سفارش تبلیغ
صبا ویژن
 
 
▂ ▃ ▅ ▆ موبایل کد ▆ ▅ ▃
 
 
چگونه کسی که برخی از آنچه را خداوند روزی اش ساخته، به او وام نمی دهد [یعنی انفاق نمی کند ]، محبّت پروردگارش را به کمال می رساند ؟ [حضرت مسیح علیه السلام] 
»» نرمافزارهای جاسوسی و مقابله با آنها (?)

نرم‌افزارهای جاسوسی و مقابله با آنها (?)


نرم‌افزار جاسوسی چیست؟


حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کم‌حوصله باشید سریعا از کوره در میر‌وید! این مطلب به شما کمک می‌کند که متوجه شوید این پنجره‌های مزاحم از کجا می‌آیند.


 


نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان . بقیه نرم‌افزارهای جاسوسی اطلاعات فردی را جمع‌آوری می‌کنند ـ مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر، با فایلهای شخصی شما سروکار دارند. نرم‌افزار جاسوسی بدون رضایت و اجازه کاربر نصب می‌گردد. (چنانچه به یک شرکت اجازه جمع‌آوری دیتا را بدهید، دیگر نام این عمل جاسوسی نیست، بنابراین همیشه قبل از اجازه دادن، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید).  بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم‌افزاری را ردگیری می‌کند تا جاییکه اطلاعات مشخصه فردی را شامل نشود، اعتراضی ندارند. اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می‌شود، معترض هستند. بهرحال، نرم‌افزار یا ابزاری که این اطلاعات را جمع‌آوری می‌کند، نرم‌افزار جاسوسی نامیده می‌شود.


ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )


»» اضافه شدن 9 ماهواره دیگر به سیستم ردیابی گلوناس روسیه(مشابه GPS)

مسکو، 14 بهمن، خبرگزاری «ریا نووستی»/ "یوری اورلیچیچ" مدیر عامل و طراح ارشد کورپوراسیون تجهیزات موشکی-فضایی و سیستم های اطلاعاتی روز چهارشنبه اعلام کرد که گروه ماهواره های سیستم ردیابی "گلوناس" روسیه (مشابه "جی پی اس" آمریکا) در سال 2010 با 9 دستگاه ماهواره جدید تکمیل خواهد شد.

وی در کنفرانس "تروریست و امنیت در حمل ونقل" که در چارچوب همایش "فناوری های امنیتی" برگزار شد، یادآوری کرد که در حال حاضر گروه ماهواره های سیستم ردیابی روسیه از 22 دستگاه تشکیل شده که 19 ماهواره آن در حال حاضر فعال هستند.

این کارشناس تاکید کرد: امسال سه پرتاب دیگر انجام خواهد شد که توسط هر موشک سه ماهواره به فضا منتقل می شود. 

 



نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» ایران کد هزینه تولید واحدهای تولیدی را تا30 درصد کاهش می دهد

خبرگزاری فارس: عضو کمیسیون اقتصادی گفت: ایران‌‌کد با تدوین اطلاعات کالاها و خدمات امکان شناسایی موجودیت‌ها و ظرفیتهای زنجیره تأمین را فراهم آورده و هزینه هایی چون انبارداری، حمل ونقل، بازاریابی و فروش در واحدهای تولیدی را تا 30 درصد کاهش می دهد.


