دسته بندی | دام و طیور |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 22 |
پیشگفتار
استاندارد ” گلوتن ذرت در خوراک دام – طیور و آبزیان – ویژگیها و روشهای آزمون که پیش نویس آن توسط کمیسیون های مربوط تهیه و تدوین شده و در سیصد و چهل و ششمین جلسه کمیته ملی استاندارد خوراک و فرآورده های کشاورزی مورخ 11/6/81 تصویب شدواینک به استناد بند 1 ماده 3 قانون اصلاح قوانین و مقررات موسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 به عنوان استاندارد رسمی ایران منتشر می شود.
برای حفظ همگامی وهماهنگی با پیشرفتهای ملی وجهانی در زمینه صنایع و علوم و خدمات ، استانداردهای ملی ایران درمواقع لزوم تجدید نظرخواهدشدوهرگونه پیشنهادی که برای اصلاح یاتکمیل این استانداردبرسددرتجدیدنظربعدی مورد توجه واقع خواهدشد. بنابراین برای مراجعه به استاندارد ایران باید همواره ازآخرین چاپ وتجدیدنظر آنها استفاده کرد.
درتهیه وتدوین این استانداردسعی شده است که ضمن توجه به شرایط موجودونیازهای جامعه درحد امکان بین این استاندارد واستانداردملی کشورهای صنعتی وپیشرفته هماهنگی ایجادشود.
مقدمه
با توجه به افزایش روز افزون جمعیت ، تامین پروتئین حیوانی مورد نیاز اهمیت فراوانی پیدا نموده بطوریکه اکثراً تولید کنندگان در صدد هستند که بتوانند با استفاده از منابع غذائی ارزان قیمت پروتئین بیشتری تولید نموده و در دسترس مصرف کنندگان قرار دهند . یکی از منابع با ارزش پروتئین ، استفاده از محصولات جنبی کارخانجات تهیه و تولید مواد غذائی می باشد.
گلوتن ذرت یکی از محصولات جنبی کارخانجات تهیه و تولید روغن ذرت و نشاسته سازی است . این ماده غذائی که از ارزش پروتئینی خاصی برخوردار می باشد. می تواند به عنوان تامین کنندة پروتئین خوراک دام و طیور و آبزیان مورد مصرف قرار گیرد و میزان پروتئین آن بستگی به نوع فرآیند دارد که دامنة تغییرات آن از 40 تا 60 درصد تغییر می نماید . این محصول از نظر فیبر خام در حد پائین بوده بطوریکه میزان الیاف خام آن 5/4 درصد می باشد.
گلوتن ذرت علاوه بر اینکه به عنوان یک منبع خوب پروتئینی می تواند مصرف شود به عنوان یکی از منابع تأمین کننده متیوین خوراک دام و طیور و آبزیان نیز می باشد.
محصول گلوتن ذرت پس از جداسازی پوسته جوانه و نشاسته به دست می آید و می توان آن را همراه با سایر مواد پروتئینی مصرف نموده . استفاده از گلوتن ذرت در تغذیه طیور سبب افزایش رنگ زرد در پوست طیور پرورشی شده و همچنین در تغذیه دامهای بزرگ مانند گاوهای شیری و گوشتی و گوسفند نیز مورد استفاده قرار می گیرد.
خوارک دام ، طیور و آبزیان – گلوتن ذرت – ویژگیها و روشهای آزمون
دسته بندی | دام و طیور |
فرمت فایل | doc |
حجم فایل | 7 کیلو بایت |
تعداد صفحات فایل | 15 |
مقدمه:
بخش اصلی خوراک دامها بطور مستقیم یا غیرمستقیم از گیاهان بدست میآید و حاصل فعالیت بخش کشاورزی جهت تأمین خوراک گونههای مختلف حیوانات اهلی میباشد. بخش دیگر از خوراک حیوانات اهلی دارای منشاء حیوانی میباشد و معمولاً از بخشهایی از لاشه که غیرقابل استفاده توسط انسان میباشد، حاصل میشود.
بخش بسیار کوچکی از خوراک دامها به شکل مصنوعی و یا با استفاده از میکرواورگانیسمها بدست میآید.
بطورکلی هدف از پرورش دام، تبدیل انواع منابع گیاهی و حیوانی غیرقابل استفاده توسط انسان، به خوراکهای پُرارزش و ضروری جهت مصرف انسان میباشد. بنابراین پرورش دامهایی مورد توجه و استقبال میباشد که با انسان رقابت غذایی نداشته باشند.
دسته بندی | دام و طیور |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 15 |
یک راهنما برای تولید موفق، غذای مناسب برای گاو است. هزینه غذا بیشترین بهایی است که برای نگهداری گاو باید پرداخت.فهم مراحل هضم نشخوارکنندگان وغذای اصلی آنها، نیازمند غذا دادن و مدیریت خوب است.
دستگاه گوارش:
گاو متعلق به طبقه نشخوارکنندگاه است. علاوه بر گاو، گوسفند، بز و آهو نیز جز این گروهند. دستگاه گوارش نشخوارکنندگان به آنها اجازه می دهد تا از مواد خوراکی خشبی به عنوان منابع غذایی استفاده کنند.شکمبه اولین قسمت از دستگاه گوارش حاوی یک جمعیت وسیع از میکروبها ( باکتریها و پروتوزئرها) می باشد. هضم اولیه بیشتر غذاها بوسیله میکروبها شکمبه انجام می گیرد.میکربها می توانند دیواره سلولزی و همی سلولزی سلولهای تشکیل دهنده علوفه ها را بشکنند و تجزیه کنند همینطور اینها قادر به تجزیه نشاسته و پروتئین جیره غذایی حیوان نیز هستند. نگاری کوچکترین بخش معده است که غذا بعداز تخمیر وارد آن می شود.هزارلا آب مواد غذایی را می گیرد. آنزمهای گوارشی غذا را در شیردان و روده کوچک تجزیه می کنند. جذب غذا عمدتاً در روده کوچک اتفاق می افتد. حیوانات تک معده ای قادر به تجزیه و هضم سلولز نمی باشند. هنگامی که نشخوارکنندگان علوفه مصرف می کنند تکه های بزرگ غذا را کمی جویدن می بلعند سپس در وقت استراحت آنها را بوسیله مری به داخل دهان بر می گردانند و پس از خوب جویدن، دوباره می بلعند. اینکار باعث کوچک شدن قطعات علوفه می شود و متنابه آن سطح دسترسی میکروبهای شکمبه را بر روی قطعات غذا افزایش می دهد.
مواد مغذی:
احتیاجات غذایی برای هر گروه از حیوانات متفاوت است. روشهای مختلف تغذیه براساس رشد، تولید و متابولیسم تنظیم می شود انواع مواد غذایی براساس عملشان در متابولیسم یا بوسیله ساختار شیمیایی آنها مشخص و تعریف می شوند.
انرژی:
انرژی برای بدن توانایی کار کردن فراهم می کند.انرژی در جیره های غذایی گاو معمولاً براساس % کلی ماده غذایی قابل جذب(TDN) بیان می شود.کار کردن رشد، شیردهی، تولید مثل، حرکت و هضم غذا را شامل می شود. ارژی عمده ترین قسمت هزینه خوراک را شامل می شود. منابع اولیه انرژی برای گاو، سلولز و همی سلولز علوفه ها و نشاسته درون دانه ها هست.چربی ها و روغنها بالاترین محتوی انرژی هستند ولی معمولاً قسمت کوچکی از جیره غذایی را تشکیل می دهند.
پروتئین:
پروتئین یکی از مهمترین ساختار های بدن است. آن یک ماکرو ملکول می باشد که سیستم عصبی و بافت پیوندی را تشکیل می دهد. پروتئین از واحدهایی به نام آمینو اسید تشکیل شده است.یک رژیم غذایی با پروتئین کافی برای رشد، نگهداری، شیردهی، تولید مثل ضروری است. پروتئین به ترکیبات مختلف براساس قابلیت حل شان در شکمبه تقسیم می شوند.پروتئین حل شده در شکمبه توسط میکروبهای شکمبه گوارش می شود. پروتیئن غیر محلول در شکمبه دست نخورده باقی می ماند و بدون تغییر به قسمتهای بعدی می رود.پروتیئن عبوری در روده کوچک هضم و جذب می شود.
مواد معدنی:
مواد معدنی گوناگون جهت رشد، شکل دهی استخوان، تولید مثل و خیلی از کارهای دیگر بدن مورد نیازند. آن دسته از مینرال ها که مقدارشان زیاد است.ماکرو مینرال نام دارند که شامل سدیم، پتاسیم، کلسیم، منیزیم و فسفر می شوند.بسته به نوع و کیفیت خوراک محتویات مینرالی آنها متغیر است.برای افزودن مینرالی مکمل باید از میزان دقیق مورد احتیاج آگاه باشیم نوع مخلوط مینرال های مکمل مورد نیاز براساس مواد غذایی در جیره و احتیاجات حیوان تعیین می شود.
دسته بندی | دام و طیور |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 15 |
اختلالات متابولیکی در گاوهای شیری
زایمان و اولین ماه بعد از زایمان دوره بحرانی گاوهای شیری می باشد بنابراین مدیریت صحیح گاوهای خشک نقش مهمی در کنترل بیماریهای متابولیکی در زایمان یا دوره نزدیک به زایمان را بر عهده دارد، مسائل عمده بوجود آورنده این اختلالات متابولیکی که با یکدیگر در ارتباط هستند از مسائل مدیریتی تغذیه ناشی می گردند.
اختلالات عمده متابولیکی در گاوها تازه زا عبارتند از:
1- تب شیر
2- ادم یا خیز پستانی
3- کتوزیس
4- سندرم کبد چرب
5- جفت ماندگی
6- جابجایی شیردان
7- اسیدوزیس
8- لنگش (Laminitis)
تب شیر:
تب شیر یا فلج ناشی از زایمان یکی از اختلالات متابولیکی معمول در دوره زایمان می باشد منظور از بیماری تب شیر داشتن تب واقعی نیست. بروز تب شیر در گاو با سن دا م مرتبط می باشد و اکثراً در گاوهای پر تولید با سن بالا دیده می شود. در حدود 75 % از موارد بروز تب شیر 24 ساعت و حدود 5% آن 48 ساعت بعد از زایمان روی می دهد.
علایم عمومی بروز تب شیر:
- از دست دادن اشتها
- عدم فعالیت دستگاه گوارش
- سرد شدن گوشها و خشک شدن پوزه
علایم اختصاصی بروز تب شیر:
- عدم تعادل حین راه رفتن
- زمین گیر شدن گاو که این حالت در سه مرحله انجام می گیرد:
- ایستادن همراه با لرزش
- افتادن روی سینه
- افتادن روی پهلو و بی اعتنا بودن به تحریکات محیطی
تغییرات عمده در خون گاو مبتلا به تب شیر شامل کاهش سطح کلسیم خون است, حد طبیعی کلسیم در خون گاوهای خشک 8- 10 میلی گرم در 100 میلی لیتر خون می باشد، که این مقدار در حین زایمان به کمتر از 8 میلی گرم در 100 میلی لیتر خون می رسد. در گاو مبتلا به تب شیر سطح کلسیم خون به ترتیب در سه مرحله ذکر شده به 5/6, 5/5 و 5/4 میلی گرم در 100 میلی لیتر خون کاهش می یابد که این کاهش سطح کلسیم خون همراه با کاهش فسفر و افزایش سطوح پتاسیم و منیزیم خون می باشد.
دسته بندی | دام و طیور |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 18 |
حشرات: تیرانوزها، دیکتی پوتیرها، پسوکوتیرها، ایزوپترها، کوله ئوستپرها و دیپترها هستند. علائمی که نشاندهنده وجود حشرات است:1. خود حشره اعم از زنده یا مرده در دورههای تکاملی مختلفی (تخم، شفیره و پوستهای انداخته شده) ۲. مدفوع ۳. حشرات چوبخوار که کپههای ریزی از پودر چوب و وسایل چوبی از خود به جا میگذارند.
تیره تیزانورها : ماهی نقرهای در مرحله شفیرهای و به هنگام بلوغ بیشترین خسارت را وارد میکنند.
تیره دیکتی بوتیرها : مثل بلاتها و سوسکها در مرحله شفیرهای و بلوغ حداکثر آسیب را میرساند.
تیره پسوکوپترها : شپش کتاب
تیره کوله اوپترها : (تغذیه منشا گیاهی) آنوبی ئیدها لیکنیدها لارو و حشره بیشترین آسیب را میرساند.
مثل وریلت، درمستیاها، پتی نیداها.
تیره ایزوپترها : موریانه (موریانههای کارگر)
تیره دیپترها : مگسها
جوندگان : موشهای صحرایی یا خانگی
کرم کتاب : به لارو صد و شصت نوع سوسک اطلاق میشود که در سراسر جهان پراکندهاند. این لاروها و سوسکهای بالغ معمولاً به نظر نمیآیند. مگر اینکه نهانگاهشان ویران گردد.
بید : قهوهای رنگ است پارچه و پوست گوساله را که به عنوان روکش جلد کتاب به کار رفته میخورند (طی تحقیقاتی مشخص شده که پوست بز در مقابل بید مصونیت دارد)
آسیبها : حفظ وحراست از گوهر گرانبهای موجود در کتابخانهها و مخازن و سپردن آن به دست آیندگان از جمله وظائف خطیر یک کتابدار یا آرشیویست میباشد. بنابر این آرشیویست یا کتابدار میباید پیرامون مسائل حفظ و نگهداری به دانش عمیقی دست یابد تا راهگشای بسیاری از مسائل موجود در این مراکز باشد. به منظور دستیابی به این منظور نخست به آسیبهای مربوطه میپردازیم:
حشرات : که به گروه بندپایان تعلق دارند نه تنها کتابهای چاپی را به صورت تفاله درآورده و با رنگین نمودن صفحات کتابها سبب از بین رفتن اسناد با ارزش میشوند بلکه بر روی اشخاص مرتبط با اسناد آلوده نیز تأثیر منفی به جا میگذارند. در جایی که مردم با سوسکها، حشرات و موریانهها در تماس میباشند امکان گزیدگی، تماس با فضولات و ادرار، آلودگی غذا و ایجاد آلرژی و حساسیت وجود دارد.
آفتکشهای شایع مصرفی در ایران و تأثیر آنها بر تولید مثل
هومن صدری اردکان1، محمود اعرابی2 و امیر ثروتی 2
عضو هیئت علمی گروه غدد وتولید مثل پژوهشکده ابن سینا
دانشجوی سال پنجم پزشکی دانشگاه علوم پزشکی شهید بهشتی
امروزه بروز ناباروری و مشکلات فردی و اجتماعی ناشی از آن، به عنوان یکی از مسایل مهم مبتلا به زوجها – علیرغم پیشرفتهای تشخیصی و درمانی – مطرح میباشد. براساس تحقیقات انجام شده 15% زوجها علیرغم تمایل خود، فرزند ندارند و 10% آنها نیز کمتر از تعداد دلخواه خود فرزند دارند. با این حال علت 75% ناباروری مردان و 70% موارد سقطهای خودبخودی، همچنان ناشناخته است و سالانه یک میلیارد دلار هزینه صرف درمان موارد ناباروری میشود.
مطالعات اخیر نشاندهنده تغییر شاخصهای باروری در چند دهه اخیر میباشد؛ به عنوان مثال حجم مایع منی و شاخص sperm count در دهه 1990 نسبت به 1960 میلادی کاهش قابل توجهی پیدا کرده است. بروز این مساله منجر به جلب توجه بسیاری از محققان به تأثیر عوامل محیطی در آن شده است و در این میان آفتکشها و سموم شیمیایی با توجه به استفاده وسیع آنها در کشاورزی و منازل، عامل مؤثری در ناباروری میباشند؛ به طوری که میزان ناباروری در مردان کشاورز یا شاغل در صنایع تولید کننده آفتکشها 10 برابر بیشتر از جامعه نرمال بوده و میزان سقط جنین به علت نقایض مادرزادی در مادران مجاور مزارع کشاورزی مصرف کننده این مواد 40 تا 120% افزایش داشته است. این مساله میتواند ناشی از تغییرات هورمونی وابسته به آفتکشها و نیز واکنشهای خود ایمنی ناشی از تولید آنتیبادیهای خطرناک باشد. براساس آمارهای کشوری، مقدار آفتکشهای مصرفی در سال زراعی 81-80 در ایران مجموعاً بالغ بر 23000 تن تخمین زده میشود که حدود 80% آن را حشرهکشها و علفکشها و 20% باقیمانده را به ترتیب قارچکشها، کنهکشها، نماتودکشها و موشکشها تشکیل میدهند. در این میان مصرف سالانه حشرهکشهایی همچون اندوسولفان و دیازینون، علفکشهایی مثل آترازین و سیانازین و قارچکشهایی همچون بنومیل از سطح بالایی برخوردار است. بررسی تحقیقات انجام شده درباره اثرات آفتکشهای ذکر شده نشان دهنده تأثیر عمده آنها بر شاخصهای تعداد و مورفولوژی اسپرمها و سلولهای تولید کننده تستوسترون از یک سو و بروز موارد سقط خودبخودی، مشکلات قاعدگی و تخمکگذاری و بروز نقصهای ژنتیکی در فرزندان میباشد. توجه به این مساله به عنوان عامل مؤثر بر تولید مثل میتواند به کاهش مصرف بی رویه آفتکشها و رعایت نکات ایمنی و حفاظتی منجر گردد.
این مقاله با معرفی آفتکشهای شایع مصرفی در ایران و بررسی اثرات آنها بر تولید مثل، راهکارهای مناسب برای پیشگیری از اثرات سوء این مواد و با ایجاد آگاهی در پژوهشگران، زمینه انجام تحقیقات و مطالعات توصیفی و کلینیکی درباره اثرات آفتکشهای شایع مصرفی در کشور بر تولید مثل در حیوان و انسان را فراهم مینماید.
دسته بندی | ژنتیک |
فرمت فایل | rar |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 7 |
میکرو RNA ها برای نخستین بار در سال 1993 شناسایی و کشف شدند و وقتی که miRNA –Lin4 مشخص شد که در مهار و یا در تنظیم بیان ژن مربوطه یعنی ژن Lin 14 در نوعی مخمر بنام Caenorhabditid elegans موثر بوده است کشف شد . با این حال بدلیل آنکه در کنار آن مطالعات هیچ همولوگ و مثال دیگری از Lin 4 در محل های دیگر مشاهده نشد ؛ بنابر این ، این کشف بدلیل منحصر به فرد بودن و خاص بودن ، مسکوت ماند . .خاموش شدن ژنهایی که در سال 1998 در رشته های دوگانه RNA کشف شدند ؛ قدم های بعدی در اثبات میکرو RNA ها بودند تا اینکه در پنج سال اخیر دروازه های جدیدی بواسطه ی میکرو آر ان ای به روی علم پزشکی گشوده شد . امیدواری به درمان بسیار از بیماری ها با کشف Mic RNA رنگ و بوی واقعیت گرفت و مهندسی ژنتیک و بیو تکنولوژی نقشی پر رنگ تر در علم پزشکی یافت .... این متن یک برداشت و ترجمه ی آزاد از یک مقاله با همین نام است و بسیار مناسب برای ارائه ی سمینار دانشجویی و تحقیق مرتبط با ژنتیک یا علوم پزشکی است متن در قالب WORD و قابل ویرایش است که با توجه به جمع و جور بودن برای ساخت وتنظیم در قالب پاور پوینت هم مناسب می باشد ...
دسته بندی | طب سنتی |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 63 |
نقش گیاه دارچین
در درمان بیماریها و ...
مقدمه:
گیاهان اولین موجودات خلقت و این جاندارن خاموش و نمودارهای زیبایی در طبیعت، پت از گذشت میلیون ها سال که از پیدایش آنها برروز زمین می گذرد، در طی چند قرن اخیر، آثار و خواص اعجاز انگیز خود را توسط دست بشر به منصه ظهور رسااندهاند.
طب و طبابت و به طور اعم معالات از ولین مسائلی است که بشر برای حفظ اعتدال و توازن مزاج در بروز امراض جهت اعاده سلامتی به آن روی آورده نسبت به دفع وضع قوانین، امکانات، تحقیقات و گردآوی لازم ومسائل مربوطه نهایت باریک بینی و دقت را معمول داشته، زیرا به هر صورت جان آدمی گنجیه و دیعه ای است که حفظ آن ذاتی و غریزی است .
در طی قرون و اعصار متمادی مردم به خواص درمانی گیاهان پی برده اند و دانشمندان بزرگی در اقصی نقاط جهان، دراین زمینه تحقیق و کار کرده اند و کتا بها نوشته اندو همزمان با سایر نقاط دنیا در ایران نیز استاتید و دانشمندان بلند پایه ای چون اوبوعلی سینا، محمد زکریای رازی، سید اسماعی جرجانی و ابونصر موفق هروی قرن های متمادی علم پزشکی ئ درمانی جهان را تحت تاثیر قرار داده و به حدی ارتقاء علمی یافته اند که آثار آنها به اروپا رفته وتا قرون شانزده و هفده، تعلیمات منحصر به فرد دانشگاهی را تشیکل داده وهنوز مضامین آن مورد تتبع و ترجمه و استفاده است.
فارماکوکنوزی که معینی تحت الفظی آن داردوشناسی (علم الادویه) است، جزئی از هنر و علم پزشکی به شمار می آید و آغاز آن از زمانی است که بشر ب درمان بیماریها پرداخته است. فارماکوکنوزی از تمدن های کهن، که در آنها از اجزای حیوانات و گیاهان، محلول های شفا بخش وتهیه می کردند و آنها را برای از بردن آلام و کاستن رنج ومقابل با بیماری ها به کار می بردند و ریشه گرفته است. منشا اولیه فارماکوکنوزی را می توان در اسرار جادوگری قبایل بشری دانست که توانسته است دوره مبت نشده اسرار طب انسانی را پشت سر بگذارد وسیر تکاملی خود را از مرحله بدوی تا به امروز که عصر استفاده از عوامل اختصاصی است به خوبی طی نماید.
با آنکه امروزه درمان بیماری ها بیشتر از طریق مصرف داروهای صورت می گیرد که منشاء صنعتی دارد واختصاصا درآزمایشگاه تهیه می شوند و اثرات قاطع آنها نیز ردرمان بیماری ها موجب توسعه مصر ف آنها گردیده است، معهذا چون با مصرف بعضی از داروها زیانهایی به بدن می رسد، روز به روز به اهمتی گیاهان دارویی و فرآورده های آنها بیشتر توجه میشود و اعتقاد علومی درباره آنها پیوسته تقویت میگردد.
دارچین معمولاً به عنوان پوست درخت Cinnamomumzeylanicum شناخته میشود. در پرتغال و اسپانیا به عنوان Canela ، در فرانسه Cannelle و در آلمانی به عنوان Zimt شناخته میشود. در هند و ایران دراچین خوانده می شئد که بمنی چوب درخت چینی است که درقیق ترین توضیح برای دارچین است . اسم آن از « kayumanisk» به معنای چوب شیرین زبان مالاکا کارگرفته شده که معادل عبری آن «qinnkmu» است که منشا کلمة cinnamon است. کلمة Canolla توسط ایتالیایی ها استفاده از تا توضیح بدهند به عنوان «little cannan tubes» (لوله های توپی کوچک) که شبیه پوست ساقة لوله شده دارچین است. تجارت دارچین در قرن ها سیرزدهم و چهاردهم در کنترل ونیس بود که به همین علت این شهر بسیار ثروتمند شده بود (67)
مصری های دارچین را به همراه مر درمومیایی کردن استفاده می کردند، شاید به خاطر سینامیک اسید که خاصیت آنتی باکتریال دارد. عبر ها از دارچین درمراسم مذهبی استفاده می کردند و در همین حال در مکزیک،کشورهای آسیایی، عربستان در شمال آفریقا دارچین در آشپزی استفاده می شده ولی بع عنوان ادویه د آشپزی استفاده نمیشده است.
در قرون رسطی و بعد از آن دارچین از حصر صادر می شد که خود توسط تاجران عرب از سیلان آورده می شد. دارچین تبدیل به یک طعم محبوب در تعدادی زیادی از غذاها شد و به عنوان محرک اشتها، هاضمه و درمان برای سرفه و گلو درد شناخته شد. در حال حاضر در آمریکا دارچین به طور عمده برای طعم دادن به دسرها و چاشنی ها استفاده میشود. در حالیکه در آن در ترکیبات گرانی که به نوشیدنی ها و قهوه اضافه میشود استفاده میشود. (68)
دارچین حقیقی در آشپزی مکزیکی و در قهوه و چای بسیار محبوب است.
احتالا دارچینی که مصری ها در زمان فراعنه استفاده می کردند و به طور عمده از چین می آمده جایی که درختستان هایی از دارچین در جایی اطراف شهر kweikin که اکنون Guilin (Kwei به معنای دارچین و lin به معنای جنکل است) خوانده میشود و روئید. دارچین حقیقی سیلان که اکنون سرپلانکا نامیده میشود توسط پرتغالی ها در اوایل قرن شانزدهم کشف شد و بعد از آن تجارت آن به طور ظالمانه ای توسط آنها کنترل شد. (65)
درخواست رو به رشد برای دارچین منجر به جنگلی بین هلندی ها و پرتغالی ها شد و در اواسط قرن هفدهم هلندی ها تجارت سیلانی تحت کنترل درآوردند. در قرن هفدهم خیلی از هلندی ها در سریلانکا درتلاشی برای شکستن قوانین شالمانة مستعمره نشین های جدید قتل عام شدند . اما این منجر به تلافی و پیشرفت پرتغالی ها درکنترل کاشت دارچین جزیره شد.
هلندی ها به زور امتیاز انحصاری دارچین را گرفتند. برای اینکه قیمت ها را بالا نگهدارند در سال 1760 قدار زیادی دارچین را در آمستردام سوزاندند تا دارچین کم یاب شود. شاید این رفتار خسملانه دوستداران خیالباف دارچین را در سیار کشورها قانع کرد که آن ادویه بیش از اندازه در خوراک یزی استفاده شده . (68)
در هر حال در سال 1795 انگلیسی ها کنترل سیلان را با این امدی که علاقة مردم را نسبت به دارچین دوباره زنده کنند به دست گرفتند خیلی قبل از این نهال های دارچین توسط هلندی ها برای کاشت در اندونزی منتقل شد. اهمیت دارچین به طور مستمر و دریجی رو به کاهش گذاشت چون استفاده از این ادویه در آشپزی و ساختن شراب از افتاد اکنون علاقه به دارچین در مصر روبه رشد است. در قرن نوزدهم به مصر دارچین توسط فرانسوی هایی که نهال های آن را در Jardin de plantes پاریس می کاشتند و معرفی شد. درهرحال بعد از آن اهمیت دارچین در آشپزی فرانسوی کاهش یافت با این حال هنوز در غذهای سنتی فرانسوی کانادا استفاده میشود.
امروزه دارچین به عنوانی ک ماده معطر فوق العاده در غذهای پخته شده مصرف میشود. ولی مزهآن تعداد محدودی را جذب می کند.و به طور مشابه دارچین به طور گسترده به عنوان دارو یا نگه دارنده غذا یا نجور استفاده میشود. ولی تعداد محدودی را جذب می کند از نظر محبوبیت زیاد و جدال های فراوان برای تجارت آن در هزاره گذشته، این ادولیه باستانی بدون شک امروزه شایستگی بیشتری برای تحسین دارد.
رده بندی دارچین
معرفی گیاه دارچین (5)
دارچین، شامل پوست تنه خشک شده ساقه گیاه Cinnamonum zeylanicm Blume از خانواده (Lauraceae) است که عاری از بافت چوب پنبه ای خارجی و پاراتشیم زیر آنه بوده و حدقل دارای 2/1 درصد ( حجمی / وزنی) اسانس می باشد.
نام های مختلف گیاه به شرح زیر می باشد:
لاتین: انگلیسی: فرانسه: آلمانی: ایتالیایی: اسپانیایی: چینی: هندی: عربی: هندی: |
Cinnamomum zeylanicum Blume Common cinnamon tree ceylan cinnawon Cannelies de ceylan, cinnamone Zimtbaum Cannelle Canela Yook gway Dal - chini, dorchini دارچینی ، سلخجه دراچین
|
دارچین در نفت به معنای «چوب آمده از چین » می باشد که البته بیشتر منظور دارچین ازگونه کاسیا می باشد.
