نرمافزارهای جاسوسی و مقابله با آنها (?)
نرمافزار جاسوسی چیست؟
حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجرههای مختلف زیادی بدون میل شما باز میشوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کمحوصله باشید سریعا از کوره در میروید! این مطلب به شما کمک میکند که متوجه شوید این پنجرههای مزاحم از کجا میآیند.
نرمافزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمعآوری میکند. این دیتا سپس به تبلیغکنندگان یا به سایر گروههای علاقهمند فروخته میشود. نوع اطلاعاتی که از کامپیوتر شما جمعآوری میشود متفاوت است. بعضی نرمافزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی میکنند – مانند نوع اتصال شما به اینترنت و سیستمعامل کامپیوترتان . بقیه نرمافزارهای جاسوسی اطلاعات فردی را جمعآوری میکنند ـ مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر، با فایلهای شخصی شما سروکار دارند. نرمافزار جاسوسی بدون رضایت و اجازه کاربر نصب میگردد. (چنانچه به یک شرکت اجازه جمعآوری دیتا را بدهید، دیگر نام این عمل جاسوسی نیست، بنابراین همیشه قبل از اجازه دادن، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید). بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرمافزاری را ردگیری میکند تا جاییکه اطلاعات مشخصه فردی را شامل نشود، اعتراضی ندارند. اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته میشود، معترض هستند. بهرحال، نرمافزار یا ابزاری که این اطلاعات را جمعآوری میکند، نرمافزار جاسوسی نامیده میشود.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )
مسکو، 14 بهمن، خبرگزاری «ریا نووستی»/ "یوری اورلیچیچ" مدیر عامل و طراح ارشد کورپوراسیون تجهیزات موشکی-فضایی و سیستم های اطلاعاتی روز چهارشنبه اعلام کرد که گروه ماهواره های سیستم ردیابی "گلوناس" روسیه (مشابه "جی پی اس" آمریکا) در سال 2010 با 9 دستگاه ماهواره جدید تکمیل خواهد شد.
وی در کنفرانس "تروریست و امنیت در حمل ونقل" که در چارچوب همایش "فناوری های امنیتی" برگزار شد، یادآوری کرد که در حال حاضر گروه ماهواره های سیستم ردیابی روسیه از 22 دستگاه تشکیل شده که 19 ماهواره آن در حال حاضر فعال هستند.
این کارشناس تاکید کرد: امسال سه پرتاب دیگر انجام خواهد شد که توسط هر موشک سه ماهواره به فضا منتقل می شود.
![]() | ![]() | ![]() | ||
خبرگزاری فارس: عضو کمیسیون اقتصادی گفت: ایرانکد با تدوین اطلاعات کالاها و خدمات امکان شناسایی موجودیتها و ظرفیتهای زنجیره تأمین را فراهم آورده و هزینه هایی چون انبارداری، حمل ونقل، بازاریابی و فروش در واحدهای تولیدی را تا 30 درصد کاهش می دهد.
به گزارش خبرگزاری فارس به نقل از ایران کد، دلق پوش با اشاره به این که نظام ملی شماره گذاری کالا و خدمات ایران (ایران کد) برای کالاهای ایرانی شناسنامه ایجاد می کند، گفت: این نظام با ایجاد اطلاعاتی مناسب برای محصولات تولیدی کشور، به این کالاها هویت می دهد.
دلق پوش با اشاره به این که ایران کد چارچوبهایی برای استانداردسازی کالاها در سطح ملی ارائه میدهد، افزود: ایرانکد با تدوین اطلاعات کالاها و خدمات امکان شناسایی موجودیتها و ظرفیتهای زنجیره تأمین را فراهم آورده،جریان اطلاعات در زنجیره را تسهیل و بدین سان هزینه هایی چون انبارداری، حمل ونقل، بازاریابی و فروش در واحدهای تولیدی را تا 30 درصد کاهش می دهد.