به گزارش خبرگزاری فارس به نقل از ایران کد، دلق پوش با اشاره به این که نظام ملی شماره گذاری کالا و خدمات ایران (ایران کد) برای کالاهای ایرانی شناسنامه ایجاد می کند، گفت: این نظام با ایجاد اطلاعاتی مناسب برای محصولات تولیدی کشور، به این کالاها هویت می دهد.
دلق پوش با اشاره به این که ایران کد چارچوب‌هایی برای استانداردسازی کالاها در سطح ملی ارائه می‌دهد، افزود: ایران‌‌کد با تدوین اطلاعات کالاها و خدمات امکان شناسایی موجودیت‌ها و ظرفیتهای زنجیره تأمین را فراهم آورده،جریان اطلاعات در زنجیره را تسهیل و بدین سان هزینه هایی چون انبارداری، حمل ونقل، بازاریابی و فروش در واحدهای تولیدی را تا 30 درصد کاهش می دهد.
وی با بیان این که نظام یاد شده زبان مشترک میان عرضه‌کنندگان کالا و خدمات، مشتریان و به طور کلی تمام عوامل درگیر در حوزه کالا و خدمات در سطح ملی ایجاد می کند، یادآور شد: ایران‌کد با تولید اطلاعات،ابزارها و تسهیلاتی در اختیار کاربران خود قرار می‌دهد تا بتوانند هزینه های خود را کاهش داده و همچنین بهره وری خودرا افزایش دهند، چراکه در تولید و تجارت امروز فن آوری اطلاعات یکی از عوامل بدیهی ایجاد بهره وری از طریق حذف عوامل زائد و هزینه بر در فرآیند تولید است.
نماینده مردم آستارا در مجلس شورای اسلامی بیان کرد: همچنین با توجه به این که بسیاری از کالاهای تولید کشور از کیفیت مطلوب و در برخی از موارد بهتر از کالای مشابه خارجی برخوردارند، با بهره مندی از ایران کد می توانند جایگاه واقعی خود در بازار های داخلی و خارجی به دست آورند.
دلق پوش ادامه داد: از سوی دیگر با شرایطی که اعطای ایران کد در بازار ایجاد می کند، می توان از معامله اجناس قاچاق و تقلبی و ورود آنها به بازار جلوگیری کرد، مثلا درباره قاچاق تلفن همراه به کشور که این روزها شدت یافته این مسئله قابل مشاهده است.
وی با اشاره به اینکه برخی فعالان اقتصادی در برابر ایران کد مقاومت می کنند، اظهار داشت: بعضی از تولید کنندگان تمایل دارند کالاهای تولیدی خود با هر کیفیتی عرضه کنند و بازار هم بپذیرد، در صورتی که ایران کد می تواند با انتشار اطلاعات و به اشتراک گذاری آن با مردم آنها را از ماهیت واقعی کالایی که می خرند آگاه کرده و این امر عین رعایت حقوق مصرف کننده است. نمونه این امکان انتشار اطلاعات راه اندازی خدمات دیتا ماتریس یا امکان مشاهده اطلاعات کالا بر روی تلفن همراه است.
این عضو کمیسیون اقتصادی مجلس تأکید کرد: دستگاه های نظارتی کشور باید برای اعمال استانداردهایی از قبیل ایران کد که با مقاومت هایی مواجه می شود، آمادگی داشته باشند و با اقتدار سیاست های خود را به مرحله اجرا در آورند.
وی بیان کرد: ایران کد از دو بخش مجزا تشکیل شده؛ بخش نخست یک کد شانزده رقمی است که تمامی اطلاعات پایه کالا بر اساس استاندارد واحد داخل آن ضبط و روی کالاها نصب می شود و بخش دوم پرتال ملی کالاست که همه کالاها و خدمات کشور در قالب گروه های تخصصی در آن قابل مشاهده است.
وی یادآوری کرد: پرتال یاد شده در واقع ویترین کالاهای ایرانی است که پیش نیاز و زیر ساخت ضروری تجارت الکترونیک کشور است، لذا از هر نظری که به این نظام ملی نگاه می کنیم مزایای متعددی را در آن می بینیم و لذا مجلس بر آن است تا در برنامه پنجم نقش خوبی برای آن در نظر بگیرد.



نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» امنیت در پارس جنوبی با تکنولوژی RFID

گروه پیشگامان کویر یزد با نصب سیستم های امنیتی مبتنی بر تکنولوژی RFID در شرکت مجتمع گاز پارس جنوبی برای اولین بار در ایران با استفاده از چنین فناوری نوینی مدیریت امنیتی این مجتمع بزرگ را بر عهده گرفت.

به گزارش خبرگزاری دانشجویان ایران(ایسنا) – منطقه یزد، امیر حاتمی نسب قائم مقام شرکت پیشگامان عصر ارتباطات به عنوان مجری اجرای این طرح، اظهار نمود: از سال گذشته مذاکرات با مسئولان شرکت مجتمع گاز پارس جنوبی در خصوص اجرای این طرح آغاز شد که پس از جلسات و بازدیدهای مکرر بین مسئولین و کارشناسان گروه پیشگامان کویر با مقامات و کارشناسان شرکت مجتمع گاز پارس جنوبی سرانجام این مذاکرات نهایی شد و هم اکنون علاوه بر اجرای این طرح در برخی فازهای مجتمع، طرح آن نیز برای اجرای نهایی در تمام مجتمع در حال تدوین است.

وی در خصوص جزییات این طرح نیز گفت: در حال حاضر با تکنولوژی نوین RFID که متاسفانه در کشور همچنان مهجور مانده است، برخی قسمت های امنیتی فازهای یک، دو و سه مجتمع گاز پارس جنوبی به صورت پایلوت تحت پوشش قرار گرفته است.

حاتمی نسب افزود: در فاز یک مجتمع، کنترل ورود خروج افراد در ساختمان اداری و مدیریت با تحت پوشش قراردادن بیش از یکصد نفر از پرسنل در حال انجام است که علاوه بر ورود و خروج مباحث استفاده از بخش های مختلف مجتمع توسط کارت های صادر شده RFID مدیریت می شود.