انواع دارچین
دو گنه دارچین به نام دارچین سیلان و دارچین کاسیا از قدیمی ترین ادویه های جهان هستند که اعصار کهن مورد شناخت بشر بوده اند واسناد مکتوب تاریخ قدمت آنها را 40-30 قرن پیش می رساند .
از نظر کیفیت این دو نوع دارچین باهم یکسان نیستند ولی به علت شباهت زیادی که از نظر خواص وعطر باهم دارند از همان قرنها پیش همیشه دو گونه :C.verun وC.cassia با هم اشتباه می شده و حتی در حال حاضر نیز دراغلب مناطق دنیا برای این دو گونه دارچین اختلافی قائل نیستند .
در بازار امریکا تقریبا تمام ادویه ای که به نام دارچین فروخته میشود عملا از نوع C.cassia است ونام دارچین را امریکایی ها از هر نوع Cinnamon می گویند .در انگلیستان مرسوم است در بازار در محافل عملی نام Cinnamon برای گونه مرغوب C.zeylanicum ونام Cassia برای گونه C.cassia به کار می رود . در صورتی که در امریکا طبق مقررات مواد غذایی دارویی مربوط به سال 1938 اجازه داده شده است که کلمه Cnnamon رای هر دو نوع یعنی C. zeylanicum ویا C.cassia به کار رود .
حکمای طب سنتی از جمله گالن طبیب نامدار یونانی در قرن دوم پس از میلاد در کتابش دارچین سایگون ویا C.cassia را هم ردیف با C.zeylanicum یا دارچین سیلان اعلام کرده ومعتقد است که در مصارف طبی می توان به جای دارچین سیلان از دارچین سایگون استفاده کرد ولی از نظر مقدار باید مقدار مصرف دارچین سایگون دو برابر دارچین سیلان باشد .(11)
در تجارت بالاخص در صنعت مواد غذایی پوست سایر انواع دارچین به خصوص دارچین چین Cinnamomum aromaticum nees، دارچین پادانگ ،Cinnamomum burmnii Blumeودارچین سایگون Cinnamomum loureirii Nees نقش بزرگی دارند.
پوست این انواع دارچین به راحتی ، مخصوصا زمانی که پودر شوند ، با پوست دارچین قابل عوض شدن می باشد که به واسطه بوی ضعیف تر و به خصوص میزان نسبتا دبالای کومارین ، در این نوع دارچین ها قابل تشخیص است .
گونه های مختلف دارچین که به منظور مصارف دارویی استفاده می گردند ، به شرح ذیل می باشد:
C.ceylanicum،Cinnmomum verum J.S.Presl (Cinnamomum zeylanicum Blume
دارچین ، دارچین سیلانیCeylon Cinnamo= ،Nees)
C. aromaticum Nees (C. cassia Cinnamon وبه میزان کمتر :
Batavia Cassia ، C.burmanii (Ness) Bhume
C. Iouteirii Ness, Saigon Cinnamon.
علاوه بر پوست تنه، گلهای aromaticm نیز استفاده میشود. (3 و 10)
مشخصات گیاه دارچین
گیاه Cinnamonmum zeylanicum ، درختی است کوچک به ارتفاع 12 – 8، همیشه سبز، دارای تاج پوششی متراکم و گسترده که از تمام قسمتهای آن بوی معطر و مطبوع دارچین استشمام میشود.
تنه کوتاه، سبز وارست یا با اندکی برآمدگی، با یک سیستم ریشه ای حجمی (6)
از مشخصات دیگر آن ایناست که برگهائی به وضع تقریبا متقابل، بیضوی دراز، نوکتیز، کاسل ، بی کرک، صاف و شفاف در سطح فوقانی بهنک و غبار آلود در سطح تحتانی آن دارد. گلهای آن که در فاصله ماههای بهمن تا اوایل فروردین ظاهر می شود، منظم، نر – ماده، به رنگ سفید مایل به زرد و مجتمع به صورت خوشه منشعب و گرزن دوسویه ی باشد. هر گل آنرا پوششی مرکب از 6 کاسبرگ پایا در دوردیف فرا می گیرد رون آنها، 12 پرچم در 4 ردیف به نحوی جای دارد که مجموعا در 3 ردیف دیده می شوند، زیرا که خارجی ترین ردیف پرچمها، ظاهر زبانه ای و ضع غیر زایا دارد. مادگی گلهای آن، دارای تخمدانی یک خانه است و پس از رسیدن به میوه ای به صورت سته و به رنگ قهوه ای مایل بهابی تبدیل می گردد که همیشه با کاسه ونهنج
دسته بندی | علوم انسانی |
فرمت فایل | doc |
حجم فایل | 9 کیلو بایت |
تعداد صفحات فایل | 15 |
بسیاری از شرکتهای کوچک به ضرورت و اهمیت استخدام کارمند در نقاط دور دست پی بردهاند و میدانند که حتی کار کردن با مشتریان و شرکای تجاری راه دور، از اهمیت شایانی برخوردار است. شرکتها میتوانند با بهرهگیری از امکاناتی که اینترنت برای متصل کردن گروههای کاری در اختیار آنها قرار داده است. افزایش کارایی، کاهش هزینهها و بهبود بخشیدن به ارتباط را امکان پذیر کنند. در زیر به شش ابزار مهم برای ارتقای بهرهروی کار از راه دور (Remote Work) اشاره میشود:
بعضی از گروههاییکه روش کار از راه دور را برگزیدهاند، به اهمیت سیستم تقویم اشتراکی واقف نیستند. کارمندان میتوانند با اعلام برنامههای کاری خود در شبکه و مراعه به دفاتر کاری خود و مطالعه برنامه کاری سایر کارمندان، قرار ملاقاتهای ضروری را بدون این برنامه، آنها ناگزیر خواهند بود به طور مستقیم با تمام اعضای شرکت کننده، تماس حاصل کرده و تا رسیدن به یک تاریخ مناسب جهت برگزاری جلسه، به این تماسها ادامه دهند. این کار نه تنها ساعات با ارزش کاری را به هدر میدهد، بلکه باعث افزایش هزینه تلفن شرکتها نیز میشود.
پایگاه داده اطلاعات تماس، به اندازه منابع اشتراکی ارزش دارند. شرکتها میتوانند با ایجاد یک یک لیست مشترک از آدرسها، شماره تلفنها و سایر اطلاعات مربوط به تماس در شبکه، دسترسی کارمندان خود را به آخرین اطلاعات تماس، تضمین کنند. بدین ترتیب دیگر نیازی به جست و جو در میان انبوه یادداشتها یا استفاده از خدمات راه دور مخابرات، برای دسترسی به اطلاعات تماس سایر اعضای گروه نیست. همچنین وجود یک پایگاه داده اشتراکی تضمین میکند که یک شرکت پس از استعفا یا بازنشستگی کارمندان، به شماره تلفنهای مهم دسترسی دارد. بدون این برنامه، پس از استعفای یک کارمند، فهرست اسامی تماسهای او نیز از شرکت خارج میشود.
ویرایش و انتقال اسناد به صورت مستقیم از طریق یک دفتر کار online در مقایسه با دسترسی از راه دور یا شبکههای پست الکترونیک کارآمدتر است، زیرا کارمندان میتوانند بدون تماس با یک سرور یا دریافت نامههای الکترونیکی از شبکه، اسناد را مشاهده و یا بازیابی کنند. استفاده از ابزازهای ایجاد شبکهای اینترانت (intranet) یا اکسترانت (Extranet) مانند برنامه ShardPoint Team Services محصول شرکت bCentral به اعضای یک گروه اجازه میدهد تا با چند کلیک ماوس، این دفاتر مجازی را بر پا کنند.
استفاده همزمان از Office XP مایکروسافت و برنامه SharePoint، جریان مبادله اسناد را هموارتر میکند، زیرا کارمندانی که از برنامههای کاربردی مشترکی چون Word و Excel استفاده میکنند، میتوانند اسناد را با استفاده از ویژگی “Save As” نرم افزار خود، مستقیماً در دفاتر مجازی Share Point ذخیره کنند.
شرکتها میتوانند با قرار دادن مستقیم اعلانهای خود در دفاتر کاری مجازی مشترک، فرآیند اطلاع رسانی به گروه های راه دور را به صورت خودکار انجام دهند. این قابلیت موجب کاهش در مراحل اداری برای ایجاد، آدرس دهی و ارسال اعلانات کاغذی یا الکترونیکی میشود. این روش ارتباط، در صورت به وجود آمدن یک کادر اعلان در بالای وب سایت مشترک گروه، یک گام فراتر خواهد رفت.
ایجاد ارتباط زنده با کارمندان با استفاده از نرم افزارهای مخصوص برگزاری کنفرانس، قابل دستیابی است. به جای جلسات حضوری یا تماس تلفنی میتوانید از این ابزارها برای کاهش هزینهها و به حداکثر رساندن راندمان، استفاده کنید.
پیام رسانی فوری (instant Messaging) به اعضای یک گروه امکان گفت و گوی online، به جای مکالمه تلفنی را میدهد. این قابلیت به خصوص برای کارمندان که پیوسته نیاز به برقراری ارتباط دارند اما نمیخواهند زمان زیادی را صرف مکالمات تلفنی کنند، بسیار مفید است.
مترجم: ثریا پاک نظر
دسته بندی | ریاضی |
فرمت فایل | doc |
حجم فایل | 1751 کیلو بایت |
تعداد صفحات فایل | 67 |
فهرست مطالب
عنوان صفحه
کابرد تبدیل لاپالس در تحلیل مدار....................................................................... 1
16-1- مقدمه......................................................................................................... 1 16-2- عناصر مدار در حوزة s.............................................................................. 2 16-3- تحلیل مدار در حوزة s............................................................................... 9 16-4 چند مثال تشریحی....................................................................................... 10 16-5 تابع ضربه در تحلیل مدار............................................................................. 28 16-6 خلاصه......................................................................................................... 46 17-5- تابع تبدیل و انتگرال کانولوشن.................................................................. 48 مراجع.................................................................................................................... 64 کاربرد تبدیل لاپالس در تحلیل مدار 16-1- مقدمه تبدیل لاپالس دو ویژگی دارد که آن را به ابزاری جالب توجه در تحلیل مدارها تبدیل کرده ات. نخست به کمک آن می توان مجموعه ای از معادلات دیفرانسیلی خطی با ضرایب ثابت را به معادلات چند جمله ای خطی تبدیل کرد. دوم، در این تبدیل مقادیر اولیة متغیرهای جریان و ولتاژ خود به خود وارد معادلات چند جمله ای می شوند. بنابراین شرایط اولیه جزء لاینفک فرایند تبدیل اند. اما در روشهای کلاسیک حل معادلات دیفرانسیل شرایط اولیه زمانی وارد می شوند که می خواهیم ضرایب مجهول را محاسبه کنیم. هدف ما در این فصل ایجاد روشی منظم برای یافتن رفتار گذرای مدارها به کمک تبدیل لاپلاس است. روش پنج مرحله ای بر شمرده شده در بخش 15-7 اساس این بحث است. اولین گام در استفاده موثر از روش تبدیل لاپلاس از بین بردن ضرورت نوشتن معادلات انتگرالی –دیفرانسیلی توصیف کنندة مدار است. برای این منظور باید مدار هم از مدار را در حوزةs به دست آوریم. این امر به ما امکان می دهد که مداری بسازیم که مستقیماً در حوزة تحلیل شود بعد از فرمولبندی مدار در حوزة sمی توان از روشهای تحلیلی بدست آمده (نظیر روشهای ولتاژ گره، جریان خانه و ساده سازی مدار) استفاده کرد و معادلات جبری توصیف کنندة مدار را نوشت. از حل این معادلات جبری، جریانها و ولتاژهای مجهول به صورت توابعی گویا به دست می آیند که تبدیل عکس آنها را به کمک تجزیه به کسرهای ساده به دست می اوریم. سرانجام روابط حوزه زمانی را می آزماییم تا مطمئن شویم که جوابهای به دست امده با شرایط اولیة مفروض و مقادیر نهایی معلوم سازگارند. در بخش 16-2- هم از عناصر را در حوزة s به دست می آوریم. در شروع تحلیل مدارهای حوزة s باید دانست که بعد ولتاژ تبدیل شده ولت ثانیه و بعد جریان تبدیل شده آمپر ثانیه است. بعد نسبت ولتاژ به جریان در حوزة s ولت بر آمپر است و بنابراین در حوزة s یکای پاگیرایی ( امپدانس) اهم و یکای گذارایی ( ادمیتانس) زیمنس یا مو است. 16-2- عناصر مدار در حوزة s روش به دست آوردن مدار هم از عناصر مدار در حوزة s ساده است. نخست رابطة ولتاژ و جریان عنصر در پایانه هایش را در حوزه زمان می نویسم. سپس از این معادله تبدیل لاپلاس می گیریم به این طریق رابطة جبری میان ولتاژ و جریان در حوزة s به دست می آید. سرانجام مدلی می سازیم که رابطة میان جریان و ولتاژ در حوزة s را برآورد سازد. در تمام این مراحل قرارداد علامت منفی را به کار می بریم. نخست از مقاومت شروع میکنیم، بنا به قانون اهم داریم (16-1) از آنجا که R ثابت است، تبدیل لاپلاس معادلة (16-1) چنین است . (16-2) V=RI که در آن بنا به معادلة (16-2) مدار هم ارز یک مقاومت در حوزة s مقاومتی برابر R اهم است که جریان آن Iآمپر – ثانیه و ولتاژ آن V ولت –ثانیه است. مدارهای مقاومت در حوزة زمان و حوزه بسامد در شکل 16-1 دیده می شود به یاد داشته باشید که در تبدیل مقاومت از حوزة زمان به حوزة بسامد تغییری در آن ایجاد نمی شود. القاگری با جریان اولیة Io در شکل 16-2 آمده است. معادلة ولتاژ و جریان آن در حوزة زمان چنین است. شکل 16-1- مقاومت در الف) حوزة زمان ،ب) حوزة بسامد.
شکل 16-2- القا گر L هانری با جریان اولیه Io آمپر.
در حوزة زمان چنین است
(16-3)
پس از تبدیل لاپلاس گرفتن از معادلة (16-3) داریم (16-4) به کمک دو مدار مختلف می توان معادلة (16-4) را تحقق بخشید. مدار هم از اول مداری است متشکل از یک امپدانس sL اهمی که با یک منبع ولتاژ مستقل LIo ولت ثانیه ای متوالی است. این مدار در شکل 16-3 دیده می شود در بررسی مدار هم ارز حوزة بسامدی شکل 16-3 توجه کنید که جهت ولتاژ منبع LIo بر مبنای علامت منفی مجود در معادله (16-4) است توجه به این نکته نیز اهمیت دارد که Io علامت جبری مخصوص به خود را دارد. یعنی چنانچه مقدار اولیة I خلاف جهت مبنای I باشد آنگاه Io مقدار منفی دارد. مدار هم از دیگری که معادله (16-4) را برآورده، می سازد متشکل است از یک امپدانس SL اهمی که با یک منبع جریان مستقل Io/s آمپر ثانیه ای موازی است. این مدار هم ارز در شکل 16-4 آمده است. برای به دست آوردن مدار هم از شکل 16-4 راههای مختلفی موجود است. یکی از این راهها حل معادلة (16-4) نسبت به جریان I و ساخت مداری بر حسب معادلة به دست آمده بنابراین (16-5) به سادگی مشاهده می شود که مدار شکل 16-4 معادلة (16-5) را برآورده می سازد دو راه دیگر به دست آوردن مدار شکل 16-4 عبارت اند از (1) به دست اوردن هم از نور تن مدار شکل (16-3، (2) به دست آوردن جریان القا گر بر حسب ولتاژ آن و گرفتن تبدیل لاپلاس از معادلة به دست آمده این دو روش به صورت تمرین در مسائل 16-1 و 16-2 به خواننده واگذار می شود. قابل توجه است که هرگاه انرژی اولیة ذخیره شده در القا گر صفر باشد یعنی اگر Io=o مدار هم ارز القا گر در حوزة بسامد به صورت القا گری با امپدانس sL اهم در می آید. این مدار در شکل 16-5 آمده است. برای خازنهای با بار اولیه نیز دو مدار هم ارز در حوزة s وجود دارد. خازنی که با بار اولیة Vo ولت در شکل 16-6 دیده می شود. جریان خازن چنین است. شکل 16-5 مدار خوزة بسامدی القاگری با جریان اولیه صفر. شکل 16-6- خازنی C فارادی که تاVo ولت بار دار شده است. (16-6) پس از تبدیل معادلة (16-6) داریم یا (16-7) I=sCV-CVo از معادله فوق دیده می شود که جریان I در حوزة بسامد از دو جریان شاخه ای تشکیل می شود یکی از شاخه ها از یک گذارایی به مقدار sc مو و دیگری از یک منبع جریان مستقل CVo آمپر ثانیه ای تشکیل می شود. این مدار هم ارز در شکل 16-7 آمده است. از حل معادلة (16-7) نسبت به V می توان مدار هم ارز متوالی خازن باردار را به دست آورد. بنابراین داریم (16-8) مداری که در شکل 16-8 آمده است تحقق معادلة (16-8) است. در مدارهای هم ارز شکلهای 16-7 و 16-8، علامت جبری خود را دارد. یعنی اگر جهت خلاف جهت مبنای باشد مقداری منفی خواهد بود. اگر ولتاژ اولیه خازن صفر باشد مدارهای هم ارز ساده می شوند و تنها امپدانس sc/1 اهمی باقی می ماند که در شکل 16-9 آمده است. مدارهای حوزه بسامدی به دست آمده در این بخش در جدول 16-1 آمده اند. کاربرد این مدارها در بخش 16-4 نشان داده خواهد شد. جدول 1016 مدارهای هم ارز در حوزة s
شکل 16-9 مدار حوزة بسامدی خازنی با ولتاژ اولیة صفر
16-3- تحلیل مدار در حوزة s پیش از بررسی مدارها در حوزة s به ذکر چند نکته می پردازیم که اساس تمام کارهای بعدی ماست. نخست میدانیم که چنانچه در القا گر و خازنها انرژی اولیه نداشته باشیم رابطة ولتاژ و جریان آنها چنین است. (16-9) V=ZI که در آن Z امپدانس (پاگیرایی) عنصر در حوزة s است. به این ترتیب امپدانس مقاومت R اهم، امپدانس القا گر sL اهم، و امپدانس خازن sC/1 اهم است. نکته ای که در معادلة (16-9) آمده است، در شکلهای 16-1(ب)، 16-5، و 16-9 مشخص شده است. گاه معادلة (16-9) را قانون اهم در حوزة s می نامند. عکس پاگیرایی، گذارایی، گذاراییها در حوزة s دقیقاً همان قواعد ترکیب آنها در حوزة فازبرداری است. در تحلیل حوزة بسامدی می توان از ساده کردنهای متوالی و موازی و تبدیلهای ستاره – مثلث استفاده کرد. نکتة مهم دیگر این است که قوانین کبرشهف را می توان برای جریانها و ولتاژهای حوزة s به کار برد. دلیل این امراین است که بنا به خواص تبدیل عملیات، تبدیل لاپلاس مجموع چند تابع در حوزة زمان برابر مجموع تبدیل لاپلاسهای یکایک توابع است( جدول 15-2 را ببینید) بنابراین از آنجا که جمع جبری جریانها در یک گروه در حوزة زمان صفر است، جمع جبری جریانهای تبدیل شده نیز صفر خواهد بود. همچنین جمع جبری ولتاژهای تبدیل شده حول مسیری بسته صفر است. قوانین کیرشهف در حوزة s چنین اند. (16-10) ها ) جبری (16-11) V)=o ها) جبری نکتة سوم مبتنی بر درک مفاهیم نهفته در دو نکتة اول است. ازآنجا که ولتاژ و جریان در پایانه های عناصر غیر فعال به وسیلة معادلاتی جبری به هم مربوط می شوند و قانون کیرشهف همچنان برقرار است، پس کلیة روشهای تحلیل شبکه های مقاومتی را میتوان در تحلیل مدارها در حوزة بسامد به کار برد. بنابراین حتی اگر در القا گرها و خازنها انرژی اولیة ذخیره شده باشد روشهای ولتاژ گره، جریان خانه، تبدیل منابع، هم ارزهای تونن- نورتن و روشهای معتبری هستند. چنانچه در مدار انرژی اولیه ذخیره شده باشد باید معادلة (16-9) را تغییر داد این تغییر بسیار ساده است و کافی است به کمک قوانین کیرشهف منابع مستقل لازم را با امپدانس عناصر موازی یا متوالی کرد. 16-4 چند مثال تشریحی برای نشان دادن چگونگی استفاده از تبدیل لاپلاس در تعیین رفتار گذرای مدارهای خطی با پارامترهای فشرده، مدارهای تحلیل شده در فصلهای 6،7و8 را به کار می بریم. علت تحلیل این مدارهای آشنا این است که وقتی در یابیم نتایج به دست آمده با نتایج قبلی یکسان است، به توانایی خود در تحلیل مدارها به کمک روش تبدیل لاپلاس اطمینان می یابیم. نخستین مداری که تحلیل خواهیم کرد مدار شکل 16-10 است. بار اولیة خازن ولت است و می خواهیم روابط iو را در حوزة زمان به دست اوریم. از آنجا که این مدار قبلا در فصل 6 تحلیل شده است می توانید پیش از پرداختن به تحلیل حاضر، بخش 6-3 را مرور کنید. کار را با یافتنi شروع می کنیم. برای تبدیل مدار شکل 16-10 به حوزة s دو مدار هم ارز برای خازن باردار وجود دارد. از آنجا که مطلوب ما جریان است مدار هم ارز متوالی جالبتر است زیرا به کمک آن به مداری با تنها یک خانه در حوزة بسامد دست می یاییم. شکل 16-10- مدار تخلیة خازن بنابراین مدار حوزه بسامدی شکل 16-11 را می سازیم. از جمع ولتاژ ها حول خانة شکل 16-11 داریم. (16-12) از حل معادلة (16-12) نسبت به I داریم (16-13)
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 45 |
فرایند و عملکرد سیستم ERP ایده آل
یک سیستم ایده آل زمانی یک پایگاه اطلاعاتی جداگانه محسوب می شود که مورد استفاده قرار گرفته و تمام اطلاعات مربوط به گزینه های مختلف نرم افزاری را دربر گیرد. این قطعات نرم افزاری می تواند شامل این موارد باشد:
مجموعه عملکردهایی که شامل این موارد میشود؛ مهندسی، ظرفیت، مدیریت و کنترل جریان کار، کنترل کیفیت، صورت حساب مواد اولیه، جریان و فرآیند تولید و غیره
حساب های قابل پرداخت، حساب های دریافتی، دارایی های ثابت، دفتر حساب کنترل و مدیریت پول نقد و غیره.
سودها، آموزش، لیست حقوق، زمان حضور و غیره.
لیست سیاهه انبار، برنامه ریزی زنجیره عرضه کالا، برنامه ریزی زمان بندی شده تأمین کننده، جریان ادعای خسارت، ثبت سفارش و غیره.
هزینه ای، صورت حسابی، کنترل فعالیت، زمان و مخارج مصرفی و غیره.
فروش و بازاریابی، سرویس خدماتی، تشکیل کمیسیون، تماس با مشتری، فراخواندن مرکز حمایتی و غیره.
به طور معمول بخشی است که می تواند توسط سازمان ها و مشتریان و تأمین کنندگان و کارمندان به آن دسترسی پیدا شود.
ERP روند تولید را بهبود می بخشد:
قبل از سیستم های ERP، هر اداره موجود در یک سازمان به احتمال بسیار زیاد از سیستم های کامپیوتری، اطلاعات و پایگاه مختص به خود برخوردار خواهند بود. متأسفانه، بسیاری از این سیستم ها قادر به برقراری ارتباط با یک سیستم دیگر نخواهد بود با این که به ذخیره و نوشتن مجدد اطلاعات جهت امکان پذیر ساختن برقراری ارتباط بین سیستم های کامپیوتری نیاز خواهند داشت. برای مثال، امور مالی یک شرکت به جای سیستم HR بر مبنای سیستم کامپیوتری مجزاست و آن را در زمینه به جریان انداختن برخی عملکردها، پیچیده و سخت گیرانه می سازد.
هرگاه سیستم ERP در جایی وجود داشته باشد، به طور معمول تمام جنبه های یک سازمان می توانند به طور هماهنگ به جای هر سیستم جداگانه و منفردی که نیاز به سازگاری با یکدیگر دارند، کار کنند. سازمان های بزرگ، قدرت تولید را افزایش دادند و انواع نرم افزاری کمتری را نتیجه کار خود قرار دادند.
اجرای یک سیستم ERP :
اجرای سیستم ERP کار ساده ای نمی باشد. در واقع مستلزم برنامه ریزی و مشاوره و رایزنی بسیاری است و در اکثر موارد 3 ماه تا 1 سال طول می کشد. سیستم های ERP به طور فوق العاده ای از نظر ادراکی وسیع و گسترده می باشند و برای بسیاری از سازمان های بزرگ تر این سیستم می تواند بی نهایت پیچیده باشد. اجرای سیستم ERP در نهایت مستلزم تغییرات قابل توجهی در زمینه عملکردهای پرسنل و عملکردهای کاری خواهد بود. در حالی که این سیستم ممکن است برای پرسنل خانگی AT تا رییس و مدیر پروژه معقول به نظر برسد، بسیار توصیه می شود که از مشاوران اجرایی ERP به واسطه این حقیقت که مشاوران به طور معمول مقرون به صرفه تر می باشند و به ویژه در زمینه اجرایی این نوع سیستم ها آموزش دیده اند، استفاده می شود. یکی از مهمترین ویژگی هایی که یک سازمان باید در زمان اجرای سیستم ERP داشته باشد، مالکیت پروژه است. از آن جا که تغییرات بسیار زیادی اتفاق می افتد و تأثیر گسترده آن بر روی تا حدودی هر فرد حاضر در سازمان رخ می دهد، کسب اطمینان از این که هر فرد عضو هیأت رئیسه است و به ساخت پروژه و استفاده از موفقیت یک سیستم جدید ERP، مهم تلقی می شود. به طور معمول سازمان ها از فروشندگان ERP استفاده می کنند یا برای اجرای سیستم سفارشی ERP خود یا شرکت ها مشورت می کنند. سه نوع سرویس خدماتی حرفه ای وجود دارد که در هنگام اجرای سیستم ERP فراهم آورده می شوند، آنها سیستم های مشورتی، سفارشی و حمایتی می باشند.
به طور معمول سرویس های خدماتی مشاوره ای هستند که مسئول مراحل اولیه اجرای ERP می باشند، این سیستم ها به سازمان کمک می کنند تا با سیستم جدید خود، پیش بروند، با آموزش تولید محصول جریان کار همراه باشند و استفاده ERP را در سازمان خاص و غیره بهبود بخشند.
سرویس های خدماتی سفارشی با گسترش استفاده از سیستم جدید ERP با تغییر استفاده از آن و با ایجاد رابطه های سفارشی و یا کاربرد کد و رمز بنیادی کار می کنند.
سرویس های حمایتی هم شامل حمایت و هم حفظ و پایدری سیستم های ERP می شوند. برای مثال، عیب زدایی و رفع اشکال و یاری رساندن به موضوعات ERP.
فواید سیستم های ERP:
فواید بسیار زیادی در خصوص اجرای سیستم ERP وجود دارد؛ در اینجا تعداد کمی از آن ها ارائه می شود:
مضرات سیستم های ERP:
در حالی که فواید این سیستم به طور معمول نسبت به مضرات آن برای اکثر سازمان های اجرایی سیستم ERP در کفه سنگین تر ترازو قرار دارد، اما در این جا بعضی از متداول ترین موانع تجربه شده را بیان می داریم: به طور معمول بسیاری از موانع می تواند جلوگیری شود مشروط بر این که سرمایه کافی تخصیص داده شود و آموزش کافی داده شود، با این همه، موفقیت آن به مهارت ها و تجربه نیروی کاری برای سازگاری سریع تر با سیستم جدید بستگی دارد.
مرور و بازنگری
برنامهریزی منبع سازمانی (ERP) سیستم های تجاری عملی را که یک سازمان برای کنترل و مدیریت عملکردها و فعالیت های تجاری پایه اش در رابطه شغل و حرفه خود به کار می بندد از قبیل تخصیص بودجه، حسابرسی، منابع انسانی و جریان مواد اولیه را با هم هماهنگ و یکپارچه می سازد. راه حل و فصل برنامه ریزی منبع سازمانی (ERP) به شرکت ها در حفظ هماهنگی جریان تجاری و حرفه ای بدون مرز مشخص در میان عملکردها و فعالیتهای تجاری مهم، کمک می کند؛ و روند رقابتی خود را با پیشرفت های فناوری کنونی ادامه می دهد.