وی با بیان این که نظام یاد شده زبان مشترک میان عرضهکنندگان کالا و خدمات، مشتریان و به طور کلی تمام عوامل درگیر در حوزه کالا و خدمات در سطح ملی ایجاد می کند، یادآور شد: ایرانکد با تولید اطلاعات،ابزارها و تسهیلاتی در اختیار کاربران خود قرار میدهد تا بتوانند هزینه های خود را کاهش داده و همچنین بهره وری خودرا افزایش دهند، چراکه در تولید و تجارت امروز فن آوری اطلاعات یکی از عوامل بدیهی ایجاد بهره وری از طریق حذف عوامل زائد و هزینه بر در فرآیند تولید است.
نماینده مردم آستارا در مجلس شورای اسلامی بیان کرد: همچنین با توجه به این که بسیاری از کالاهای تولید کشور از کیفیت مطلوب و در برخی از موارد بهتر از کالای مشابه خارجی برخوردارند، با بهره مندی از ایران کد می توانند جایگاه واقعی خود در بازار های داخلی و خارجی به دست آورند.
دلق پوش ادامه داد: از سوی دیگر با شرایطی که اعطای ایران کد در بازار ایجاد می کند، می توان از معامله اجناس قاچاق و تقلبی و ورود آنها به بازار جلوگیری کرد، مثلا درباره قاچاق تلفن همراه به کشور که این روزها شدت یافته این مسئله قابل مشاهده است.
وی با اشاره به اینکه برخی فعالان اقتصادی در برابر ایران کد مقاومت می کنند، اظهار داشت: بعضی از تولید کنندگان تمایل دارند کالاهای تولیدی خود با هر کیفیتی عرضه کنند و بازار هم بپذیرد، در صورتی که ایران کد می تواند با انتشار اطلاعات و به اشتراک گذاری آن با مردم آنها را از ماهیت واقعی کالایی که می خرند آگاه کرده و این امر عین رعایت حقوق مصرف کننده است. نمونه این امکان انتشار اطلاعات راه اندازی خدمات دیتا ماتریس یا امکان مشاهده اطلاعات کالا بر روی تلفن همراه است.
این عضو کمیسیون اقتصادی مجلس تأکید کرد: دستگاه های نظارتی کشور باید برای اعمال استانداردهایی از قبیل ایران کد که با مقاومت هایی مواجه می شود، آمادگی داشته باشند و با اقتدار سیاست های خود را به مرحله اجرا در آورند.
وی بیان کرد: ایران کد از دو بخش مجزا تشکیل شده؛ بخش نخست یک کد شانزده رقمی است که تمامی اطلاعات پایه کالا بر اساس استاندارد واحد داخل آن ضبط و روی کالاها نصب می شود و بخش دوم پرتال ملی کالاست که همه کالاها و خدمات کشور در قالب گروه های تخصصی در آن قابل مشاهده است.
وی یادآوری کرد: پرتال یاد شده در واقع ویترین کالاهای ایرانی است که پیش نیاز و زیر ساخت ضروری تجارت الکترونیک کشور است، لذا از هر نظری که به این نظام ملی نگاه می کنیم مزایای متعددی را در آن می بینیم و لذا مجلس بر آن است تا در برنامه پنجم نقش خوبی برای آن در نظر بگیرد.
گروه پیشگامان کویر یزد با نصب سیستم های امنیتی مبتنی بر تکنولوژی RFID در شرکت مجتمع گاز پارس جنوبی برای اولین بار در ایران با استفاده از چنین فناوری نوینی مدیریت امنیتی این مجتمع بزرگ را بر عهده گرفت.