وی راجع به روند اجرای این طرح در فاز دوم شرکت مجتمع گاز پارس جنوبی، گفت: در این فاز با توجه به پایلوت بودن طرح، مدیریت امنیت ورود و خروج اتومبیل ها مد نظر قرار گرفته است. بدین معنی که در گذشته هرگونه ورود خروج از گیت های بازرسی در صورتی که مراجعه کننده کارت شناسایی داشت منوط به فعالیت همزمان دو نفر پرسنل و انجام تشریفات خاص بود و مدت زمان 5 دقیقه ای نیز صرف شناسایی و تطبیق مدارک می شد، ولی با نصب فناوری RFID این زمان به کمتر از یک دقیقه کاهش یافته و عملیات شناسایی، پردازش اطلاعات و امور ثبت عبور و مرور و سرانجام اجازه انجام عملیات بدون حضور نیروی انسانی نیز با درصد بالای امنیت قابل اجراست.

قائم مقام شرکت پیشگامان عصر ارتباطات اضافه کرد: در این طرح بیش از 160 دستگاه اتومبیل مجتمع به تگ های RFID مجهز شده اند که به محض ورود به منطقه ورودی مجتمع توسط امواج الکترونیکی شناسایی و با تطبیق هویت افراد اجازه ورود و خروج توسط سیستم داده می شود.

 وی در خصوص طرح امکان سنجی فاز یک مجتمع اذعان نمود: در این طرح کلیه بایدها و نبایدها، جزییات، شرایط و نحوه اجرای سیستم RFID در فاز یک، مورد بررسی دقیق کارشناسان فنی شرکت قرار خواهد گرفت و نحوه استقرار کامل سیستم های هوشمند به صورت یک طرح جامع جهت اخذ تصمیم نهایی به مدیران مجتمع ارائه می گردد که در صورت تایید، طرح به مناقصه گذاشته خواهد شد. حاتمی نسب خاطر نشان کرد: در تهیه طرح امکان سنجی فاز یک از کارشناس فنی خارجی نیز استفاده می شود.

وی با تاکید بر این که چنین طرحی برای اولین بار در کشور در پالایشگاه ها اجرا می شود، گفت: اجرای چنین طرحی از لحاظ حجم کاری و وسعت عملیات برای نخسیتن بار در کشور صورت می گیرد و نکته مهم این است که مجتمع پارس جنوبی برای نخستین بار یک مجموعه ایرانی را در رقابت با رقبای اروپایی انتخاب کرده است.

قائم مقام شرکت پیشگامان عصر ارتباطات در پایان ابراز امیدواری کرد: سازمانهای دیگر نیز به شرکت های ایرانی اعتماد داشته باشند چرا که در برخی موارد عملکرد متخصصان ایرانی از رقبای خارجی در سطح بالاتری قرار دارد.



نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» اجزای سیستم RFID؛ بررسی و کنترل کننده

سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء، انسان و حیوانات استفاده می نمایند. توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است.
تگ (که به آن فرستنده خودکار و یا Transponder نیز گفته می شود)، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است.
بررسی کننده (که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود)، شامل یک آنتن، یک ماژول الکترونیکی RF و یک ماژول کنترلی است.
کنترل کننده (که به آن هاست نیز گفته می شود)، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است.
در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم.
بررسی کننده RFID
بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد:
یک آنتن
یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است.
یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد.
یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است:
خواندن محتویات داده یک تگ RFID
نوشتن داده در تگ (در خصوص تگ های هوشمند)
رله و یا باز انتشار داده برای کنترل کننده و بالعکس
تامین انرژی مورد نیاز تگ (در خصوص تگ های غیرفعال)
علاوه بر انجام عملیات فوق، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند.
مقابله با تصادم: حصول اطمینان از ارتباطات همزمان با چندین تگ
تائید تگ ها: پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم
رمزنگاری: حصول اطمینان از یکپارچگی داده
مقابله با تصادم
هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد.
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند. بدیهی است به منظور پیشگیری از بروز تصادم، می بایست ازالگوریتم هائی خاص استفاده گردد.
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد:
سه بعدی، فرکانسی، زمانی
از تمامی روش های اشاره شده به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد.
تائید تگ ها
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص، هویت کاربران سیستم را تائید نماید.
در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد. بخشی از فرآیند بر روی کنترل کننده و بخش دیگر، بر روی بررسی کننده انجام
می شود.
برای تائید کاربران از دو روش عمده استفاده می گردد.
متقارن، مشتق از کلید
در روش های فوق، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود.در صورت تائید (بر اساس خروجی الگوریتم)، امکان ارسال داده در اختیار تگ RFID گذاشته می شود.
رمزنگاری و رمزگشایی داده
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم، پیاده سازی گردد. به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد. بررسی کننده رمزنگاری و رمزگشائی را پیاده سازی می نماید.
مکان استقرار و اندازه بررسی کننده
در سیستم های RFID، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند (بر خلاف سیستم های کد میله ای).
مهمترین مزیت ویژگی فوق، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است.
برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور، اقدام به خواندن اطلاعات نماید (در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد).
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود.
کنترل کننده RFID
کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد.
کنترل کننده در هر شبکه، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است (و یا شبکه ای از این ماشین ها).
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد:
نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات (در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید).
ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان (نظیر سیستم تسمه نقاله در یک برنامه صنعتی)
بررسی هویت و اعطاء مجوزها
به روز رسانی حساب کاربران



نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» تعیین عوامل و بازیگران اصلی RFID در کشور

تکنولوژی شناسایی مبتنی بر امواج رادیویی(RFID)  روشی برای شناسایی خودکار است که با استفاده از تجهیزات RFID به نام تگ یاترانسپوندر اطلاعات را بدون تماس فیزیکی ذخیره یا بازیابی می¬کند. مزیت بزرگ تکنولوژی RFID بر دیگر تکنولوژی¬ها، این است که برای قرائت تگ¬های RFID نیاز به قرار دادن دقیق آنها در کنار قرائت‌گر نیست. کاربرد فناوری RFID بسرعت در حال گسترش بوده و همزمان میزان و نرخ شکستهای بوجود آمده نیز قابل توجه می باشد. برخلاف موفقیت های عمده اقتصادی ناشی از بکارگیری این فناوری درغرب، بسیاری از شرکتهای ناموفق در پیاده سازی این فناوری، درکشورهای توسعه نیافته و شرکتهای متعلق به آنها بوده‌اند. براساس بررسی‌های صورت گرفته عمده این عدم موفقیت ها ناشی از شیوه مدیریت و بکار گیری روشهای سنتی هنگام مواجهه با فناوری های نو می باشد. مهمترین کاربرد فناوری RFID در زنجیره تأمین کالا، سیستم‌های شناسایی و ردیابی و مدیریت اسناد می‌باشد. جهت تهیه نقشه راه توسعه RFID نیاز است که چهار مرحله اصلی انجام پذیرد:
• فاز اول: مطالعات ابتدایی (بررسی وضعیت موجود فناوری اطلاعات در حوزه مورد نظر)
• فاز دوم: ارائه طرح تفصیلی (نرم‌افزاری، سخت‌افزاری و زیرساخت‌های موردنیاز)
• فاز سوم: ارزیابی، انتخاب، خرید و نصب نرم‌افزار و سخت‌افزار موردنیاز
• فاز چهارم: پیاده‌سازی، یکپارچه‌سازی، تست،  راه‌اندازی و آموزش
برای به کارگیری فناوری RFID قبل از پیاده‌سازی در سازمان، باید به عوامل زیر توجه بسیاری شود:
الف) عوامل فناوری که عبارتند از: 1- هزینه پیاده سازی این فناوری با توجه به سخت‌افزار و نرم‌افزارهای مورد نیاز آن. 2-درک ارزش یا سودمندی : انتظار سود از فناوری RFID که به نوعی در دو قسمت سرشکن شده‌است : الف) کاهش هزینه (کاهش هزینه نیروی انسانی، کاهش هزینه صورت اموال، فرایند اتوماسیون و...) ب) ارزش افزوده(افزایش درآمد، خشنودی مشتری و ...). با توجه به اینکه بعضی از این سودمندیها به صورت کیفی هستند و وجود فیزیکی ندارند، سازمانها درک درستی از ارزش و سودآوری حاصل شده ندارند. 3- پیچیدگی : بحث پیچیدگی فناوری که می‌تواند متأثر از پیچیدگی اجرای فناوری و یا خود فناوری باشد.
ب) عوامل سازمان که عبارتند از : 1- حمایت مدیریت / توانایی : بررسیها نشان می‌دهد، میزان حمایت مدیریت از فناوری، به درجه موفقیت اجرای آن برمی‌گردد.  به این معنی که نگرش مدیران به صورت یک فرد مانع و یا به صورت یک فرد مشوق برای اجرای پروژه دسته‌بندی شود. 2- فرهنگ سازمانی : شامل فرهنگ کارکنان، فرهنگ مدیریت و فرهنگ مشتری است. در یک سازمان ممکن است تمایل کمتری برای تغییرات وجود داشته باشد. بنابراین مدیریت سخت‌گیرانه و نبود روابط دوستانه میان همکاران، ممکن است مانع بزرگی برای پذیرش فناوری ‌باشد. 3- آمادگی سازمان : آمادگی سازمان مهمترین عامل برای پذیرش RFID است. سازمانی که نوآوری لجستیکی در آن دیده می‌شود، معمولاً تمایل زیادی برای پذیرش این فناوری دارد. 4-  اندازة سازمان: معمولاً سازمانهای بزرگ با ظرفیت کاری بالا به دنبال فناوری‌های جدید و گسترش کار خود هستند.
ج) عوامل انسانی (کارکنان) که عبارتند از: 1- مقاومت در برابر تغییرات / نگرش: شاید بزرگترین مانع برای اجرای (پیاده‌سازی) فناوری جدید، کارکنان باشند که ترس از تغییرات دارند. 2-مهارت / آموزش : خصوصیات کارکنان یا همان مهارت یا تجربه کارکنان می‌باشد، عامل مهمی برای سازمان است، زیرا مهارت بالا به عنوان منبع فناوری اطلاعات یک شرکت یاد می‌شود و زیر ساختار تشکیل دهنده این مهارتها یعنی آموزش در پذیرش این فناوری تأثیر می‌گذارد.
د) عوامل محیطی که عبارتند از :1-سیاست سازمان : اگر نگرش محیط داخلی سازمان به سوی افزایش ارزش (کارایی) و یا کیفیت خدمات باشد، این عوامل می‌تواند به طور غیر مستقیم به عنوان یک عامل توانمندساز برای پذیرش این فناوری به کار رود. به این ترتیب این فناوری می تواند به وسیله کاهش هزینه‌ها یا با افزایش کیفیت، ارزش افزوده ایجاد کند. پس شرایط محیطی می‌تواند برروی پذیرش نقش مهمی داشته باشد.
_ زیر ساخت : سازمانها نیازمند توجه به زیر ساختهای موجود در پذیرش فناوری هستند. زیرساخت سخت نمی‌تواند به طور سریع با سایر سیستم‌ها هماهنگ شود و به نوعی مانع بزرگی در پذیرش می‌شود.  
ه) عوامل شرایط تقاضا که عبارتند از:1- نیاز مشتری : فناوری سازمان بایستی عملکرد این فرایند را بپذیرد که چگونه بایستی با هدف خواسته‌های مشتری منطبق شود.2- استانداردها : استانداردهای مختلفی از قبیل ISO / IEC, ANSI, EPC, … برای سخت‌افزار و نرم‌افزار و مدیریت داده‌ها وجود دارد؛ لازم است دقت شود که از کدامیک از این استانداردها باید استفاده نمود.
و) عوامل شرکتهای‌ حامی و وابسته :1- ساختار یکپارچه شرکتها : ساختار حمایت شرکتها در زنجیره تأمین سازمانها، می‌تواند بر پذیرش این فناوری تأثیر بگذارد. شدت مبادله اطلاعات داخل این شرکتها می‌تواند پذیرش این فناوری را ترغیب کند. به طور کلی، داشتن بانک اطلاعات قوی و تقاضای زنجیره تأمین، بزرگترین عامل بالقوه برای پذیرش RFID در سازمانها است.
اگر به این عوامل به خوبی دقت شود، امکان رشد و نمو و پیشرفت  فراهم میشود. اینها حوزه‌هائی هستند که نیازمند توجه و مراقبت مستمر و خاص از سوی مدیریت می‌باشند. بر اساس تجارب مربوط به دهه گذشته، در پیاده سازی موفق سیستمهای اطلاعاتی مبتنی بر RFID ، شناخت دقیق و توجه به عوامل کلیدی موفقیت بسیار تاثیرگذار بوده است و لزوم توجه به شناخت و بکارگیری عوامل کلیدی موفقیت را نشان می دهد.
در نهایت برای پیاده سازی سیستم جامعی برای پیاده‌سازی این فناوری، باید تحلیلی بر روی امکان انجام پروژه و موارد مورد توجه در پیاده سازی چنین سیستمی را در نظر گرفت. چالش هائی وجود دارند که مانع گسترش RFID می شوند ؛از عمده ترین آنها می توان به چالش های فناوری، استاندارد، مالکیت های معنوی، هزینه، زیر ساخت و نرخ برگشت سرمایه و نحوه تبدیل سیستم های بارکد به RFID اشاره نمود.


