن موفقیت ها و شکست های احتمالی
  • آموزش کارمندان موجود برای کار با اینترنت اشیاء
  • انجام یا حمایت از تحقیقات
  • ایجاد و گسترش تقاضاهای جدید در بازار
  • ایجاد کشش و کارکرد برای محصولات IoT
  • کشف و دنبال کردن فرصت های IoT
  • معرفی مدل های جدید کسب و کار
  • سرمایه گذاری مشترک یا اتحاد بین شرکت ها
  • بهره برداری از فرصت های IoT
  • شناسایی کسب و کارهای جدید در حوزه IoT
حوزه های کاری اینترنت اشیاء به شدت در حال گسترش است . ازجمله سیستم های مراقبت بهداشتی ، سیستم های مدارک پزشکی و سیستم های مبتنی بر اَبر که مبنای تمامی آن ها همکاری بین اجزاء مختلف یک سیستم می باشد . درسال ۲۰۱۶ بسیاری از سازمان ها به علّت عدم وجود استاندارد مطمئن و بن المللی از IoT استفاده نکرده اند . ترویج استانداردها به عنوان یک استراتژی باید از سوی سازمان های بزرگ و دولت ها پیگیری شود و باید از ایجاد چندین استاندارد موازی جلوگیری شود تا مثلا در خانه های هوشمند شاهد یک گونه استانداد باشیم . در اینجا رقابت بین شرکت ها و سازمان ها باعث می شود که شاهد استانداردهای گونگونی باشیم .
فهرست کسب و کارهای اینترنت اشیاء نشان می دهد که هیجان قابل توجه ای برای آینده اینترنت اشیاء می توان متصور بود . در کمتر از سه سال آینده بیش از ۵۵% از صنایع به طور مستقیم تحت تاثیر فناوری های IoT قرار خواهند گرفت و به کمک این فناوری ها صرفه جویی شگرفی در هزینه های داخلی و تولید به وقوع خواهد پیوست . این در حالی است که بسیاری از صنایع برای سرمایه گذاری گسترده در IoT در تردید به سر می برند .
مثبت ترین پیامدهای اینترنت اشیاء :
  1. موج جدید نوآوری باعث می شود که اطلاعات کسب شده به ما بینش بهتری بدهد .
  2. فرصت های جدید درآمدزایی برای محصولات/خدمات.
  3. تغییر گسترده در مدل های کسب و کار یا استراتژی های کسب و کار.
بزرگترین تغییرات اینترنت اشیاء بر روی کسب و کارها :
  1. آنالیز و مدیریت داده
  2. محصولات و سرویس ها
  3. مدیریت زیرساخت فناوری