به گزارش خبرگزاری دانشجویان ایران(ایسنا) – منطقه یزد، امیر حاتمی نسب قائم مقام شرکت پیشگامان عصر ارتباطات به عنوان مجری اجرای این طرح، اظهار نمود: از سال گذشته مذاکرات با مسئولان شرکت مجتمع گاز پارس جنوبی در خصوص اجرای این طرح آغاز شد که پس از جلسات و بازدیدهای مکرر بین مسئولین و کارشناسان گروه پیشگامان کویر با مقامات و کارشناسان شرکت مجتمع گاز پارس جنوبی سرانجام این مذاکرات نهایی شد و هم اکنون علاوه بر اجرای این طرح در برخی فازهای مجتمع، طرح آن نیز برای اجرای نهایی در تمام مجتمع در حال تدوین است.
وی در خصوص جزییات این طرح نیز گفت: در حال حاضر با تکنولوژی نوین RFID که متاسفانه در کشور همچنان مهجور مانده است، برخی قسمت های امنیتی فازهای یک، دو و سه مجتمع گاز پارس جنوبی به صورت پایلوت تحت پوشش قرار گرفته است.
حاتمی نسب افزود: در فاز یک مجتمع، کنترل ورود خروج افراد در ساختمان اداری و مدیریت با تحت پوشش قراردادن بیش از یکصد نفر از پرسنل در حال انجام است که علاوه بر ورود و خروج مباحث استفاده از بخش های مختلف مجتمع توسط کارت های صادر شده RFID مدیریت می شود.
وی راجع به روند اجرای این طرح در فاز دوم شرکت مجتمع گاز پارس جنوبی، گفت: در این فاز با توجه به پایلوت بودن طرح، مدیریت امنیت ورود و خروج اتومبیل ها مد نظر قرار گرفته است. بدین معنی که در گذشته هرگونه ورود خروج از گیت های بازرسی در صورتی که مراجعه کننده کارت شناسایی داشت منوط به فعالیت همزمان دو نفر پرسنل و انجام تشریفات خاص بود و مدت زمان 5 دقیقه ای نیز صرف شناسایی و تطبیق مدارک می شد، ولی با نصب فناوری RFID این زمان به کمتر از یک دقیقه کاهش یافته و عملیات شناسایی، پردازش اطلاعات و امور ثبت عبور و مرور و سرانجام اجازه انجام عملیات بدون حضور نیروی انسانی نیز با درصد بالای امنیت قابل اجراست.
قائم مقام شرکت پیشگامان عصر ارتباطات اضافه کرد: در این طرح بیش از 160 دستگاه اتومبیل مجتمع به تگ های RFID مجهز شده اند که به محض ورود به منطقه ورودی مجتمع توسط امواج الکترونیکی شناسایی و با تطبیق هویت افراد اجازه ورود و خروج توسط سیستم داده می شود.
وی در خصوص طرح امکان سنجی فاز یک مجتمع اذعان نمود: در این طرح کلیه بایدها و نبایدها، جزییات، شرایط و نحوه اجرای سیستم RFID در فاز یک، مورد بررسی دقیق کارشناسان فنی شرکت قرار خواهد گرفت و نحوه استقرار کامل سیستم های هوشمند به صورت یک طرح جامع جهت اخذ تصمیم نهایی به مدیران مجتمع ارائه می گردد که در صورت تایید، طرح به مناقصه گذاشته خواهد شد. حاتمی نسب خاطر نشان کرد: در تهیه طرح امکان سنجی فاز یک از کارشناس فنی خارجی نیز استفاده می شود.
وی با تاکید بر این که چنین طرحی برای اولین بار در کشور در پالایشگاه ها اجرا می شود، گفت: اجرای چنین طرحی از لحاظ حجم کاری و وسعت عملیات برای نخسیتن بار در کشور صورت می گیرد و نکته مهم این است که مجتمع پارس جنوبی برای نخستین بار یک مجموعه ایرانی را در رقابت با رقبای اروپایی انتخاب کرده است.