اجرای موفقیت آمیز ERP به سازمان ها این توان را می دهد تا جریان تجاری خود را به منظور بهبود فعالیت ها و عملکردهای تولیدی، توزیعی و جریان های مالی هر شغل و حرفه، ارتقا بدهند، خودکار سازند و مطلوب بگردانند. راه کار استفاده از ERP می بایست سازمان را در جهت تأمین خدمات عالی به مشتری، قابلیت نظارت روزانه بر عملکردها، برانگیختن عوامل محرک کاری، پیش بینی گرایش های آتی و اندازهگیری ضربان موقعیت مالی شرکت، توانمند سازد.
ص 70
ERP، جریان تجارت و حرفه بازرگانی را با استفاده از محیط متداول سیستم اطلاعاتی، خودگردان میسازد. این خودگردانی به این خاطر به دست میآید چون ERP یک ساختار و چارچوب کاربردی چند بخشی است که از طریق پایگاه اطلاعاتی منسجم و هماهنگ فعالیت می کنند.
راه حل ERP مرکب از چندین بخش عملکردی است، و هر یک از این بخش ها در راستای بهترین عملکردها ساخته میشود. این راه حل به مشاغل در درک بهتر و کنترل بهتر منبع اجرایی خود کمک می کند.
اجزای سازنده:
انواع مختلف زیادی تولید کننده، توزیع کننده، شرکت های خدماتی حرفه ای و مشاغل سنتی وجود دارد که اکثر آنها از ترکیب و تلفقیق کاربردهای فهرست شده در این جدول استفاده می کنند.
کاربردهای اجزای سازنده ERP |
تولیدکنندگان |
توزیع کنندگان |
خدمات حرفه ای |
مشاغل سنتی |
حسابرسی مالی |
٭ |
٭ |
٭ |
٭ |
مدیریت و کنترل منابع انسانی |
٭ |
٭ |
٭ |
٭ |
مدیریت و کنترل سیاهه لموال |
٭ |
٭ |
|
|
مدیریت و کنترل انبارداری |
٭ |
٭ |
|
|
جریان سفارش خرید و فروش |
٭ |
٭ |
٭ |
|
مدیریت و کنترل زنجیره عرضه کالا |
٭ |
٭ |
|
|
برنامه ریزی شرایط و نیاز به مواد اولیه |
٭ |
|
|
|
برنامریزی موقعیت (MRP) |
٭ |
|
|
|
پیش بینی و برنامه ریزی |
٭ |
٭ |
٭ |
٭ |
حسابرسی پروژه |
|
|
٭ |
|
مدیریت و کنترل منابع |
|
|
٭ |
|
مدیریت و کنترل مشارکت |
|
|
٭ |
|
مدیریت و کنترل روابط مشتری |
|
٭ |
٭ |
٭ |
تجزیه و تعیین مشاغل هوشمند |
٭ |
٭ |
٭ |
٭ |
سرویس های خدماتی:
خدمات ERP :
تکثیر و فزونی سیستم های متعدد ERP به طور معمول گیج کننده می باشد و اغلب مواقع مشکلات و سختیهای مهمی را برای تصمیم گیران یک شرکت در رابطه با موضع هایی مثل این که کدام سیستم اجرا شود، انتخاب فروشنده، چارچوب های زمانی، موفقیت ترکیب و آریش موقعیتی و هزینه ها و غیره، به وجود آورد.
شرکت GREEN BEACON یک راه حل جهت یافته ای را ارایه می دهد که موضوعات ذکر شده در بالا را با ارایه تنوعی از خدمات ERP بر طبق نیازهای شرکت نیمه بازرگانی بیان می کند. تجربه ما حاکی از این است که مشاغل در راستای جریان اطلاعات به منظور بهینه ساختن فعالیت های تجاری و بازرگانی هر روزهشان به کنترل عملکردها و فعالیت ها نیاز دارند. مضاف بر این، اکثر شرکتهای تجاری میبایست از سیستمهای مناسبی برای رسیدن به اهداف و نیات خود استفاده کنند. اکثر مطالعات و بررسیهایی که در مورد صنعت انجام گرفته حاکی از این بوده است که پروژه های اجرایی ERP عدم توانایی قوی در زمینه شناسایی واضح و مبرهن اهداف تجاری، با مشکل مواج می شوند، در شرکت GREEN BEACON در ابتدا بر روی نیازهای یک شغل و حرفه تمرکز می کنیم و سپس به جنبه های فنی و تکنولوژیکی اجرای ERP می پردازیم. GREEN BEACON مهارت ها و توانایی های مهم و حیاتی زیر را برای اجرای ERP مشتریان به همراه می آورد که عبارتند از:
عوامل متمایز کننده:
روش کاربردی ما از کسب تجربه در عملکرد و به کار گیری دستگاههای متعدد نشأت می گیرد. شغل و حرفه ما در جهت دستیابی به غلبه بر خطرات احتمالی مرتبط با انجام عملکردهای ERP، سمت و سو می گیرد. اکثر اوقات مشاغل و تجارت ها در جریان اجرای ERP خود و همچنین مرحله بعد از به کارگیری آن با مشکل روبرو میشوند. بعد از کارکردن تنگاتنگ با ارباب رجوعها، معیارهایی را شناسایی کردهایم که باعث موفقیت پروژه ERP همراه با فواقد عملکردی و راهاندازی بنیادی می شود و به ما در غلبه بر خطرات احتمالی مرتبط با عملکردهای اجرایی ERP کمک می کند. راه کارها و تاکتیک های اصلی و هم ما در کنترل و مدیریت اجرایی ای آر پی عبارتند از:
دستاورد ما بیشتر هدفمند شدن شغل و حرفه تجاری است نه متمرکز بر سیستم با محصول تولیدی ما اقدام به کمک کردن به ارباب رجوعهایمان میکنیم تا به روشنی و به وضوح اهداف خود را با تنظیم و مشخص کردن اهداف قابل اندازهگیری و قابل شمارش به منظور دستیابی به سودهای عملکردی تعیین کنند.
اغلب مواقع شرکت ها بر محصولات تولیدی تمرکز میکنند، نه جریان و فرآیند تولید آن.
شرکت Green Beaconبا ارزیابی نیارهای ارباب رجوعان و فعالیتهای عملکردی مخالف است و سپس با انتخاب محصول تولیدی مناسب که به بهترین وجه شرایط و نیازهای شغل و حرفه بازرگانی را برآورده میسازد، موافق میشود.
شرکت Green Beaconبه شدت آموزش ارباب رجوعان را به منظور غلبه بر موانع دانش و آگاهی و فاصله میان آموزش دهندگان و کاربران نهایی را در ارجحیت کار خود قرار می دهد.
تجربه به ما آموخته است که جنبه های بسیار زیادی وجود دارد که تحت تأثیر بهکارگیری ERP در یک سازمان- از جریان اجرایی تا مرحله بعد از اجرا، قرار می گیرد و می بایست به خوبی آموزش داده شود. قدرت ما در جلسات آموزشی آموزش دهندگان و همچنین کاربران نهایی به کاربران کمک کند تا با تغییرات به وجود آمده سریع و به نحو مؤثری سازگاری پیدا کنند. هدف ما انتشار سریع دانش و آگاهی ERP در فعالیتهای تجاری و بازرگانی روزانه برای تمام احزاب و بخش های گنجانده شده در آن میباشد.
موفقیت حاصل شده در هر مرحله:
موفقیت Green Beaconبه واسطه موفقیت ارباب رجوع هایش تعیین میشود. ما به طور کامل درصدد اثبات و تأمین خدمات عالی با نتایج قابل بررسی میباشیم و همچنین درصدد کسب اطمینان از این هستیم که نیازهای تجاری ارباب رجوعهایمان تأمین و برآورده شود. هدف ما برقراری ار تباط مستمر با ارباب رجوعهایمان و همچنین اعتماد آنها به مشاوران تجاری که در هر مرحله از پروژه ERP وجود دارند، میباشد.
تیم مشاروان کارشناس و با تجربه ما مستقیم با ERP با سایر مدیران مشاغل به منظور شناسایی بهتر ERP کار میکند. راه کار اجرایی مربوط به شرکت شما سرمایه گذاری حرفهای و تجاری را به حداکثر خواهد رساند و کارآمدترین راه حل را ارایه خواهد داد. شرکت Green Beacon هم بر بخش فنی و هم بر بخش تجاری فرآیند اجرایی ERP تأکید می کند چون موفقیت هر پروژه به شناسایی واضح و دقیق نیازهای تجارتی بستگی دارد.
مدیر منبع شرکت بازگانی TM:
ERM شامل نسل بعدی ERP، CRMوSFA مبتنی بر وب میشود. ERP,BSCALER مبتنی بر وب را فراهم میآورد و از راه حل مدیریتی به طور کامل کارآمد در بخش تجاری و بازرگانی برخوردار میشود. که شامل حسابرسی مبتنی بر وب، CRM,MRP برای SMB ها، VARS، فروشندگان و دلالان، وارد کنندگان و توزیع کنندگان میشود. بیشتر در مورد گزینه های انتخابی پرداخت به اضافه SAAS بیاموزید، ویژگی حسابرسی و خلاصه کنترل آن را مطالعه کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 184 کیلو بایت |
تعداد صفحات فایل | 74 |
پورتال و کاربری آن
تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :
مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .
ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .
سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .
اطلاعات مورد نیاز : یکی از ویژگی های پورتال دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .
بنابراین :
پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .
پورتال ، استاندارد کننده اطلاعات نیست .
پورتال ، یک وب سایت همه کاره نیست .
به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران را برای استفاده از خدمات موجود یاری داد.
بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :
1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)
2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)
3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)
4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)
5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.
6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .
7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .
8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .
9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)
10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)
11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)
12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)
13- ارائه سرویس های متداول در اینترنت
14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)
15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)
16 – مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)
بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .
علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد.
پورتال چیست ؟
پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :
محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"
پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.
پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .
مخاطب : " مخاطب پورتال چه کسی است ؟ "
پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .
پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )
تصویر 1 - طبقه بندی پورتال
علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.
این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .
EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.
انوع این نوع پورتال عبارتند از :
Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.
پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.
این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .
این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .
این نوع پورتال دارای سه زیر مجموعه است :
این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.
این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.
این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :
Portera’s ServicePort
Salesforce.com
SAP’s MySAP.com
Oracle’s oraclesmallbusiness.com
این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..
سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :
پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .
اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .
عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .
امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .
تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.
|
|
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 162 کیلو بایت |
تعداد صفحات فایل | 212 |
عنوان پروژه
امنیت فناوری اطلاعات
پیشگفتار
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.
امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها، شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.
فهرست مطالب
عنوان صفحه |
|
پیشگفتار ............................................................................................................................ |
2 |
خلاصه اجرایی .................................................................................................................. |
5 |
بخش اول |
|
مقدمه ............................................................................................................................... |
9 |
فصل 1: امنیت اطلاعات چیست؟..................................................................................... |
10 |
فصل 2: انواع حملات ..................................................................................................... |
26 |
فصل 3: سرویس های امنیت اطلاعات ............................................................................ |
42 |
فصل 4 : سیاست گذاری .................................................................................................. |
55 |
فصل 5: روند بهینه در امینت اطلاعات ............................................................................. |
91 |
نتیجه گیری ........................................................................................................................ |
114 |
بخش دوم |
|
|
|
فصل 1: امنیت رایانه و داده ها .......................................................................................... |
119 |
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ...................................................... |
140 |
فصل 3: نرم افزارهای مخرب .......................................................................................... |
150 |
فصل 4: امنیت خدمات شبکه .......................................................................................... |
163 |
نتیجه گیری ..................................................................................................................... |
191 |
پیوست آشنایی با کد و رمزگذاری ................................................................................... |
193 |
منابع .................................................................................................................................. |
204 |
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.
اطلاعات موجود از سوابق فعالیتهای
تامین امنیت فناوری اطلاعات
از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.
فناوری در یک محیط متغیر
دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.
در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.
از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.
آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها، کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.
همکاری بین المللی و امنیت در کشورهای در حال توسعه
امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.
بخش اول
امنیت اطلاعات
مقدمه
اولین گام در ارائه یک استراتژی صحیح امنیتی این است که مفهوم «کاربرد صحیح» رایانه های شخصی و «حفاظت» از آنها مشخص شود. اگر شما نیز بدنبال همین مسئله هستید، اطمینان حاصل کنید که:
فصل اول
امنیت اطلاعات چیست؟
امنیت اطلاعات نمی تواند ایمنی را صد در صد سازماندهی اطلاعاتی سیستم کامپیوتری شما ضمانت نماید. به عبارت دیگر امنیت اطلاعات قادر به نگهداری اطلاعات شما نیست. هیچ سحر و جادویی را نمی توان یافت تا امنیت کاملی برای اطلاعات ایجاد نمود. مفاهیم موجود در امنیت اطلاعات، علم نظامی و فنی هم نیست که واضح و آشکار باشد.
در واقع امنیت اطلاعات نوعی طرز فکر است. طرز فکری که در آن انواع تهدیدهای ممکن و راههای ضربه زدن به سازماندهی اطلاعاتی بررسی می شود و مدیریت مناسبی برای آن پیشنهاد می گردد. شاید به تعداد زیادی از تولید کنندگان برخورد کرده باشید که هر یک ادعا می کنند محصول تولیدی آنها بهترین راه حل برای رفع مشکلات امنیتی است .
در این فصل سعی بر آن است تا مسائل مربوط به امنیت اطلاعات تشریح گردد و در نهایت استراتژی مدیریتی مناسبی برای سازماندهی اطلاعاتی پیشنهاد گردد.
تعریف امنیت اطلاعات
بنا بر فرهنگ Merrian- Webster (که به صورت زنده در آدرس www.m-w.com موجود است) کلمه «اطلاعات» بصورت زیر تعریف شده است:
اطلاعات دانشی است که از طریق تحقیق، مطالعه، آموزش، فهم مطلب، اخبار، حقایق، دیتا، سیگنال یا کارکتری که حاوی دیتا باشد ( مانند سیستمهای مخابراتی یا کامپیوتری)، چیزی که نحوه ایجاد تغییرات در یک ساختار را بیان می کند (مانند طرح یا تئوری) و چیزهایی از این قبیل بدست آمده باشد.
در همین فرهنگ نامه امنیت بصورت زیر تعریف شده است :
رهایی از خطر ، وجود ایمنی ، رهایی از ترس یا نگرانی
اگر دو کلمه فوق را در کنار هم قرار دهیم ، به تعریفی از «امنیت اطلاعات» بصورت زیر خواهیم رسید:
امنیت اطلاعات میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود .این تعریف حوزه وسیعی را شامل می شود که دانش ، حقایق ، دیتا یا قابلیت ها در برابر اتفاقات بد محافظت شود. علاوه بر این در تعریف فوق محدودیتی روی شکل اطلاعات قرار ندادیم بطوریکه می تواند بصورت دانش یا قابلیت های یک سیستم باشد.
اما تعریفی که از امنیت شبکه ارائه شد ضمانتی روی حفاظت از اطلاعات ندارد . زیرا اگر بزرگترین قلعه نظامی دنیا بسازیم باز هم یک نفر پیدا خواهد شد که با ابزار جنگی قوی تر و بزرگتری آن قلعه را فتح خواهد کرد.
امنیت اطلاعات نامی است که به اقدامات پیشگرانه اطلاق می شود بطوریکه این اقدامات قادر است از اطلاعات و قابلیت هایمان نگهبانی نماید. بدین ترتیب می توانیم اطلاعات را در برابر حملات خارجی و بهره برداری های غیر مجاز محافظت نماییم.
تاریخچه مختصری از امنیت
امنیت اطلاعات در طول زمان و بتدریج سیر تکاملی خود را پیموده است بطوریکه این روند تکاملی از رشد تکنولوژی و مسائل اجتماعی متأثر بوده است . فهمیدن روند رشد امنیت اطلاعات در این جهت مهم است که می توانیم احتیاجات خود را بهتر درک کرده و مطابق نیازهای روز آنرا ایجاد نمائیم . علاوه بر دانستن تاریخچه امنیت اطلاعات ، باید بر جنبه های مختلف آن نیز اشراف داشت بدین ترتیب اشتباهاتی که افراد قبل از ما انجام داده اند تکرار نخواهد شد . در ادا مه به این موارد خواهیم پرداخت .
امنیت فیزیکی
از جهت تاریخی می توان گفت اولین شکل اطلاعاتی که بشر آنها را نگهداری می کرد به صورت فیزیکی بودند بطوریکه در ابتدا آنها را روی سنگ و بعداً روی کاغذ ثبت می کرد. ( بسیاری از کتابهای راهنمای تاریخی در مکان امن و مناسبی قرار نداشته اند تا اطلاعات حیاتی آنها در امان بماند . به همین دلیل امروزه اطلاعات بسیار کمی درباره علم کیمیا وجود دارد. علاوه بر این کسانی که اطلاعات مهم در اختیار داشتند آنرا فقط در برخی شاگردان خاص خود قرار می دارند چنانکه ضرب المثلی معروف میگوید دانش همان قدرت است . شاید این روش بهترین روش باشد . یک ضرب المثل معروف می گوید: رازی که بیش از یکنفر آنرا بداند دیگر راز نیست ). بهر حال برای محافظت از این سرمایه ها امنیت فیزیکی بصورت دیوار ، خندق و نگهبان بکار می رفت.
برای ارسال این نوع اطلاعات از یک پیام رسان استفاده می شد که اغلب نگهبانی هم او را همراهی می کرد. خطر موجود در این حالت کاملاً فیزیکی است چون راهی وجود ندارد که بدون بدست آوردن آن شئ اطلاعاتش را بدست آورد. در اکثر موارد سرمایه موجود به سرقت می رفت ( این سرمایه پول یا اطلاعات مکتوب بود ) و مالک اصلی آنرا از دست می داد.
امنیت مخابراتی
متأسفانه امنیت فیزیکی دارای نقص عمده ا ی است و آن اینکه اگر هنگام جابجایی اطلاعات، پیام به سرقت رود اطلاعات آن قابل استفاده و یادگیری برای دشمن خواهد بود . این نقیصه توسط ژولیس سزار شناسایی شده بود. راه حل این نقص در امنیت مخابراتی است. ژولیس سزار برای رفع این مشکل رمز سزار را ایجاد کرد. این نوع رمز باعث میشد تا اطلاعات در حال انتقال حتی اگر به سرقت برود توسط کسی قابل خواندن و استفاده نباشد .
این مسئله در جنگ جهانی دوم ادامه پیدا کرد. آلمانی ها از ماشینی به نام Enigma استفاده کردند که پیام های ارسالی به واحدهای نظامی توسط آن رمز میشد. آلمانی ها ادعا می کردند اگر از ماشین Enigmaبدرستی استفاده شود نمی توان قفل آنرا شکست . اما استفاده درست از آن کار بسیار سختی بود، به همین دلیل برخی اپراتورها هنگام استفاده از این ماشین دچار اشتباه می شدند و در نتیجه طرف مقابل قادر بود برخی پیامها را بخواند ( بعد از آنکه مقادیر قابل توجهی از منابع رمز این ماشین بدست آمد مشکل خواندن پیام های آن نیز حل شد).
ارتباطات نظامی برای ارسال پیام به واحدها و مکان های نظامی از کلمات کد استفاده می نمایند. ژاپن در طول جنگ از کلمات کدی استفاده می کرد که درک درست پیام ها را برای آمریکایی ها ، حتی اگر کدها را کشف می کردند بسیار مشکل می ساخت . زمانیکه جنگ به نبرد Midway کشیده شد، کد شکن های آمریکایی سعی می کردند هدف ژاپنی ها پیدا کنند. این هدف در پیام های ژاپنی ها بصورت " AF " دیده می شد. سرانجام آمریکایی کاری می کردند تا Midway عمداً پیامی درباره کمبود آب ارسال نماید. ژاپنی ها مجبور شدند در پاسخ و یک پیام کد ارسال کنند. در پیام کد شده معلوم گردیده که AF مخفف آب است . از انجام که آمریکایی ها پیام ژاپنی ها را خواندند لذا قادر بودند که بفهمند AF در واقع همان Midway است.
پیام ها تنها نوع ترافیکی نبود که کد می شدند . واحدهای ارتش آمریکا از یک زبان محلی استفاده می کردند تا دشمن نتواند به پیام های مخابره شده گوش کند . این افراد محلی برای ارسال پیام ها استفاده می کردند به همین دلیل اگر دشمن به این پیام ها گوش می داد نمی توانست از آن چیزی بفهمد.
بعد از جنگ جهانی دوم جاسوسان اتحاد جماهیر شوروی برای ارسال اطلاعات از یک سیستم خاص استفاده می کرد که one- time pads ( الگوی یکبار مصرف) نام داشت. این سیستم در واقع از چند صفحه کاغذ ادبی تشکیل شده بود که هر صفحه از آن دارای یک عدد تصادفی بود. هر صفحه فقط و فقط برای یک پیام بکار می رفت . چنانچه از این روش رمز نگاری بدرستی استفاده می شد، غیر قابل شکست بود اما در اینجا هم اشتباهات انسان باعث شد تا برخی از پیام ها قابل رمز گشایی شود.
امنیت تشعشع
صرف نظر از اشتباهاتی که باعث لو رفتن یک پیام رمز شده می شود، استفاده از یک رمز کننده خوب باعث می شود که شکستن آن رمز بسیار مشکل گردد. به همین دلیل تلاش ها به سمت دیگری معطوف گردید تا بوسیله آن بتوان اطلاعات رمز شده برای ارسال را به چنگ آورد. در سال1950 کشف گردید اگر سیگنالهای الکتریکی که از طریق خطوط تلفن عبور می کنند تحت نظر قرار گیرند می توان به پیام اصلی دست پیدا کرد.
تمام سیستم های الکترونیکی از خود تشعشع الکترونیکی صادر می کنند. این پدیده در دستگاه تله تایپ و دستگاه رمز کننده ای که برای ارسال پیام های رمز شده بکار می رود نیز وجود دارد .
وظیفه دستگاه رمز کننده این است که سر راه پیام قرار داده شود و پس از رمز نمودن پیام، آنرا روی خط تلفن ارسال کند. اما نکته جالب این است که سیگنالهای الکتریکی که پیام اصلی و رمز نشده را در خود دارند بدلیل تشعشع ، اندکی روی خط تلفن دیده می شود. در واقع اگر از تجهیزات خوبی استفاده شود می توان پیام را از روی خط تلفن بازیابی کرد.
این مشکل ایالات متحده آمریکا را بر آن داشت تا برنامه ای به نام TEMPTEST ایجاد کند. وظیفه این برنامه ایجاد استاندارد های تشعشع الکتریکی برای سیستم های کامپیوتری است که در محیطهای بسیار حساس استفاده می شوند . نتیجه این بود که با کاهش تشعشعات ، امکان به سرقت رفتن اطلاعات کاش یافت .
امنیت کامپیوتری
اگر از سیستم تله تایپ برای ارسال پیام استفاده شود، کافی است برای محافظت پیام امنیت مخابراتی و امنیت تشعشع رعایت شود. اما با ورود کامپیوتر به عرصه زندگی انسان چشم اندازهای جدیدی در نحوه ذخیره و ارسال اطلاعات ایجاد گردید و فرمت های جدیدی برای سیگنالهای الکتریکی حاوی پیام ابداع گردید . با گذشت زمان استفاده از کامپیوتر آسانتر شد و مردمان بیشتری امکان استفاده و برقراری ارتباط دو طرفه با آنرا پیدا کردند. بدین ترتیب اطلاعات موجود روی سیستم کامپیوتر ی برای هر کسی ک بتواند از این وسیله استفاده کند قابل استفاده می شود.
در سال 1970 دو نفر به نامهای Leonard La Padula و Davd Bel مدلی برای عملکرد ایمن کامپیوتر ابداع کردند. این مدل بر اساس یک مفهوم حکومتی بنا شده است که در آن اطلاعات بصورت طبقه بندی شده وبا سطوح مختلف قرار می گیرد و مجوزهایی با سطوح مختلف برای استفاده از اطلاعات وجود دارد . ( در این سیستم اطلاعات به چهار فرم طبقه بندی نشده ، محرمانه ، سری و بسیار سری تقسیم بندی می شود) . بدین ترتیب اگر کسی یا سیستمی دارای مجوزی باشد که سطح آن از سطح طبقه بندی اطلاعات بالاتر باشد می تواند به آن فایل دسترسی پیدا کند.
مدل فوق اساس استاندارد 28/5200 در آمریکا گردید که به نام TCSEC شناخته می شود (البته به نام کتاب نارنجی هم شناخته می شود). کتاب نارنجی سیستم های کامپیوتری را بر طبق معیار زیر تعریف می کند :
حداقل محافظت ( و یا خارج از محدوده ) D
محافظت امنیتی از روی احتیاط C1
محافظت بصورت دسترسی کنترل شده C2
محافظت امنیتی طبقه بندی B1
محافظت ساختار یافته B2
حوزه های امنیتی B3
طراحی بازبینی A1
برای هر یک از تقسیم بندی های فوق کتاب نارنجی وظایف خاصی را به عنوان پیش نیاز معین کرده است تا اطمینان و ضمانت لازم حاصل شود. بنابراین برای آنکه سیستمی به سطح خاصی از اطمینان برسد و مورد تصدیق قرار گیرد باید این وظایف و خصوصیات را بدرستی رعایت نماید.
فراهم کردن ملزومات سیستمی کاملاً امن و مطمئن ، نیاز به دقت بسیار و هزینه بالا دارد. به همین دلیل سیستم های کمی وجود دارند که از تقسیم بندیC2 بالاتر باشند (تاکنون فقط یک سیستم توانسته به A1 برسد و آن سیستم Honeywel Scomp است. معیار های دیگری که وجود دارند سعی کردهاند وظایف یک سیستم را از اطمینان و ضمانت آن جدا نمایند. برای نمونه می توان به German Green Book در سال 1989، Canadian Criterid در سال 1990 ، CISE یا Criteria Information Security Evaluation در سال 1991 و بلاخره Federal Criteria در سال 1992 اشاره کرد. هر یک از این معیارها تلاش کرده اند برای امنیت بخشیدن به سیستم های کامپیوتری روشی را پیشنهاد دهند.
در آخر باید گفت سیستم های کامپیوتری به سرعت به طرف برنا مه های تضمین شده و مطمئن در حرکتند . این حرکت آنقدر سریع است که قبل از آنکه نسخه های قدیمی سیستم عامل و سخت افزار کامپیوتر بتواند مورد تائید واقع شوند، نسخه های جدید به بازار می آید.
امنیت شبکه
از جمله مشکلات موجود در هنگام ارزیابی معیار های امنیت کامپیوتری فقدان درک مفهوم شبکه بود. هنگامی که کامپیوترها به هم شبکه شدند مفاهیم جدیدی از امنیت هم پدیدار شد و مفاهیم قبلی امنیت دیگر مفید نبود. به عنوان مثال هنگام استفاده از مخابرات، شبکه ای محلی وجود دارد و نه یک شبکه گسترده، علاوه بر این در یک شبکه کامپیوتری از سرعت های بالاتری استفاده می شود و تعداد زیادی ارتباط از طریق یک واسطه ایجاد می شود. در این حالت استفاده از یک رمز کننده خاص به هیچ عنوان جوابگوی نیاز امنیتی نمی باشد. علاوه بر این مسئله تشعشع الکتریکی از سیم هایی که در یک اتاق یا ساختمان کامپیوترها را به هم شبکه کرده است نیز وجود دارد و سرانجام این که در یک شبکه کامپیوتری کاربرانی وجود دارند که از سیستم های بسیار متنوع به سیستم ما دسترسی دارند بدون اینکه توسط یک کامپیوتر واحد، کنترل مرکزی روی آنها اعمال گردد.
در کتاب نارنجی به مفهوم کامپیوتر های شبکه شده اشاره ای نشده است . به عبارت دیگر دسترسی از طریق شبکه قادر است اعتبار کتاب نارنجی را زیر سؤال ببرد. جواب این مشکل در کتاب آورده شده است که به شرح شبکه امن در TCSEC می پردازد و به TNI یا کتاب قرمز معروف است. مفاد کتاب قرمز در سال 1987 تنظیم شده است . کتاب قرمز تمام نیازهایی که کتاب نارنجی به آن اشاره کرده است را در خود دارد و علاوه برآن سعی کرده است به محیط شبکه ای کامپیوترها هم بپردازد . متأسفانه کتاب قرمز بیشتر به مسائل وظیفه ای پرداخته است به همین دلیل سیستم های کمی توانسته اند تحت TNI یا کتاب قرمز ارزیابی گردند که البته هیچکدام از آنها به موفقیت تجاری نرسیدند.