گردآورنده : مسعود معاونی
کد مطلب : A961007

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

معرفی ۱۰ ترند برتر در مقالات در سال ۲۰۱۸

10 ترند برتر فناوری اطلاعات در سال 2018

10 ترند برتر فناوری اطلاعات در سال ۲۰۱۸

در این مقاله می خواهیم به معرفی ۱۰ گرایش اصلی (trend) اصلی در سال ۲۰۱۸ بپردازیم :
  1. مفاهیم بنیادین هوش مصنوعی(AI) : امروزه استفاده از AI به هدف افزایش توانایی در تصمیم گیری ، بازنگری مدل های کسب و کار ، بازنگری در مدل های کسب وکار ، بازسازی اکوسیستم های ارتباطی ، افزایش بازدهی و توسعه ابتکارات دیجیتالی صورت می پذیرد . ۵۹ درصد از سازمان ها برای جمع آوری اطلاعات به سراغ راهبردهای هوش مصنوعی می روند . هوش مصنوعی همواره دارای راه حل های پویا و متنوعی است که از مهم ترین آن ها می توان به یادگیری ماشین (Machine Learning) اشاره کرد که به کمک الگوریتم های بهینه شده بهترین عملکرد را برای تجهیزات فراهم می آورد . محققان معتقدند برای پیشرفت در علوم مختلف ، همواره باید به AI با دیدگاه علمی ، تخیلی برخورد کرد تا راهکارهای جدید از آن استخراج شود .
  2. نرم افزارهای هوشمند و آنالیز اطلاعات (Intelligent APPs and Analystics) : نرم افزارهای که برروی اسمارت فون ها به کار گرفته می شوند دارای یک لایه میانبر میان افراد و سیستم ها ایجاد می کنند و می تواند ساختار کلی سازمان ها را تغییر دهند . در آینده نزدیک دستیاران مجازی به راحتی کارکنان ، مشتریان ، مشاوران و حتی مدیران را زیر سلطه خود می گیرند . برنامه های هوشمند به دنبال تقویت فعالیت های انسانی هستند و در واقع آنها هیچ گاه به صورت صددرصدی نقش افراد را برعهده نخواهند گرفت . باید توجه داشت که تهیه اطلاعات خودکار ، کشف بینش مشتریان و اشتراک گذاری طیف وسیعی از اطلاعات با همکاران تجاری ، کارکنان و دانشمندان تحول شگرفی در حوزه علم پدید خواهد آورد .
  3. اشیاء هوشمند (Intelligent Things) : اشیاء هوشمند ، هوش مصنوعی و یادگیری ماشین همگی به دنبال تعامل هوشمندانه با افراد و محیط می باشند . تفکیک این سه حوزه از یکدیگر کار مشکلی است و نمی توان هیچ شئ هوشمندی را بدون هوش مصنوعی و فرآیند یادگیری در نظر گرفت . واقعیت این است که ما به دنبال تحقق موجودیتی خودمختار هستیم تا در یک محیط نامحدود برای مدت زمان نامشخص به صورت خودگردان عمل نماید . چنین هدفی در کنار یادگیری ماشین و هوش مصنوعی برای اشیاء خودمختار معنا پیدا می کند .از طرفی دیگر اشیاء هوشمند باید قابلیت همکاری با سایر اشیاء را داشته باشند و بتوانند هم زمان تعامل قابل قبولی با انسان داشته باشند . در حال حاضر اشیاء هوشمند بیشتر در صنایع نظامی به کار می روند اما در آینده ای نه چندان دور اخبار قابل توجهی از آنان منتشر خواهد شد .
  4. دوقلوهای دیجیتالی (Digital Twins) : یک جفت دیجیتال شامل یک سیستم یا موجودیت از دنیای واقعی به همراه یک موجودیت دیجیتال می باشند . دوقلوهای دیجیتال اغلب در قالب اینترنت اشیاء مطرح می شوند . اشیای دیجیتالی که با اشیاء دنیای واقعی ارتباط برقرار می کنند و اطلاعاتی در مورد وضعیت همتایان ارائه می کنند و به راحتی به تغییرات پاسخ می دهند و توانایی بهبود دادن عملیات را دارند و نهاایتا باعث ایجاد ارزش افزوده می گردند .با حدود ۲۱ میلیارد سنسور متصلو end point ها تا سال ۲۰۲۰ ، دوقلوهای دیجیتال برای میلیاردها شئ در آینده نزدیک تحقق خواهند یافت . دوقلوهای دیجیتال مدیریت دارایی ها را بهبود داده و زمان عملیات ها را کاهش می دهند و بازده عملیاتی را افزایش خواهند داد . نکته خیلی مهم این است که دوقلوهای دیجیتالی بینش (نگرش+دانش) استفاده از محصولات را تغییر خواهند داد و عملکرد ها را بهینه خواهند کرد .در خارج از حوزه اینترنت اشیاء پتانسیل رو به رشدی برای دوقلوهای دیجیتال وجود دارد . هم اکنون اشیاء دیجیتال بسیاری در اطراف ما قرار دارند که وظیفه شبیه سازی ، آنالیز و برنامه ریزی را برعهده دارند . در چند سال آینده کمتر کسی از شنیدن اصطلاحاتی نظیر بازاریابان دیجیتالی ، مراقبان بهداشتی دیجیتال و برنامه ریزان دیجیتالی تعجب خواهد کرد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  5. لبه های اَبر (Cloud to the Edge) : محاسبات لبه (Edge Computing) یک توپولوژی محاسباتی را توصیف می کند که در آن پردازش اطلاعات ، جمع آوری و تحویل محتوا به منابع اطلاعاتی بسیار نزدیک خواهد بود . بدین شکل چالش های اتصال و زمان بندی (connecting and latency) ، محدودیت های پهنای باند با استفاده از قابلیت های بیشتر در لبه کاهش می یابند و مدل های توزیع شده به خوبی استفاده می شوند . بر این اساس شرکت ها به دنبال طراحی الگوهایی در زیرساخت های خود می روند تا از لبه ها به خوبی استفاده کنند . این موضوعات برای افرادی که در شبکه های خود دارای عناصری از اینترنت اشیاء هستند بیشتر به چشم خواهد آمد . معمولا به اشتباه تصور می شود که رایانش ابری(Cloud Computing)  و محاسبات لبه (Edge Computing) رویکرد رقابتی با یکدیگر دارند اما واقعیت این است که این یک سوء تفاهم اساسی در مفاهیم پایه ای است . در محاسبات لبه ما درباره یک توپولوژی محاسباتی صحبت می کنیم که محتوا ، پردازش ها ، اشیاء و .. را به لبه شبکه متصل می کند امّا اَبر یک سیستم است که در آن خدمات فناوری با استفاده از فناوری های اینترنتی ارائه می شود . اَبر با ایجاد یک مدل سرویس گرا امکان محاسبات لبه را می دهد .(تهیه شده در وب سایت مهندس مسعود معاونی)
  6. سیستم عامل های محاوره ای (Conversational Platforms) : سیستم عامل ها همواره با تغییر همراه بوده اند و آن ها به دنبال ترجمه بهتر از اهداف کاربران برای سخت افزار بوده اند . سیستم عامل ها قادر به پاسخگویی های ساده هستند اما تعاملات پیچیده نیاز به تکامل عملیات پیچیده در سطح سیستم عامل ها را دارد . چالش عمده امروزی سیستم عامل ها این است که کاربران از برخورد با سیستم هایی با ساختار خشک و غیر منعطف هراسان هستند و اغلب کاربران از تجربه خسته کننده خود شاکی هستند . اضافه شدن شخص ثالث به سیستم های امروزی و افزوده شدن مدل های رویدادی ، نیاز به تغییرات گسترده در سیستم عامل ها را ملموس تر کرده است .
  7. پوشش تجربیات (Immersive Experience) : واقعیت افزوده (Augmented reality)  و واقعیت مجازی (Virtual Reality) و واقعیت مخلوط (Mixed Reality) شیوه زندگی و ادراکات مردم را به شدت تحت تاثیر خود قرار خواهد داد . در آینده ی نه چندان دور کاربران از تجربیات نامرئی خود صحبت خواهند کرد . در این بین فروشندگان نرم افزارها و سیستم های سخت افزاری برای ارائه مدل های جدیدتر رقابت زیادی با یکدیگر خواهند داشت . درطی پنج سال آینده تمرکز برروی واقعیت مخلوط است و کاربران زندگی با اشیاء دیجیتال و دنیای واقعی را تجربه خواهند کرد .
  8. زنجیره بلوکی (Block Chain) : زنجیره بلوکی شامل ویژگی های از قبیل اشتراک گذاری ، توزیع شدگی ، غیر متمرکز بودن  و نشانه دار بودن است که این ویژگی ها اصطحکاک های تجاری را از طریق برنامه های کاربردی مستقل حذف می کنند تا طرف های نامعلوم بتوانند به راحتی با یکدیگر معاملات تجاری را انجام دهند . این فناوری باعث تغییرات گسترده در صنایع می شود و فرصت های مالی برابری را در اختیار همه قرار می دهد . البته بایددر نظر داشت که بسیاری از فناوری های زنجیره بلوکی نابالغ ،اثبات نشده و غیرقابل کنترل هستند . یک رویکرد عملی برای زنجیره بلوکی این است که درک روشنی از رصت های کسب و کار ، توانایی ها و محدودیت های زنجیره بلوکی ، معماریهای اعتماد و مهارت های لازم در پیاده سازی وجود داشته باشد . برای رسیدن به این مهم باید مهارت های خود را در زمینه رمزنگاری ، روش های نظارتی و شناسایی نقاط ضعف و قوت زیرساخت ها بالا ببرید .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  9. رویداد محوری (Event Driven) :کسب و کارهای دیجیتالبه میزان آمادگی برای بهره برداری از لحظات جدید تجارت دیجیتال تکیه می کند . رویدادهای تجاری نشان دهنده پوشش یا تغییرات جایگاه ها است مانند تکمیل سفارش خرید . برخی از رویدادهای تجاری یا ترکیبی از رویدادها ، تشکیل لحظات تجاری را می دهند که نیاز به یک اقدام خاص دارند . مهم ترین لحظات کسب و کارها مواردی هستند که پیامدهای متعددی برای طرفین دارند از جمله نرم افزارهای ناهماهنگ یا خطوط کسب وکار نامرتبط و یا شرکا. با ظهور IoT و AI و سایر تکنولوژی ها ، رویدادهای کسب و کار را می توان سریع تر تشخیص داد و جزئیات بیشتری را تحلیل کرد . شرکت ها باید تفکر رویداد (Event Thinking) را به عنوان بخشی از استراتژی کسب و کار دیجیتال خود در نظر بگیرند . تا سال ۲۰۲۰ منبع های رویداد (Event Source) نیاز دارند تا در زمان واقعی مورد استفاده ۸۰ درصد از کسب وکارها قرار گیرند . هم چنین بیش از ۸۰ درصد از سیستم های تجاری جدید نیاز بهه پشتیبانی از پردازش رویداد (Event Processing) دارند .
  10. ریسک پذیری و اعتماد مستمر (Continuous Adaptive Risk and Trust) : کسب و کار دیجیتال (Digital Business) ایجاد یک محیط اینترنتی پیچیده و در حال رشد می نماید . استفاده از ابزارهای دیجیتال به طور فزاینده باعث افزایش پیچیدگی و تهدیدات می شود . ریسک سازگاری (Adaptive Risk) و ارزیابی اعتماد (Trust Assessment) برای تصمیم گیری مناسب در زمان واقعی و پاسخگویی مناسب ، از چالش های جدی در کسب و کار دیجیتال خواهد بود . تکنیک های امنیتی سنتی با استفاده از مالکیت و کنترل ، امور را به پیش می برند در حالی که در جهان دیجیتال باید مدل های اعتماد را جایگزین کرد .در جهان دیجیتال حفاظت از زیرساخت ها به تنهایی امنیت را تامین نمی کند و نمی توان در مقابل حملات insider attacks مقاومت کرد . بنابراین نیاز است تا در آینده امنیت به صورت فردمحور(People Centeric Security) پیاده سازی شود و همزمان با توانمند سازی توسعه دهندگان آن ها را به سمت پذیرش مسئولیت های امنیتی سوق داد . هم چنین باید با یکپارچه سازی امنیت (Integrating security) و انجام فرآیندهای مستمر امنیتی و توسعه فناوری های فریب (Deception Technology) از جمله honeypot ها برای شناسایی افرادمخرب که به شبکه شما نفوذ کرده اند ، امنیت را به میزان قابل توجه ای بهبود داد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)