قائم مقام شرکت پیشگامان عصر ارتباطات در پایان ابراز امیدواری کرد: سازمانهای دیگر نیز به شرکت های ایرانی اعتماد داشته باشند چرا که در برخی موارد عملکرد متخصصان ایرانی از رقبای خارجی در سطح بالاتری قرار دارد.
سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء، انسان و حیوانات استفاده می نمایند. توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است.
تگ (که به آن فرستنده خودکار و یا Transponder نیز گفته می شود)، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است.
بررسی کننده (که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود)، شامل یک آنتن، یک ماژول الکترونیکی RF و یک ماژول کنترلی است.
کنترل کننده (که به آن هاست نیز گفته می شود)، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است.
در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم.
بررسی کننده RFID
بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد:
یک آنتن
یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است.
یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد.
یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است:
خواندن محتویات داده یک تگ RFID
نوشتن داده در تگ (در خصوص تگ های هوشمند)
رله و یا باز انتشار داده برای کنترل کننده و بالعکس
تامین انرژی مورد نیاز تگ (در خصوص تگ های غیرفعال)
علاوه بر انجام عملیات فوق، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند.
مقابله با تصادم: حصول اطمینان از ارتباطات همزمان با چندین تگ
تائید تگ ها: پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم
رمزنگاری: حصول اطمینان از یکپارچگی داده
مقابله با تصادم
هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد.
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند. بدیهی است به منظور پیشگیری از بروز تصادم، می بایست ازالگوریتم هائی خاص استفاده گردد.
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد:
سه بعدی، فرکانسی، زمانی
از تمامی روش های اشاره شده به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد.
تائید تگ ها
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص، هویت کاربران سیستم را تائید نماید.
در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد. بخشی از فرآیند بر روی کنترل کننده و بخش دیگر، بر روی بررسی کننده انجام
می شود.
برای تائید کاربران از دو روش عمده استفاده می گردد.
متقارن، مشتق از کلید
در روش های فوق، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود.در صورت تائید (بر اساس خروجی الگوریتم)، امکان ارسال داده در اختیار تگ RFID گذاشته می شود.
رمزنگاری و رمزگشایی داده
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم، پیاده سازی گردد. به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد. بررسی کننده رمزنگاری و رمزگشائی را پیاده سازی می نماید.
مکان استقرار و اندازه بررسی کننده
در سیستم های RFID، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند (بر خلاف سیستم های کد میله ای).
مهمترین مزیت ویژگی فوق، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است.
برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور، اقدام به خواندن اطلاعات نماید (در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد).
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود.
کنترل کننده RFID
کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد.
کنترل کننده در هر شبکه، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است (و یا شبکه ای از این ماشین ها).
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد:
نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات (در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید).
ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان (نظیر سیستم تسمه نقاله در یک برنامه صنعتی)
بررسی هویت و اعطاء مجوزها
به روز رسانی حساب کاربران
تکنولوژی شناسایی مبتنی بر امواج رادیویی(RFID) روشی برای شناسایی خودکار است که با استفاده از تجهیزات RFID به نام تگ یاترانسپوندر اطلاعات را بدون تماس فیزیکی ذخیره یا بازیابی می¬کند. مزیت بزرگ تکنولوژی RFID بر دیگر تکنولوژی¬ها، این است که برای قرائت تگ¬های RFID نیاز به قرار دادن دقیق آنها در کنار قرائتگر نیست. کاربرد فناوری RFID بسرعت در حال گسترش بوده و همزمان میزان و نرخ شکستهای بوجود آمده نیز قابل توجه می باشد. برخلاف موفقیت های عمده اقتصادی ناشی از بکارگیری این فناوری درغرب، بسیاری از شرکتهای ناموفق در پیاده سازی این فناوری، درکشورهای توسعه نیافته و شرکتهای متعلق به آنها بودهاند. براساس بررسیهای صورت گرفته عمده این عدم موفقیت ها ناشی از شیوه مدیریت و بکار گیری روشهای سنتی هنگام مواجهه با فناوری های نو می باشد. مهمترین کاربرد فناوری RFID در زنجیره تأمین کالا، سیستمهای شناسایی و ردیابی و مدیریت اسناد میباشد. جهت تهیه نقشه راه توسعه RFID نیاز است که چهار مرحله اصلی انجام پذیرد:
• فاز اول: مطالعات ابتدایی (بررسی وضعیت موجود فناوری اطلاعات در حوزه مورد نظر)
• فاز دوم: ارائه طرح تفصیلی (نرمافزاری، سختافزاری و زیرساختهای موردنیاز)
• فاز سوم: ارزیابی، انتخاب، خرید و نصب نرمافزار و سختافزار موردنیاز
• فاز چهارم: پیادهسازی، یکپارچهسازی، تست، راهاندازی و آموزش
برای به کارگیری فناوری RFID قبل از پیادهسازی در سازمان، باید به عوامل زیر توجه بسیاری شود:
الف) عوامل فناوری که عبارتند از: 1- هزینه پیاده سازی این فناوری با توجه به سختافزار و نرمافزارهای مورد نیاز آن. 2-درک ارزش یا سودمندی : انتظار سود از فناوری RFID که به نوعی در دو قسمت سرشکن شدهاست : الف) کاهش هزینه (کاهش هزینه نیروی انسانی، کاهش هزینه صورت اموال، فرایند اتوماسیون و...) ب) ارزش افزوده(افزایش درآمد، خشنودی مشتری و ...). با توجه به اینکه بعضی از این سودمندیها به صورت کیفی هستند و وجود فیزیکی ندارند، سازمانها درک درستی از ارزش و سودآوری حاصل شده ندارند. 3- پیچیدگی : بحث پیچیدگی فناوری که میتواند متأثر از پیچیدگی اجرای فناوری و یا خود فناوری باشد.
ب) عوامل سازمان که عبارتند از : 1- حمایت مدیریت / توانایی : بررسیها نشان میدهد، میزان حمایت مدیریت از فناوری، به درجه موفقیت اجرای آن برمیگردد. به این معنی که نگرش مدیران به صورت یک فرد مانع و یا به صورت یک فرد مشوق برای اجرای پروژه دستهبندی شود. 2- فرهنگ سازمانی : شامل فرهنگ کارکنان، فرهنگ مدیریت و فرهنگ مشتری است. در یک سازمان ممکن است تمایل کمتری برای تغییرات وجود داشته باشد. بنابراین مدیریت سختگیرانه و نبود روابط دوستانه میان همکاران، ممکن است مانع بزرگی برای پذیرش فناوری باشد. 3- آمادگی سازمان : آمادگی سازمان مهمترین عامل برای پذیرش RFID است. سازمانی که نوآوری لجستیکی در آن دیده میشود، معمولاً تمایل زیادی برای پذیرش این فناوری دارد. 4- اندازة سازمان: معمولاً سازمانهای بزرگ با ظرفیت کاری بالا به دنبال فناوریهای جدید و گسترش کار خود هستند.
ج) عوامل انسانی (کارکنان) که عبارتند از: 1- مقاومت در برابر تغییرات / نگرش: شاید بزرگترین مانع برای اجرای (پیادهسازی) فناوری جدید، کارکنان باشند که ترس از تغییرات دارند. 2-مهارت / آموزش : خصوصیات کارکنان یا همان مهارت یا تجربه کارکنان میباشد، عامل مهمی برای سازمان است، زیرا مهارت بالا به عنوان منبع فناوری اطلاعات یک شرکت یاد میشود و زیر ساختار تشکیل دهنده این مهارتها یعنی آموزش در پذیرش این فناوری تأثیر میگذارد.