امنیت اطلاعات
به نظر شما تاریخچه ای که تا اینجا از امنیت ارائه شد ما را به چه چیز راهنمایی می کند ؟ از این تاریخچه معلوم می شود هیچ یک از انواع امنیتی که به آن اشاره شد به تنهایی قادر نیستند مشکلات امنیتی ما را حل نماید. امنیت فیزیکی خوب زمانی نیاز است که بخواهیم سرمایه ای مانند کاغذ یا یک سیستم ثبت اطلاعات را محافظت کنیم. امنیت مخابراتی برای محافظت اطلاعات به هنگام ارسال آنها مفید است . امنیت تشعشع زمانی مفید است که دشمن بتواند با استفاده از منابع کافی که در اختیار دارد تشعشعات الکتریکی حاصل از سیستم کامپیوتری را بخواند . امنیت کامپیوتری برای کنترل دسترسی دیگران به سیستم های کامپیوتری نیاز است و بلاخره امنیت شبکه برای امنیت شبکه محلی نیاز است .
جمع بندی تمام مفاهیم فوق و استفاده از تمام آنها در کنار هم، امنیت اطلاعات را تحقق می بخشد.
هر آنچه ما انجام می دهیم نمی تواند نوعی پروسه اعتبار بخشی به سیستم های کامپیوتری باشد. تکنولوژی به سرعت در حال پیشرفت است و بسیاری ا ز این پروسه ها را پشت سر می گذارند. اخیراً آزمایشگاه بیمه گر امنیتی پیشنهاد شده است . در این آزمایشگاه میزان امنیت انواع محصولات موجود مورد ارزیابی قرار گرفته و تصدیق میشود . اگر محصولی نتواند گواهی لازم را کسب کند در آن صورت کاربر، تولید کننده آن محصول را بی دقت خواهد دید چون ممکن است سایت یا اطلاعات کاربر در معرض تهاجم قرار گیرد . متأسفانه این ایده دو مشکل دارد:
در حالیکه صنایع در حال جستجو برای یک جواب نهایی هستند ، ما سعی می کنیم تا امنیت را به بهترین حالتی که بتوانیم پیاده کنیم . این کار از طریق ممارست و پشتکار دائم حاصل می شود.
امنیت یک پروسه است ، نه یک محصول خاص
برای محافظت از اطلاعات سازمان نمی توان به نوع خاصی از امنیت اکتفا کرد. به همین طریق نمی توان به یک محصول اعتماد کرد و انتظار داشت که تمام احتیاجات امنیتی برای کامپیوترها و سیستم های شبکه ای را فراهم کند . متأسفانه برخی از فروشندگان محصولات امنیتی برای کسب
درآمد و جلب مشتری ادعا می کنند که محصول کاملی را ارائه کرده اند، اما حقیقت امر آن است که هیچ محصولی نمی تواند به تنهایی امنیت سازمان را تأمین نماید. برای آنکه از سرمایه های اطلاعاتی سازمان بطور کامل محافظت شود به تعداد زیادی از این محصولات و انواع گوناگونی از آن نیاز می باشد. در چند پاراگراف بعد خواهیم دید چرا چند محصول برجسته و معروف امنیتی نمی توانند به تنهایی راه حل نهایی و کاملی باشند.
نرم افزار ضد ویروس
نرم افزار ضد ویروس بخش لازمی از یک برنامه خوب امنیتی می باشد. با نصب و تنظیم درست نرم افزار ضد ویروس می توان حملات وارده به سازمان را کاهش داد. اما برنامه های ضد ویروس فقط قادرند با برنامه های نرم افزاری بدخواهانه مقابله کنند (هر چند با همه آنها هم نمی توانند).
چنین برنامه ای قادر نیست در برابر مزاحمی که قصد سوء استفاده از برنامه های مجاز یک سازمان را دارد از یک سازمان محافظت کند. علاوه بر این نرم افزار ضد ویروس نمی تواند سازمان را در برابر کسی که قصد دارد به فایل های آن سازمان دسترسی پیدا کند ( در حالیکه چنین اجازه ای ندارد) محافظت نماید.
کنترل دسترسی
هر سیستم متعلق به سازمان باید قادر باشد دسترسی به فایل ها را بر اساس نوع ID که به کاربر داده شده است محدود نماید چنانچه این سیستم بطور صحیح پیکر بندی شود قادر خواهد بود تا دسترسی کاربران مجاز را محدود نماید و بدین ترتیب روی دسترسی کاربران کنترل داشته باشد . با استفاده از کنترل دسترسی ، کسی که ا ز یک سیستم آسیب پذیر قصد دسترسی به فایل های سیستم را دارد
نمی تواند مدیر سیستم آن فایل ها را مشاهده کند. حتی سیستم کنترل دسترسی که اجازه پیکره بندی کنترل دسترسی روی سیستم را صادر می کند نمی تواند این فایل ها را مشاهده کند. بنابراین در چنین سیستمی ، مهاجم سعی میکند تا به عنوان یک کاربر مجاز از نوع مدیر به سیستم نگاه کند تا مجوز دسترسی به فایل را بدست آورد .
دیوار آتش، Firewall
دیوار آتش نوعی ابزار کنترل دسترسی به شبکه است، بطوریکه می تواند شبکه داخلی سازمان را در برابر حملات خارجی محافظت کند. با توجه به ماهیت دیوار آتش، این ابزار از نوع تولیدات امنیت حاشیه ای می باشد، معنای این جمله آن است که بین شبکه داخلی و شبکه خارجی حاشیه اطمینان قرار داده می شود. با پیکر بندی صحیح ، دیوار آتش توانسته است به یکی از ابزارهای لازم امنیتی تبدیل شود. اما دیوار آتش نمی تواند در برابر مهاجمی که دارای مجوز اتصال به شبکه است محافظتی به عمل آورد. برای مثال چنانچه یک سرور وب مجاز به برقراری تماس از خارج شبکه باشد و چنانچه آن سرور در برابر حمله نرم افزاری دیگری آسیب پذیر باشد، در آن صورت دیوار آتش به این نرم افزار مهاجم اجازه کار خواهد داد. علاوه بر این دیوار آتش نمی تواند در برابر کاربر داخلی سازمان محافظتی به عمل آورد، چون این کاربر از قبل در داخل شبکه قرار داشته است.
کارت های هوشمند
به رسمیت شناختن یک نفر را می توان با ترکیبی ا ز آنچه آن شخص می داند، آن چیزی که آن شخص دارد یا بر پایه آنچه که هست انجام داد. یکی از روش های اعتبار سنجی افراد که سابقه زیادی هم دارد استفاده از کلمه عبور یا Password است تا با استفاده از آن هویت افراد برای کامپیوتر تعیین گردد. این نوع اعتبار سنجی بر پایه آن چیزی که شخص می داند انجام می گیرد . اما با گذشت زمان معلوم گردید اعتبار سنجی بر پایه آنچه یک شخص می داند روش چندان مطمئنی نیست چون ممکن است کلمه عبور توسط افراد دیگر کشف گردد یا هنگام تایپ لو برود. برای مقابله با این مشکل، امنیت به سمت روش های دیگر اعتبار سنجی حرکت کرد بطوریکه این کار بر پایه آنچه یک شخص دارد و آنطوری که آن شخص هست انجام می شود.
از کارت های هوشمند می توان برای اعتبار سنجی استفاده کرد ( اعتبار سنجی بر پایه چیزی که شخص دارد ) و خطر لو رفتن کلمه عبور را کاهش داد. اما اگر آن کارت به سرقت رود یا مفقود گردد یک نفر دیگر می تواند با کتمان هویت اصلی خود و با استفاده از کارت هوشمند ، به عنوان فردی مجاز وارد شبکه گردد. به عبارت دیگر هنگامیکه کاربری از مسیر درست و با استفاده از کارت هوشمند وارد شبکه میشود، سیستم قادر نخواهد بود خود را در برابر حمله او محافظت کند.
بیومتری
بیومتری یکی ا ز روش های اعتبار سنجی است (بر پایه آن چیزی که یک شخص هست) و می تواند خطر لو رفتن کلمه عبور تا حد زیادی کاهش دهد. برای آنکه روش بیومتری بتواند همانند دیگر روش های قدرتمند اعتبار سنجی کار کند باید دسترسی به این سیستم از طریق روش ورود مناسبی انجام گیرد . اگر مهاجم روشی برای پیشدستی کردن بر روش بیومتری پیدا کند، این روش نخواه د توانست امنیت سیستم را تأمین کند.
تشخیص ورود غیر مجاز
سیستم تشخیص ورود غیر مجاز یکی از محصولاتی است که ادعا می کند مشکلات امنیتی را بطور کامل حل می کند. در این سیستم نیازی به محافظت فایل و سیستم نمی باشد بلکه در این سیستم وقتی یکنفر وارد سیستم می شود و قصد دارد کار خطایی را انجام دهد از ادامه کار ا و جلوگیری می شود. در واقع برخی از سیستم های تشخیص ورود غیر مجاز که توانسته اند بازاری بدست آورند دارای این قابلیت هستند که قبل از آنکه مهاجم بتواند کاری انجام دهد او را متوقف می سازند. هیچ یک از سیستمهای تشخیص ورود غیر مجاز کاملاً ایده آل نیستند لذا نمی توان آنرا یک برنامه امنیتی خوب تعریف کرد. علاوه بر این چنین سیستمی قادر به تشخیص کاربران مجازی که احتمالاًً دسترسی نادرست به اطلاعات دارند نمی باشد.
مدیریت سیاسی
در یک برنامه خوب امنیتی ، سیاست و رویه ای که در پیش گرفته شده است جزء مهمی می باشد و مدیریت سیستم کامپیوتری اهمیت زیادی دارد. با استفاده از مدیریت سیاسی، سازمان مقتدر خواهد بود خود را از سیستم های دیگر که خط مشی متفاوتی دارند دور نگه دارد. اما توجه کنید که از مدیریت استفاده کرد و هریک از این موارد می تواند باعث نفوذ موفق دشمن گردد. علاوه براین برای کاربرانی که کلمه عبور خود را در اختیار افراد غیر مجاز قرار می دهند یا به طریقی کلمه عبور آنها لو می رود نمی توان از این سیستم استفاده کرد.
جستجوی راه های نفوذ
یکی از بخشهای مهم یک برنامه امنیتی خوب آن است که به دنبال را های نفوذ در سیستم کامپیوتری خود باشد و آنها را بیابد. به کمک این جستجو سازمان می تواند پتانسیل های موجود برای ورود مزاحمین را پیدا کند البته ین سیستم به تنهایی قادر به حفاظت سیستم کامپیوتری شما نخواهد بود و باید بعد از یافتن را ه های نفوذ آنها را مسدود کرد. یکی از نقائص این روش آن است که کاربران مجازی که دسترسی نادرست به اطلاعات دارند را کشف نمی کند و همچنین مزاحمینی که از قبل وارد سیستم شده اند را نمی تواند پیدا کند.
رمزنگاری
رمزنگاری از جمله اولین مکانیزمهای امنیت مخابراتی می با شد و قطعاً اطلاعات را به هنگام ارسال محافظت می کند برای محافظت اطلاعاتی که به صورت فایل ذخیره می شوند نیز می توان از سیستم رمز نگاری استفاده کرد. البته کاربران مجاز باید قادر به دسترسی به این فایل ها باشند. چنانچه کلید استفاده شده در الگوریتم رمزنگاری در اختیار افراد قرار گیرد، سیستم رمزنگاری نمی تواند تفاوتی میان افراد مجاز و افراد غیر مجاز قائل شود. بنابراین رمزنگاری به تنهایی نمی تواند امنیت لازم را فراهم کند و باید روی کلید رمزنگاری کنترل دقیقی اعمال شود.
مکانیزم های امنیت فیزیکی
امنیت فیزیکی یکی از طبقه بندی های محصولات امنیتی می باشد و می تواند محافظت کاملی برای سیستم های کامپیوتری و اطلاعات فرا هم کند. این سیستم را می توان با هزینه نسبتاً ارزان ایجاد کرد. بدین ترتیب که حفره ای به عمق ده متر ایجاد گردد، تمام سیستم ها و اطلاعات مهم در آن قرار داده شوند و پس از آن روی حفره با بتون پوشانده شود. بدین ترتیب سیستم و اطلاعات در امان خواهد ماند و هیچ کس قادر به دسترسی نخواهد بود. اما این کار راه حل معقولی برای مشکلات امنیتی نمی باشد چون برای آنکه سازمان وظایف خود را انجام دهد لازم است پرسنل آن سازمان به کامپیوترها و اطلاعاتش دسترسی داشته باشند. از طرفی سیستم امنیت فیزیکی که روی مکان قرار گیری اطلاعات اعمال کردیم باعث خواهد شد فقط مقدار کمی از مردم به آن دسترسی داشته باشند و در نتیجه بحث شبکه کردن سیستم منتفی خواهد شد. علاوه بر این امنیت فیزیکی قادر نخواهد بود سیستم را در برابر حملات افرادی که به ظاهر دارای مجوز دسترسی می باشند حفظ کند.
فصل دوم
انـــواع حمـــلات
راههای زیادی وجود دارد تا برای اطلاعات و سیستم های کامپیوتری سازمان اتفاقات ناگوار رخ دهد. برخی از این اتفاقات از روی عناد و بدخواهی صورت می گیرند و برخی هم بطور تصادفی حادث می شوند. طرف نظر از نوع اتفاق، آنچه مهم است از بین رفتن اطلاعات و خساراتی است که به سازمان وارد می آید. به همین دلیل تمام این اتفاقات را حمله نامیده و کاری به عمدی یا غیر عمدی بودن آن نداریم. در این راستا حملات را به چهار دسته اساسی تقسیم می کنیم:
هر یک از موارد فوق در بخش های بعد به تفصیل مورد بررسی قرار خواهد گرفت.
حملات وارده به یک سازمان از طریق ابزارهای تکنیکی (همانند راه های نفوذ سیستم کامپیوتری) یا از طریق مهندسی اجتماعی می باشد. منظور از مهندسی اجتماعی استفاده از ابزارهای غیر تکنیکی برای رسیدن به دسترسی غیر مجاز می باشد. به عنوان مثال فردی را در نظر بگیرید که از طریق خط تلفن یا قدم زدن وارد سازمانی می شود و چنان وانمود می کند که واقعاً عضو آن مجموعه است. حملاتی که از طریق مهندسی اجتماعی صورت می گیرد بسیار مخرب و زیان آور می باشد.
حمله به اطلاعاتی که دارای فرم الکتریکی هستند دارای خاصیت جالبی است و آن اینکه می توان این اطلاعات را کپی کرد در حالیکه ظاهراً چیزی به سرقت نرفته است به عبارت دیگر مهاجم می تواند غیر مجاز به اطلاعات دسترسی پیدا کند در حالیکه مالک اصلی آن اطلاعات چیزی را از دست نداده است. پس از آن مالک اصلی هر دو طرف خواهند بود. نیم خواهیم بگوییم در این حالت خساراتی وارد نشده است. کشف این حمله بسیار مشکل است چرا که مالک اصلی از اطلاعات بی بهره نشده است تا حمله را تشخیص دهد.
حمله برای دسترسی
منظور از حمله برای دسترسی تلاشی است که مهاجم برا یدست یافتن به اطلاعاتی که نباید مشاهده کند انجام میدهد. این حمله ممکن است به اطلاعات ثابت در یک محل یا اطلاعات در حال انتقال صورت پذیرد. این نوع حمله برای بدست آوردن اطلاعات محرمانه انجام می گیرد. این حمله بصورتهایی که رد ادامه توضیح داده شده است انجام میشود.
جاسوسی
منظور از جاسوسی، جستجو در بین فایل های اطلاعاتی است به امید آنکه مطلب جالب توجهی در بین آنها پیدا شود. اگر اطلاعات بر روی کاغذ ثبت شده باشد، جاسوس مجبور است رد بین تمام پرونده ها و کمدها بایگانی جستجو کند. چنانچه اطلاعات بصورت فایل های کامپیوتری باشد جاسوس مجبور است فایلها را یکی پس از دیگری باز کند تا به اطلاعات مورد نظر دست پیدا کند.
استراق سمع
زمانیکه فردی به یک مکالمه گوش می دهد رد حالیکه جزء افراد مکالمه نیست استراق سمع کرده است . برای آنکه مهاجم بتواند بطور غیر مجاز به اطلاعات دیت یابد خود را در مکانی قرار می دهد که اطلاعات مورد علاقه اش از آن مکان عبور می کند. این مورد بیشتر بصورت الکترونیکی انجام می شود.
حائل شدن
برخلاف استراق سمع حائل شدن حمله ای فعال در مقابل اطلاعات است. زمانیکه مهاجم در برابر اطلاعات حائل می شود، خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد آنها را بر می دارد. پس از آنکه مهاجم از محتوای اطلاعات آگاه شد و آنها را بررسی نمود، شاید دوباره اجازه دهد اطلاعات مسیر خود را ادامه دهند و شاید هم این کار را نکند.
حمله برای دسترسی چگونه انجام می گیرد؟
حمله جهت دسترسی دارای شکلهای متفاوتی است . شکل حمله بستگی به این دارد که اطلاعات روی کاغذ ثبت شده باشد یا بطور الکترونیکی در سیستم کامپیوتری قرار گرفته باشد. در ادامه در مورد هر یک توضیح داده شده است.
اطلاعات روی کاغذ
چنانچه اطلاعات مورد نظر مهاجم بصورت فیزیکی و بر روی کاغذ قرار داشته باشد، کاغذها و اطلاعات روی آنها را در مکانهایی شبیه موارد زیر پیدا خواهد شد:
برای آنکه مهاجم بتواند مکان های فوق را جستجو کند باید از لحاظ فیزیکی به آنها دسترسی داشته باشد. چنانچه این شخص یکی از پرسنل سازمان باشد احتمالاً به اتاقهای آن سازمان و کمدهای بایگانی دسترسی خواهد داشت البته اگر کشوی میزها قفل نباشد. ماشین فاکس و چاپگر در مکان هایی قرار دارند که بیشتر افراد سازمان بتوانند از آن استفاده کنند و بسیار اتفاق می افتد. اشغال های آن در خارج ساختمان قرار داده می شود تا پس از ساعت اداری تخلیه شوند.
ممکن است برخی اعمال احتیاطی از بیل قفل کردن کمدهای بایگانی و کشوی میزها تا حد زیادی از موفقیت مهاجم کم کند، اما او به جستجوی خود در وقت نهار ادامه می دهد تا کمدهای قفل نشده را پیدا کند. علاوه بر این کمدهای بایگانی و کشوی میزها دارای قفل ساده ای هستند که براحتی قابل باز کردن می باشد. برای دستیابی به اطلاعات ثبت شده فیزیکی به دسترسی فیزیکی نیاز است.
استفاده از امنیت خوب در سایت می تواند دسترسی افراد خارجی به اطلاعات فیزیکی را محدود کند اما این روش در برابر پرسنل همان سازمان نمی تواند محافظتی انجام دهد.
اطلاعات الکترونیکی
اطلاعات الکترونیکی در مکان های زیر ذخیره می شوند:
دسترسی به برخی از موارد فوق (مانند فلاپی دسک، CD-ROM ، نوارهای بک آپ و کامپیوتر همراه) با سرقت آنها میسر است. ممکن است اینکار نسبت به دسترسی الکترونیکی در یک سازمان آسانتر باشد.
چنانچه فایل های مورد نظر مهاجم در سیستمی باشد که او هم اجازه دسترسی به آنها داشته باشد می تواند فایل ها را باز کند . چنانچه کنترل اجازه دسترسی بدرستی انجام شود، به یک فرد غیر مجاز نباید اجازه دسترسی داده شود. استفاده از سیستم درست اکانت، بسیاری جستجوهای عمدی را ناموفق خواهد کرد. در عوض فرد مهاجم هم سعی می کند اکانت خود را ارتقا دهد بطوریکه بتواند فایل را مشاهده کرده و کنترل دسترسی را کاهش دهد. سیستم هایی که اجازه می دهند این عمل بطور موفقیت آمیز انجام شود، آسیب پذیری سیستم بسیار بالا خواهد بود. با استفاده از استراق سمع، اطلاعات رد حال انتقال قابل دستیابی خواهند بود. در یک شبکه محلی مهاجم با نصب sniffer روی کامپیوتری که به شبکه محلی متصل شده است این کار را انجام می دهد. Sniffer یک کامپیوتر است و بگونه ای پیکربندی شده است که تمام ترافیک روی شبکه را دریافت کند (در حالت عادی کامپیوتری که در شبکه قرار دارد فقط ترافیکی را در یافت می کند که به آدرس خودش ارسال شده باشد.) مهاجم پس از آنکه بتواند امتیاز خود را ارتقا دهد و سیستمش را به شبکه متصل کند، sniffer را نصب خواهد کرد.
اگر چه sniffer بگونه ای قابل پیکر بندی است که بتواند تمام ترافیک شبکه را دریافت کند اما اکثر آنها فقط شناسه کاربر و کلمه عبور را از شبکه می گیرند.
در شبکه های گسترده یا WAN هم استراق سمع قابل انجام است اما این استراق سمع نیاز به تجهیزات گسترده و دانش قوی تری دارد. بهترین محل برای استراق سمع در WAN، جعبه های سیم بندی است. حتی از خطوط فیبرنوری هم استراق سمع انجام پذیر است. برای نمونه برداری از اطلاعات موجود روی خطوط فیبرنوری امکانات بسیار خاصی نیاز است و مهاجم های عادی معمولاً چنین امکاناتی در اختیار ندارند.
استفاده از روش حائل شدن برای دسترسی به اطلاعات، یکی از انتخاب های مشکل برای مهاجم است چون برای رسیدن به موفقیت مجبور است خود را بین مسیر ارتباطی گیرنده و فرستنده اطلاعات قرار دهد. برای انجام این عمل در اینترنت، مهاجم نام خود را عوض می کند و بدین ترتیب نام کامپیوتر به یک آدرس نادرست تخصیص داده می شود. پس از آن ترافیک ارسالی بجای آنکه به سوی مقصد برود برای مهاجم ارسال می شود اگر مهاجم بتواند سیستم خود را بدرستی پیکربندی کند، کامپیوتر ارسال کننده اطلاعات به هیچ وجه نخواهد فهمید که با مقصد غیر واقعی در حال صحبت است.
علاوه بر این ممکن است مهاجم عمل حائل شدن را روی پروسه ای که از قبل در حال انجام است، پیاده کند. استفاده از این روش برای ترافیک های دو طرفه (با تعاملی) مانند telnet بهترین نوع حمله می باشد. در اینگونه موارد مهاجم در همان بخشی از شبکه قرار می گیرد که به عنوان سرور (سرویس دهنده) یا کلانیت (سرویس گیرنده) شناخته می شود. در این حالت مهاجl به کاربر مجاز فرصت می دهد کار خود را با سرور آغاز کند و پس از آن از نرم افزار خاصی استفاده می کند و از آن پس از ارتباط ایجاد شده استفاده کند. این نوع حمله باعث می شود تا امتیاز و مجوز مهاجم همانند مجوز کاربر باشد.
حمله برای دستکاری اطلاعات
در این نوع حمله، مهاجم سعی می کند اطلاعاتی را تغییر دهد که مجاز به تغییر آنها نیست. این حمله ممکن است در هر جایی که اطلاعات ثبت شده است انجام پذیرد و یا اینکه روی اطلاعات در حال انتقال انجام شود. این نوع حمله باعث می شود صحت و تمامیت اطلاعات از بین برود. انواع دستکاری هایی که روی اطلاعات انجام می شود به ترتیب زیر است:
تعویض اطلاعات
از جمله روشهای دستکاری اطلاعات، تعویض اطلاعات موجود است، همانند مهاجمی که حقوق و دستمزد پرسنل اداره را عوض کند. این اطلاعات از قبل در آن سازمان موجود بود، اما پس از حمله نادرست خواهد بود. این نوع حمله معمولاً روی اطلاعات حساس و اطلاعات عمومی انجام می شود.
داخل کردن اطلاعات
نوعی دیگری از حمله برای دستکاری، داخل کردن اطلاعات می باشد. با انجام چنین حمله ای، اطلاعاتی که از قبل در سازمان وجود نداشته است به آن اضافه می شود. این نوع حمله روی اطلاعات تاریخی و یا سوابق یا اطلاعاتی که قرار است بر مبنای آنها کاری انجام گیرد اعمال می شود. برای مثال مهاجمی را در نظر بگیرید که معامله ای صوری را به اطلاعات یک بانک اضافه می کند و بدین ترتیب از حساب یک مشتری به حساب خودش پول واریز می کند.
حذف اطلاعات
این نوع حمله برای پاک کردن اطلاعات موجود بکار می رود و مانند بخش قبل روی اطلاعات تاریخی، سوابق یا اطلاعاتی که قرار است بر مبنای آنها کاری انجام گیرد اعمال می شود. برای مثال مهاجمی را در نظر بگیرید که معامله انجام شده ای را از سیستم بانک پاک می کند و بدین ترتیب پول در حساب خودش باقی خواهد ماند.
حمله برای تغیر اطلاعات چگونه انجام می گیرد؟
براساس نوع دسترسی که مهاجم در اختیار دارد، این نوع حمله علیه اطلاعات روی کاغذ یا اطلاعات به فرم الکترونیکی انجام میگیرد که در ادامه هر یک را شرح می دهیم:
اطلاعات روی کاغذ
تغیر اطلاعات ثبت شده روی کاغذ طوریکه قابل کشف نباشد کار مشکلی است. برای امضای مجدد سندهایی که دارای امضاء هستند (مانند سندهای قرارداد) نیاز به دقت و مهارت فوق العاده ای است. برای تغییر محتوای سند طولانی که از تعداد زیادی صفحات کاغذی تشکیل شده است باید آن سند مجدداً گردآوری و تنظیم گردد.
افزودن اطلاعات یا حذف اطلاعات از یک سند دست نوشته کار بسیار سختی است چرا که به لحاظ ترتیب و توالی مطالب سند، هر گوه تغییر به زودی کشف خواهد شد. به همین دلیل برای تغییر اطلاعات سندهای دست نوشته بهترین کار جایگزین کردن کل سند با سند دیگر می باشد. البته واضح است این نوع حمله نیاز به دسترسی فیزیکی به آن سند دارد.
اطلاعات الکترونیک
انجام تغییر روی اطلاعاتی که دارای فرم الکترونیکی هستند به مراتب ساده تر از اطلاعاتی است که روی کاغذ ثبت شده است. فرض کنید مهاجم به فایلی دسترسی داشته باشد، در این صورت انجام تغییرات نیاز به مهارت کمی دارد. چنانچه مجاز به دسترسی به آن فایل نباشد سعی می کند در ابتدا میزان دسترسی خود را به سیستم افزایش دهد یا نیاز به مجوز برای باز کردن فایل را از بین ببرد. بدین ترتیب مهاجم اول میزان آسیب پذیری سیستم را بررسی می کند و پس از افزایش سطح دسترسی خود، فایل را تغیر می دهد.
برای تعویض فایل های بانک اطلاعاتی و یا معاملات تجاری دقت زیادی لازم است. در برخی موارد معاملات به ترتیب شماره خورده اند و اضافه یا حذف کردن یک فایل بدون داشتن شماره ترتیب صحیح باعث می شود تا سیستم خطایی اعلام کند. در چنین حالتی مهاجم مجبور است تغییرات کلی تری در سیستم اعمال کند تا خود را در برابر کشف تغییرات محافظت کند. ایجاد تغییر روی اطلاعاتی که در حال انتقال است کار سختی است. در این موارد بهترین راه آن است که ابتدا یک حمله از نوع حائل شدن به سیستم انجام گیرد. سپس قبل از آنکه اطلاعات به طرف مقصد اصلی ارسال شود اطلاعات تغیر داده شود.