پریسا یعقوبی
پژوهشگر موسسه مطالعات و پژوهشهای بازرگانی



نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» طرز کار برنامه های ضد ویروس

طرز کار برنامه های ضد ویروس


 ضد ویروس اصطلاحی است  که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته  بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.


 


ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )


»» راه انداز

راه اندازتوضیحات کامل راه انداز
"مجموعه ای کاربردی از بوتیبل های مورد نیازبرای نصب ویندوز » ادامه توضیحات

قیمت : 2,300 تومان   خرید راه انداز


نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» ویندوز فارسی

ویندوز فارسیتوضیحات کامل ویندوز فارسی
"برای اولین بار در دنیا ویندوز XPبا هلپ فارسیمخصوص ایرانیان وفارسی زبانانتنها ویندوز معتبر وقانونی در ایران" » ادامه توضیحات

قیمت : 3,000 تومان   خرید ویندوز فارسی


نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )

»» چک لیست کشف نفوذ در سیستم عامل Windows NT

چک لیست کشف نفوذ در سیستم عامل Windows NT
(قسمت اول)


این مقاله به صورت کلی گام هایی را بیان می کند که برای تشخیص به خطر افتادن سیستم عامل Windows NT مورد استفاده قرار می گیرند. مدیران سیستم  می توانند از این اطلاعات بهره گرفته و نفوذ های احتمالی به سیستم هایی که از این سیستم عامل بهره می گیرند را ردیابی کنند. مطالعه همه بخش های این مقاله برای مدیرانی که مایل به شناسایی نقاط ضعف سیستم های خود هستند مفید است.