پی نوشت :
digital : امروزه مفهوم دیجیتال تغییر اساسی یافته است . در واقع ترکیبی از دنیای مجازی و دنیای واقعی در کنار محیطی که تمامی اجزاء آن به شبکه متصل هستند تشکیل فضای دیجیتال را می دهند .
intelligent :هوشمندسازی با تکامل اشیاء هوشمند در حال معنا گرفتن است . هوشمندسازی را می توان امروزه در هر چیزی دید .
Mesh : در واقع مش شبکه ای گسترده از افراد ، کسب و کارها ، دستگاه ها ، محتوا و خدمات متنوع به هدف رسیدن به نتایج دیجیتالی بهتر می باشد .
Block Chain : منظور از زنجیره بلوکی همان سیستم و روشی است که منجر به تولید پول های دیجیتالی از قبیل بیت کوین می گردد .

منبع : گارتنر
گردآورنده : مسعود معاونی

 https://telegram.me/moaveni_irhttps://telegram.me/moaveni_ir

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

اینترنت اشیاء شکل و کارکرد بسیاری از اشیاء را تغییر می دهد و تغییرات اساسی در شیوه زندگی انسان ها به وجود می آورد ، به طوری که تصور آن تغییرات در حال حاضر غیر ممکن است . باید توجه داشت که اتصال اشیاء با یک IP منحصربفرد تنها برای یک  دهه امکان پذیر است و با گسترش حسگرها و تجهیزات گوناگون متصل به اینترنت باید به راهکارهای جدیدی پرداخت . در حقیقت یکی از چالش های منحصر بفرد اینترنت اشیاء این است که در آینده نه چندان دور ما یک دنیای شی گرا مواجه خواهیم بود که اشیاء موجود در آن باید بتوانند برای ارتباط با یکدیگر زبان های مختلف را بشناسند و هر چه سریعتر به یک استاندارد جهانی دست یابیم .
باید دانست که معمولا مهندسین IoT چندان علاقه ای ندارند که تعاملات سطح میانی را برنامه ریزی کنند ، بلکه بیشتر به دنبال استخراج داده های عملیاتی هستند تا بتوانند بینش های جدید(دانش عمیق + نگرش جدید) را از آن استخراج کنند . بنابراین درحال حاضر کارشناسان IoT به دنبال ارتباطات آسان و ساده با سرعت بالا می باشند . یکی از اکتشافات جدید منبع باز در حوزه IoT ، فناوری Node RED می باشد . این ابزار باعث اتصال آسان دستگاه ها به یکدیگر می شود و بنابراین زمان کمتری صرف توسعه شبکه ها می شود .
امروزه یکی از بخش های مهمی که در حوزه Iot شاهد نوآوری قابل توجهی در آن هستیم ، مدیریت زنجیره تامین(Block Chain) می باشد . در مدیریت زنجیره تامین با ردیابی اشیاء می توان به کنترل زنجیره عرضه و تقاضا پرداخت . در واقع هر محصول فیزیکی دارای یک گذرنامه دیجیتالی می باشد که به آن کالا اعتبار و هویت می بخشد . مدیریت زنجیره تامین باعث کاهش هزینه و پیچیدگی های کسب و کار می شود .
از دیگر سو، انفجار داده ها در IoT نیاز به یک رویکرد جدید برای جمع آوری ، آنالیز و محاسبات داده ها دارد . اطلاعات بی شماری که از حسگرها و دستگاه ها جمع می شود ، می تواند صنایع را تحت تاثیر قرار دهد و نقاط تاریک بسیاری را روشن سازد (منظور از نقاط تاریک بخش های است که امروزه به علت فقدان اطلاعات و یا نقص اطلاعات ناشناخته هستند). با وجود این اطلاعات ، ایده ها و تکنولوژی های جدید راه اندازی خواهد شد و انقلاب جدیدی به راه خواهد افتاد و رویکردهای جدیدی ارائه خواهد شد .
باید دقت داشت که IoT فقط یک رویکرد است ، بدین معنا که روشی است که می تواند اطلاعات گسترده را به طور موثر از ورودی ها دریافت کند و یک خروجی معنادار تولید کند . در چنین رویکردی سیستم ها می توانند یاد بگیرند و به طور مستمر عملکرد خود را بهبود بخشند . اینترنت اشیاء یک قلمرو جدید از فرصت ها را فراهم می آورد که می توان با ترکیب داده ها بینش (دانش عمیق + نگرش جدید) عمیق تری نسبت به موضوعات بدست آورد .

نویسنده : مسعود معاونی
کد مطلب : ۹۶۰۹۰۸۰۱

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

برنامه ریزی برای آینده شهرهای هوشمند و اینترنت اشیاء

موانع کلیدی بر سر راه توسعه تکنولوژی شهرهای هوشمند و اینترنت اشیاء چیست ؟
آینده شهر های هوشمند