Dos : حمله جلوگیری از سرویس دهی
حمله برای جلوگیری از سرویس دهی باعث می شود کاربر مجاز نتواند از منابع موجود در سیستم، اطلاعات یا قابلیت های آن سیستم استفاده کند. اگر چه در این حمله که به اختصار Dos گفته می شود، به مهاجم اجازه دسترسی و تغییر اطلاعات داده نمی شود، اما وی از سرویس دهی به دیگر کاربران مجاز جلوگیری می کند. انگیزه حمله Dos چیزی جز خرابکاری نیست و انواع آن بصورت زیر می باشد:
جلوگیری از دسترسی به اطلاعات
چنانچه حمله Dos روی اطلاعات سیستم انجام شود اطلاعات سیستم غیرقابل دسترسی می گردد. این نوع حمله بوسیله نابود کردن اطلاعات یا تغییر اطلاعات بفرمی که غیر قابل استفاده گردد، انجام می گرد. روش دیگر این حمله آن است که اطلاعات همچنان بدون تغییر می ماند اما در مکانی غیر قابل دسترسی قرار داده می شود.
جلوگیری از سرویس دهی به کاربردهای نرم افزاری
نوع دیگر حمله Dos آن است که کاربردهای نرم افزاری که اطلاعات را نمایش می دهند یا آنها را تغییر می دهند، هدف حمله قرار می گیرد. این حمله معمولاً به سیستم کامپیوتری انجام می گیرد که آن کاربرد را اجرا می کند. چنانچه این کاربرد غیر قابل استفاده گردد، سازمان مذکور قادر به انجام وظایف خود از طریق آن کاربرد نخواهد بود.
جلوگیری از دسترس به سیستم
یکی از انواع حمله Dos آن است که سیستم کامپیوتری از کار انداخته شود. این نوع حمله باعث خواهد شد سیستم بهمراه تمام نرم افزارهای کاربردی که روی آن اجرا می شود و اطلاعاتی که روی آن قرار داده شده است غیر قابل استفاده گردد.
جلوگیری از دسترسی به ارتباطات
حملات Dos بر روی ارتباطات سالهاست که انجام می شود. این نوع حمله می تواند به روش های مختلف انجام شود: از قطع کردن سیم و مختل نمودن ارتباط رادیویی گرفته تا از کار انداختن یک شبکه با افزایش ترافیک شبکه. در این نوع حمله هدف اصلی همان واسطه ارتباطی است. در این حالت سیستم و اطلاعات موجود در آن آسیبی نمی بیند اما مختل شدن ارتباط، دسترسی به سیستم و اطلاعات آنرا غیر ممکن می سازد.
حملات Dos چگونه انجام می شود؟
اساساً حملات Dos، حمله ای به سیستم کامپیوتری و شبکه می باشد. در اینجا نمی خواهیم بگوییم که حملات Dos بر ضد اطلاعات روی کاغذ انجام نمی گیرد، اما انجام این نوع حملات به جهان الکترونیک بسیار آسانتر است. در ادامه به بررسی هر یک از این موارد می پردازیم:
اطلاعات روی کاغذ
یکی از موارد مورد توجه در حمله فیزیکی Dos، اطلاعاتی می باشد که بصورت فیزیکی روی کاغذ ثبت شده است. برای آنکه اطلاعات غیر قابل استفاده گردند باید آنها را سرقت کرد یا در محل نابود نمود. به عنوان مثال مهاجم می تواند کاغذها را ریز ریز کند . حال اگر از این اسناد کپی وجود نداشته باشد اطلاعات نابود شده است. به عنوان مثالی دیگر، مهاجم می تواند ساختمانی که اسناد کاغذی را در آن قرار دارد را به آتش بکشد. بدین ترتیب اطلاعات از بین می رود و از دسترسی سازمان به این اطلاعات جلوگیری می شود. اینکار می تواند بطور غیر مستقیم هم انجام می شود بدین ترتیب که مهاجم با دستکاری در سیم کشی ساختمان، زمینه آتش سوزی را فراهم کند یا اسناد را بصورت نادرست در اختیار پرسنل سازمان قرار دهد و آنها هم ناخواسته اسناد را از بین ببرند.
اطلاعات الکترونیکی
روش های متفاوتی وجود دارد که اطلاعات به فرم الکترونیکی در معرض حمله Dos قرار گیرند.
این نوع اطلاعات قابل حذف کردن نمی باشد و بدین وسیله از دسترسی به آنها جلوگیری می شود. برای موفق بودن این حمله لازم است تمام پشتیبان های تهیه شده از اطلاعات حذف گردد. با ایجاد تغییر در یک فایل هم می توان اطلاعات آنرا غیرقابل استفاده نمود. برا مثال مهاجم می تواند ابتدا فایلی را رمزنگاری کند و پس از آن کلید رمزنگاری را خراب کند. بدین ترتیب هیچ کس قادر نخواهد بود از آن فایل استفاده کند (مگر اینکه یک فایل پشتیبان از آن قبلاً تهیه شده باشد).
اطلاعات الکترونیکی هم مستعد حملات فیزیکی می باشند به عنوان مثال یک سیستم کامپیوتری بهمراه اطلاعاتش قابل سرقت است. حملات Dos کوتاه مدت را می توان با خاموش کردن کامپیوتر انجام داد. علاوه بر این خاموش کردن کامپیوتر باعث می شود از سرویس دهی به خود سیستم کامپیوتر هم جلوگیری شود (Dos نسبت به خود سیستم) . بوسیله حمله ای که مستقیماً به سیستم انجام می شود، می توان سیستم کامپیوتری را فلج کرد. چندین مهاجم از این دست موجود است (که به آسیب پذیری سیستم عمل کامپیوتر و پروتکل های بکار رفته در آن بستگی دارد)
برنامه های کاربردی با چند آسیب پذیری معروف غیرقابل استفاده می شوند. این نوع آسیب پذیری به مهاجم اجازه می دهد مجموعه ای از دستورات از پیش تعریف شده را به برنامه کاربردی ارسال کند. این دستورات به آن کاربرد می گویند که پردازش به درستی انجام نمی شود. در نتیجه برنامه کاربردی از کار می افتد. چنانچه نرم افزار کاربردی مجدداً راه اندازی گردد سرویس های آن مجدداً فعال می شود اما تا راه اندازی مجدد غیر قابل استفاده می ماند.
شاید آسانترین راه برای مختل کردن ارتباط مخابراتی بریدن سیم باشد ولی این کار نیاز به دسترسی فیزیکی به کابل های شبکه دارد و در برخی موارد به ابزار خاصی نیاز دارد. روش دیگر Dos بر ضد ارتباطات آن است که مقدار بسیار زیاد و حجم عظیمی از ترافیک دیتا به یک سایت ارسال شود. این حجم ترافیک باعث خواهد شد واسطه های ارتباطی در حجم بالایی از تبادل اطلاعات فرو رود، در نتیجه سرویس لازم به کاربران مجاز ارائه نخواهد شد.
همه حمله های Dos که بر ضد اطلاعات الکترونیکی انجام می شود عمدی نمی باشد، بلکه بطور غیر عمدی اتفاق می افتد. برای مثال امکان دارد کارگری که در حال کندن زمین است بطور تصادفی کابل های مخابراتی و فیبر نوری را قطع کند. از این قبلی حوادث برای کاربران تلفن و اینترنت زیاد اتفاق می افتد. حتی بچه های هم می توانند باعث حمله Dos گردند. بچه هایی که از مرکز دیتا بازدید می کنند با تعداد زیادی چراغ های نمایشگر و کلیدهای برق برخورد می کنند که اکثر آنها برای بچه های وسوسه انگیز است. اینکه فرضاً با خاموش کردن یک کلید چه اتفاقی می افتد، می تواند باعث از کار افتادن کل سیستم شود.
حمله تکذیبی و انکار
این حمله باعث می شود تا اطلاعات بصورت نادرست داده شود یا اینکه وقوع یک واقعه حقیقی یا معامله ای که صورت رفته است انکار می شود. انواع حمله به صورت زیر است:
ماسک زدن
در این روش مهاجم سعی می کند تا هویت شخص یا سیستم دیگری را جعل کند. این نوع حمله در ارتباطات بین دو سیستم قابل انجام است.
تکذیب یک واقعه
تکذیب یک واقعه یعنی انکار انجام فعالیتی که ثبت شده است. فرض کنید فردی با استفاده از کارت اعتباری از فروشگاه خرید می کند، اما زمانیکه شرکت صادر کننده کارت اعتباری صورتحساب خرید را برایش ارسال می کند، شدیداً منکر خرید از چنین فروشگاهی می شود.
حمله تکذیبی چگونه انجام می شود
این حمله برضد اطلاعاتی با فرم فیزیکی و یا الکترونیکی انجام می شود. میزان مشکل بودن این نوع حمله به اقدامات احتیاطی که سازمان انجام داده است بستگی دارد. در ادامه به بررسی هر یک از این موارد می پردازیم:
اطلاعات روی کاغذ
یک فرد حقیقی میتواند با استفاده ماسک زدن، از نام شخص دیگری در یک سند استفاده کند. چنانچه سند به امضا نیاز داشته باشد، مهاجم آنرا هم جعل می کند. زمانیکه مهاجم با یک سند تایپ شده رو برو است کارش به مراتب راحت تر از مانی است که بخواهد سند دست نویسی را جعل کند.
به طریق دیگر یک شخص می تواند واقعه یا انجام معامله ای را تکذیب کند و ادعا کند که وی در انجام آن نقشی نداشته است. در اینجا هم اگر امضای وی روی یک پیمان نامه یا رسید کارت اعتباری وجود داشته باشد آن شخص باید ثابت کند که امضاء به وی تعلق ندارد. البته شخصی که قصد دارد چنین حمله ای را ترتیب دهد، از همان ابتدا از امضایی شبیه به امضای خود ولی بطور اشتباه استفاده خواهد کرد.
اطلاعات الکترونیکی
اطلاعاتی که دارای فرم الکترونیکی هستند نسبت به اطلاعات به فرم فیزیکی از آسیب پذیری بیشتری در برابر حملات تکذیبی برخوردار هستند. یک سند الکترونیکی به راحتی قابل ایجاد و ارسال است چون نیاز چندانی به تعیین هویت فرد ارسال کننده ندارد. برای مثال در یک پیام پست الکترونیک، بخش آدرس ارسال کننده پیام (آدرسی که جلوی عبارت "FROM" وجود دارد قابل تعویض توسط فرد مهاجم است. اکثر افراد هنگام خواندن پیام های پست الکترونیکی که برایشان ارسال شده است تلاش چندانی برای تعیین هویت واقعی ارسال کننده انجام نمی دهند.
این مطلب درباره اطلاعاتی که از یک سیستم کامپیوتری ارسال می شود هم صادق است صرف نظر از موارد استثنایی، هر سیستم کامپیوتری می تواند IP Address خود را به هر شماره ای که می خواهد تغییر دهد. بدین ترتیب یک کامپیوتر می تواند برای سیستم کامپیوتر دیگر ماسک بزند و هویت اصلی خود را پنهان کند.
توجه: این کار ساده است. یک سیستم می تواند IP Address سیستم دیگری را برای خود قرار دهد (البته به شرطی که هر دو در یک شبکه قرار نداشته باشند) و بدین ترتیب خود را به جای او جا بزند. انجام اینکار روی انترنت کار آسانی نیست و ممکن است تماس درست را نتیجه ندهد.
تکذیب یک واقعه در مورد اطلاعات به فرم الکترونیکی نسبت به اطلاعات فیزیکی بسیار راحت تر است. در اکثر موارد سندها از نوع دست نویس نیستند و رسید مربوط به کارتهای اعتباری دارای امضاء مشتری نمی باشد. به استثناء مواردی که از امضای دیجیتالی استفاده می شود، نمی توان ثابت کرد این سند توسط شخص مقابل مورد پذیرش قرار گرفته است. حتی در مواردی که امضای دیجیتالی استفاده شده است، فرد می تواند ادعا کند که امضای وی به طریقی به سرقت رفته است و یا کلمه عبور محافظ کلید، لو رفته است. از آنجا که اثبات این موارد سخت است، تکذیب روش بسیار آسانتری است (ضرب المثل معروف ایرانی مگوید دیوار حاشا بلند است).
تکذیب معاملاتی که توسط کارت اعتباری انجام می شود کار ساده ای در جهان الکترونیک است. روی رسید کارت اعتباری امضای وجود ندارد که با امضای صاحب کارت تطبیق داده شود. تنها دلیلی که برای اثبات وجود دارد ارسال اجناس معامله شده به آدرس صاحب کارت می باشد، حال اگر این اجناس به جای دگر فرستاده شود چه کار می توان کرد؟ و بالاخره چه دلیلی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 36 کیلو بایت |
تعداد صفحات فایل | 57 |
شبکه های بی سیم محلی
مقدمه
تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.
ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.
شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.
تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.
اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.
802.11 Wireless Ians:
11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.
MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)
درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.
نگاهی بر توپولوژیهای Wlan :
شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:
- Independent Basic Service Sets ( IBSSs. AD- HOC )
- Basic Service Sets ( Bsss)
- Extended Service Sets ( Esss)
یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.
IBSS:
یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟
AD/HOC/IBSS
یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:
- تایمرهای قبلی از TBTT را منحل می کند.
- یک تأخیر به صورت رندم از اول معین می کند.
اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.
چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.
Embeded timer درون beacon یک تایمر عملکرد همزمان است.
( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.
ESS:
چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.
802.11 Medium Access Mechanisms :
شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.
ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .
نگاهی بر CSMA/CD :
می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.
CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:
- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.
- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده، صحبت کرده ( ارسال کنند).
- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.
- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.
- نودها به طور رندم یک زمان را مجدداً انتخاب و شروع به صحبت می کنند.
بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.
پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.
- Carrier Sense
- DCF
- Acknowlegment Frames.
- Request to Send /clear to Send (RTS/CTS) medium reservation
به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :
- Frame fragmentation
- Point coordination Function (PCF)
- Carrier Sense:
ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:
- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.
- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.
فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.
توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.
DCF:
مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:
در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.
احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.
الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.
Acknow legment Frames:
یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.
802.11 fragmentation Frame:
Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.
مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.
تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.
PCF:
یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.
خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.
- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:
- Repeater APS
- Universal clients (workgroup bridgs(
- Wirless Bridge
اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.
دسته بندی | فنی و مهندسی |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 46 |
در چهار سال گذشته شاهد تغییرات قابل توجهی در جامع ایران بودهایم. برخی متخصصان این تحولات را ناشی از سیاست دولت در متنوعسازی اطلاع رسانی میدانند در حالیکه دیگران بر این باورند که این تحولات زاییده شرایط بالقوه اجتماعی هستند. آنچه مسلم است این است که بدون وجود سرمایهگذاریهای کلان در زمینه فرا ساختارهای ارتباطات در دهه گذشته، چنین تغییراتی به این سرعت شکل نمیگرفت. این تحولات را میتوان از چنین جنبه مورد مطالعه قرار داد. اما به علت حجم بالای مطالب ما تنها از دو جنبه به موضوع خواهیم پرداخت. یک تأثیر برنامه توسعه ارتباطات بر این امر و دیگری شکلگیری نیرویی در جهت ایجاد یک روند فطری مدیریت دانش.
1- پیشرفتهای ارتباطی و ICT
در آغاز انقلاب اسلامی تنها 850000 تلفن ثابت در کل کشور وجود داشت و در سال 1993 این رقم با افزایش چشمگیر به حدود 3597900 خط تلفن ثابت رسید و از آن زمان این رشد کماکان ادامه داشته است و تا سال 1999 در کل کشور در حدود 8400000 خط تلفن ثابت مشغعول به کار میباشد. به عبارت دیگر در طی دو دهة گذشته تلفن ثابت کشور دارای ضریب نفوذی در حدود 34/13 درصد شده است. این ضریب نفوذ ایران را از لحاظ دارا بودن تلفن ثابت در ردة پنجم جهان قرار میدهد.
در ضریب نفوذ ذکر شده بالا تلفن همراه موجود در کشور به حساب نیامده است. در اواخر دهة 1980 هیچگونه خدمات تلفن همراه در کشور عرضه نمیشد. در ابتدا برخی مناطق آزاد اقتصادی شروع به عرضه خدمات تلفن همراه بنمودند. با شروع سال 2000 بیش از نیم میلیون تلفن همراه در دست مردم قرار دارد و این شبکه بیش از 230 شهر ایران را پوشش میدهد و در حدود 500 کیلومتر جادههای بین شهری کشور تحت پوشش شبکه ماهوارهای قرار دارد.
کانالهای مایکرویرو داخل شهری به 303671 کانال ارتقاء یافته است. در حالیکه در سال 1978 این رقم 17185 کانال بوده است . همچنین تا اواخر سال 1999 تعداد کانالهای بینالمللی به تعداد 7937 بالغ گردیده است. این رقم بدین معناست که در حدود 2450 شهر ایران به شبکههای ارتباطی بینالمللی دسترسی دارند. ضریب نفوذ ارتباطی تنها محدود به مناطق شهری نشده است بلکه در زمان تهیه این گزارش در حدود 24000 روستای کشور به شکله مخابرات ملی پیوسته اند رقم افزایش ماهیانه این رشد در حدود 246 روستا میباشد.
تعدادی مراکز تحقیقات مخابرات نیز در کشور مشغول فعالیت هستند وظیفه اصلی این مراکز علاوه بر تاکید بر موضوع اصلی فعالیت خود، خدمات دهی و پشتیبانی مخابرات در ایران می باشد. برای نمونه مرکز تحقیقات مخابرات ایران بطور مداوم به دانشگاهها و محققان کمکهای شایانی ارائه میکند.
رشد ضریب نفوذ تلفن ثابت به همراه متنوع شدن خدمات مخابراتی بازار اینترنت ایران را تحت تأثیر قرار داده است. با این مرکز دیتا مخابرات مسئول اصلی توسعه شبکه اینترنت کشور میباشد، سرویس دهندههای مستقلی نیز در این زمینه مشغول میباشند. در زمان نگارش این گزارش، بیش از 90 سرویش دهنده اینترنت در ایران وجود دارد و بسیاری از این ISP ها در دو سال اخیر وارد بازار گردیدهاند. برخی از این سرویسدهندهها همانند IPM و ندارایانه با استفاده از فناوری ماهواره دسترسی مستقل به اینترنت و شبکههای جهانی ارائه میدهند. با این حال بسیاری از دیگر سرویس دهندهها وابسته به مرکز دیتا مخابرات به عنوان backbone اولیه هستند. این عامل باعث رشد زیاد صنعت nascent اینترنت گردیده است.
این صنعت اکنون به دلیل کمبود نیروی تخصص تحت فشارهای مضاعف قرار دارد.
تاکید استراتژیک کنونی صنعت اطلاع رسانی و ارتباطات ایران بر حوزههای زیر میباشد:
علاوه بر آنچه که به عنوان فعالیت اصلی شرکت مخابرات ایران انجام گرفته است پیشرفتهای دیگری نیز توسط دیگر سازمانها و غیره به وقوع پیوسته است. وزرت علوم تحقیقات و فناوری پروژه شبکه اختصاصی دانشگاهها را تا قبل از پایان سالجاری میلادی اجرا و آزمایش خواهد نمود. پروتکل استاندارد اینترنت این شبکه TCP/IP با ترکیب اینترنت / اینترانت خواهد بود. با وجود بود. با وجود اینکه کاربران این شبکه قادر به دسترسی به شبکه اینترنت خواهند بود. با این حال دانشگاههای و مراکز تحقیقاتی میتوانند در صورت لزوم از سرویسهای موجود دیگر نیز استفاده کنند.و مسئولیت نگهداری از این شبکه اختصاصی بر عهده سازمان پژوهشهای علمی و فنی (IROST)
میباشد. تمرکز IROST بر Backbone ایجاد شده توسط اداره دیتا مخابرات میباشد اما یک Backup ثانویه نیز جهت برطرف نمودن هر گونه نقص پیشبینی شده است. علاوه بر شبکه اختصاصی دانشگاهها، شبکه اختصاصی دانشگاهها، شبکه بانکی کشور در حال کاملاً مکانیزه شدن میباشد و در همین زمینه یک شبکه ایمن و جداگانه ایجاد گردیده است. این شبکه تحت مدیریت مرکز خدمات انفورماتیک بانک مرکزی ایران قرار دارد.
با توجه به این حقیقت که هیچگونه شبکه خصوصی رادیو تلویزیون در ایران نمیتواند به فعالیت بپردازد ولی بهر ترتیب تحولات چشمگیری در این زمینه رخ داده است. صدا و سیمای جمهوری اسلامی ایران یک شبکه خبری ملی جدید به نام «شکبه خبر» راه اندازی نموده است که 24 ساعت اختبار را در زمینههای مختلف بر روی آنتن میفرستند. علاوه بر آن، به همراه سیاست اخیر دولت مبنی بر گفتگوی تمدنها صدا و سیمای جمهوری اسلامی ایران 2 شبکه بینالمللی راه اندازی نموده است که از طریق ماهواره قابل دسترس میباشند. شبکه «جام جم» که شبکه خبری است و به سه زبان انگلیسی، فرانسه و عربی اخبار پخش مینماید. شبکه دیگر «سحر» شبکهای است که به پخش برنامه برای ایرانیان ساکن آمریکایی شمالی، اروپا و آسیا میپردازد. با استفاده از پایگاههای موجود الکترونیکی، متخصصان ایرانی توانستهاند پوشش ملی و بینالمللی رادیو و تلوزیون را افزایش دهند. در حال حاضر اکثر برنامههای موجود را میتوان در سرتاسر کشور دریافت نمود. همچنین امکان اجاره کاستهای ویدویی و فروشگاههای سمعی و بصری نیز وجود دارد.
علاوه بر آن تلاش گردیده است تا خبرگذاریها و یا نمایندگیهای خصوصی یا نیمه خصوصی راهاندازی شوند. خبرگزاری دانشجویان ایرانی نمونهای از این تلاشها میباشد. علاوه بر آن، بسیاری از این شعبهها برای عرضه خدمات خود اتکاء زیادی به شبکه اینترنت دارند. نمونهای از این شبکهها، اخبار ندا رایانه میباشد. با این حال این فعالیتها هنوز در مرحله شکلگیری هستند و مستلزم جواب بازار خود میباشد.
از سال 1998 تاکنون، ایران اقدام به تولید مراکز پرظرفیت دیجیتال تا حد ITMC/NEAX 61 نموده است. صنایع مخابرات کشور سالیانه 1/8 میلیون پورت مراکز تلفن پرظرفیت دیجیتال در انواع Transit, Local و STD تولید میکند. این صنایع همچنین موفق به ساخت سالیانه 500 هزار دستگاه تلفن رومیزی در مدلهای مختلف شده است. و همراه با افزایش تولید خود کنترل کیفیت تولید را نیر تا آخرین امکانات و دست آوردهای جدید بالا برده است. از برنامههای صنایع مخابرات ایران متنوع نمودن تولید ات از طریق راهاندازی خطوط جدید تولید انواع تلفنهای ثابت، بی سیم و موبایل همچنین فراخوان (pager) و شبکههای ISDN میباشد. سرمایهگذاری در این بخشهای حیاتی و توانایی شرکت مخابرات در جهت پوشش دادن کلی آنها موجب پیشرفتهای وسیعی گردیده است.
از سوی دیگر شرکت طرح و توسعه تلفن ایران مسئول اجرای بخش فیزیکی توسعه ذکر شده میباشد و در همین راستا طرح و نصب شبکه کابل شهری و بین شهری تولید کابل مسی، فیبرنوری و ساخت قطعات فلزی بتونی و پلاستیکی مورد نیاز شبکههای مخابراتی در کشور بر عهده این شرکت
دسته بندی | فایل های لایه باز و PSD |
فرمت فایل | zip |
حجم فایل | 807 کیلو بایت |
تعداد صفحات فایل | 1 |
تراکت سیاه و سفید پیرایش مردانه لایه باز
psd
استفاده شده از وکتورها برای تمام دستگاهها
در صورت تغییر اندازه هیچ افت کیفیتی ندارد
فرمت فایل psd
اندازه A5
دسته بندی | فنی و مهندسی |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 144 |
سازمانهای مجازی مصداق عینی پیشرفت در فناوری اطلاعات آند و بدین وسیله از آنها پشتیبانی میکنند. این سازمانها یا واگذاری فعالیتها به سازمانهای مستقل دیگر و تأمین خدمات و کالاها با همکاری واحدهای خارجی از رهگذر اتحاد آنها به وجود آمدهاند. در این قرن پیشرفتهای فناوری اطلاعات و حرکت به سوی مجازی سازی سازمانها آن چنان جدی است که لحظهای غفلت از آن خسارات جبران ناپذیری را به جامعه سازمانی وارد خواهد کرد.
مقاله حاضر با هدف شناخت و بررسی سازمانهای مجازی نوشته شده است. همچنین به ارائه مبانی و مفاهیم مرتبط با این سازمانها همچون روند مجازی سازی در سازمانها، به تعاریف و ویژگیهای برجستة سازمانهای مجازی پرداخته شده است. مقایسه این سازمانها با سازمانهای سنتی در ادامه بررسی میشود. سپس انواع سازمانهای مجازی، طیف اداره مجازی و مهمترین مدلهای ساختاری این سازمانها تشریح میگردد. عمدهترین محاسن و معایب سازمانهای مجازی از دیگر مباحت مطرح شده در این مقاله است.
واژههای کلیدی: سازمان مجازی، فناوری اطلاعات، اداره مجازی، سازمان شبکهای در سازمان بدون مرز
برای مثال، شرکت جانسون الکتریک در هنگ کنگ، موتورهای کوچکی با ارزش 195 میلیون دلار تولید و آنها را در دستگاههای آبمیوهگیری، مخلوط کن و به کار میبرد. کارخانه های تولیدی در جنوب چین، آزمایشگاههای تحقیق و توسعه در هنگ کنگ و شرکت جانسون چندین هزار کیلومتر دورتر از کارخانههایی قرار دارد که برای تولید محصول خود از این قطعهها استفاده میکنند. شرکت ترتیبی داده است که هر روز صبح با کمک ابزارهای پیشرفته فناوری اطلاعات، به مدت دو ساعت بین دست اندرکاران، متخصصان و مشتریان در ایالات متحده و اروپا میزگردی از راه دور تشکیل شود (دفت، 1381: ص 261).
نمونة دیگر، شرکت فیلیس است که مرکز آن در هلند و واحدهای آن در شصت کشور دنیا قرار دارد. شرکت برای آنکه بتواند اطلاعات را به همه واحدهای بسیار پراکنده و جدا از هم خود ، به طوری که همه آنها در فناوری جدید سهیم شوند، برساند باید از ساختار مجازی استفاده کند. (همان/ ص 296).
محاسن اینگونه سازمانها به طور کلی شامل وفقپذیری بیشتر، کوتاه شدن زمان پاسخگویی و تخصصیتر شدن وظایف است. اما معایب آنها افزایش مناقشات، کاهش وفاداری و احتمال خطرپذیری است. محققان به دلایل زیر استقرار محیطهای کاری مجازی را در سطح جهان اجتناب ناپذیر میدانند:
کاهش هزینههای واقعی: برای مثال، شرکت ای . بی. ام[1] با حذف دفاتر و محیطهای کاری لازم کارکنان، سالانه بین 40 تا 60% در هزینه های خود صرفه جویی داشته است.
افزایش سرویس دهی به مشتریان: به طور نمونه، شرکت مشاورهای اندرسون[2] با تحقیقات خود به این نتیجه رسیده است که مشاورانش از زمانی که دفاتر کاری خود را رها کرده و به طور مجازی مشغول به کار شدهاند، با مشتریان خود 25% مذاکره رو در روی بیشتری داشتهاند.
افزایش سوددهی: برای مثال، شرکت هیولت و پاکارد[3] با تغییر محیط کاری به سمت سازمان مجازی، درآمد خود را به ازای هر فروشنده تا دو برابر افزایش داده است.
افزایش کارایی: برای نمونه، مطالعات در شرکت آی. بی. ام نشان میدهد که این شرکت بین 15 تا 40% افزایش تولید داشته است. همچنین شرکت یو. اس.وست[4] گزارش میدهد که میزان تولید این شرکت بیش از 40% دچار افزایش شده است. (اصیلی ، 1380: 48).
تعریف استاندارد و مشترکی از سازمانهای مجازی در دسترس نیست و در تعریف هر محققی صرفاً به تعدادی از آنها اشاره میشود:
سازمان مجازی از مجموعهای از شرکتها به وجود میآید که برای بهره جستن از فرصتهای رقابتی دست به دست هم میگذارند و پس از تأمین هدف مورد نظر از یکدیگر جدا میشود (دفت، 1381، ص 283).