علاوه بر استفاده از نکات مطرح شده در این مقاله بهره گیری از نسخه های به روز رسان و وصله های ارائه شده توسط تولید کنندگان نرم افزار هم باید به صورت مرتب و جدی انجام شود.


 


ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » علی ( سه شنبه 89/1/3 :: ساعت 7:14 عصر )


<   <<   11   12   13   14   15   >>   >
»» لیست کل یادداشت های این وبلاگ

10 سرویس رایگان برای ارسال اس ام اس!
کد مخفی نوکیا و سامسونگ
کدهای مخفی گوشی های فیلیپس - Philips Sectret Codes
کدهای مخفی گوشی های میتشوبیشی - Mitsubishi Sectret Codes
کدهای مخفی گوشی های پاناسونیک - Panasonic Sectret Codes
کد های مخفی گوشی های سامسونگ
کدهای مخفی موبایل گوشی های سونی اریکسون
کد های مخفی موبایل گوشی نوکیا
کد های مخفی موبایل سامسونگ سری کامل
کدهای مخفی گوشی های موبایل زیمنس
[عناوین آرشیوشده]


مجموعه[10] . لباس[9] . بازی[8] . زنانه[8] . جادویی[7] . آثار[6] . آلبوم[6] . آموزش[6] . بلند[5] . موسیقی[5] . شعبده[5] . سیم[4] . فلش[4] . مدل[4] . مموری[4] . تی شرت[4] . تیشرت[4] . دهنده[4] . جدید[4] . mp[4] . LED[3] . اسکلت[3] . اصل[3] . Speed[3] . آیلین[3] . ساعت[3] . تکه[3] . اشعه[3] . مخصوص[3] . موبایل[3] . گوشی[3] . همراه[3] . کاور[3] . کوچک[3] . گیر[3] . گیگابایت[3] . شوک[3] . صورت[3] . ضد[3] . تی[3] . کاره[3] . کامپیوتر[3] . کامل[3] . ویژه[3] . کن[3] . کنسرت[3] . کی[2] . کیتارو[2] . کمربند[2] . کلام[2] . نرم افزار ارسالsms تبلیغاتی از گوشی شما نرم افزار ارسال پیامک[2] . کارته[2] . ورزشی[2] . شرت[2] . فارسی[2] . علی[2] . شفاف[2] . سرعت[2] . شارژی[2] . گل[2] . فرهاد[2] . هلو شبکه (کد 44)[2] . میز[2] . نسخه[2] . مچی[2] . مجموعه بانکهای اطلاعاتی معماری معمارى داخلى 2 بانک اطلاعات طر[2] . لوازم[2] . بهترین[2] . بی[2] . بازیهای[2] . اورجینال[2] . تصویری[2] . جارو[2] . پیراهن[2] . سحر[2] . سعید[2] . حرفه[2] . خرد[2] . خرید[2] . درمانی[2] . دزد[2] . TV[2] . SAP 2000 12 ویژه رشته های مهندسی وعمران تحلیل استاتیکی و دینا[2] . Need[2] . shift[2] . Sweeper[2] . Swivel[2] . آمیز[2] . استاد[2] . البوم[2] . ام[2] . Enterprise[2] . In[2] . Mate[2] . Life[2] . love[2] . of[2] . One[2] . AutoCAD Collection 2005 ویژه رشته های مهندسی و مکانیک مجموعه[2] . All[2] . for[2] . Fresh[2] . From . Games . Generals . GiG . Grand . GTA . Apple . Auto . AutoCAD 2009 ویژه رشته های مهندسی و مکانیک قویترین نرم افزار . AutoCAD 2010 ویژه رشته های مهندسی و مکانیک قویترین نرم افزار . ( . (Body . (Table . 10 سرویس رایگان برای ارسال اس ام اس! . 21ماساژور . 32 . Age . AutoCAD Collection ویژه رشته های مهندسی و مکانیک مجموعه نرم ا . Blue . Bolt . C&C . Call . CATIA 6 R2009 ویژه رشته های مهندسی و مکانیک » ادامه توضیحات . CATIA V6 R2009 ویژه رشته های مهندسی و مکانیک این نرم افزار یک . cd . City . Counter . CRM . Dance . Dance1 . Dicer . Driver . Duty . Dynamics . Edition . Effect . Empires . Oriflame . Patch . PES . Response . Safari . SAFE 12.1 ویژه رشته های مهندسی وعمران نرم افزار طراحی و تحلیل . Madness . Mass . ll) . Lost . Modern . N . IV . K . kdm . Keenion . Kids . King of Programs 2010 . kisslove . Episodes . ETABS 9.5 ویژه رشته های مهندسی وعمران شناخت المان های ساختمان . FIFA . LED) . Legends . Liberty . امگا . امید . امین . اند . انقلابی . انگشتی . انگیز . انیمه . اورانوس . الحسنه . الدین . الله . الکترونیک . الکرسی . اسکاج . اسکاچ . آموزش AutoCAD 2010 دو بعدی پیشرفته ویژه رشته های مهندسی و مکا . استقلال . استیل . اسفند . آهنگهای . آویز . آیت . اصلی . اطلاعات . افتخاری . افزارمایکروسافت . افسانه . اقیانوس . اکسل . اکسیژن . اگ . اگلسیاس . البو . Table . The . Theft . time . tronghold . t-shirt-esfand . Sims . Nicer . Nokia . sd . Searche) . Server . SharePoint . Undercover . Up to date 2007- مخصوص پزشکان . usb . Vehicle & Engine Analysis ویژه رشته های مهندسی و مکانیک مجموع . Warfare . آبی . Strike . Stronghold . آخرین . آزاری . اتش . اتوماتیک . اتومبیل . احراری . احمد . اردیبهشت . اسپانیا . اسپید . اسپین . دزدگیر . دستگاه . دستمزد . دستی . دعوت . دلفینی . دنس . دنس1 . خط . خطاگیر . خلا . خودرو . خودروهای . خودکار . خولیو . خیاطی . دایسر . درایو . درب . درخت . درزد . حسام . حسین . حصیری . حقوق . حلقه . حمید . خاص . خانگی . جذاب . جعبه . جنون . جواهر . جواهرات . جوراب . جوهر . جی . چاووشی . چراغ . چرتکه . چرخ . چند . حامی . سعیدی . سمبول . سمعک . سنتور . سنسور . سنگ . سه . سوئیچ . سونی اریکسون (برای همه مدل ها) . سی . سیستم . سراج . سبزیجات . ست . زنده . زیبا . زکی . ژورنال طراحی داخلی و خارجی ساختمان 2009 » ادامه توضیحات ق . ساتن . ساز . دهها . دوبله . دوراسل . دوقلوی . دولتو . دی . دیجیتالی .
 