اینترنت اشیا

شهرهای هوشمند و اینترنت اشیاء سالیان سال جزئی از موضوعات مورد علاقه محققین فناوری اطلاعات بوده اند . بسیاری از اندیشمندان معتقدند که این تکنولوژی ها (اینترنت اشیاء و شهرهای هوشمند) به عنوان نقطه عطف توسعه شهری در عصر جدید محسوب می شوند که می تواند باعث افزایش ایمنی ، کاهش آلودگی های محیطی ، بهینه شدن مصرف انرژی و در نهایت افزایش کیفیت زندگی انسان ها در محیط شهری بشود .
باید توجه داشت که برای استفاده از امکانات یک شهر هوشمند باید زیرساخت های مرتبط با آن نیز آماده و مهیا شود . روشن است که تبدیل شهرهای معمولی به شهرهای هوشمند و رویایی به مراتب نیازی فراتر از نصب دستگاه های IoT دارد و باید امکان به روزرسانی زیرساخت های موجود را نیز مدنظر قرار داد . فرض کنید یک اتومبیل هوشمند (خود راننده :self driving) باید بتواند به زیرساخت های هم چون پارکینگ های هوشمند ، جاده ها و اطلاعات شهری دسترسی داشته باشند و این اطلاعات باید به صورت مستمر به روزرسانی گردند .
توجه به این نکته ضروری می نماید که به روزرسانی زیرساخت ها کاری پرهزینه  و زمان بر است ، پس باید از هم اکنون در طراحی شهری ، نیازهای یک شهر هوشمند را مدنظر قرار داد و برنامه های شهری باید از انعطاف پذیری لازم برخوردار باشند تا تونایی تغییر در برابر تکنولوژی های مدرن تر را داشته باشند .
برنامه ریزان شهری باید همواره در کنار و موازی با تکنولوژی های جدید برنامه های شهری ا تدوین کنند و سیاست های جدید را در زمینه ساخت ، مالکیت ، قوانین شهری و … متناسب با تکنولوژی های نوظهور پیاده سازی و اجرا نمایند . در کنار این سیاست گذاران باید تاثیر تکنولوژی های جدیدی هم چون IoT را بر روی مردم نیز مدنظر قرار دهند . اکثر مردم به این تکنولوژس ها بی اعتماد هستند و ان از وظایف طراحان و سیاست گذاران می باشد که اطمینان مردم به تکنولوژی IoT و شهرهای هوشمند را افزایش دهند .

//پایان متن- کد مقاله۹۶۰۸۱۲۰۱
نویسنده : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

نحوه نگارش یک مقاله پژوهشی

مقالات پژوهشی

مقالات پژوهشی

هرساله تکنولوژی های جدید در حال رشد هستند و سریع تر ف کوچکتر و دقیق تر می شوند .امروزه تلفن همراه شما اطلاعات بیشتری را به نسبت کامپیوترهای استفاده شده در سفینه های فضانوردی قرن قبل ، ذخیره می کنند .

امروزه برای چالش های گوناگون راه حل های جدید و نوآورانه ای ارائه می شود اما همواره باید وجه داشت که این راه حل ها نیز خود دارای چالش های دیگری می باشند . در این پست سعی داریم چگونگی انجام یک تحقیق پژوهشی را مطرح کنیم و ایده های را برای نوشتن مالات جدید مطرح کنیم .

مراحل نوشتن یک مقاله پژوهشی :

  1. درک اهداف تحقیق : سعی کنید یک تعداد از اهداف کوتاه مدت و بلند مدت برای تحقیق خود تعیین کنید .

  2. یافت یک ایده تحقیقاتی : سعی کنید با دقت به اهداف تحقیقاتی که در مرحله قبل برای خود تعیین کرده اید به انتخاب یک موضوع بپردازید و با دیدگاه های مختلف در حوزه آن موضوع آشنا شوید .

  3. مطلاعات مرتبط با موضوع : بعد از انتخاب موضوع تحقیقاتی ، سعی کنید دانش زمینه ای خود را درباره آن موضوع ارتقاء دهید و مقالات مرتبط را تهیه کنید .

  4. انتخاب سوالات مرتبط : سعی کنید بعد از تکمیل دانش زمینه ای خود یک سری سوال مرتبط با موضوع انتخابی را مطرح کنید و سعی نمایید کلمات مرتبط (کلمات کلیدی) تحقیق خود را پیدا کنید .

  5. جستجو براساس کلمات کلیدی : براساس کلمات کلیدی که در مرحله قبل یافته اید به جستجوی جدیدترین مقالات مرتبط با موضوع انتخابی خود بپردازید و سعی کنید از منابع معتبر و قوی استفاده کنید .

تحقیقات در حوزه فناوری اطلاعات

تحقیقات در حوزه فناوری اطلاعات

هم چنین همواره باید توجه داشته باشید که منابع مطالاعاتی به شدت در حال تغییر هستند . پس سعی کنید همواره از جدیدترین مقالات استفاده کنید و سعی کنید در حوزه های فناوری اطلاعات به سوالات زیر پاسخ های صریح و روشن بدهید :

  • آیا تکنولوژی آن گونه که ما تصور می کنیم تغییر خواهد کرد ؟

  • تکنولوژی آینده به کدام سمت خواهد رفت ؟

  • آیا موضوع برای خوانندگان(استادان/دانشجویان/داوران) دارای جذابیت خواهد بود و آن ها خواهند توانست به درک درستی برسند ؟

  • آیا اطلاعات زمینه ای در مورد این موضوع به راحتی در دسترس خواهد بود یا نه ؟ (این موضوع مثبت است یا منفی ؟)

  • آیا امکان ارزیابی اطلاعات کسب شده و آنالیزهای انجام شده وجود خواهد داشت ؟

  • چگونه چندین تکنولوژی جدید را در در تحقیق مان با یکدیگر پیوند بزنیم ؟

  • آیا موضوعات گم شده (فراموش شده ای) بارزی در تحقیقات قبلی وجود دارد ؟

  • هزینه های مالی طرح های ارائه شده در تحقیق ما چقدر است و آیا امکان پیاده سازی عملی آن ها در حال حاضر و یا آینده وجود دارد ؟

  • آیا مقررات و استانداردهای حال حاضر با ایده های نوآورانه ما سازگاری دارد ؟

  • آیا می توان به اطلاعات ذخیره شده در بانک های اطلاعاتی مختلف برای انجام تحقیق دسترسی پیدا کرد ؟

  • آیا امکان ترکیب موضوع با موضوعات دیگر رشته ها (مباحث بین رشته ای) وجود دارد ؟ (مثلا موضوع ربات های هوشمند با موضوعات روانشناسی)


نویسنده : مسعود معاونی


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تهدیدات در خدمات مالی

تهدیدات در خدمات مالی

تهدیدات در خدمات مالی

همواره موسسات مالی یک هدف جالب برای مهاجمان به سیستم های الکترونیکی بوده است . اطلاعات موجود در موسسات مالی معمولا در زیرساخت های در سطح ملی و جهانی قرار دارند و افشا آن ها می تواند ضرر هنگفتی را به سازمان ها وارد نماید . در این پست به دنبال ارزیابی از این نوع تهدیدات در سال ۲۰۱۶ می باشیم .
بیشترین حملات در سال ۲۰۱۶ که در آن انگیزه های مالی وجود داشت به موسسات مالی و اعتباری صورت پذیرفت . این حملات دارای انواع مختلفی از حملات از جمله اخاذی ، تروجان های بانکی ، ایمیل های جعلی و استفاده از برنامه های باج گیر می باشد .در شکل ۱ دسته بندی این حملات به طور کامل نشان داده شده است . در ادامه به بررسی این حملات می پردازیم .
شکل 1 مربوط به حملات مالی