سازمان مجازی بسیاری از فعالیتهای خود را از منابع خارجی تأمین میکند و ساختاری را به وجود میآورد که در آن به جای ایفای وظایف سنتی در هر واحد داخلی، واحدهای خارجی عهدهدار ایفای آن وظایف میشوند (Gokdman et al, 1995).
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 456 کیلو بایت |
تعداد صفحات فایل | 104 |
در این فصل، به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم.
پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است.
تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد میشود.
|
اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند.
ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش 1802 بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. ما روی بهینهسازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث میکنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه میدهیم. بخش 1806، نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند.
در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS های بازرگانی استفاده میشود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطهای توسعه یافته معادل، نمایانگر ساختار داروهای درخت پرس و جو، ترجمه میشود و بعد بهینهسازی میشود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه میشوند، که واحدهای اساسی را تشکیل میدهند که میتوانند به عملکردهای جبری ترجمه شوند و بهینهسازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه اینها بخشی از بلوک باشند. از اینرو، پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی میشوند. چون SQL شامل عملکردهای گروهی، مثل MAX ، COUNT,SUM میباشد، این عملگرها باید در پرس و جوی جبری توسعه یافتهای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه میشود. بلوک درونی بدین صورت است:
و بلوک بیرونی بدین صورت می باشد:
که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطهای توسعه یافته زیر ترجمه شده است:
و بلوک بیرونی به عبارت زیر ترجمه شده است:
بهینهساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب میکند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار میرود که بعنوان ثابت C، توسط بلوک بیرونی استفاده میشود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینهسازی پرس و جوهای تو در توی مرتبط پیچیدهتر، خیلی سختتر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر میشود.
RDBMS شامل الگاریتمهایی برای اجرای انواع مختلف عملیاتهای رابطهای است که میتوانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیاتها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیاتها میباشد. برای هر یک از این عملیات ها یا الحاقی از عملیاتها، یک یا چند الگاریتم برای اجرای عملیاتها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ، تنها در صورتی استفاده میشود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتمهای نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطهای میپردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز میکنیم که در قلب عملیاتهای رابطهای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده میکند. بعد ما به الگاریتمهایی برای اجرای عملیات SELECT در بخش 180202 میپردازیم، به عملیات JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیاتهای گروهی و جمعی در بخش 2 .2 . 18 میپردازیم.
مرتب کردن، یکی از الگاریتمهای اولیه بکار رفته در پردازش پرس و جو است. برای مثال، به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین میکند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتمهای مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتمهای حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتمها در بخش 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب میشود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبتها وجود دارد.
مرتب کردن خارجی به الگاریتمهای مرتب کردن اشاره میکند که برای فایل های بزرگ ثبت های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمییابد. الگاریتم مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده میکند، که با مرتب کردن- فایلهای فرعی کوچک بنام اجراها در فایل اصلی شروع میشود و بعد اجراها مرتب شده ادغام میشوند، فایلهای فرعی مرتب شده بزرگتری ایجاد میشوند که بترتیب ادغام میشوند. الگاریتم ادغام –مرتب، مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد، جایی که مرتب کردن واقعی و ادغام اجراها انجام می شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.
در مرحله مرتب کردن، اجراهای فایلی که میتواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده میشوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب میشود عقب دیسک بعنوان فایلهای فرعی مرتب شده متوفی نوشته میشود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان میشود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد، بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایلهای فرعی موقتی روی دیسک ذخیره میشوند. اجرای مرتب شده بعنوان فایلهای فرعی موقتی و روی دیسک ذخیره میشوند.
در مرحله ادغام شدن، اجراهای مرتب شده، در طول یک یا چند گذر ادغام میشوند. درجه ادغام شدن تعداد اجراهایی است که میتوانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز میباشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو، کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا، 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام میشود: که بعد به 12، بعد 4 بعد یک اجرا ادغام میشوند، که بدین معنی است که چهارگذر لازم میباشد. حداقل از 2، عملکرد بدترین مورد الگاریتم را ارائه میدهد که بدین قرار است:
اولین جمله، تعداد دسترسیهای بلوک برای مرحله مرتب سازی را نشان میدهد، چون هر بلوک فایل دو برابر دسترسی میشود، یکبار برای خواندن در حافظه، یکبار برای نوشتن ثبتها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسیهای بلوک برای مرحله ادغام کردن را نشان میدهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسیهای بلوک نوین قرار میشود:
تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی:
تعداد Optionهایی ( انتخابها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار میرود. ما به الگاریتمهایی جهت اجرای SELECT در این بخش میپردازیم. ما از عملیاتهای زیر استفاده میکنیم که روی پایگاه اطلاعاتی رابطهای در تصویر 507 مشخص شده و بحث ما را روشن میسازد:
تعدادی الگاریتم های جستجو برای انتخاب ثبتها از فایل امکانپذیر میباشند، چون ثبتهای فایل نامیده می شوند، چون ثبتهای فایل را برای جستجو و بازیابی ثبتهایی که شرایط انتخاب را برآورده میسازند، پویش میکنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد، جستحوی شاخص پویش شاخص نامیده میشد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتمهای جستجو هستند که میتوانند برای اجرای عملیات انتخاب بکار روند:
- s1 : جستجوی خطی (روش برنامهسازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن، شرط انتخاب را براورده میسازد یا خیر.
- S2: جستجوی بنیادی (دودویی): اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب میشود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، میتواند بکار رود. مثال OP1 است چنانچه ssn ، ویژگی کلیدی با شاخص اولیه( یا کلید hash) باشد، برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده میشود، توجه کنید که این شرط، ثبت تکی را بازیابی میکند.
- S4: کاربرد شاخص اولیه برای بازیابی ثبتهای متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشهسازی باشد، برای مثال در ، شاخص را برای بازیابی کل ثبتها در برآورده ساختن شرط، استفاده کنید.
- S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو میتواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایهسازی (شاخصسازی) کلید باشد یا برای بازیابی ثبتهای متعدد بکار میرود چنانچه فیلد شاخصسازی کلید نباشد، این میتواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمولهایی میپردازیم که هزینهدستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابیهای بلوک و زمان دستیابی برآورد میکند. Method S!برای هر فایلی استفاده میشود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگیبکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6، میتوانند برای بازیابی ثبتها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرطها، پرس وجوهای دامنه نیامد به میشوند.
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، DBM میتواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص: اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبتهای استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده میکند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.
S9: انتخاب تفاوتی با محل تقاطع اشاره گرهای ثبت : اگر شاخص های ثانویه روی بیش از یک فیلد ساقل شده در شرایط ساده در شرط تقارنی در دسترس باشند، و اگر شاخص ها شامل اشاره گرهای ثبت باشند، بعدو دو شاخص می تواند برا بازیابی مجموعه اشاره گرهای ثبت استفاده شود که شرط اختصاصی را برآورده می سازد.
محل تقاطع این مجموعه اشاره گرهای ثبت، اشاره گرهای ثبتی را ارائه می دهد که شرط تقارنی را برآورده می سازد، که بعد برای بازیابی آن ثبت ها مستقیماً استفاده می شوند. اگر فقط بعضی از شرایط ، شاخص های ثانویه داشته باشند،هر ثبت بازیابی شده، برای تعیین اینکه آیا آن شرایط باقیمانده را برآورده می سازد یا خیر، بعداً تست می شود.
هر وقت شرط تکی ، انتخابی مثل OP3, OP2, OP1 را تعیین می کند، می توانیم فقط چک کنیم که آیا مسیر دستیابی روی ویژگی شامل شده در آن شرط وجود دارد یا خیر. اگر مسیر دستیابی وجود داشته باشد،متد مربوط به آن مسیر دستیابی استفاده می شود، در غیر اینصورت،روش جستجوی خطی برنامه سازی پرقدرت (boute force) در متد S1 می تواند استفاده شود. بهینه سازی پرس و جو برای عملیات SELECT برای شرایط انتخاب تفاوتی لازم است، هر وقت بیش از یک ویژگی شامل شده در شرطها، دارای مسیر دستیابی می باشند. بهینه ساز باید، مسیر دستیابی را انتخاب کند که کمترین ثبت ها در کارآمدترین راه با برآورد هزینه های مختلف را بازیابی می کند و متد با حداقل هزینه برآورده شده را انتخاب می کند. وقتی بهینه ساز بین شرط های ساده متعدد در شرط انتخاب تقارنی،انتخاب می کند، آن ، انتخاب پذیری هر شرط را در نظر می گیرد. انتخاب پذیری، بعنوان نسبت مقدار ثبت هایی تعریف می شود که شرط را نسبت به کل تعداد ثبت ها در فایل برآورده می سازد، و لذا تعداد بین صفر و 1 است . انتخاب پذیری صفر بدین معنی است که هیچ ثبتی ، شرط را برآورده نمی سازد و یک بدین معنی است که تمام ثبت ها ،شرط را برآورده می سازند. گر چه انتخاب پذیری های دقیق تمام شرط ها ممکن است در دسترس نباشند، برآوردهای انتخاب پذیری ها ،اغلب در کاتالوگ DBMS حفظ می گردند و توسط بهینه ساز استفاده می شوند. برای مثال، برای شرط تساوی روی ویژگی کلیدی رابطه S=1/|(R)|,(R) است ،جایی که |r(R)| تعداد Tople (ثبت ها)در رابطه r(R) است. برای شرط تساوی روی ویژگی با نامقادیر متمایز، S فقط (|,(R)|/i)/|,(R)|| یا 1/i برآورد می شود، با فرض بر اینکه ثبت ها در میان مقادیر متمایز توزیع می شوند. تحت این فرضیه ، |r(R)1/i ثبت ها ،شرط انتخاب را با انتخاب پذیری s برآورده می سازد در حالت |r(R)\*s برآورده می شود. هر چه این برآورد کوچکتر باشد، تمایل استفاده از آن اولین شرط برای بازیابی ثبت ها بیشتر است.
در مقایسه با شرط انتخاب تقارنی (ارتباطی) ، شرط گسسته برای پردازش و بهینه سازی سخت تر است.
براث مثال ، opu را در نظر بگیرید. (op 49):
با این شرط ، بهینه سازی اندکی می تواند انجام شود، چون ثبت های برآورد کننده شرط گسسته ، اتحاد یا اجتماع ثبت ها در برآورده ساختن شرط های اختصاصی می باشند. از اینرو، اگر هر یک از شرط ها ، مسیر دستیابی نداشته باشند،ما مجبوریم از روش جستجوی خطی برنامه سازی پرقدرت استفاده کنیم. تنها در صورتی که مسیر دستیابی روی هر شرط موجود باشد،می توان انتخاب را با بازیابی ثبت های برآورد کننده هر شرط، یا id های ثبت آنها بهینه سازی کرد و بعد از عملیات اجتماع برای مرتفع کردن و حذف کپی ها استفاده کرد.
DBMS متدهای زیادی در دسترس دارد و متدهای اضافی نیز دارد. بهینه ساز پرس و جو باید مورد مناسبی را برای اجرای هر عملیات SELECT در پرس و جو استفاده کند. این بهینه سازی از فرمولی استفاده می کند که هزینه ها را برای هر متد دستیابی قابل دسترس برآورد می کند،همانطوریکه در بخش 1804 بحث می شود بهینه ساز، متد دستیابی را با حداقل هزینه برآورد شده،انتخاب می کند.
3. 2. 18 : اجرای عملیات JOIN : عملیات JOIN یکی از طولانی ترین عملیات ها در پردازش پرس و جو است. بسیاری از عملیات های اتصال مواجه شده در پرس و جو، انواع EQUIJOIN ، NATURAL JOIN هستند، لذا فقط این دو تا را در اینجا در نظر می گیریم. برای بقیه فصل، اصطلاح اتصال به EQUIJOIN اشاره می کند. راههای ممکن زیادی برای اجرای اتصال دو راهی وجود دارد، که اتصال روی دو فایل است. اتصال ها شامل بیش از دو فایل ، اتصالهای چندراهی نامیده می شوند. تعدادی راههای ممکن برای اجرای اتصال های چندراهی بسرعت رشد می کنند. در این بخش، ما روی تکنیک هایی برای اجرای فقط اتصال های دوراهی بحث می کنیم. برای نشان دادن بحث خود، به طرح رابطه ای تصویر 5 .7 در رابطه های PROJECT, DEPARTMENT, EMPLOYEE اشاره می کنیم. الگاریتم هایی که در نظر می گیریم ، جهت عملیاتهای اتصال بفرم زیر است که B,A ویژگیهای R و S حوزه سازگار است. متدهایی که بحث می کنیم، بفرم کلی تر اتصال توسعه می یابند. ما چهار تا از متداول ترین تکنیک ها را برای اجرای این اتصال ، با استفاده از عملیاتهای مثال زیر نشان می دهیم:
(op6):
(op7):
متدهای برای اجرای اتصال ها:
J1 : اتصال با حلقه تودرتو (برنامه سازی پرقدرت) : برای هر ثبت t در R (حلقه بیرونی) هر ثبت s را از S بازیابی کنید (حلقه درونی) و تست کنید آیا دو ثبت ، شرط اتصال t[A]=s[B] را برآورد می سازند یا خیر.
J2 : اتصال با حلقه تکی: اگر شاخص (یا کلید hosl ) برای یکی از دوویژگی اتصال B از S ، وجود داشته باشد، هر ثبت t را در R (حلقه تکی) بازیابی کنید و بعد از ساختار دستیابی برای بازیابی تمام ثبت های تطبیق پذیری s از S که t[A] = s[B] را برآورده می سازند، استفاده کنید.
J3 : اتصال مرتب (کردن) - ادغام : اگر ثبت های R و S توسط مقدار ویژگی های اتصال B,A مرتب شوند، می توان اتصال را در کارآمدترین راه ممکن اجرا کرد. هر دو فایل در ترتیب ویژگی های اتصال تطبیق پذیری ثبت هایی پویش می شوند که دارای مقادیر یکسانی برای B,A داشتند. اگر فایل ها مرتب نشوند، آنها ابتدا با استفاده از مرتب کردن خارجی مرتب می شوند. در این متد، جفت های بلوکهای فایل در بافرهای حافظه در ترتیب کپی می شوند و ثبت های هر فایل تنها یکبار هر یک برای تطبیق پذیری با فایل دیگر، پویش می شوند، مگر اینکه هر دو B,A ویژگیهای غیر کلیدی باشند، که در آن مورد، متد نیاز به تعدیل شدن دارد. طرح الگاریتم اتصال مرتب کردن - ادغام در تصویر (a) 3 . 18 ارائه شده است. ما از R(i) برای اشاره به ثبت i ام در R استفاده می کنیم.
تغییرات اتصال ادغام شدن - مرتب کردن می تواند زمانی بکار رود که شاخص های ثانویه روی هر دو ویژگی های اتصال وجود دارند. شاخص ها،قابلیت دسترسی به ثبت ها در ترتیب ویژگی های اتصال را ارائه می دهند، ولی ثبت ها در سراسر بلوکهای فایل پخش می شوند، لذا این متد کاملاً غیر کارآمد است، تحت عنوانی که هر دستیابی به ثبت ممکن است شامل دسترسی به بلوک دیسک متفاوتی باشد.
دسته بندی | بازاریابی و امور مالی |
فرمت فایل | doc |
حجم فایل | 397 کیلو بایت |
تعداد صفحات فایل | 83 |
فهرست مطالب
عنوان |
صفحه |
بخش اول : تأثیر استخراج دادهها بر CRM........... 1
مقدمه............................................ 2
استخراج دادهها چیست.............................. 5
یک نمونه ........................................ 6
ارتباط با فرآیند تجاری .......................... 8
استخراج دادهها و مدیریت روابط مشتری ............. 11
استخراج دادهها چگونه به بازاریابی بانک اطلاعاتی کمک مینماید 12
امتیاز دهی ...................................... 13
نقش نرمافزار مدیریت مبارزه....................... 13
افزایش ارزش مشتری ............................... 14
ترکیب استخراج دادهها و مدیریت مبارزه ............ 15
ارزیابی مزایای یک مدل اسخراج داده ها ............ 15
مقدمه ........................................... 17
استخراج دادهها و ذخیره دادهها ، یک ارتباط ....... 18
بررسی ذخیره دادهها............................... 21
ذخیره دادهها ROI................................. 21
ذخایر داده های علمی واطلاعاتی .................... 23
تعریف و خصوصیات یک مخزن اطلاعاتی ................ 30
معماری انباردادهها .............................. 34
استخراج دادهها .................................. 38
استخراج دادههای تعریف شده ....................... 38
قملروهای کاربرد استخراج دادهها................... 40
مقولههای استخراج دادهها و کانون تحقیق ........... 41
مقدمه............................................ 48
سودمندترین مشتری ................................ 49
مدیریت رابطه مشتری............................... 50
بانک اطلاعاتی متمرکز برمشتری ..................... 53
اداره مبارزات ................................... 54
تکامل تدریجی بازاریابی .......................... 56
بازاریابی حلقه بسته ............................. 57
معماریCRM....................................... 57
نسل بعدیCRM..................................... 58
بخش دوم: بنیاد - تکنولوژیها و ابزار ............. 60
مقدمه ........................................... 61
معماری کلی ...................................... 62
بانک اطلاعاتی انبار دادهها ....................... 63
ابزارهای ذخیرهسازی، تحصیل، تهذیب و انتقال ....... 64
متادیتا.......................................... 65
ابزار دسترسی .................................... 70
دسترسی و تجسم اطلاعات ............................ 71
اصول مشاهده یا تجسم دادهها ...................... 72
ابزار بررسی و گزارش ............................. 76
کاربردها ........................................ 77
ابزار OLAP...................................... 77
ابزارها استخراج دادهها .......................... 78
مقدمه
بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور میباشد . بسیاری از ابزارهایی که در اینجا توضیح داده میشوند ، در مرحلة اول انتشار میباشند.
موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته میشود ، پیچیده تر میباشد و بنابراین با سرعت وب یا شبکه در حال حرکت میباشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج دادهها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف میگردد.
این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامیو تملیک ها را تحمل میکند، بیشتر میگردد. علی رغم کل این چالشها، باز رو به تکامل میرود و فروشندگان، پیشرفت مهمیدر علمیبودن ابزار، قابلیت استفاده و قابلیت اداره کسب میکنند.
اولین بخش این فصل ، به کاربردهای بسته بندی شده استخراج داده ها میپردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها ادغام شده در ابزارهای بهتر میباشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده میشود مییابند که شامل رشد و یادگیری سازمانی میشود .
بازار استخراج داده ها
بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده میکنند ؛ هنگامیکه تکنولوژی تکامل مییابد ، شرکتهای بیشتری آن را اقتباس میکنند ، و در یک حالت تجارت زمانی و عادی درج مینمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر میشوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند) از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمیدر دخالتهای سیاسی فدرال را کشف میکند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده میکند .
صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و میکوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در مییابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:
qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP
q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .
q استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .
اصول طبقه بندی ابزارهای استخراج داده ها
ما میتوانیم کل بازار ابزارهای استخراج داده ها را به سه گروه اصلی تقسیم نمائیم ؛ ابزارهای دارای هدف کلی ، ابزارهای ادغام شدة استخراج داده ها DSSOLAP ، و ابزارهای به سرعت در حال رشد و برای کاربرد.
ابزارهای هدف کلی بخش بزرگتر و کامل تر بازار را اشغال میکند . آنها بنا به تعریف و برای کاربرد نیستند و حوزه آنها از نظر ماهیت افقی است . این ابزار شامل موارد زیر میشود .
· SAS اینترپراز ماینر
· IBM اینتلیجنت مایننر
· یونیکا PRW
· SPSS کلمنتین
· SGI ماین ست
· اوراکل داروین
· آنگاس نالج سیکر
بخش ابزار مرکب یا اداغام شدة استخراج داده ها بر شرط تجاری بسیار واقعی و اجباری داشتن ابزار چند منظورة تقویت تصمیم تاکید میکند که گزارش مدیریت ، پردازش تحلیلی روی خط ، و قابیت های استخراج داده ها در یک قالب کاری عادی را فراهم میکند . نمونه های این ابزار های مرکب شامل کاکنوس سیناریو و بیزینس آبجکت میشود.
بخش ابزارهای ویژة کاربرد ، به سرعت در حال حرکت است ، و فروشندگان در این فضا ، میکوشند تا خود را با ارائة راه حلهای تجاری به جای جستجوی تکنولوژی برای یک راه حل ، از سابرین متمایز نمایند . حوزة این ابزار ، بنا به تعریف از نظر ماهیت عمودی است . در بین این ابزارها ، موارد زیر قرار دارند:
· KD1 ( متمرکز بر خرده فروشی است )
· حق انتخابها و انتخابها ( بر صنعت بیمه متمرکز است )
· HNC ( بر کشف کلاهبرداری متمرکز است )
· یونیکا مدل 1 ( بر بازاریابی متمرکز است )
ارزیابی ابزار : صفات و اسلوب شناسی ها
کل این عوامل ارائه یک توصیف بهینه از ابزارهای استخراج طولانی تر موجود را مشکل ساخته است . بنابراین . بطور کلی ابزارهای استخراج داده ها را میتوان با استفاده از صفات زیر ، توصیف نمود :
qتکامل محصول و ثبات و استحکام شرکت . به دلیل عدم تکامل کلی بازار تجاری برای ابزارهای استخراج داده ها ، این مقوله محصولاتی را توضیح میدهد که برای جنبش از چند سال وجود داشته اند.
q سکوها و معماری. سکوهای متنوع از نظر تجاری موجود را تقویت کنید ، مدل چند تأبیری مشتری / خادم را تقویت کنید . هدف قابلیت سنجش، دسترسی به سرعت نزدیک به خطی و سنجش زمان اجرا ، به عنوان میزان داده ها ( اندازة بانک اطلاعاتی ) ، تعداد متغیرها ، و تعداد کاربران متصل به هم میباشد که در حال رشد هستند .
q تداخلهای داده ها ، قابلیت ابزار برای دسترسی به بانکهای اطلاعاتی ارتباطی ، فایلهای یکنواخت و سایر فورمتها.
q قابلیتهای استخراج داده ها از جمله تکنیکها ، الگوریتم ها و کاربردهای تحلیلی ، تکنیکهای استخراج داده ( ANN ، CART ، ایفاء قانون و غیره ) با تداخل عادی کاربر که ابزار میتواند آن را تقویت نماید، توانایی ایجاد و مقایسة چندین مدل ؛ و توانایی برای تقویت تعدادی از انواع مختلف تجزیه و تحلیل از جمله طبقه بندی ، پیشگویی و کشف اتحاد.
q ایجاد داده ها قابلیت تغییر شکل و طبقه بندی متغیرهای پیوسته ، ایجاد متغیرهای جدید ، استفاده از تاریخها و زمان ، استفاده از ارزشهای از دست رفته و غیره.
q مدل (خصوصیت تفسیر ، ارزیابی ، صف بندی) . این مقوله ، ابزار را از نظر قابلیت انجام کارهای زیر ، ارزیابی میکند:
· شناسایی مدل بطور اتوماتیک یا دستی ، توسط کاربر
· توضیح نتایج و تعریف مقایسهای اعتمادی یعنی احتمالات طبقه بندی ، حدود اعتماد و غیره
· ارزیابی نتایج مدل با درجه و تناسب
· گزارش دخالت و سهم هر متغیر در مدل ، گزارش درجة افزایش و غیره
· صف بندی مدل برای امتیاز بانکهای اطلاعاتی منبع
· استخراج مقرارت از مدل
· دسته بندی قوانین استخراج شده در یک شکل استاندارد ( به عنوان مثال کد SQL، اظهارات روشی )
qعملکرد
· اعتبار پیشگویی اعتبار بر اساس نرخ خطای نمونة پیشگویی میباشد ؛ اعتبار مدل را میتوان با درجة افزایش اندازه گیری نمود.
· کارایی پردازش . اجزای بهینة زمان اجرای الگوریتم ها
qتداخلهای کاربر . این مقوله در مییابد آیا ابزار یک کاربر مبتدی و یا کارشناس را تقویت میکند یا نه و موارد زیر را تقویت مینماید:
· الگوهای سنجش تجاری . قابلیت ایجاد الگوهای از قبل بسته بندی شده ، برای تقویت بسته های تجاری ویژه ( به عنوان مثلا بازاریابی هدف ، امتیازدهی اعتبار، کشف کلاهبرداری ).
· تداخل متادیتا . قابلیت تقویت وظیفة طراحی معنایی ؛ دستیابی به متادیتا برای کدگذاری جداول مقادیر مقوله ای ، دستیابی به قوانین استخراج ، تغییر شکل و مهاجرت به تعریف دیدگاه تجاری خروجی مدل
qقابلیت اداره
· کنترل پیچیدگی . این یکی از روشهای اصلاح تصمیم مدل است ، بنابراین مدل را بیشتر قابل اداره مینماید . به عنوان مثال ، استفاده از پارامترهای بسیار آزاد منجر به تناسب بیش از حد میگردد ( قبلاً بحث شد ) ؛ این پیچیدگی را میتوان با زوال وزن ، کنترل نمود . الگوریتم های درخت تصمیم CART از فاز شاخه زنی یا ضریب برای کاهش پیچیدگی مدل درخت استفاده مینمایند .
· سختی . اعتبار درخت و موجود بودن به قابلیت یا بهبود سریع از یک نقطة ضعف . استفاده از اجزاء کلیدی به منظور ادغام در قالب کاری مدیریت سیستم ها ( به عنوان مثال BMCpatrol ، Tivolitme10 و غیره.)
· مرسوم سازی . قابلیت ابزار برای ایجاد یک معماری باز، انعطاف پذیر و قابل گسترش با تداخلهای برنامه ریزی کاربرد منتشر شده و نقاط خروجی کاربر که امکان این کاربردهای تقویت تصمیم، ویژة کاربر و همینطور ادغام با سایر کاربردها را فراهم میآورد.
هر گاه که ممکن باشد، ما ابزارهایی که از این مقوله ها استفاده میکند را مورد بحث قرار خواهیم داد. با این وجود ، به دلیل این که هدف این فصل ، ایجاد یک بررسی کلی از ابزرهای برجسته و استخراج داده ها میباشد و صفات یا خصوصیات عملکرد که میتوانیم تنها با انجام یک ارزیابی جامع از محصول با استفاده از دادهها بدست آوریم ، در این بحث در نظر گرفته نخواهد شد . دیگر این که فروشنده یک معیار منتشر شده یا اطلاعات بررسی کاربر در مورد عملکرد ابزار را فراهم نماید.
ارزیابی ابزار
ابزارهایی که بطور مفصل در این فصل بحث شد ، شامل کلمنتین (SPSS) ، کاکنوس 4t hought ، کاکنوس سناریو ، دینا ماینر دیتا مایند ) ، داروین ( اوراکل ) ایستگاه کاری استخراج بانک اطلاعاتی (HNC) سریهای تصمیم ( نئوویستا ) ، اینترپرایزماینر SAS . اینتلیجنت ماینر (IBM) ، نالوج سیکر و نالوج استادیو (AGNOSS) ، و مدل 1 و PRW ( یونیکا ) . ابزارهای دیگر بطور مختصر مورد بحث قرار میگیرند . سطح جزئیات موجود برای برخی از این ابزارها به دلیل فقدان تکامل محصول محدود میباشد . این ابزارها به ترتیب حروف الفبا مورد بحث قرار میگیرند.
کلمنیتین (SPSS)
بررسی ، کلمنیتین ، یک ابزار کاربرد استخراج داده ها از SPSS میباشد . این ابزار یک تداخل کاربر گرافیکی را با چندین نوع تکنیکهای تجزیه و تحلیل از جمله شبکه های عصبی به قوانین اتحاد و تکنیکهای القاء قانون ، ترکیب میکند . این قابلیتهای فنی ، در یک محیط برنامه ریزی دیداری که استفاده از آن ساده است ارائه میشوند .
استعارة گرافیکی که کلمنتین استفاده میکند، استعارة گرفتن ، انداختن و اتصال گره های عمل روی صفحه است. گره هایی برای دسترسی داده ها ، ساخت دادهها ، تجسم داده ها ، یادگیری ماشین ، تجزیه و تحلیل مدل وجود دارد . فرایند توسعة مدلی مرکب از انتخاب گره های صحیح از یک پالت ، قرار داده آنها روی صفحه و اتصال گره ها میباشد.
کلمنتین دارای یک سری غنی از قابلیت های دسترسی اطلاعات از جمله فایلهای یکنواخت و بانکهای اطلاعاتی ارتباطی ( از طریق ODBC ) میباشد . بیشتر، کلمنتین قابلیت دائمیساختن نتایج طراحی را از طریق نوشتن آنها در ODBC – Compliant DBMS دارد.