د) عوامل محیطی که عبارتند از :1-سیاست سازمان : اگر نگرش محیط داخلی سازمان به سوی افزایش ارزش (کارایی) و یا کیفیت خدمات باشد، این عوامل میتواند به طور غیر مستقیم به عنوان یک عامل توانمندساز برای پذیرش این فناوری به کار رود. به این ترتیب این فناوری می تواند به وسیله کاهش هزینهها یا با افزایش کیفیت، ارزش افزوده ایجاد کند. پس شرایط محیطی میتواند برروی پذیرش نقش مهمی داشته باشد.
_ زیر ساخت : سازمانها نیازمند توجه به زیر ساختهای موجود در پذیرش فناوری هستند. زیرساخت سخت نمیتواند به طور سریع با سایر سیستمها هماهنگ شود و به نوعی مانع بزرگی در پذیرش میشود.
ه) عوامل شرایط تقاضا که عبارتند از:1- نیاز مشتری : فناوری سازمان بایستی عملکرد این فرایند را بپذیرد که چگونه بایستی با هدف خواستههای مشتری منطبق شود.2- استانداردها : استانداردهای مختلفی از قبیل ISO / IEC, ANSI, EPC, … برای سختافزار و نرمافزار و مدیریت دادهها وجود دارد؛ لازم است دقت شود که از کدامیک از این استانداردها باید استفاده نمود.
و) عوامل شرکتهای حامی و وابسته :1- ساختار یکپارچه شرکتها : ساختار حمایت شرکتها در زنجیره تأمین سازمانها، میتواند بر پذیرش این فناوری تأثیر بگذارد. شدت مبادله اطلاعات داخل این شرکتها میتواند پذیرش این فناوری را ترغیب کند. به طور کلی، داشتن بانک اطلاعات قوی و تقاضای زنجیره تأمین، بزرگترین عامل بالقوه برای پذیرش RFID در سازمانها است.
اگر به این عوامل به خوبی دقت شود، امکان رشد و نمو و پیشرفت فراهم میشود. اینها حوزههائی هستند که نیازمند توجه و مراقبت مستمر و خاص از سوی مدیریت میباشند. بر اساس تجارب مربوط به دهه گذشته، در پیاده سازی موفق سیستمهای اطلاعاتی مبتنی بر RFID ، شناخت دقیق و توجه به عوامل کلیدی موفقیت بسیار تاثیرگذار بوده است و لزوم توجه به شناخت و بکارگیری عوامل کلیدی موفقیت را نشان می دهد.
در نهایت برای پیاده سازی سیستم جامعی برای پیادهسازی این فناوری، باید تحلیلی بر روی امکان انجام پروژه و موارد مورد توجه در پیاده سازی چنین سیستمی را در نظر گرفت. چالش هائی وجود دارند که مانع گسترش RFID می شوند ؛از عمده ترین آنها می توان به چالش های فناوری، استاندارد، مالکیت های معنوی، هزینه، زیر ساخت و نرخ برگشت سرمایه و نحوه تبدیل سیستم های بارکد به RFID اشاره نمود.
پریسا یعقوبی
پژوهشگر موسسه مطالعات و پژوهشهای بازرگانی
طرز کار برنامه های ضد ویروس
ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )
چک لیست کشف نفوذ در سیستم عامل Windows NT
(قسمت اول)
این مقاله به صورت کلی گام هایی را بیان می کند که برای تشخیص به خطر افتادن سیستم عامل Windows NT مورد استفاده قرار می گیرند. مدیران سیستم می توانند از این اطلاعات بهره گرفته و نفوذ های احتمالی به سیستم هایی که از این سیستم عامل بهره می گیرند را ردیابی کنند. مطالعه همه بخش های این مقاله برای مدیرانی که مایل به شناسایی نقاط ضعف سیستم های خود هستند مفید است.
علاوه بر استفاده از نکات مطرح شده در این مقاله بهره گیری از نسخه های به روز رسان و وصله های ارائه شده توسط تولید کنندگان نرم افزار هم باید به صورت مرتب و جدی انجام شود.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.