>> بازدید امروز: 319
>> بازدید دیروز: 103
>> مجموع بازدیدها: 364728
» درباره من «

▂ ▃ ▅ ▆ موبایل کد ▆ ▅ ▃

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

هالیوودشاپ
ماه مارکت
ماه شاپ
بازیهای آنلاین جذاب و اکشن و مهیج و تست های هوش
فروشگاه مجازی زرشک خراسان جنوبی [3]
[آرشیو(5)]

» آرشیو مطالب «
شهریور 89
مرداد 89
تیر 89
خرداد 89
فروردین 89
دی 89
مهر 91

» لوگوی وبلاگ «


» لینک دوستان «
عاشق آسمونی
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
عشق سرخ من
هادرباد شناسی (روستایی در شرق شهرستان بیرجند) HADERBAD SHENASI
بهترین نرم افزارهای، مالی، اداری حسابداری، انبارداری
****شهرستان بجنورد****
مشاور
تعمیرات تخصصی انواع پرینتر لیزری اچ پی HP رنگی و تک رنگ و اسکنر
.: شهر عشق :.
جهاد ادامه دارد...
دوستی و دوست یابی
قافیه باران
مجموعه بیانات رهبر معظم
محمد قدرتی MOHAMMAD GHODRATI
جکستان ، عکاسخانه ، نرم افزار سرا
کامپیوتر و لوازم جانبی و نرم افزار آموزش
عمو همه چی دان
فتو بلاگ
پرسش مهر
تنهاترین عاشق
روان شناسی زن و مرد
تبادل نظر
وای ندیدید شما ا!!!!!!!