ساخت داده های ورودی شامل هماهنگی در نماها و توانایی اشتقاق حوزه های جدید ، میشود . قابلیت های تجسم داده های کلمین شامل نمودارهای پراکندگی ، طرحهای خطی و تجزیه و تحلیل وب میباشد.
کلمنتین روی سیستم های اینتل پنتیو اجرا میشود که سریهای ویندوز ، NT ، HP 9000 که HPUX10 و بالا سیلیکون گرافیکس که IRIX ، Sun SPARC که سولاریس 2.x و دیجیتال APLHA که دیجیتال UNIX 3.X یا VMS 6.X را اجرا میکند .
دسترسی به اطلاعات ساخت و پیش پردازش . کلمنتن فایهای متن تحریر شده ، فایلهای ارزش مجزا شده با کاما و فایلهای ثبت ثابت (ASCII) را وارد میکند . سایر منابع اطلاعاتی از طریق یک تداخل ODBC حمایت میشوند . سیستم های بانک اطلاعاتی ارتباطی اصلی ، از جمله اوراکل سیباس ، اینفورمیکس و CA-IN gres از طریق ODBC در دسترس میباشد.
قابلیت های ساخت داده های کلمنتین شامل موارد زیر میشود:
· ادغام ثبت ها از طریق توالی ثبت
· تراز داده ها با افزایش نسبت ثبت ها با خصوصیات ویژه
· تراکم تعیین شده کاربر
· تصفیه ثبتهای بیگانه و نامربوط
· اشتقاق جدید حوزه با استفاده از فرمولهای تعیین شدة کاربر و اپراتورهای منطقی
· قابلیت های نمونه گیری داده هاا ، از جمله اولین و آخرین N ثبت ، 1 در N نمونه گیری ، و نمونه گیری اتفاقی تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها
· کلمنتین ـ الگوریتم های القایی قانون ـ شبکه های عصبی و از جمله شبکه های کوهونن ، او قوانین مربوطه را تقویت میکند :
· درک الگوریتم های القاء قانون کلمنتین ساده میباشد : الگوریتم ها هنگامیکه آموزش داده شوند یک درخت تصمیم را ایجاد میکنند که قانون را نشان میدهد . یک فرآیند دائمیکه دنبال میشود ، قرار دارد و متغیرهای مهم در سطوح بالای درخت و سپس آموزش شبکة عصبی با این متغیرها میشود.
· شبکه های عصبی کلمنتین در توپولوژیهای متنوع و روشهای آموزش ، ارائه میشوند . شبکة معیوب لایة پنهان برای ارزیابی عملکرد
· کلمنتین شبکه های عصبی سولمونس را بـرای حل مسائل دسته بندی ارائه میکند .
· قوانین اتحاد همانگونه که از نامش پیداست . یک نتیجه ویژه را به یک سری از صفات ، مربوط مینماید . اتحادها را میتوان بین صفات یافت که برای کاربردهایی همانند تجزیه و تحلیل سبد بازار ، بسیار مفید است .
· کلمنتین برش عمودی مشتری ، تجزیه و تحلیل سریهای زمانی ، تجزیه و تحلیل سه بازار و کشف کلاهبرداری را تقویت میکند .
کار با ابزار مدل در محیط برنامه ریزی دیداری با استفاده از استعارة گره های متصل ، مشخص میگردد . جعبه های دیالوگ با گره های طراحی مدل وجود دارد که به کنترل الگوریتم ها و روشهای آموزشی کمک میکند .
کلمنتین به کاربران امکان میدهد تا در یابند کدام ورودیها در مدل دارای اهمیت در پیشگویی کننده هستند ، گر چه تغییر شبکه های عصبی ذاتاً مشکل است. الگوریتم های درخت تصمیم یک بررسی قانون دارای تاثیر متقابل ، که استفاده از از آن ساده است را تقویت میکند .
کلمنتین حدودی از وظایف را برای ارزیابی مدل ، ارائه میدهد . اینها شامل یک گره تجزیه و تحلیل میشود که تعداد تشخیص های صبح را برای ورودی مدل گزارش میکند ؛ مقادیر اطمینان متغیر از 0 تا 1 ، گرة ماتریس که کاربر میتواند جدول سازی در زمینه های انتخابی را در آن انجام دهد.
کلمتین میتواند درختان تصمیم، شبکه های عصبی ، و شبکه های کوملونس را به عنوان کد C ، صادر نماید . بعد از آنکه مدل در کلمنتین ساخته شد ، آن را میتوان به عنوان کد C که باید در محیط خارجی صف بندی شود ، صادر نمود . به عنوان مثال ، اگر مدل شبکة عصبی بایستی صادر شود . کلمنتین سه فایل را صادر خواهد نمود : یک سر فایل ، یک فایل وظیفه ، و یک فایل تعریف شبکه. قوانینی که الگوریتم القاء قوانین ایجاد میکند ، قابل صدور میباشد.
محیط برنامه ریزی دیداری کلمنتین ، برای یک مبتدی ، مناسب است . توالی طراحی به طور مشخص ارائه میگردد و حق انتخابهای متعدد ، انعطاف پذیری را افرایش میدهند . یک کاربر کارشناسی که مایل به ساخت الگوریتم های کلمنتین میباشد ، آن آزادی را ندارد . با این وجود ، حذف انتخابهایی در شبکه های عصبی برای تنظیم نرخ یادگیری و کنترل خستگی مشتری در الگوریتم های درخت تصمیم وجود دارد . کلمنتین الگوهای تجاری ارائه نمیکند . تداخل مقاومتها در میزان نوشتن این بحث وجود نداشت .
نتیجه گیری . کلمنتین یک محصول قوی است . در معیارهای منتشر شدة مشتری ، آن برحسب قابلیت سنجش اعتبار پیشگویی کننده و زمان پردازش خوب کار میکند . بطور کلی ، کلمنتین ، بسیار خوب با اجراهای تجزیه و تحلیل مقیاس اندک و بزرگ ، همانگ بود.
4 تفکر و سناریو ( cognos)
بررسی کوگنوس ، به عنوان یکی از رهبران در بازار OLAP ، با معرفی دو ابزار استخراج داده ها در موجودی دارایی خود از نظر مقام ، ارتقاء یافته است :
این ابزارها یا بهره برداری از شبکه های عصبی و تکنیکهای CHAID قابلیت های استخراج داده ها را ارائه میکند . بطور کلی این ابزارها در سکوهای کاکنوس تقویت میشوند. و بطور مشخص در محیط ویندوز مورد توجه قرار میگیرند . هر دو ابزار داده ها را از صفحه گسترده بانکهای اطلاعاتی و فایلهای متن Ascll تحصیل میکند .
4 thought برای رسیدگی به مسائل تجاری متنوع از جمله بهینه سازی قیمت، پیش بینی تقاضا و پیشگویی و سنجش عملکرد ایجاد میگردد . 4 thought از پیشگویی چند لایه ای ( MPL ) تکنولوژی شبکة عصبی استفاده میکند که بسیار برای تجزیه مسائلی که به اشکال غیر خطی ، داده های اغتشاش و مجموعه های کوچک داده ها میپردازد، هماهنگ است . دو تجزیه و تحلیل اصلی که 4 thought ارائه داد تجزیه و تحلیل سریهای زمانی و برش عمودی مشتری هستند . تجزیة و تحلیل سریهای زمانی ، به دنبال روندهایی بر اساس رفتار متناوب هستند. در صورتیکه ، ایجاد برش عمودی مشتری به داده های دموگرافیک ، به عنوان مثال برای پیشگویی این که آیا مشتری یک محصول ویژه را خریداری میکند یا نه میپردازد.
سناریو برای طبقه بندی و مسائل اتحاد، طراحی میشوند ؛ آن میتواند روابطی را بین متغیرها در مجموعه داده ها بیابد . سناریو از کشف تاثیر متقابل اتوماتیک مربع خی دو (CHAID) استفاده میکند ، و میتواند اشتقاقهای چند جهته را برای متغیرهای پیشگویی کننده فراهم نماید . سناریو ، استراتژیهای تجزیه و تحلیل متفاوت ، نمونه گیری اتوماتیک و تصمیم و ایجاد درخت را ارائه میدهد . با این وجود ، سناریو برای رسیدگی به متغیرهای هدف مقوله ای طراحی نمیشود. سناریو در کشف و تجسم داده ها قوی است.
ثبات سناریو و 4 thought ، تداخل کاربر جامع و درک کنندة آن است، اساساً در یک کاربر مبتدی هدف قرار میگیرد . آن از ترسیم نمودار برای تجزیه و تحلیل تک متغیره با استعاره درخت تصمیم استفاده میکند ،و نمایش دیداری خوب را برای تغییرات اطلاعاتی بین بخشها برای تجزیه و تحلیل روند و همبستگی عامل فراهم میسازد . سناریو ، دارای الگویی برای تجزیه و تحلیل اطلاعات سود از داده های رقابتی و فصلی میباشد.
کاکنوس ذکر کرد که آن 4 thought و سناریو را با پاور پلی (OLAP ) و کاربردهای (گزارشی ) Impromtu ترکیب خواهد نمود.
محصولات کاکنوس در سیستم های عملیاتی ویندوز میکروسافت اجرا میشوند (ویندوز 95 یا با راحتی ، و یا NT ).
دسترسی به داده ها ، ساخت و پیش پردازش . 4 thought میتواند داده ها را به شکل صفحه گسترده های اکسل به فایلهای لوتوس 123 ، فایلهای SPSS ، فایلهای متن صدور شده ، فایلهای ارزش با کاما جدا شده فایلهای دارای پهنای ثابت ، وارد نماید . بعلاوه ، دسترسی به بانکهای اطلاعاتی ارتباطی از طریق محرک odbc از کتابخانه و بانک اطلاعاتی Q&E تقویت میشود.
سناریو میتواند داده ها را از فایلهای یکنواخت ، صفحه گسترده اکسل ، و جداول dBase ، وارد نماید همچنین ، سناریو میتواند از کاکنوس ایمبرومتو برای وارد ساختن داده ها از بورلاند اینتربیس، سنئورا SQLBase ، اینفورمیکس ، میکروسافت SQL سرور، اوراکل ، سیبس SQL سرور ، و مسیرهای بانک اطلاعاتی اصلی از جمله مسیر MDI DB2 ، مسیر omni SQL ، مسیر اوراکل ترانس پرنت، مسیر سیبس نت ، استفاده میکند .
قابلیتهای ساخت اطلاعات شامل موارد زیر میشود.
· طبقه بندی
· جایگزینی ارزش از دست رفته ( با یک ارزش مقدم یا استفاده از تفسیر)
· تبدیل ارزش رشتة متن به ارزش عددی
· تبدیل خودکار سیاه به صفر
· تصفیه ثبت های بیگانه یا دور دست
· قابلیتهای محدود نمونة گیری داده ها و 4 thought میتواند نمونه گیر اتفاقی را تقویت نماید ، اما نمونه گیری لایه لایه وجود ندارد .
تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها
4 thought از تکنولوژی شبکة عصبی پیشگویی چند لایه استفاده میکند که طراحی ورودی به خروجی را بر اساس محاسبات گره های متصل بهم ایجاد مینماید . خروجی هر گره یک تابع غیر خطی مجموع وزن دار و ورودیهای از گرمای دو لایه های قبلی میباشد.
سناریو از الگوریتم درخت تصمیم بر اساس CHALD استفاده میکند . آن قوانینی را ایجاد میکند که میتواند برای مجموعه داده های طبقه بندی شده برای پیشگویی این که کدام ثبت ها پیامد مطلوب خواهند داشت که بکار برد . الگوریتم درخت تصمیم سناریو . به اندازه کافی انعطاف پذیر است که حق انتخاب تقسیم هر متغیر یا یک اشتقاق بر اساس اهمیت آماری به کاربر میدهد .
سناریو ، طبقه بندی وسائل اتحاد را تقویت میکند، و میتوان در ترسیم برش عمودی و تقسیم بندی بازار ، از آن استفاده نمود . 4 thought برای تجزیه و تحلیل سریهای زمانی طراحی مدل پیشگویی کننده و پیش بینی مسائل بهتر مناسب است . هر دو ابزار ، امکان تجزیه گرافیکی مواد خام از طریق نقشه های خطی میله ای و نمودار پراکندگی را فراهم میآورد. سناریو منظرة گراف و درخت را که بر اطلاعات کلی مشابه تکیه دارد ، پیشنهاد میدهد. سناریو میتواند از متغیرهای دو تایی مداوم ، و پیشگویی کنندة مقوله ای استفاده نماید ؛ اما آن تنها از متغیر عددی به عنوان اهداف استفاده مینماید.
سناریو سه استراتژی تجزیه و تحلیل را ارائه میدهد.
· حالت طبقه بندی . حداقل به 1000 ثبت نیاز دارد ، که نیمیاز آن برای تست حفظ میشود و به تولید نتایج با اطمینان بالا ، توجه میکند .
· حالت تست یا آزمایش ، نیازمند ثبت های کمتری میباشد ، و از یک سوم این ثبت ها برای تست استفاده میکند . و بطور کلی معیارهای کمتر بی ارزش را برای دسته بندی ارائه میدهد .
· حالت بررسی . به حداقل شرایط ثبت نیاز ندارد و برای بررسی داده های اولیه طراحی میشود .
کار با ابزار در سناریو ، ، مدلی در یک محیط برنامه ریزی دیداری با استفاده از یک افسونگر مشخص میگردد. سناریو بطور خودکار انواع متغیر را انتخاب میکند ، و به کاربر امکان میدهد تا داده ها را نمونه گیری کند و داده ها را به نمونه های آموزشی و تست، تقسیم نماید . همانگونه که قبلاً ذکر شد ، سناریو سه استراتژی تجزیه و تحلیل را ارائه میدهند که شناسایی ، تست و بررسی سناریو میتواند یک درخت را بطور خودکار ایجاد کند، یا به کاربر امکان میدهد تا هر بخش و قسمت را به یک درخت تبدیل کند . کاربر میتواند بطور مداوم به سادگی محصور شوند و سناریو فهرستی از متغیرهای از نظر آماری مهم درجه بندی شده را ایجاد میکند ، و میتواند بطور خوکار به متغیرهای دارای بالاترین رتبه تقسیم شود.
4 thought به کاربر امکان میدهد تا مدل شبکه عصبی را با اولین تصمیم گیری در این مورد که آیا آن برای تجزیه و تحلیل سریهای زمانی میباشد یا نه ، شناسایی نماید . کاربر در مورد ماهیت سریهای زمانی تصمیم می گیرد (روزها ، هفته ها و ماهها و سالها و یا زمان مشخص شده توسط کاربر). برای سریهای زمانی و تجزیه و تحلیل طراحی مدل پیشگویی کننده، کاربر ، مدل را از طریق جعبه شناساسی و یا اگر مدلی ایجاد مینماید . کاربر دارای انعطاف پذیری انتخاب یک شبکة تک لایه دو لایه ، میباشد. 4 thought دو حالت از تست مدل را برای تعیین زمان توقف ارائه میدهد :
تست ساده : ابزار داده ها را به گروههای آموزشی و تست تقسیم میکند ، و از یک گروه تست در سراسر فاز آموزشی برای تعیین نقطة انقضاء وخاتمه ، استفاده میکند .
تست کامل : که ابزار چندین مدل را ایجاد میکند ، و سعی میکند تا یک نقطة توقف بهینه را بیابد.
4 thought ، یک تفسیر گرافیکی و یک نمودار پراکندگی مدل در برابر داده های واقعی و همینطور فهرست دینامیکی از متغیرهای بحرانی را برای کاربر فراهم میکند .
در سناریو ، خواه یک نمودار یا منظرة درخت استفاده شود ، کاربر میتواند خلاصة، آمار همانند میانگین متوسط انحراف معیار و غیره را مشاهده نماید 4 thought یک گزارش آماری کامل ، یک گزارش مسطح مقطع و گزارش سناریو را ارائه میدهد . گزارش آخر ، به کاربر امکان میدهد تا مقادیر کل متغیرهای ورودی را برای برگشت پاسخ خروجی انتظاری مدل شناسایی نماید.
مدلهایی که توسط سناریو ساخته شده قابل صدور نیستند ، اما شرحهایی تعقیبی طراحی میشوند که دارای قوانین قابلیتهای صدور میباشد . 4 thought میتوانند در ارتباط با اکسل لوتوس 123 و spss کار نمایند . و میتوانند یک مدل آموخته شده را به صورت یک تابع ریاضی در هر یک از این محیط ها ، صف بندی نمایند.
نتیجه گیری. 4 thought و سناریو هر دو قابلیت های حمایت تصمیم کوکناس را توسعه میدهند . و عملی بودن استخراج داده ها را ایجاد مینماید . در معیارهای منتشر شده مشتری سناریو ، نتایج خوب و تداخل دوستانة کاربر را نشان میدهد . 4thought دسترسی به درجه بندی های معقول بر اساس عملکرد و اعتبار را گزارش میکند .
داروین ( اوراکل )
بررسی . داروین که اغب، یکی از ابزارهای ابتدایی استخراج داده ها در نظر گرفته میشود، شهرتش را تائید میکند . اخیراً ، اوراکل، داروین را از شرکت Thinking Machine برای افزایش پیشنهاد و تولید خود بدست آورد و خصوصاً در فضای CRM که استخراج داده ها همانگونه که قبلاً بحث شد، نقش بحرانی ایفا میکند . بحث زیر بر اساس خصوصیات داروین میباشد ، درست همانگونه که Thinking Machine توسعه داده و بازاریابی کرد . و ارواکل ، تصمیم میگیرد تا هر مشخصه ، اجزاء و معماری ابزار را تغییردهد.
ابزار استخراج داده های داروین به عنوان یک محصول پیچیدة حاوی ابزار استخراج داده ها طراحی شد : شبکه های عصبی ، درخت k نزدیکترین همسایه . ابزار شبکة عصبی داروین ( Darwin Net ) یک سری جامع از توابع را برای ساخت مدل فراهم میکند . آن میتواند از پیشگویی کننده های مقوله ای و مداوم و متغیرهای هدف استفاده کند . و میتوان برای مسائل طبقه بندی ، پیشگویی ، و پیش بین مورد استفاده قرار داد.
ابزار درخت تصمیم ( درخت داروین ) از الگوریتمهای CART استفاده میکند . میتوان برای حل مسئله طبقه بندی با متغیرهای مداوم و مقوله ای مورد استفاده قرار داد. ابزار k نزدیکترین همسایه (darwin Match) را میتوان برای حل مسئله طبقه بندی متغیرهای وابستة مقوله ای و متغیرهای پیشگویی کنندة مقولهای و پیوسته مورد استفاده قرار داد.
اگر چه هر ابزار جزء دارایی نقصهای است . اما Darwin شامل یک سری کامل از توابع برای ارزیابی مدل میشود . آن خلاصة آمار ، ماتریس اغتشاش و جداول درجة افزایش را برای کل انواع مدلها ، ایجاد میکند .
داروین تداخلهای نسبتاً قوی کاربر را برای افراد مبتدی همینطور کارشناسها ارائه میدهد ، اگر چه تداخلها بهتر با یک کاربر کارشناس هماهنگ هستند.
داروین که از یک شرکت معروف به عنوان یکی از اولین سازندگان کامپیوتری موازی حاصل شده است ، مزیت زیادی در پردازش کارایی و قابلیت انعطاف پذیری دارد . الگوریتم های آن برای اثبات موازی بهینه میشوند و به اندازة کافی بهینه هستند که در معماریهای موازی و سری اجرا میشوند . این قابلیت بطور مشخصی از توجه اوراکل فرار نکرد و به اوراکل کمک میکند تا به یک فروشنده اولیه بانک اطلاعاتی و محصـولات کاربر تبدیل شوند که میتواند یک مؤسسه جهانی بزرگ را درجه بندی کند.
داروین به عنوان یک سیستم ارباب رجوع / سرور یا خادم طراحی میشود و سکوی خادم از پردازشگرهای متحد تا SMPS تا پردازشگرهای موازی از جمله سیستم های وینتل که در ویندوز NT اجرا میشوند و همینطور محصولات مبتنی بر UNIX از میکور سیستم های SUN ، HP ، IBM و NER ، Compag/Digital متغیر است.
دسترسی به داده ها ، ساخت و پیش پردازش. داروین میتواند داده های محدود با طول ثابت را از فایلهای یکنواخت (ASCII) و بانکهای اطلاعاتی ارتباطی از طریق ODBC وارد نماید . بطور داخلی ، داده ها در یک قالب و فورمت اختصاص ذخیره میشوند که میتوان بطور مؤثر در یک سیستم چندین پردازشگر ، طرح بندی نمود .
قابلیت های ساخت داده های داروین شامل موارد زیر میشود.
· قابلیت ادغام برای مجموعه داده های مجزا
· حذف متغیرها از مجموعة اطلاعاتی
· تعیین نوع متغیر ( به عنوان مثال مقوله ای مرتب شده )
· تبدیل به یک محموعة داده های سری به مجموعة داده های موازی
· نمونه گیری داده ها و جداسازی
تکنیکهای استخراج داده ها ، الگوریتم ها و کاربردها. الگوریتم های اصلی که در زمان چاپ تقویت و تائید میشوند ، و شبکه های عصبی ، درخت تصمیم نزدیکترین همسایه میباشد.
الگوریتم های آموزشی شبکة عصبی شامل انتشار رو به عقب ، تندترین فرود یا نزول ، نیوتن اصلاح شده و غیره میباشد . توابع انتقال شامل خطی ، سیگموند ، هیپوتانژانت میشوند.
درخت تصمیم از الگوریتم های CART استفاده میکند که میتواند به طور خودکار درخت را با انتخاب تعداد درختان فرعی که در تجزیه و تحلیل در نظر گرفته میشود . هرس نماید.
الگوریتم K نزدیکترین همسایه بر اساس تکنیک استدلال مبتنی بر حافظه ( MBR) میباشد آن یک ارزش متغیر وابسته را بر اساس واکنشهای K نزدیکترین ثبت هماهنگ کننده در مجموعة آموزشی پیشگویی میکند که در آنجا نزدیکی همسایه با به حداقل رساندن فاصلة وزن دارEuclidean بین متغیرها ، تعیین میشود.
شبکة عصبی داورین را میتوان برای ساخت مدلهای پیشگویی کننده و پیش بینی کننده مورد استفاده قرار دارد و متغیرهای مقوله ای و مداوم را بکار برد . درخت تصمیم و ابزارهای k نزدیکترین همسایه را برای مسائل طبقه بندی مورد استفاده قرار داد.
کار با ابزار داروین ، یک سری غنی از حق انتخابها را برای شناسایی مدل فراهم مینماید . به عنوان مثال برای شبکة عصبی ، داورین امکان شناسایی معماری شبکة عصبی ، توپولوژی ، تابع های انتقال الگوریتم آموزشی و تابع هزینة حالت یادگیری و حداکثر تعداد تکرارهای آموزشی را فراهم میآورد . این حق انتخابها کاربر کارشناس را هدف قرار میدهد.
با این وجود تفسیر شبکه های عصبی ذاتاً مشکل است. داروین ، خلاصه ای از معماری مدل ، توپولوژی اللگوریتمها ، و تابع ها را ارائه میدهد جزء درخت تصمیم مدل را به صورت یک مجموعة ساده از قوانین اگر - پس توضیح میدهد که کاربر میتواند آن را آزمایش نماید.
داروین یک مجموعة جامع از تابعها را که برای ارزیابی مدل از جمله گزارشات در مورد آمار خطا ، فهرستی از خطاهای طبقه بندی نادرست ، گزارشات مقایسه ای از پیامد پیشگویی شده و واقعی ، ماتریس اغتشاش و جدول درجه افزایش فراهم مینماید.
نتیجه گیری . مزیت داروین در تقویت الگوریتم ها و با طرحهایی برای افزودن الگوریتم های ژنتیکی و منطق نامعلوم میباشد . آن را میتوان در چندین سکو در شکل ارباب رجوع / خادم اجرا نمود، که خادم ممکن است یک پردازشگر یا چندین پردازشگر متقارن، یا پردازشگر موازی باشد . در حالت خادم چند پرداشگر ، داروین میتواند از مشخصه های قابلیت سنجش سخت افزار سود ببرد . در معیارهای منتشر شده یا مشتری ، داورین عملکرد و قابلیت مقایسه قوی را نشان داد . بطور کلی داورین برای اجراها در قیاس متوسط و بزرگ ، مناسب میباشد . به عنوان مثال اخیراً داروین برای کاربردهای رابطه مشتری وفاداری مشتری توسط GTE و Credit suisse انتخاب گردید.
ایستگاه کاری استخراج بانک اطلاعتی ( HNC)
بررسی HNC یکی از موفق ترین شرکتهای استخراج داده ها میباشد . ایستگاه کاری استخراج بانک اطلاعاتی (DMW) یک ابزار شبکة عصبی است که بطور گسترده برای کاربردهای تجزیه و تحلیل کلاهبرداری کارت اعتباری قابل قبول میباشد . DMW مرکب از کاربردهای نرم افزار مبتنی بر ویندوز و یک مورد پردازش مرسوم میباشد . سایر محصولات HNC شامل کاربردهای فاکون و پرافیت ماکس برای خدمات مالی و راه حل کشف کلاهبرداری سیستم کنترل سوء استفادة ارتباطات از راه دور پیشرفته (ATACS) میباشد که hnc قصد دارد تا در صنعت ارتباطات از راه دور ، صف بندی نمایند .
شبکة عصبی DMW ، الگوریتم شبکة عصبی انتشار رو به عقب را تقویت میکند، و میتواند در حالات اتوماتیک و دستی کار کند. مدل آن را میتوان با استفاده از آمار جامع و عملی بودن برای محاسبة همبستگی های بین متغیرهای پیشگویی کننده و حساسیت آنها نسبت به یک متغیر وابسته ، تفسیر نمود.
DMW ، تعدادی از حق انتخابهای مشخص کاربر را ارائه مینماید که امکان انعطاف پذیری مهم در اصلاح الگوریتم ، متغیر داده ها و تابعهای ساخت داده ها را فراهم میسازد . DMW بطور مؤثر متغیرهای پیوسته و مقوله ای را مورد استفاده قرار میدهد که میتوان برای مسائل پیشگویی ، طبقه بندی و پیش بینی مورد استفاده قرار داد .
DMW، تداخلهایی را برای کاربران مبتدی و با تجربه از جمله حق انتخابهای هماهنگ کنندة پیشرفته و امکانات مورد استفاده قرار داد .
DMW ، برای ایجاد یک مدل معتبر و مؤثر پیشگویی کننده شهرتی را کسب کرده است، عملکرد پردازش آن، قابلیت سنجش آن و برای تائید شرایط اصلی پردازش کارت اعتباری کافی میباشد.
دسترسی به داده ها ، ساخت و پیش پردازش . محصول DMW ، بطور مسقیم فایلهای ASCII با طول ثابت را تقویت میکند . محصول حمل میشود و با DDMS/COPY ترکیب میشود (شرکت نرم افزار تصویر ).
این ابزار میتواند DBMS اصلی فورمتهای آماری و صفحة گسترده را در یک فورمت ASCII با طول ثابت مناسب برایDMW را تبدیل نماید.
قابلیتهای ساخت داده های DMW شامل موارد زیر میباشد:
· حذف متغیرها از یک مجموعه اطلاعاتی
· نوع متغیر تعریف شده توسط کاربر
· تعداد مقوله های تعیین شده توسط کاربر
· تابع عادی سازی داده های تعیین شده توسط کاربر
· تغییر شکل اتوماتیک متغیرهای مقوله ای به متغیرهای دوتایی
· جایگزینی داده های از دست رفته
· نمونه گیری اطلاعاتی انتخاب شده توسط کاربر
ضریب تغییر شکل داده های DMW تساویها را حفظ میکند که پارامترهای شکل ، متغیرها و نوع اطلاعات تابع های عادی سازی نرمال، تعداد مقادیر بی نظیر و ارزشهای اختصاص یافته به داده های از دست رفته را توضیح میدهد.
تکنیکهای استخراح داده ها ، الگوریتم ، و کاربردها DMW یک الگوریم شبکة عصبی انتشار رو به عقب را بکار میبرد . یک کاربر میتواند تابع انتقال (آستانه ، منطقی ، خطی ، گواسیان عکس تانژانت ، یا تانژانت هیپربولیک)، حالت یادگیری و چندین پارامتر دیگر را مشخص کند .
DMW ، مدلهای پیشگویی کننده ای را برای مسائل طبقه بندی بر پیشگویی و مسائل پیش بینی ایجاد میکند . کاربرد تحلیلی اصلی آن، کشف کلاهبرداری ( طبقه بندی ) برای صنعت کارت اعتباری میباشد.
کار با ابزار . DMW یک انعطاف پذیری مهم در شناسایی مدل را ارائه میدهد . مدل را میتوان بطور دستی یا خودکار با تعریف معماری اصلی و پارامترهای توپولوژیکی ، مشخص نمود . در حالت اتوماتیک ، DMW میتواند با انجام یک تجزیه و تحلیل دسته بندی در حوزه متغیر ، متغیرهای پیشگویی کند تا مناسب را انتخاب نماید.
DMW ، دو تابع را برای تفسیر مدل ارائه میدهد : تجزیه و تحلیل حسایت و تابع کمک که تک تک سکویی ها را توضیح میدهد. به عنوان مثال این تابع را میتوان برای توضیح این که چرا کاربر وام رد شد و عوامل رد تا چه حد قوی بودند مورد استفاده قرار دارد.
برای هر مدل ، DMW یک فایل لوگ و فایل مسابقه را ایجاد میکند که حاوی اطلاعاتی در مورد این که چه تعداد ارزیابی انجام شد، آمار ارزیابی و جداول پیشگویی های صحیح در برابر پیشگویی های نادرست میباشد . نتایج ارزیابی را میتوان در یک صفحه گسترده اکسل برای تجزیه و تحلیل معاملات کارت اعتبای مورد استفاده قرار داد. اگر چه DMW نمیتواند مستقیماً بانک های اطلاعاتی را امتیازدهی نماید، آن یک API موسوم به Deploy Net را برای صف بندی مدلهای ساخته شده با DMW ،ارائه مینماید.
نتیجه گیری . DMW یک محصول کامل و قوی است و در پذیرش بازار، بسیار موفقیت آمیز بوده است. کاربرد طبقه بندی / کشف کلاهبرداری آن در زمان واقعی برای تجزیه و تحلیل معاملات کارت اعتباری مورد استفاده قرار میگیرد. این یک شاهد قوی برای قابلیت سنجش و عملکرد محصول میباشد.
دسته بندی | جغرافیا |
فرمت فایل | doc |
حجم فایل | 49 کیلو بایت |
تعداد صفحات فایل | 88 |
موقعیت جغرافیایی ایران بگونه ای است که همواره مورد سکونت انسانها از هزاران سال پیش از تاریخ قرار گرفته است. نجد ایران مثلثی است بین دو فرورفتگی خلیج فارس در جنوب و دریای خزر در شمال. کوههای مغرب یا سلسله زاگراس از شمال غربی به جنوب شرقی امتداد یافته است و سلسله جبال البرز در قسمت شمالی مثلث مذکور قرار گرفته است.
به شهادت تاریخ و گواهی باستانشناسانی که از سالها قبل از این، در مناطق مختلف و بر روی آثار بجای مانده از ایران باستان کند و کاو می کردند نجدایران از جمله اولیه نواحی سکونت بشر اولیه بوده است. در قسمت داخلی نجد ایران از جمله مناطقی که مورد سکونت قرار گرفته است دشت پهناور خوزستان یا سوزیانای[1] قدیم است این دشت که در قسمت جنوب غربی قرار گرفته است همان امتداد دشت بین النهرین است.
تحقیقات باستانشناسی نشان داده است که انسان عهد حجر که تازه از کوه فرود آمده و در دشت سکونت گزیده بود بر روی مسیر کمانی شکل اطراف کویر نمک واقع در مرکز ایران ساکن شد. (هزاره پنجم ق.م) از جمله قرارگاههای انسانی بر روی این مسیر سیلک کاشان، قم، ساوه، ری و دامغان است.
بشر اولیه تا زمانی که یکجا نشینی را آغاز نکرد نتوانست به طور مطلوب از صنایع مختلف از جمله سفالگری، کشاورزی، دامداری و غیره بهره لازم را ببرد. اگرچه باستانشناسان، قدیمی ترین ظروف گلی حرارت دیده را به هشت هزار ق.م نسبت میدهند و نمونه آن در غار کمربند در نزدیکی بهشهر بدست آمده لیکن سفالهای این دوره ضخیم، کم پخت، شکننده، خشن، قهوه ای رنگ و بدون نقش است و در آن مقدار زیادی علف به عنوان شاموت[2] بکار رفته است و این نشاندهنده آن است که سفال در این سالها در مرحله ابتدایی پیشرفت خود بوده است و احتمالاً مدت زمان زیادی از استفاده پوسته کاسه ای گیاهان و قطعات سنگی با سطح مقعر به عنوان ظرف نگذشته بوده است.
در مرحله بعد با گذشت زمان و تشکیل دهکده ها و پیشرفت صنایع مختلف بخصوص سفالگری، ظروف سفالی ظریفتر، با ضخامت کمتر و با درجه حرارت بالاتر پخته شدند و کم کم نقوش مختلف با تکامل تدریجی خود بر روی ظروف بکار گرفته شد که این تکامل تدریجی را با بررسی لایه های مختلف تپه های سیلک کاشان، شوش و سایر نقاط می توان مشاهده کرد.
همزمان با شکل گیری نقوش تزئینی بر روی سفال، با هنر نقش برجسته در این دورهها روبرو هستیم. هنر نقش برجسته از هنرهایی است که ایرانیان باستان از هزاران سال پیش از تاریخ به آن توجه داشتند لیکن این هنر در اندازه های بزرگ آن بیشتر بر روی سنگ و با حجاری اجرا می شد و فقط اندازه های کوچک آن بود که به کمک فلز و گاهی گل انجام می شد. نقوش این نقش برجسته ها در بیشتر مواقع واقعی و در مواردی در دوره هایی خاص نقوش تجریدی بکار می رفت.
امروزه نقش برجسته ها بیشتر حالت تزئینی یافته اند و در اندازه های مختلف بیشتر با گل برای تزئینات داخلی و خارجی بکار می روند. آنچه باعث کاهش ارزش این آثار به عنوان هنر می شود طرحهایی است که هنرمندان اجرا می نمایند. بیشتر طرحهایی که امروزه نه فقط در نقش برجسته بلکه در هنرهای دیگر نیز اجرا می شود چیزی جز تقلید زود هنگام از هنر غرب نیست که هیچ گونه سنخیتی با فرهنگ و تمدن ایرانی ندارد. تمدنی که در آن با وجود همه پستیها و بلندیها، هنر روال طبیعی تکامل خود را طی کرد و در این راه هیچگاه از چهارچوب روح ایرانی خارج نشد.
در طراحی پروژه عملی ارائه شده سعی شده است نیم نگاهی به هنر اصیل ایرانی، سفالگری و هنر اصیل ایرانی، نقوش روی سفال، صورت گیرد.
در طراحی این نقوش، از نقاشی های اجرا شده بر روی سفال پیش از تاریخ بخصوص در سه منطقه سیلک کاشان، شوش و تل باکون الهام گرفته شده است.
در این رساله نیز هر چند سعی شد تا نقوش بیشتر از حیث معنی و مفهوم مورد بررسی قرار گیرند ولی بدلیل کمبود منابع این منظور به طور کامل برآورده نشد.
فصل اول
هنر از جمله اموری است که در هزاره های پیش از تاریخ هم همراه همیشگی بشر بوده است و همگام با پیشرفت فرهنگ و تمدن بشر به رشد و توسعه خود ادامه داده است و امروزه که بسیاری از علائم و نشانه های فرهنگ و تمدن های قدیم از بین رفته است آثار هنری که از آن زمان باقی مانده است تا حدود زیادی به دانسته های ما در مورد این تمدنها و فرهنگ انسانهای پیش از تاریخ می افزاید البته در این میان ایران از جمله مناطق محدودی است که مورد سکونت بشر اولیه قرار گرفته و هنر در این سرزمین مورد توجه خاص بوده و با ویژگیهای مخصوص این سرزمین تکامل یافته است.
دکتر آرتور اپهام پوپ در مورد اهمیت و ویژگیهای هنر ایران چنین می نویسد: «در سراسر تاریخ دراز و پر حادثه ایران که پر از انقلابها و پیروزیها و شکستها و کام و ناکامیهاست و همیشه در پی هرافول و نزولی صعود و ترقی پرثمری داشته هنر بزرگترین مایه و صفت خاص آن و هدیه دائم ملت ایران بتاریخ جهان بوده است.
هنر ایران در درجه اول به زندگی پیوند نزدیک دارد و تار و پود آن از تجربیات بشری بافته شده است. آنچه را که خوار مایه و بازاری است می آراید و زیور میبخشد. در همه دوران ایران باستان هنر ایران نیروهای آسمانی را می جوید و میکوشد با وسایلی که دارد با این نیرو ارتباط بیابد، از او یاری بخواهد، قهر و خشم او را فرو بنشاند و او را مدح و ستایش کند. از قدیمترین زمان اگرچه هنر امری عادی و معمول بود ایرانیان برای زیبایی مقامی بلند قائل بودند. در طی قرنها همیشه ذوق و فهمی عام و استادانه مایه ترقی هنر بود. حمایت شاهان که نسبت به هنر دلبسته و کریم بودند پیوسته وجود داشت و زیبایی همیشه و در هر امری به مقام عالی می رسید.
هنر با زندگی پیوسته بود و انواع هنرها نیز با یکدیگر پیوند داشتند شیوه تجزیه و تقسیمی که امروز معمول است شاید در نظر هنرمند ایرانی عجیب می نمود. هر هنری از هنر دیگر مشتق می شد. اغلب موضوع نقاشی و شاعری یکی بود و شاعر و نقاش هر یک نکاتی از الهامات ذهن خود را بدیگری القا می کردند. هر دو در اجرای امر واحدی می کوشیدند و اینقدر کم در بند شهرت و نام خود بودند که ایثار نفس و فروتنی ایشان برای ما موجب تعجب است»[3].
هنرمند ایرانی در راه ایجاد اثر هنری خود پیوسته به هدف و آرمانی و الهامی اندیشید و با این اندیشه احساسات درونی خود را به دنیای مادی منتقل می کرد و به خاطر وجود همین تفکر و جنبه فراطبیعی هنر هیچگاه در پی بجا گذاشتن نام و نشانی از خود بر نیامد.
«هنر ایرانی بر تزئین مبتنی است. از همان آغاز هنرمندان خواسته اند نقشهایی را که کنایه و نشانه ای از اشکال و امور خارجی است بنگارند و این شیوه در نظر بعضی از فیلسوفان عمل اصلی و خاص ذهن بشری است. در این شیوه امور خارجی با نقشهایی تصویر می شود که آنها را تعبیر و تنظیم می کند. این گونه نقشها نه همان اشیاء را به صورت انتزاعی نشان می دهد بلکه جنبه عاطفی آنها را نیز جلوه گر می سازد و چون این نقوش بر عادات و عقاید دینی مبتنی باشد و رابطه میان هر علامت با آداب مذهبی ادراک شود ممکن است عمیق ترین تاثیر را بوجود بیاورد.
ابهت و جنبه روحانی هنر باستانی ایرانی بسبب آنست که کمال آن در تزئین مطلق است. تزئین که منبع اصلی و هدف هنر ایرانی است تنها مایه لذت چشم یا تفریح ذهن نیست بلکه مفهومی بسیار عمیق تر دارد.
نخستین ادراک مبهم ولی اساسی که بشر از جهان داشت با نقوش و اشکال تزئینی صورت خارجی یافت و بوسیله همین نقوش انسان با سرنوشت دشوار و پرخطر خویش ارتباط بیشتری پیدا کرد. هر نقش و شکلی وسیله ای برای پرستش و مایه ای برای راز و نیاز و آرامش و نیروی باطنی گردید. بسبب مجموع این امور هنر تزئینی ایران که از تجربیات ضروری ناشی شده بود به بالاترین درجه کمال رسید و چون پیوسته بتاثیر این عوامل ظریفتر شده و توسعه فراوان یافته است اکنون می تواند مستقیماً با دل آدمی سخن بگوید.»[4]
چنانچه امروزه با مشاهده نقوش تزئینی بر روی اشیاء بجا مانده از آن دوران دریافته می شود که نقوش طراحی شده توسط هنرمند آن زمان اگرچه دارای اشاراتی به زندگی و عالم واقعی است لیکن بیشترین توجه آن به سمت عالم غیر واقعی و روحانی است.
«این نقشهای رمزی برای آنکه در ذهن انسان تاثیر کند و روح را به هیجان بیاورد لازم بود که با وجوه اصلی ادراک بشری متناسب گردد. نقاشان می بایست زبانی برای بیان عواطف کشف کنند، نه تنها به منظور آنکه نقشهای شناختنی حاکی از اشیاء و وابسته به زندگی بوجود آورند، بلکه به آن قصد که اندیشه خود را با نقوشی بیان کنند که هر یک بخودی خود دارای تاثیر خاصی باشد. البته این روش با علم و اراده هنرمند پیش نمی رفت اما هنرمندان کهن که نخستین نگارگران ظروف سفالی بودند علائم و اشکال خاصی ابداع کردند که در نهایت وضوح و شدت تاثیر بود و این نقوش قراردادی برای ذهن خیال پرور ایرانیان راه توسعه و ترقی را گشود. نقاشان این اه را در طی هزاران سال پیمودند. نقاشان ایران در عین آنکه به رسوم کهن پایبند بودند و آن را با متانت و وفاداری حفظ می کردند در تکمیل آن رسوم و ابداع دقایق جدید کوشیدند. اگر این هنر بر اثر حوادثی که نیروی ملی ایران را ناتوان می کرد گاهی رو به ضعف نهاد قالبهای آن روح کهن را حفظ کرد و زمینه را برای تجدد و تجدید رونق آماده نگهداشت.»[5]
این به نحوی بود که با وجود فواصل زیاد از نظر مکانی و زمانی بین تمدنهای مختلف که گاهی به صدها کیلومتر و هزاران سال می رسید و نیز دگرگونیهای اساسی در تمدنها، روح حاکم بر هنر ایرانی هیچگاه به طور کامل از بین نرفت و با نابود شدن یک تمدن هنر ایرانی در منطقهای دیگر از این سرزمین با همان روح حاکم به تکامل خود ادامه داد.
«این امر که در ایران نقاشی تابع شعر و اندیشه های دینی و فلسفی است نباید اتفاقی تلقی شود، ایرانیان چنانکه ادبیات هزار ساله ایشان نشان می دهد شاعرترین ملتها هستند. برای این نوع نقاشی که معمول هنرمندان ایران است در زبانهای اروپائی اصطلاحی که کاملاً متناسب با آن باشد وجود ندارد، کلمات تزئین و آرایش هر دو مفهوم پست تری دارند و حاکی از اموری است که فرع و تابع حقیقت و اعتبار ملی است.
شاید بسیار اشتباه نکرده باشیم اگر هنر ایران را هنر نقش مطلق بخوانیم یعنی هنری که باید ما نند موسیقی و معماری تلقی شود. راستی هم غالباً مهمترین نمونه های هنر تزئینی به موسیقی مرئی تبدیل شده است، زیرا که این هنر از زیبایی و کمال اجزاء، و حسن ترکیب آنها به صورتی با معنی و موثر و در هیاتی که دارای قدرت تاثیر باشد حاصل می شود و هرگز اشیاء را با صفات اصلی که معرف جنبه خارجی یا جاندار آنهاست نمایش نمی دهد.
چنین هنری در دست استادان فن دارای چنان قدرت و نفوذی است که هرگز نمایش طبیعی اشیاء به پای آن نمی رسد. گویی تا عمق وجود ما تاثیر می کند. گاهی چنان لذتی می یابیم که از خود بی خود می شویم و گاهی از تماشای آنها آرامشی لطیف در روح ما پدید می آید.
برای آنکه نقاشی در خور احترام باشد لازم است که هدف آن از تقلید و نمایش طبیعت فراتر رود. نخستین شرط ضروری زیبایی، کمال نقش است و کوشش در حصول این کمال مهمترین وظیفه هنرمند بشمار می رود و این نکته که تازه در مغرب زمین مورد قبول قرار گرفته است در آسیا همیشه امری مسلم و عادی شمرده می شد. اما ادراک زیبایی نقش مطلق بوسیله استدلال ممکن نیست و قابلیت این ادراک را نه به آرزو و نه به دعوی می توان کسب کرد.
تجربه ای دقیق و احساسی صادقانه و قابلیت ادراک کمال، و همدلی با طبیعت، و تخیلی پرورده و منظم چنانکه بوسیله موسیقی و ریاضی کسب می شود، و نیروی حفظ آداب و سنت های کهن و عادت به آنکه بتوان از صورت به معنی و مبدا پی برد، و استادی و مهارتی از روی علم و آگاهی تا هنرمند بتواند آن معانی را که دریافته است بپروراند و صورت و شکلی به آن بدهد، این صفات لازم است تا هنر طراحی یا نقش مطلق به حد کمال خود برسد. هنر ایران در همه دوران خود و در طی قرنهای متمادی این صفات را داشته است.»[6]
البته باید این را هم گفت که همانطور که هنرمند پیش از تاریخ باید دارای خصوصیات ویژه می بود تا بتواند این نقوش را بپروراند و طراحی کند امروزه نیز با مشاهده ساده و عدم تعمق، این نقوش به صورتی اگرچه زیبا، بی مفهوم دیده می شود و بدون تامل و تفکر و تحقیق نمی توان به مفاهیم عمیق این نقوش پی برد.
«در ایران هنر به آهستگی تکامل یافت و اصول و مبانی خود را که به محک زمانی آزموده شده بود تکمیل کرد و در عصرهای متمادی همچنان سلطه داشت. یکی از این مبانی صراحت و روشنی بود. ذهن ایرانی بنهایت منطقی و استدلالی بود حتی خیالپردازیهای او چه در افسانه ها و داستانهای پریان و چه در توصیف دیوهای نابودنی اغلب رنگ زندگی و امکان قبولی داشت.
اما این اصرار در صراحت و جستجوی کمال در حسن نظم و زیبایی حرکت و خط و رنگ هرگز هنری سرد و دور از زندگی بوجود نیاورد. البته اعتراف باید کرد که گاهی ممکن است بیش از آنچه باید دقیق و تعمدی و ملال انگیز باشد اما این گونه نقصها در هر شیوه ای هست. بر روی هم هنر ایران همیشه متعادل و متناسب و جا مع بوده است.
طراحان هنر ایرانی از هنرمندان کشورهای دیگر در ایجاد طرحهای در هم پیچیده که بهم انداختن و هموار کردن آنها مستلزم چیره دستی و قوه تخیل است مهارت بیشتری داشتند و در عین حال در تبدیل شکلها به ساده ترین صورت استادی خاصی نشان میدادند. در ترسیم خطوط پیرامون شکلها بطریقی که خصوصیات نقش را جلوه بدهد استاد مسلم بودند و خوب می دانستند که چگونه می توان امری را با خطوط ساده بیافراط در نقوش و صور بیان کرد.
اگرچه هنر ایرانی در بعضی از دورهها تنها در پی آن بود که با سادهترین و سریعترین وسیله تاثیری عظیم ایجاد کند در تمام ادوار مهارت و ریزهکاری در آن اهمیت فراوان داشت. در ضمن جستجو و کوششی که ایرانیان برای تکمیل هنر خود بکار می بردند گاهی نیز خواه بر اثر توجه خود و خواه در نتیجه تاثیر یونان و روم به تقلید طبیعت و نمایش امور واقعی پرداختند و در آن به مقامی عالی رسیدند. اما این شیوه هیچگاه ایرانیان را خرسند نکرد. این کار در نظر ایشان سطحی و خصوصی و فردی جلوه می کرد. ذوق ایشان بیشتر در نمایش اشکال طالب آن شیوه بود که از قید زمان و مکان آزاد باشد و طعم فنا ندهد بلکه بسوی بقا میل کند.»[7]
اگرچه امروزه علم باستانشناسی پیشرفت شایانی نموده است و می توان بوسیله این علم تاریخ و اطلاعات بسیاری در مورد تمدن و فرهنگ های پیش از تاریخ بدست آورد لیکن هنر بشر پیش از تاریخ نقش بسیار عظیمی را در پیشرفت این علم ایفا کرده است و در واقع علم باستانشناسی بر پایه آثار هنری استوار گشته است به گونهای که اگر انسان پیش از تاریخ هیچ گونه اثر هنری از خود باقی نگذاشته بود دانسته های ما بسیار ناقص تر از آن چیزی بود که در حال حاضر می دانیم.
خانم لیلا رفیعی در کتاب خود چنین می نویسد:
«هنر اقوام و ملل در حکم حرکتی بالنده تحت تاثیر شرایط ویژه اجتماعی- اقلیمی مسلط بر محیط زیست انسانها و محل نشر و نمای آنان. هنرهای ملی عموماً نشانههایی است از سیر تکامل فرهنگ و اوضاع و احوال ویژه هر قوم.
از جمله مدارک موجود برای ثبوت غنای فرهنگی هنری و رشد و نمو تمدن هر قومی در دوران باستان پیشرفت هنر سفالگری آن قوم است. در ایران باستان نیز سفالگری از لحاظ صنعتی، اجتماعی و اقتصادی کهنترین، جالبترین و مهمترین هنرها محسوب می شود و ارزش هنری و فنی آن گویای قدر و منزلت والای این هنر در این منطقه بسیار کهن است.»[8]
این هنر تنها هنری است که تقریباً از همان اولین روزهای متمدن شدن بشر باوی همراه بوده است و همگام با متمدن تر شدن او تکامل یافته و نیز امروزه به میزان فراوان در مناطق مختلف باستانی همانند سندی مکتوب بدست ما رسیده است.
«در واقع هنر سفالگری به دلیل عمومیت و مردمی بودن آن در هر منطقه، ناحیه و حتی کارگاه گویای ویژگیهای اقلیمی، تاریخی، اجتماعی، اقتصادی، فرهنگی و هنری کسانی است که در آن منطقه می زیسته اند. زیرا طرز ساخت ظروف و اشیاء سفالین از نظر روش فنی، اشکال، رنگها و نقوش تزئینی مورد استفاده زبان گویایی است که پس از هزاران سال ما را به شیوه تفکر و قدرت تخیل سازندگان آن آشنا می کند و رازهای بسیاری را که نگارش و تکلم قادر به انتقال آن نبوده است بر ما فاش می سازد.
سفالگر باستانی به دلیل نبود خط و کتابت از طریق تغییراتی که در شکل ظاهری و نقوش تزئینی بوجود می آورده افکار خود را در رابطه با طبیعت و جامعه زمان خود به ما منتقل کرده است، استادی و مهارت این سفالگران اولیه در طرحها و نقوش و فنون مختلف گاه بسیار شگفت آور است.
شاید به جرات بتوان گفت که سفالگری تنها چیزی است که از هزاران سال پیش از تاریخ تا امروز ادامه یافته و در ایران نیز از نظر تنوع سبکها، تحول روشهای فنی، فراوانی فرمها و غیره با دیگر هنرهای کهن مقایسه پذیر نیست بلکه از آنها با ارزشتر و ستایش انگیزتر است.»[9]
هنر سفالگری به خاطر مواد و مصالح مخصوص به خود هیچگاه به سادگی دچار آسیب نمی شود و اگر مستقیماً در مقابل عوامل جوی قرار نگیرد هزاران سال به طور سالم باقی می ماند و می بینیم اگرچه هنری چون فلز کاری هزاران سال بعد از سفالگری بوجود آمد اما آثار فلزی بجا مانده از اولین دوره فلز بسیار کمتر از ظروف سفالین ابتدایی است.
«سفال ایرانی پیوسته به عنوان هنری مردمی شناخته شده است. از طریق سفالینههاست که مزیت و قدرت آفرینش صنعتگران و عمیقترین جلوه های بیان آنها را در می یابیم. زیرا این هنر که از دوران پیش از تاریخ مضامین مختلفی را بیان کرده است تنها یک بیان ظاهری نیست بلکه صنعتگر در حقیقت از طریق آن دید خود را از طبیعت بوسیله طرحهای زینتی نشان داده است و همین عینیت هنرمندانه بوده که مردم ایران را به عنوان استادان سربلند سفالگری معرفی کرده و دستیابی به ابتکارات مختلف در روشهای فنی جدید و بهره وری از امکانات و طرحهای گوناگون و زیبا و آفرینش مضامین زینتی جدید را برای آنان ممکن ساخته است.
اندک تحقیق و شناختی در تایخ سفال کهن ایران نشان می دهد که گرایش شدید به جستجوی مضامین زینتی تازه و پدید آوردن روشهای فنی بهتر و جدیدتر در تمام اعصار هنر ایران نیز یافت می شود. در دوران پیش از تاریخ سفالگر ایرانی قادر به ساختن زیباترین سفال منقوش در جهان بوده است.
هنرمند سفالگر دوران کهن بدون در دست داشتن ابزار پیشرفته کنونی و بدون بهرهگیری از دانش امروزی توانسته است با قدرت درک عمیق و احساس بی نظیر خلاقیت خود را همراه با اصالت و طبیعت نشان داده و ابدیت را نمایان نموده و اینها مضمونهایی است که در سفالگری امروز به ندرت به چشم می خورد.
باید اعتراف کرد که بیان هنرمندان سفالگر در دورانهای باستانی بسیار گویاتر، عمیقتر و با احساستر از سفالگر امروزی بوده است. سفالگر این دوره با وجود استفاده از جدیدترین اختراعات علمی، دیگر امکان یا فرصت انتقال مفهوم یا مضمونی را به بیننده ندارد و تنها در فکر تکثیر و بالا بردن میزان تولید خویش است.
سفال= سفال= سوفال= سوفار= سفاله. این اصطلاحات همگی به معنای اشیاء ساخته شده از گل پخته هستند.
اصطلاح سفال به معنای عمومی پوستهای گردو، پسته، بادام، فندق و پوست انار خشک نیز آمده است.
سفال در واقع نخستین محصول هنری و صنعتی مردمان اولیه (پس از سبدبافی) و حاصل نیاز و شعور آدمی در بکارگیری عوامل طبیعت است و از آنجا که مواد اولیه آن: خاک، آب و آتش در سرزمینهای محل سکونت بشر یافت می شده نشانه های تولید آن را در تمامی نقاط مسکونی انسان مشاهده می کنیم.»[10]
سفالگری در ایران بر پایه و مبنایی استوار بنا گشته است یعنی دارای چنان قدمتی است که هرگز نمی توان گفت هنری عاریتی از سرزمینی دیگر است. از ابتدا در همین سرزمین ابداع شده است و در همین سرزمین توسط اقوام مختلف تکامل یافته است.
«سفالگری فعالیت اصلی جامعه روستایی ایران باستان بوده است. سفال ایران شیوههای وسیع و متنوعی را دنبال کرده که بازتابی است از ویژگیهای جغرافیایی شهرها و مناطق کوهستانی مختلف، دره های عمیق و دشتهای گسترده به طوری که هر منطقه هویت ویژه خود را در تولیدات سفالینش جلوهگر ساخته است. در واقع سفالگری هنری است که به صورت سنتی از ادوار بسیار کهن طی گذشت هزاران سال اصول فنی با ارزشی را تا امروز حفظ کرده است. ارزش هنری سفال امکان شناخت حرفهها، صنایع جوامع و دیگر آثار مادی طوایف بشری در قلمرو فرهنگهای گوناگون را فراهم می سازد.
یک شیء سفالین نه تنها سلیقه ابداع کننده بلکه نشانه های معینی از زندگی اجتماعی و دوره زندگی و ویژگیهای مادی و معنوی آن را به ما نشان می دهد و وسیله مستقیمی برای شناسایی تمدن شهرها، ادوار و اقوام مختلف است زیرا هر ملتی برای تزئین سفالهای خویش نشانه ها، اشکال و تزئینات ویژه خود را بکار می برده است. شکل، رنگ، نقش، لعاب و میزان حرارت و حتی نوع خاکی که هنرمند برای کار خود انتخاب کرده است مجموعاً نهادها و نشانه هایی هستند برای برقراری ارتباط میان انسان امروز و نیاکان هزار سال پیش او و از راه آشنایی با این زبان ویژه می توان به راز و رمز زمان و محیط اجتماعی و طبیعی هر منطقه نزدیکتر شد.
ژان لوئی اوئو، شوش را نخستین کانون سفال منقوش شناخته و تاریخ آن را هزاره پنجم پیش از میلاد معین کرده است.