شکل ۱ مربوط به حملات مالی

حملات DDOS :
روش های اخاذی مالی در سال ۲۰۱۶ گسترش زیادی پیدا کرده اند که شامل باج افزارها(Ransomware) و حملات DDOS می شوند . در چند سال گذشته روش های اخاذی مبتنی بر DDOS بر روی سیستم های مالی تاثیرات منفی زیادی را گذاشته است .
یک حمله DDOS معمولا بر ساختار یک وب سایت و یا شرکت های میزبان تاثیر می گذارد . تهدیدات افشاشدن اطلاعات می تواند باعث ایجاد حملات DDOS فراوانی شوند .
باج افزارها (Ransomware) :
در طول سال ۲۰۱۶ باج افزارها با استفاده از آسیب پذیری سرورها ، به ذخیره سازی و رمز کردن اطلاعات حساس موسسات مالی و مشتریان آنان پرداخته اند . باج افزارها برای رسیدن به اهداف خود از ایمیل های اسپم آلوده بهره می برند .
باج افزارها در سال ۲۰۱۷ به عنوان بزرگترین تهدید امنیتی مطرح خواهند شد اما در مقابل روش های قوی تری برای مقابله با آنان نیز مطرح خواهد شد . موفقیت باج افزارها تا حد زیادی بستگی به روش های ذخیره سازی اطلاعات توسط مدیران فناوری اطلاعات در سازمان ها دارد . اگر مدیران فناوری اطلاعات به ذخیره سازی ایمن اطلاعات بپردازند ، مهاجمان نمی توانند به آسانی به رمز کردن اطلاعات بپردازند . از طرفی دیگر مدیران فناوری اطلاعات سازمان ها باید محدودیت های زیادی را برای دسترس پذیری به اطلاعات بگذارند تا بدین شکل بتوانند جلوی دسترسی های غیرمجاز را تا حدود زیادی بگیرند .
نفوذهای هدفمند (Targeted Intrusion) :
در طول سال ۲۰۱۶ ، نفوذهای زیادی در شبکه به هدف تاثیر بر خدمات مالی صورت پذیرفته است که باعث بوجود آمدن سرقت های بزرگ مالی گردیده است . این نفوذها به هدف ایجاد جعل و سرقت اطلاعات حساس ، استقرار بد افزارها در PoS ها و نفوذ به سیستم خودپردازها (ATM) صورت پذیرفته است . هم چنین در این سال حملات زیادی به سیستم های SWIFT صورت پذیرفته است که باعث تحت تاثیر قرار گرفتن ۱۵ بانک و موسسه مالی بزرگ گردیده است . در این حملات مهاجمین از Keylogger برای ایجاد هویت های جعلی در سیستم SWIFT استفاده می کنند . هم چنین مجموع سرقت از سیستم های عابربانک در سال ۲۰۱۶ چیزی در حدود ۱۷٫۵ میلیون دلار اعلام گردیده است که معمولا از طریق ایجاد نرم افزارهای مخرب سفارشی به وقوع پیوسته اند .
نفوذ در ایمیل های تجاری :
در طول سال ۲۰۱۶ ما شاهد بودیم که مهاجمین با استفاده از نفوذ در ایمیل های تجاری بخش های خدمات مالی را مورد هجوم خود قرار دادند . در این مدت تاکتیک های استفاده شده توسط مهاجمان به طور قابل توجهی تغییر نکرده است و آن ها همچنان از این شیوه برای مقاصد خرابکارانه خود بهره می برند . طبق برآوردها از مه سال ۲۰۱۳ تا مه سال ۲۰۱۶ چیزی در حدود ۱۵۶۰۰ سازمان مورد هدف قرار گرفته اند که خسارتی در حدود یک میلیارد دلار در برداشته است .
تروجان های بانکی :
درسال ۲۰۱۶ ، انواع تروجان های بانکی که هدف آن ها برداشت آنلاین از حساب های بانکی را بود شاهد بوده ایم . یک بدافزار به نام Drye در ماه فوریه در مسکو شروع به فعالیت نمود و بعد از مدتی جایگزین یک بدافزار دیگر به نام Trickbot گردید که هدف آن ها حساب های رو به رشد مشتریان بود . تروجان های بانکی امکان نفوذ از طریق ایمیل های اسپم را دارند . به ویژه فایل های مایکروسافت که حاوی ماکروهای مخرب هستند می توانند به عنوان بستری مناسب برای این تروجان ها محسوب شوند .
حملات با انگیزه های غیر مالی :
  • هک گرایی (Hacktirism) : در حملات زیادی که در سال ۲۰۱۶ مطرح شدند اهداف مالی چندانی وجود نداشتند بلکه مهاجمان هدف خود را ضد استبدادی ، ضد فساد ، دین ، تخریب های زیست محیطی و یا مبارزه با نقض حقوق بشر عنوان کرده اند . این نوع حملات بیشتر از نوع DDOS می باشند و هدف آن ها افشا اطلاعات یا نابود کردن اطلاعات مهم بوده است . انگیزه اصلی در این نوع حملات ، اختلال عملکرد موسسات مالی می باشد . این اختلال باعث می شود که این موسسات نتوانند بودجه شرکت های تابعه خود را فراهم کنند و عملکرد آن ها در بخش های سیاسی ، اقتصادی و اجتماعی در شبکه های اجتماعی به نقد کشیده می شود و چالش های متعددی برای این موسسات پدید می آید .
  • حملات داخلی (Ideologically – motivated insiders) : در سال ۲۰۱۶ گزارش های از نشت اطلاعات در موسسات مالی وجود داشت که بیشترین علت آن کارکنان ، مدیران سیستم و پیمانکاران وابسته بودند . این کارکنان و مدیران بعد از اخراج یا تعدیل نیرو به افشای اسناد ، مدارک مالی و وکالتنامه های مشتریان پرداختند و بدین شکل سعی در کاهش اعتبار و اطمینان به این موسسات نموده اند .
  • جمع آوری اطلاعات :امروزه کمپین های جاسوسی اطلاعات(Cyber-Espionage) زیادی شناسایی شده اند که صنعت خدمات مالی را هدف قرار داده اند . هدف آنان جمع آوری اطلاعات مالی از گروه ها و صنایع مختلف برای مقاصد ثانویه می باشد . آن ها به دنبال سو استفاده از این اطلاعات در شبکه ها و زیرساخت های امنیتی دیگر می باشند . این گروه ها با رهگیری منابع مالی سازمان های گوناگون به شناسایی اهداف و استراتژی این سازمان ها می پردازند و برنامه های بلند مدت ان سازمان ها را تخریب می کنند . مهاجمین استحکامات ضروری در کشورهای مختلف را آماج حملات مرگبار خود قرار می دهند و برای رسیدن به این هدف به جمع آوری مستمر اطلاعات می پردازند . جمع آوری اطلاعات می تواند مزایای سیاسی ، نظامی ، اقتصادی و اجتماعی زیادی را برای گروه های هدف فراهم آورد . داشتن اطلاعات دقیق و محرمانه می تواند در تصمیم گیری های سیاسی و اقتصادی مورد استفاده قرار گیرد .پ
درسال ۲۰۱۷ هم چنان تهدیدات گوناگونی را درسیستم های مالی شاهد خواهیم بود . تروجان های بانکی در سال ۲۰۱۶ بیشترین سودآوری را برای مهاجمین داشتند . بنابراین احتمالا در سال ۲۰۱۷ تروجان های بانکی رشد فزآینده ای را تجربه خواهند کرد . در سال ۲۰۱۷ نفوذ در شبکه ، تلاش برای نفوذ به ایمیل های تجاری و حملات مستقیم به مشتریان جز اهداف اصلی مهاجمین خواهد بود . بنابراین باید توان سایبری سازمان ها بر روی این قسمت ها متمرکز شود .