مجموعه مقالات رایانه MOGHALAT COMPUTER
راه و راهنما
xXxXx کرجـــیـــهــا و البرزنشینها xXxXx
Sense Of Tune
مقالات روان شناسی
کودکان استثنایی
جدیدترین یوزر پسورد آنتی ویروس nod32- Kaspersky - Avira
یوزر آنتی ویروس و مسابقات تبیان و راسخون و قرآنی
شناختی
روان شناسی کودکان استثنایی
مهدویت
یا غیاث المستغیثین - روز های آبی من
مذهب عشق
پایگاه اطلاعاتی و کاربردی شایگان
اتیسم
شش گوشه
کتابخانه دیجیتال روانشناسی
جنبش قطره سرگشته
دکتر علی حاجی ستوده
روان شناسی
آپدیت جدیدترین یوزر پسورد آنتی ویروس nod32
پرسش مهر ... پیشرفت ،راه‌های پیشرفت و موانع پیشرفت چیست ؟
صدفی برای مروارید
شرکت نمین فیلتر
بهترین ها برای شما
میترایسم
فیلم، کارتون، سریال ایرانی، خارجی، موسیقی پاپ، کلاسیک
طوفان در پرانتز
پرنسس خشگله عکس دانلود نرم افزار و بازی narmafzar gam aks
پرسش مهر 10
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
گالری لوازم آرایشی، بهداشتی
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
ایران دانلود - دانلود نرم افزار - ویروس یاب
گالری دستبند، انگشتر، گردنبند، سرویس، گوشواره
گالری نرم افزارهای مالی، اداری حسابداری و انبارداری
گالری بهترین نرم افزارهای سیستم عامل، طراحی گرافیک، برنامه نویسی
مقالات اختلالات رفتاری و روانی...
گالری بهترین بازیها و سرگرمیهای حادثه ای و فکری
پسران جوان
سیستم عامل، طراحی گرافیک و برنامه نویسی
گالری نرم افزارهای مکانیک، برق، الکترونیک، شیمی، معماری، عمران
گالری آموزش زبان های انگلیسی آلمانی فرانسوی عربی اسپانیایی
گالری نرم افزار آموزشی درسی، دانشگاهی، کامپیوتر، فنی مهندسی،کودک
بهترین نرم افزارهای موبایل سامسونگ، سونی اریکسون، موتورلا، نوکیا
گالری سریال ها، فیلم ها، کارتون های ایرانی و خارجی و نرم افزار
چهارراه
بهترین نرم افزارهای آموزشی زبان برای ایرانیان
بهترین دستبند، انگشتر، گردنبند، مدال، سرویس، گوشواربرای ایرانیان
بهترین ها لوازم آرایشی، لاغری، بهداشتی، عطر، ادکلن
بهترین نرم افزارهای بازی سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزش
گالری بهترین نرم افزار، کاربردی مکانیک، برق، الکترونیک، شیمی
بهترین نرم افزار زبان های خارجی انگلیسی آلمانی فرانسوی عربی
بهترین های نرم افزار آموزشی درسی، دانشگاهی، کامپیوتر، فنی مهندسی
بهترین نرم افزارهای آموزشی برای ایرانیان
بهترین لوازم منزل،خودرو،کامپیوتر، موبایل و کیتهای الکترونیکی
نرم افزارهای کاربردی مکانیک، برق، الکترونیک، شیمی
جکستان . عکاسخانه
نرم افزار موبایل نوکیا، سونی اریکسون، موتورلا،
گالری بهترین نرم افزار آموزش زبان های انگلیسی
نرم افزار زبان های خارجی انگلیسی آلمانی فرانسوی عربی اسپانیایی
w x y z * دبلیو ایکس وای ضد * کد
گالری بهترین ها در رنگین کمان
بانک مقالات روانشناسی
پایگاه عکس و پیامک و دانلود بازی و نرم افزار
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
فروشگاه استثنایی
هتل دانلود
سکوت نیمه شب
کوچک های بزرگ
دهکده مجازی ...
دختر غریب
دانلود سانسور نشده های سریال افسانه جومونگ
پرسش مهر . ...... چگونه خدمتگذار خوبی باشیم
عکاسخانه
عکس های توپ گلها همه آفتاب گردانند
جک جک جکستان
پیچیدگی سکوت
متفاوت
تی شرت پسرانه دخترانه
عطر و ادکلن
لوازم آرایشی و لوازم بهداشتی
سیستم عامل و نرم افزار
آموزشی درسی
آموزش میکس و مونتاژ
بازی و سرگرمی
تلفن همراه
پخش کننده آهنگ
ثبت دامین(Domain) و وطراحی سایت
لوازم جانبی خودرو
کامپیوتر و لوازم جانبی
معماری وشهر سازی
فرهنگی هنری، عکس، مدل لباس، مانتو، ژاکت، سارافون دخترانه و زنانه
فروش کتب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر،داستان
فروشگاه لوازم منزل،خودرو،کامپیوتر، موبایل و کیتهای الکترونیکی
دستبند، انگشتر، گردنبند، مدال، سرویس، گوشواره، زیورآلات
فروش نرم افزار، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
فروشگاه نرم افزارهای سیستم عامل، طراحی گراف
نرم افزار آموزشی درسی، دانشگاهی، کامپیوتر، فنی مهندسی،کودک
نرم افزار کاربردی مکانیک، برق، الکترونیک، شیمی، معماری، عم
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
فیلم، کارتون، سریال، موسیقی، پاپ، ایرانی
نرم افزارهای، مالی، اداری حسابداری، انبارداری
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
بهترین نرم افزارهای سیستم عامل، طراحی گرافیک و برنامه نویسی
گالری لوازم منزل،خودرو،کامپیوتر، موبایل و کیتهای الکترونیکی
گالری بهترین کتب مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه
عشق صفا صمیمیت محبت
عشق تابینهایت
عدالت جویان نسل بیدار

» صفحات اختصاصی «

» لوگوی لینک دوستان «















» طراح قالب «