نویسنده و گردآورنده : مسعود معاونی
منبع را از اینجا دانلود کنید .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مدیریت ریسک دیجیتال

مدیریت ریسک دیجیتال

امروزه ردپاهای دیجیتالی (digital footprint) در سازمان ها در حال افزایش است و این باعث گردیده است تا افراد بدون آن که بدانند ، اطلاعات حساس خود را به مهاجمین بدخواه واگذار کنند و سازمان ها را با مشکل نشت اطلاعات مواجه کنند . متاسفانه راه حل های امنیتی سنتی اغلب نمی توانند به راحتی این خطرات را مرتفع کنند . در این پست به دنبال معرفی مدیریت ریسک دیجیتال به عنوان راهکاری برای نظارت مداوم بر فعالیت های سایبری سازمان ها می باشیم .
هم اکنون ما در یک دنیای پیچیده زندگی می کنیم که روش های کسب و کار در آن به شدت تغییر کرده است .وجود رسانه های اجتماعی مختلف ، گوشی های تلفن هوشمند ، محاسبات و سرویس های ابری باعث افزایش سرعت ارتباطات گردیده است و به طور همزمان هزینه های محاسباتی و ارتباطی  به شدت کاهش یافته است . این موضوع باعث گردیده است که راه های جدیدی برای ارائه انواع خدمات ارائه گردد اما هم زمان خطرات و چالش های جدیدی ایجاد گردیده است .
یکی از این خطرات مهم ردپاهای دیجیتالی (digital footprint) می باشند که کاملا پویا بوده و به طور مداوم در حال توسعه هستند و در طیف گسترده ای از منابع آنلاین سازمان ها در حال رشد هستند و باعث می شوند که اطلاعات حساس سازمان ها و افراد و شرکای تجاری به خطر بیفتد . افشا این اطلاعات حساس می تواند زنجیره تامین یک سازمان را به خطر بیندازد و پیامدهای مالی زیادی را به وجود بیاورد . راه های زیادی برای نشت اطلاعات از ردپاهای دیجیتالی وجود دارد، از جمله این راه ها می توان به ایمیل های شخصی افراد شاغل در سازمان ها اشاره کرد .
یکی از چالش های که امروزه مدیران با آن مواجه هستند این است که بتوانند به یک راه حل جدید و قابل اعتماد برای شناسایی و مقابله با ردپاهای دیجیتالی بپردازند . اکثر ردپاهای دیجیتالی برای یک سازمان چندان خطری ندارند تنها یک دسته از آن ها که به سایه های دیجیتالی (Digital Shadow) مشهورند می توانند به مهاجمین فرصت های زیادی را برای سوء استفاده بدهند .
سایه های دیجیتالی می توانند در روش های مختلفی استفاده شوند از جمله این روش ها می توان به موارد زیر اشاره کرد :
  • فروش اطلاعات محرمانه یک سازمان به افراد ذی نفع
  • افشا و اشتراک گذاری کلیدهای خصوصی رمزنگاری
  • ارائه مدارک احرازهویتی دیجیتال به افراد غیر مجاز
  • افشای اطلاعات حیاتی و مشخصات شخصی و خانوادگی پرسنل و مدیران عالی اجرایی (نقض حریم خصوصی)
  • طبقه بندی و شناسایی برنامه های سازمان ها
  • تحلیل رفتارهای سازمانی و پیش بینی آن ها
  • ارائه دسترسی عمومی به سیستم های خصوصی
  • تخریب زیرساخت های پرکاربرد و ضروری در کسب وکارها
البته مدیران سازمان ها می توانند از این سایه های دیجیتالی برای طراحی استراتژی های خود و برنامه ریزی های بلند مدت در مقابل حملات آینده استفاده کنند . خطر (RISK) یک مفهومی است که در امنیت سایبری به خوبی تعریف شده است . ریسک را می توان احتمال وقوع یک تهدید تعریف کرد . در مقابل ریسک ، مدیریت ریسک (مدیریت خطر) را می توان به عنوان فرآیندی در شناسایی ریسک ، ارزیابی ریسک و اقداماتی برای کاهش ریسک در سطح قابل قبول دانست . برای رسیدن به هدف مدیریت ریسک باید تهدیدات امنیتی را به خوبی شناخت و به نحوی عمل کرد که همواره توسط افراد درگیر در سیستم خطرات جدی گرفته شود .
برای شناخت تهدیدات امنیتی در یک سیستم نیاز است که هوشمندی لازم را داشته باشیم و علائم و هشدارهای آن را به خوبی بشناسیم . هم چنین تاکتیک و تکنیک های مهاجمین را بتوانیم حدس بزنیم و ابزارهای مناسب در مقابله با آن ها را در اختیار داشته باشیم . برای مقابله با تهدیدات امنیتی همواره باید یک دکترین اطلاعات امنیتی وجود داشته باشد . سازمان ها می توانند با استفاده از آموزه ها و تجربه های قبلی خود ، طرح های را برای شناسایی حملات طراحی کنند .
یکی از مباحث مهم در امنیت سایبری ، نشت اطلاعات می باشد . نشت (افشا) اطلاعات می توند سرنخ های ارزشمندی را برای مهاجمین ایجاد کنند و زمینه های بروز انواع حملات را فراهم بیاورد . ۵ حوزه اصلی را می توان برای نشت اطلاعات عنوان کرد :
  1. کدهای حساس : کدهای حساس و کلیدهای رمزنگاری خصوصی که به اشتباه در اختیار عموم افراد قرار می گیرد و مهاجمان را قادر می سازد تا حملات خود را به راحتی عملی سازند .
  2. معامله بر سر مجوزها : کارکنان قانونی که امکان دسترسی به یک سری اطلاعات را دارند می توانند با مهاجمین بر سر تبادل اطلاعات به توافق برسند . حتی اعتبار کارکنان می تواند از طریق روش های فیشینگ و کارهای خرابکارانه لو برود .
  3. انتشار اسناد خصوصی : شرکا و همکاران تجاری که به برخی از اسناد خصوصی دسترسی دارند می توانند در نقش یک جاسوس قرار گیرند و اطلاعات حساس را به مهاجمین واگذار کنند تا مهاجمین از این طریق به طرح ریزی حملات خود بپردازند .
  4. اطلاعات عمومی : برخی از اطلاعات به صورت عمومی در دسترس هستند . هر چند این اطلاعات به تنهایی ارزشی ندارند اما یک مهاجم می تواند با ترکیب این اطلاعات با برخی اطلاعات دیگر به طراحی یک حمله بپردازد  یا به نقض حریم خصوصی کاربران و موقعیت یابی آن ها بپردازد .
  5. استخراج اطلاعات پایه از شبکه های اجتماعی : بسیاری از افراد اطلاعات حساس خود و یا سازمانی که به آن وابسته هستند را به صورت ناآگاهانه و ناخواسته در شبکه های اجتماعی منتشر می کنند . انتشار چنین اطلاعاتی می تواند در نرم افزارهای مخرب مورد استفاده قرار گیرند و یا مهاجمین از طریق روش های مهندسی اجتماعی به جاسوسی از شرکت ها بپردازند و اطلاعات کلیدی را به رقبا واگذار نمایند .حتی مهاجمان امکان استخراج نقاط ضعف سازمانی در حوزه سایبری و غیر سایبری را دارند و با استفاده از آن می توانند به مدل سازی و تحلیل رفتار یک سازمان در شرایط خاص بپردازند .
تهدیدات سایبری و نشت اطلاعات می تواند موجب آسیب جدی به شهرت یک سازمان شود . بسیاری از سازمان ها تحلیل درستی از سوء استفاده های احتمالی از برندهای تجاری خود به صورت آنلاین ندارند . همین موضوع باعث می شود که تاثیرات منفی بر روی اعتماد مشتریان و حتی کارکنان یک سازمان به وجود بیاید . در این جا به بررسی عوامل موثر بر شهرت سازمان ها می پردازیم :
  • فیشینگ : این حمله در بسیاری از سازمان ها به وقوع می پیوندد و باعث افشا اطلاعات حساس زیادی از مشتریان و سازمان ها می شود . در چنین مواردی مشتریان و حتی کارکنان به اشتباه اطلاعات حساس خود را در سایت های جعلی (Fake) سازمان ها که توسط مهاجمین ایجاد شده است وارد می کنند .
  • دامنه های فاقد اعتبار : استفاده از دامنه های مشابه یا دامنه های با پسوندهای متفاوت توسط مهاجمین باعث می شود تا مشتریان یک سازمان در انتخاب وب سایت اصلی با مشکل مواجه شوند .
  • پروفایل های جعلی : حساب های جعلی در شبکه های اجتماعی با استفاده از برند تجاری یک سازمان می تواند باعث فریب خوردن مشتریان و کاهش اعتبار سازمان گردد .
  • برند های مشابه : برخی از مهاجمان با ساخت برندی مشابه برند اصلی ، سعی در جذب و فریب مشتریان یک سازمانم می کنند . در چنین مواردی مهاجم فقط قصد تخریب برند اصلی را دارد و سعی می کند برای سلب اعتماد از مشتریان برند تقلبی را به بی کیفیت ترین شکل ممکن عرضه کند .
  • نرم افزارهای موبایلی : امروزه نرم افزارهای موبایلی بسیاری ارائه می شوند . ارائه یک اپلیکیشن مخرب موبایلی که به نام یک سازمان خاص انتشار می یابد می تواند بر اطمینان مشتریان آسیب وارد کند و حتی به سرقت اطلاعات حساس کاربران بپردازد .
با توجه به مطالب فوق کاملا واضح است که سازمان ها نمی توانند به تنهایی برای نظارت بر ریسک های دیجیتالی خود اقدام کنند و باید از نهادهای مختلفی بهره ببرند . راهکارهای رایگان زیادی وجود دارند که امکان استفاده از آن برای کاهش ریسک ها وجود دارد . در ادامه به برخی از این راهکارها اشاره می کنیم :
  1. تنظیم Google Alerts برای نظارت بر تهدیدات مورد نظر .
  2. مشارکت در CSIRT و به اشتراک گذاری و کسب اطلاعات مورد نیاز از آن ها .
  3. استفاده از ابزارهای رایگانی هم چون shodan.io برای شناسایی آسیب پذیری های زیرساخت ها .
  4. نظارت بر مجوزهای خارج سازمانی ، hasibeenpwned.com یک منبع عالی برای این امر می باشد .
  5. افزایش آموزش و آگاهای کارکنان ، مخصوصا در تنظیم حریم خصوصی در رسانه های اجتماعی ریال به هدف کاهش خطرات.
  6. تهیه چک لیست های امنیتی و کنترل ارزیابی ریسک ها برای پیشگیری از حملات احتمالی

نویسنده و گردآورنده : مسعود معاونی
منبع : از اینجا دانلود کنید .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

سایت های مورد نیاز دانشجویان

فایل های موردنیاز دانشجویان

فایل های موردنیاز دانشجویان

✳️ سایت های مهم و ضروری برای دانشجویان و پژوهشگران

۱٫ ieeexplore.ieee.org
۲٫ acm.org
۳٫ link.springer.com
۴٫ wiley.com
۵٫ sciencedirect.com
۶٫ acs.org
۷٫ aiaa.org
۸٫ aip.org
۹٫ ajpe.org
۱۰٫ aps.org
۱۱٫ ascelibrary.org
۱۲٫ asm.org
۱۳٫ asme.org
۱۴٫ bioone.org
۱۵٫ birpublications.org
۱۶٫ bmj.com
۱۸٫ emeraldinsight.com
۱۹٫ geoscienceworld.org
۲۰٫ icevirtuallibrary.com
۲۱٫ informahealthcare.com
۲۲٫ informs.org
۲۳٫ ingentaconnect.com
۲۴٫ iop.org
۲۵٫ jamanetwork.com
۲۶٫ joponline.org
۲۷٫ jstor.org
۲۸٫ mitpressjournals.org
۲۹٫ nature.com
۳۰٫ nrcresearchpress.com
۳۱٫ oxfordjournals.org
۳۲٫ royalsocietypublishing.org
۳۳٫ rsc.org
۳۴٫ rubberchemtechnol.org
۳۵٫ sagepub.com
۳۶٫ scientific.net
۳۷٫ spiedigitallibrary.org
۳۸٫ springermaterials.com
۳۹٫ tandfonline.com
۴۰٫ theiet.org

💠معرفی سایت هایی جهت دانلود رایگان کتاب تقدیم شما:
🔺www.ketabnak.com
🔺www.urbanity.ir
🔺www.98ia.com
🔺www.takbook.com
🔺www.irpdf.com
🔺www.parsbook.org
🔺www.irebooks.com
🔺www.farsibooks.ir
🔺www.ketabesabz.com
🔺www.readbook.ir

💠سایتهای مهم علمی،پژوهشی
🔺www.digitallibraryplus.com
🔺www.daneshyar.net

💠بانک های اطلاعاتی
🔺www.umi.com/pqdauto
🔺www.search.ebscohost.com
🔺www.sciencedirect.com
🔺www.emeraldinsight.com
🔺www.online.sagepub.com
🔺www.springerlink.com
🔺www.scopus.com
🔺http://apps.isiknowledge.com
🔺www.anjoman.urbanity.ir

💠پایان نامه های داخلی و خارجی
🔺www.irandoc.ac.ir
🔺www.urbanity.ir
🔺www.umi.com/pgdauto
🔺www.mhrn.net
🔺www.theses.org

💠مقالات فارسی
🔺www.urbanity.ir
🔺www.shahrsaz.ir
🔺www.magiran.com
🔺www.civilica.com
🔺www.sid.ir

💠کتابخانه ملی ایران، آمریکا و انگلیس
🔺www.nlai.ir
🔺www.loc.gov
🔺www.bl.uk

💠دسترسی آزاد روانشناسی و آموزش و پرورش:
🔺http://eric.ed.gov

💠اطلاعات عمومی کشورها:
🔺www.worldatlas.com

💠مقالات رایگان کتابداری و اطلاع رسانی:
🔺www.infolibrarian.com

💠آرشیو مقالات از سال ۱۹۹۸
🔺www.findarticles.com

💠کتابخانه الکترونیک
🔺www.digital.library.upenn.edu/books

💠رایانه و بانکهای اطلاعاتی فارس:
🔺www.srco.ir
💠دانشنامه آزاد اینترنتی:
🔺www.wikipedia.org

💠دسترسی به متن
کامل پایان نامه های ۴۳۵ دانشگاه
از۲۴ کشور اروپایی:
🔺http://www.dart-europe.eu/basic-search.php

💠دسترسی رایگان به بانک مقالات
دانشگاه کالیفرنیا:
🔺http://escholarship.org/

💠دسترسی رایگان به بانک مقالات
دانشگاه TENNESSEE:
🔺http://www.lib.utk.edu:90/cgi-perl/dbBro…i?help=148

💠دسترسی رایگان به ۱,۵۵۰,۶۳۲ مقاله ی دانشگاهی:
🔺http://www.oalib.com/

💠دسترسی به پایان نامه های
الکترونیکی دانشگاه ناتینگهام:
🔺http://etheses.nottingham.ac.uk/

💠دسترسی رایگان به کتاب ها و ژورنال
های سایت In Tech:
🔺http://www.intechopen.com/

💠دسترسی رایگان به مقالات علمی ،
دانشگاه McGill :
🔺http://digitool.library.mcgill.ca/R

💠دسترسی رایگان به مقالات علمی،
مقالات ۱۷۵۳ ژورنال- دانشگاه
استنفورد:
🔺http://highwire.stanford.edu/

💠دسترسی به مقالات و متون علمی
پایگاه Proceeding of the National Academy of Sciences ایالت متحده ی آمریکا:
🔺http://www.pnas.org

💠روزنامه ها و مجلات انگلیسی

💠روزنامه گاردین
🔺http://www.guardian.co.uk
💠روزنامه نیویورک تایمز
🔺http://www.nytimes.com
💠روزنامه واشنگتن تایمز
🔺http://www.washtimes.com
💠روزنامه واشنگتن پست
🔺http://www.washpost.com/index.shtml
💠روزنامه تایمز
🔺http://www.the-times.co.uk/news

💠سایتهای انگلیسی بازرگانی:

💠E.L. Easton Business English
🔺http://eleaston.com/biz/bizhome.html

💠Business English-lessons for Adults
🔺http://www.better-english.com/exerciselist.html

💠BUSINESS ENGLISH
🔺http://www.nonstopenglish.com/allexercises/business_english


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

آشنایی با فناوری های پرداخت

پرداخت الکترونیک
پیشرفت در فناوری های پرداخت پول نقش مهمی در افزایش کیفیت زندگی روزمره مردم دارد . فناوری های جدید همواره فرصت ها و چالش هایی را ایجاد می کنند . همواره سرعت به عنوان یک آیتم کلیدی برای استفاده از فناوری های جدید پرداخت وجه مطرح بوده است و از طرفی تامین امنیت و قابلیت اعتماد هم دارای اهمیت ویژه ای می باشد .
امروزه همه محققین به دنبال ارائه راه حل های برای حذف پول فیزیکی از تجارت و اقتصاد می باشند . آن ها برای تحقق این هدف استفاده از روش های الکترونیکی را پیشنهاد می کنند و برای تامین امنیت این روش ها به کارگیری کارت های اعتباری و اطلاعات بومتریک را پیشنهاد می کنند .
روند پرداخت الکترونیک از سال ۱۹۶۰ آغاز گردید و در تکامل و پیشرفت تجارت الکترونیک نقش غیر قابلل انکاری را داشته است . هدف ما در این پست این است که به معرفی انواع روش های پرداخت در معاملات بپردازیم . شکل زیر روند تکاملی روش های پرداخت را به خوبی نمایش می دهد .
پرداخت های الکترونیکی

پرداخت های الکترونیکی

در روش JW که در واقع همان روش پرداخت سنتی است هم فروشنده و هم خریدار نیاز است که در محل معامله حضور داشته باشند . در مدل ۳E با استفاده از کارت های اعتباری و چک های الکترونیکی ، پرداخت به صورت غیر خضوری صورت می پذیرد . این روش از مکانیزم های مختلف پرداخت الکترونیکی بهره می برد . با پیشرفت تکنولوژی های بی سیم روش های پرداخت الکترونیک هم رشد قابل توجه ای داشته اند . به مرور زمان احساس نیاز به پول های بین المللی که برای همه کشورها قابل دسترسی باشد مطرح گردید . بیت کوین و لیت کوین به سرعت در فضای مجازی مطرح شدند ولی اشکال اساسی آن ها این بود که هیچ کس بر این پول ها نظارت نمی کرد و این موضوع می توانست مورد سوء استفاده کلاهبرداران قرار گیرد . کلاهبرداران می توانستند برای فعالیت های غیرقانونی خود از این پول ها بهره ببرند .
با توجه به شرایط فوق بسیاری از نهادها و شرکت ها به دنبال توسعه روش های Peer to Peer بودند تا با بهره گیری از گوشی های هوشمند انتقال و تبادل پول مجازی را سریع تر و امن تر نمایند . در سال ۱۹۷۷ در فنلاند اولین زمزمه های بانکداری الکترونیک به وسیله SMS شنیده شد . از آن روز برنامه های بانکداری مرتبط با گوشی های هوشمند رشد زیادی داشته اند . البته هم زمان با این رشد کار هکرها در یافتن طعمه هایشان آسان تر شده است .
در اکتبر ۲۰۱۴ ، شرکت Apple به معرفی تکنولوژس جدیدی پرداخت . در این دستگاه های جدید به کمک آنتن های NFC با یک ترمینال Pos ارتباط برقرار می شود . در واقع گوشی هوشمند دارای تکنولوژی  NFC اطلاعات حساب بانکی کاربر را در اختیار دارد و با نزدیک شدن به دستگاه NFC خوان مبلغ مربوطه را از حساب شما کسر می کند . در این شیوه معمولا از اثر انگشت برای تایید هویت استفاده می شود .
دستگاه NFC خوان

دستگاه NFC خوان

 پیشرفت های زیادی در روش های پرداخت در سالیان اخیر به وقوع پیوسته است اما از لحاظ مشتریان هنوز این روش ها کامل و امن نمی باشند . طبق آمار در سال ۲۰۱۵ ، ۶۷% از مردم اعلام کردند که ترجیح می دهند تا از پول نقد برای معاملات خود استفاده کنند و این نشان می دهد هنوز چالش های زیادی در راه پرداخت های غیر حضوری وجود دارد .

نویسنده و گردآورنده : مسعود معاونی
منبع :اینجا کلیک کنید
تاریخ انتشار : ۵ اردیبهشت ۱۳۹۶
کد مطلب : A05021396.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir