به وبلاگ سید محمد حسینی خوش آمدید

شهر زیبای بلداجی

انجام پروژه طراحی وب سایت دانشجویی و طراحی وب سایت برای پایان نامه دانشجویی
نویسنده : سید محمد حسینی - ساعت ٢:٥٠ ‎ب.ظ روز ۱۳٩٢/۳/٢٠
 
این وبلاگ برای طراحی و انجام پروژه های طراحی وب سایت برای پروژه دانشجویی و انجام پروژه پایانی ایجاد شده است.

برای درخواست انجام پروژه

۱-شما می توانید موضوع دلخواه تعیین کنید و پروژه رو طبق موضوع شما تهیه می کنیم.

۲- می توانید به انتخاب ما موضوعی را برای انجام اتنخاب کنید و به عنوان پروژه خود انتخاب کنید.

۳-برای درخواست انجام پروژه چون ایمیل توسط مدیر هر روز چک میشود می توانید درخواست خود رو از طریق ایمیل مطرح کنید.خواهشا ایمیل شما حاوی اطلاعاتی در مورد موضوع پروژه و اطلاعاتی جهت تماس با شما باشد. تا در اسرع وقت با شما تماس گرفته شود.

۴-چون پروژه ها توسط چند نیروی متخصص طراحی می شود پروژه رو سریع تحویل خواهید گرفت.

قیمت ها توافقی می باشد.بسته به نوع پروژه قیمت تعیین می شود.

درخواست خود را به این ایمیل ارسال فرمایید.

MOHAMMADHOSSEINIA@YAHOO.COM


 
 
نحوه کاربرد قفل های سخت افزاری و نرم افزاری
نویسنده : سید محمد حسینی - ساعت ٩:۳٧ ‎ب.ظ روز ۱۳۸٩/٥/۱٤
 

 لیست پروژه های قرار داده شده در همین صفحه:

1-نحوه کاربرد قفل های سخت افزاری و نرم افزاری

2-پروژه کارآفرینی شرکت های تولید کننده نرم افزار های رایانه ای

3-مفاهیم امنیت شبکه

4-زنبور عسل

5-عکس از مناطق بلداجی

 

عنوان پروژه :

نحوه کاربرد قفل های سخت افزاری و نرم افزاری

 

تهیه کننده :

سید محمد حسینی

MOHAMMADHOSSEINIA@YAHOO.COM           

مقدمه

 

آشنایی با قفل های نرم افزاری و سخت افزاری و اختلاف قفل های نرم افزاری با قفل های سخت افزاری

 

از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارایه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد. در ادامه مطلب به توضیح درباره قفل های نرم افزاری و سخت افزاری می پردازیم.

آشنایی با قفل های نرم افزاری و سخت افزاری

تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند.

تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند.

با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست. )

طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نماییم؟

جواب این سوال متغییر و وابسته به شرایط زیر می باشد:

الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.

در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.

ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.

طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.

آشنایی با نحوه قفل گذاری بر روی یک برنامه

الف: طراح به سورس برنامه دسترسی دارد.

در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد. )

ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.

گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, ) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه )

البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.

ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد ( مورد ارزیابی قرار گیرد ) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کد های ضد دیباگ به ابتدای برنامه ( یا قبل از کنترل قفل ) می توان احتمال دستکاری در برنامه را پایین آورد. ( نحوه نوشتن کد های ضد دیباگ در پیوست A آورده شده است.)

 

روش های قفل گذاری نرم افزاری و نحوه طراحی آن ها

1- قفل گذاری با استفاده از شماره سریال اصلی دیسکت

همانطور که می دانید, سیستم عامل جهت هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص می دهد, بطوریکه شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین خود یک راه تشخیص دیسکت کلید ( قفل ) می باشد.

جهت استفاده از این قفل می بایست شماره سریال دیسکت را خوانده و سپس در داخل برنامه آنرا کنترل نماییم. یک راه ساده جهت خواندن شماره سریال, اجرای دستور VOL بصورت شکل مقابل است:

VOL >>C:\DOS\LCK.TMP

بعد با باز کردن فایل LCK.TMP, می توانیم به محتویات آن دسترسی پیدا کنیم. راه دیگر مراجعه به Boot Sector جهت کنترل قفل می باشد.

ضریب اطمینان این قفل در مورد دیسکت ها, 5%-2% بوده و در رابطه با هارد دیسک 60%-50% می باشد. دلیل این اختلاف این است که در حالت قفل دیسکتی با کپی Boot Sector, قفل بر روی دیسکت دیگر قرار خواهد گرفت اما در رابطه با هارد دیسک اینکار به سادگی انجام پذیر نیست.

2- قفل گذاری با استفاده از مشخصات سیستم

در این نوع قفل نرم افزاری, برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده ( که اینکار از طریق مراجعه به بخش های خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام می شود. ) سپس آنرا با فایلی که قبلا توسط نویسنده نرم افزار بر روی کامپیوتر کپی گردیده, مقایسه می کند و در صورت عدم برابری, اجرای برنامه پایان می پذیرد.

این نوع قفل هنوز هم در بسیاری از برنامه ها استفاده می گردد, اما نکته قابل ذکر این است که جهت اطمینان بیشتر به قفل لازم است فایل حاوی مشخصات بصورت کد شده نوشته شده باشد تا امکان دستکاری آن توسط قفل شکنان به حد اقل ممکن برسد.

درصد اطمینان این نوع قفل 75%-65% می باشد.

 

3- قفل با استفاده از موقعیت فایل روی هارد دیسک

این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می آورد, سپس آنرا با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل های برنامه ( ممکن است بصورت کد شده باشد ) قرار داده شده, مقایسه کرده و در صورت برابر بودن اجرا می شود. این نوع قفل نسبت به قفل قبلی ( شماره 2 ) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد, اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می باشد. ( ضمنا امکان Defra, Scandisk, و ... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد. )

ضریب اطمینان این نوع قفل نیز 80%-70% می باشد.

4- قفل با استفاده از فرمت غیر استاندارد

این شیوه یکی از رایج ترین قفل های نرم افزاری است که هنوز هم بصورت جدی مورد استفاده قرار می گیرد. برخی از دلایل اهمیت آن عبارتند از:

- امکان استفاده از روش های متفاوت در این روش

- راحتی و سرعت زیاد به هنگام استفاده آن

- وجود ضریب اطمینان بالا و انعطاف پذیری زیاد آن

- عدم وجود نرم افزار خاصی جهت باز کردن این نوع از قفل ها

همان طور که می دانیم سیستم عامل جهت دسترسی به اطلاعات یک دیسکت از فرمت خاصی ( 18 سکتور در هر تراک ) استفاده می کند اما اگر یه تراک به صورت غیر استاندارد فرمت شود, ( مثلا 19 سکتور در تراک ) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده, در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. مانیز از همین روش جهت طراحی قفل مورد نظر مان استفاده می کنیم. بصورتیکه تراک آخر دیسک را بصورت یک سکتوری و با شماره 20 فرمت می کنیم. سپس جهت کنترل دیسکت به سکتور فوق مراجعه کرده و در صورت وجود, کنترل برنامه را پی می گیریم. البته غیر از تغییر شماره سکتور می توان از اندازه غیر مجاز نیز استفاده کرد یعنی بجای اینکه سکتورها را بصورت 512 بایتی فرمت کنیم, از اندازه 1024, 2048 و ... استفاده می کنیم. ( قفل نرم افزاری Copy Control که معروفترین در نوع خود می باشد, از همین روش استفاده می کند. )

این قفل فقط جهت فلاپی دیسک قابل استفاده می باشد و در صد اطمینان در این روش حدود 95%-85% می باشد.

 

5- قفل با استفاده از شماره سریال ساختگی

این روش قفل گذاری که قویترین قفل می باشد, بصورت مخلوطی از روش های 1 و 4 می باشد یعنی ابتدا تراک خاصی را بصورت غیر استاندرد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار می دهند ( شماره سریال فرضی ). این قفل فقط جهت فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود 98%-90% می باشد.

 

 

 

روش های قفل گذاری سخت افزاری و نحوه  طراحی  آنها

 قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :
الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات

برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :
الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنلمه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.
ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد. البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود. چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است. ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.
قفل نرم افزاری (
SoftwareLock) چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند. اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از 3 روش ذیل، تشریح نمود:
1) محدودیت در تعداد کپی(
CopyLimited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی مرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.
2) استفاده از دیسکت، در هنگام اجرای برنامه (
Disk Required) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.
3) قفل سی دی (اجرا از روی سی دی) با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می کند. این نقاط بخش هایی هستند که به صورت فیزیکی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد.
در خاتمه سوالی که در مورد سه روش فوق الذکر مطرح است، این است که آیا می توان قبل از نصب، از دیسکت ها و سیدی های قفل گذاری شده کپی تهیه کرد و سپس آنها را نصب کرد؟
پاسخ منفی است، زیرا همانگونه که اشاره شد، یا بخشی از دیسکت و یا تمامی ان، به روش خاصی فرمت می شود که قابل کپی برداری نیست و یا اینکه محل ونقاطی که بر روی دیسکت و یا سی دی، به صورت فیزیکی و عمدی صدمه دیده اند، اجازه کپی برداری را نمی دهند و مانع از انجام این کار می شوند.

 

نحوه ساخت قفل های نرم افزاری

تا وقتی که قانون Copyright نرم افزار در ایران به صورت کامل اجرا نمی شود، لزوم پرداختن به بحث قفل های نرم افزاری بیشتر احساس می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و بررسی اختلاف آن ها با قفل های سخت افزاری، بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق، نوشتن روتین های ضد دیباگ (Debug) و همچنین نحوه کد کردن اطلاعات نیز تا حدی مورد بررسی قرار خواهد گرفت.
 

قفل های نرم افزاری

قفل های نرم افزاری به برنامه هایی گفته می شود که کنترل کپی نمودن آنها فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی، قابل انجام باشد. قفل های سخت افزاری به برنامه هایی اطلاق می شود که کنترل کپی نمودن آنها از طریق سخت افزار اضافی (که بر روی سیستم نصب می گردد) صورت می پذیرد.

با توجه به توضیحات فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با اضافه کردن یک سخت افزار جدید به کامپیوتر (اغلب از طریق ارتباط با پورت چاپگر) برنامه خود را کنترل می کنند. برنامه قبل از اجرا، ابتدا با مراجعه به آدرس سخت افزار نصب شده (اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن، تست های مختلف اعم از تست رمز، خواندن اطلاعات و ... را انجام داده و در نهایت می تواند تصمیم گیری نماید.

اما در قفل های نرم افزاری برنامه، بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی، تصمیم گیری می کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/سخت افزاری این نیست که هیچکس توانایی شکستن (باز کردن ) آن را ندارد بلکه هدف بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد.
 

طریقه استفاده از قفل نرم افزاری

در برنامه مورد نظر با توجه به نوع کاربرد برنامه (کوچک و قابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم (و متعاقبا توضیح داده خواهد شد) استفاده کنیم. اما مساله قابل بحث این است که چه قفلی را انتخاب نمائیم؟ جواب این سوال متغییر و وابسته به شرایط زیر می باشد:

الف: اعتقاد طراح نرم افزار به اینکه حتما باید کاربر آن را خریداری نماید تا از امکانات آن مطلع گردد. در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا حتی در حالتی که طراح واقعا سخت گیر باشد، می تواند در زمان های مشخصی نیز از وجود قفل اطمینان حاصل نماید (مثلا هر 4 ثانیه یک بار). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند، نیز در نظر بگیرد.

ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند. طراح در این حالت می بایست در مکان های خاصی از برنامه، قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشت (یعنی در بخش های برنامه قفل  وجود نداشته باشد) اما در گزارشگیری ها قفل گذاشت. یعنی در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد، قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی خاصی جهت مشاهده کاربران وجود ندارد.
 

نحوه قفل گذاری بر روی یک برنامه

الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری، کافی است آن را به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. (که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد.)

ب: طراح (مجری پروژه) به سورس برنامه دسترسی ندارد. گاهی اوقات به یک سری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند و بنا به دلایلی نیاز به قفل گذاری وجود دارد. (البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright اجرا نمی شود، کاربرد دارد.)

جهت تزریق قفل به این گونه برنامه ها، نیاز به آشنایی کامل با ساختار فایل های اجرایی (EXE, COM, SYS, ) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت این کار بهترین زبان برنامه نویسی، اسمبلی می باشد. (به دلیل توانایی دخالت در روند اجرای برنامه و برای مطالعه بیشتر در مورد برنامه نویسی اسمبلی به سایر مقالات سایت میکرو رایانه مراجعه نمایید) البته در رابطه با نحوه نوشتن این گونه برنامه ها، روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.

ضمنا برای بالا بردن سطح امنیت برنامه، لازم است تا یکسری کد های ضد دیباگ نیز در برنامه گنجانده شوند. کدهای ضد دیباگ، دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه، هیچ تغییری در روند اجرا نمی گذارند بلکه در مواقعی که برنامه توسط دیباگرها اجرا می گردند، قادر هستند تا از اجرای آن جلوگیری نمایند.

با اضافه کردن کد های ضد دیباگ به ابتدای برنامه (یا قبل از کنترل قفل) می توان احتمال دست کاری در برنامه را پائین آورد. (نحوه نوشتن کد های ضد دیباگ در زیر آورده شده است.)
 

 

 

روتین های ضد دیباگ Anti Debug Procedures

روتین های ضد دیباگ جهت جلوگیری از اجرای برنامه های دیباگر و یا حداقل جهت مشکل تر کردن کار دستکاری قفل توسط قفل شکنان، استفاده می شود. در زیر چند روش به عنوان مثال آورده شده است:

 

الف: غیر فعال کردن وقفه ها جهت جلوگیری از اجرای مرحله به مرحله ( Trace کردن ) برنامه:

می توان وقفه های کنترلر 8359 را غیر فعال ساخت. (در مورد وقفه ها بحث های نسبتا مفصل و کاملی در سایت میکرو رایانه انجام شده برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) آدرس این کنترلر 21h بوده و IRQ های 7-0 را کنترل می کند IRQ1 همان وقفه مربوط به صفحه کلید می باشد. پس با غیر فعال کردن این وقفه می توان صفحه کلید را غیر فعال نمود. طریقه استفاده:

CS:0100 E421   IN   AL,21
CS:0102 0C02  OR   AL,02
CS:0104 E621  OUT 21,
AL

ب: تغییر بردار وقفه ها

یکی از روش های ساده و راحت جهت ضد دیباگ کردن برنامه ها تغییر برداری است که دیباگر از آن استفاده می کند. (03 ) حتما بخاطر بسپارید که در پایان برنامه دوباره آدرس بردار وقفه تغییر داده شده را بازیابی کنید. طریقه استفاده:

 

CS:0100 EB04 JMP 0106
CS:0102 0000 ADD [BX+SI],AL
CS:0104 0000 ADD [BX+SI],AL
CS:0106 31C0 XOR AX,AX
CS:0108 8EC0 MOV ES,AX
CS:010A 268B1E0C00 MOV BX,ES:[000C]
CS:010F 891E0201 MOV [0102],BX
CS:0113 268B1E0E00 MOV BX,ES:[000E]
CS:0118 891E0401 MOV [0104],BX
CS:011C 26C7064C000000 MOV Word Ptr ES:[000C],0000
CS:0123 26C7064E000000 MOV Word Ptr ES:[000E],0000

 

ج:گیج کردن دیباگر

 این راه یکی از قویترین تکنیک های ضد دیباگ بوده که در آن به وسط یک دستور، پرش می شود و اینکار باعث قفل کردن (Hang) دیباگر خواهد شد. طریقه استفاده:

CS:0100 E421 IN AL,21
CS:0102 B0FF MOV AL,FF
CS:0104 EB02 JMP 0108
CS:0106 C606E62100 MOV Byte Ptr [21E6],00
CS:010B CD20 INT 20

 د: کنترل پرچم های CPU

این روش در برابر دیباگرها بسیار مفید می باشد و به این صورت است که ابتدا پرچم Trace از CPU را خاموش کرده و در بین برنامه آنرا کنترل کنیم. در صورتی که این پرچم روشن شده باشد، مشخص است که دیباگر در پشت صحنه در حال اجراست. طریقه استفاده:

CS:0100 9C PUSHF
CS:0101 58 POP AX
CS:0102 25FFFE AND AX,FEFF
CS:0105 50 PUSH AX
CS:0106 9D POPF

و در بین برنامه از دستورات ذیل استفاده کنید:

CS:1523 9C PUSHF
CS:1524 58 POP AX
CS:1525 250001 AND AX,0100
CS:1528 7402 JZ 152C
CS:152A CD20 INT 20

 ه: متوقف ساختن دیباگر

این روش باعث متوقف شدن دیباگر می شود که با اجرای دستور ساده INT 03 می توان این کار را انجام داد. طریقه استفاده:

CS:0100 B96402 MOV CX,0264
CS:0103 BE1001 MOV SI,0110
CS:0106 AC LODSB CS:0107 CC INT 3
CS:0108 98 CBW
CS:0109 01C3 ADD BX,AX
CS:010B E2F9 LOOP 0106

 

نویسنده : سید محمد حسینی

MOHAMMADHOSSEINIA@YAHOO.COM


 
 
پروژه کارآفرینی شرکت های تولید کننده نرم افزار های رایانه ای
نویسنده : سید محمد حسینی - ساعت ٩:۳٠ ‎ب.ظ روز ۱۳۸٩/٥/۱٤
 

پروژه کارآفرینی شرکت های تولید کننده نرم افزار های رایانه ای :

نویسنده : سید محمد حسینی

MOHAMMADHOSSEINIA@YAHOO.COM           

MOHAMMADHOSSEINIA@YAHOO.COM

پیشگفتار :

مهندسی نرم‌افزار پیشه‌ای است که به یاری دانش رایانه و دیگر فناوری‌ها و روش‌ها به آفریدن و نگاهداری نرم‌افزار رایانه‌ای می‌پردازد.

مسائل اصلی مهندسی نرم‌افزار تولید نرم‌افزار بر اساس موارد زیر است:

·                     الزامات تعیین شده

·                     در زمان تعیین شده

·                     در محدودهٔ بودجه پیش‌بینی شده

کاربردهای مهندسی نرم‌افزار دارای ارزش‌های اجتماعی و اقتصادی هستند، زیرا بهره‌وری مردم را بالا برده، چند و چون زندگی آنان را بهتر می‌کنند. مردم با بهره‌گیری از نرم‌افزار، توانایی انجام کارهایی را دارند که قبل از آن برایشان شدنی نبود. نمونه‌های از این دست نرم‌افزارها عبارت‌اند از: سامانه‌های توکار، نرم افزار اداری، بازی‌های رایانه‌ای، و اینترنت.

فناوری‌ها و خدمات مهندسی نرم افزار به کاربران برای بهبود بهره‌وری و کیفیت یاری میرساند. نمونه‌هایی از زمینه‌های بهبود: دادگان، زبان‌ها، کتابخانه‌ها، الگوها، فرآیندها و ابزار.

 

 

 

 

 

 

 

 

 

فصل اول معرفی طرح

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول معرفی طرح

1-2-مشخصات محصول

1-1-2- نام و کاربرد محصول:

ایجاد و راه اندازی شرکت و موسسه های تولیدی نرم افزار های رایانه ای ، از شرکت ها به صورت گروهی در پروژه های برنامه نویسی و طراحی وب برای شرکت های صنعتی و غیره فعالیت می نمایند

 

2-1-2-مشخصات فنی محصول

تولید و ارائه نرم افزار های مختلف صنعتی و تجاری و حسابداری و بازرگانی و خدماتی برای شرکت های مختلف .

 

3-1-2-معرفی روشهای تولید

استفاده از روش تولید گروهی و با سیستم های مجتمع و شی گرای و طراحی متناوب با استفاده از نیروی کاری مناسب و در زمان تولید مشخص

 

4-1-2-تشریح مختصر فرایند

تولید و ارائه انواع نرم افزار های رایانه ای

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل دوم تعیین ظرفیت

 

 

 

 

 

 

 

 

 

 

 

 

فصل دوم تعیین ظرفیت

2-2-تعیین ظرفیت تولید

ردیف

نام محصول

ظرفیت تولید سالانه

ظرفیت تولید ماهانه

ظرفیت تولید روزانه

1

تهیه  تجهیزات مورد نیاز

 

 

-

2

نصب وراه اندازی شبکه

-

-

---------

3

نصب و تجهیز سیستم امنیتی

-

-

-

4

نصب سیستم عامل ونرم افزارهای کاربردی

-

-

-

5

تولید نرم افزار

-

-

----------

6

پیاده سازی وب سایت

-

-

-

 

2-3-برآورد میزان مصرف مواد اولیه و قطعات خریدنی

ردیف

نام ماده اولیه/ قطعات خریدنی

مشخصات فنی

مورد مصرف در محصول

میزان مصرف

در محصول

مصرف سالیانه

منبع تامین

مقدار

واحد

داخلی

خارجی

1

سیستم و ایستگاه رایانه ای

 

-

-

-

6

 

*

 

2

سیستم های کنترل شبکه ای

 

 

 

3

 

*

 

3

سیستم های نرم افزاری تحت شبکه

 

 

 

3

 

*

 

4

سیستم های ایجاد امنیت شبکه

 

 

 

6

 

*

 

 

 

2-4-معرفی دستگاه ها و تجهیزات تولید

ردیف

نام ماشین آلات/

تجهیزات تولید

مشخصات فنی

تعداد

منبع تامین

داخلی

خارجی

1

Router

L22m3

2

*

 

2

Microwave Cb

Tent

1

*

 

3

Solution C

Micro

1

*

 

4

Server Station

-

3

*

 

5

Lise Line

-

2

*

 

6

External Modem

High Dlink

60

*

 

 

2-5-معرفی تجهیزات و تاسیسات عمومی

ردیف

عنوان تاسیسات

به مقدار مصرف

مقدار مصرف

محوطه

کارگاه

اداری

بنزین

گازوییل

1

برق

 

*

*

 

 

2

آب

 

*

 

 

 

3

گاز

 

*

*

 

 

4

تلفن

 

 

*

 

 

5

سوخت گرمایش

 

*

*

 

 

 

 

 

 

 

 

 

 

 

 

فصل سوم معرفی نیروی انسانی

 

 

 

 

 

 

 

 

 

فصل سوم معرفی نیروی انسانی

معرفی نیروی انسانی

1-3-برآورد پرسنل تولیدی

ردیف

عناوین شغلی

تعداد

میزان تحصیلات

جنسیت

1

سرپرست

1

کارشناسی ارشد رایانه گرایش نرم افزار

مرد

2

مهندس

4

کارشناس رایانه

مرد

3

تکنسین

8

فوق دیپلم  - مسلط به زبان های برنامه نویسی

مرد

5

اپراتور رایانه

2

فوق دیپلم

مرد - زن

 

 

2-3-پرسنل اداری و خدمات

ردیف

نوع مسئولیت

تعداد

شرح وظایف

1

مدیر

1

 

2

خدمات

15

 

3

حسابدار

1

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل چهارم هزینه ها

 

 

 

 

 

 

 

 

 

 

فصل چهارم هزینه ها

معرفی هزینه ها

ردیف

عنوان هزینه

مبلغ سالانه به ریال

1

مواد مصرفی

5000000

2

تامین انواع انرژی سوخت(تاسیسات-گرمایش-سرمایش)

1800000

3

هزینه خدمات نیروی انسانی

75000000

4

هزینه ماشین آلات و تجهیزات خط تولید

50000000

5

هزینه زمین-ساختمان

40000000

6

هزینه لوازم اثاثیه اداری

5000000

7

هزینه های قبل از بهره برداری

3000000

8

جمع کل هزینه ها

179800000

 

برآورد هزینه استهلاک

شرح

ارزش دارایی
(  ریال)

درصد

هزینه استهلاک

محوطه سازی

 

 

 

ساختمان

 

 

 

ماشین آلات و وسایل آزمایشگاهی

50000000

10

5000000

تاسیسات

 

 

 

وسایل حمل و نقل

 

 

 

وسایل دفتری

5000000

10

500000

پیش بینی نشده

 

 

 

جمع کل

55000000

10

5500000

 

سود ناخالص= هزینه های سالیانه- در آمدسالیانه

70200000 =  179800000 - 250000000

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل پنجم شرح فرایند و

اطلاعات فنی مورد نیاز

 

 

 

 

 

 

 

 

فصل پنجم شرح فرایند و اطلاعات فنی مورد نیاز :

تعریف مهندسی نرم افزار

مهندسی نرم افزار طراحی،برنامه نویسی، توسعه، مستند سازی و نگهداری نرم افزار با بکارگرفتن روشهای فنی و عملی از علوم کامپیوتر ، مدیریت پروزه ، مهندسی ، محدوده کاربرد، طراحی رابط، مدیریت تجهیزات دیجیتال و سایر زمینه‌ها است.

اصطلاح مهندسی نرم افزار بعد از سال ۱۹۶۸ شناخته شد، طی کنفرانس مهندسی نرم افزار ناتو ۱۹۶۸ (که در گارمیش آلمان برگزار شد) توسط ریاست کنفرانس F.L. Bauer معرفی شد، و از آن پس بطور گسترده مورد استفاده قرار گرفت.

 

اصطلاح مهندسی نرم‌افزار عموماً به معانی مختلفی به کار می‌رود :

·         به‌عنوان یک اصطلاح غیر رسمی امروزی برای محدوده وسیع فعالیتهایی که قبلا برنامه‌نویسی و تحلیل سیستم‌ها نامیده میشد.

·         به‌عنوان یک اصطلاح جامع برای تمامی جنبه‌های عملی برنامه‌نویسی کامپیوتر، در مقابل تئوری برنامه نویسی کامپیوتر، که علوم کامپیوتر نامیده می‌شود.

·         به‌عنوان اصطلاح مجسم کننده طرفداری از یک رویکرد خاص نسبت به برنامه‌نویسی کامپیوتر ، که اصرار می‌کند که مهندسی نرم‌افزار، بجای انکه هنر یا مهارت باشد، باید به‌عنوان یک رشته عملی مهندسی تلقی شود و از جمع کردن و تدوین روشهای عملی توصیه شده به شکل متدولوژی‌های مهندسی نرم افزارطرفداری می‌کند.

·         مهندسی نرم افزار عبارتست از : الف) کاربرد یک رویکرد سیستماتیک، انتظام یافته، قابل سنجش نسبت به توسعه، عملکرد، و نگهداری نرم افزار، که کاربرد مهندسی در نرم افزار است و ب) مطالعه روشهای موجود در استاندارد IEEE

 

محدوده مهندسی نرم افزار و تمرکز آن

مهندسی نرم افزار به مفهوم، توسعه و بازبینی یک سیستم نرم افزاری مربوط است. این رشته علمی با شناسایی، تعریف، فهمیدن، و بازبینی خصوصیات مورد نیاز نرم افزار حاصل سر و کار دارد. این خصوصیات نرم افزاری ممکن است شامل : پاسخگویی به نیازها، قابلیت اطمینان، قابلیت نگهداری، در دسترس بودن، قابلیت تست، استفاده آسان، قابلیت حمل و سایر خصوصیات باشد مهندسی نرم افزار اشاره می‌کند به این خصوصیات با آماده کردن مشخصات معین طراحی و فنی که ، اگر بدرستی پیاده سازی شود، نرم افزاری را تولید خواهد کرد که میتواند بررسی شود که آیا این نیازمندیها را تامین می‌کند یا خیر.

مهندسی نرم افزار همچنین با خصوصیات پروسه توسعه نرم افزاری در ارتباط است. در این خصوص، با خصوصیاتی مانند هزینه توسعه نرم افزار، طول مدت توسعه نرم افزار، و ریسک‌های توسعه نرم افزار درگیر است.

 

نیاز به مهندسی نرم افزار

نرم افزار عموماً از محصولات و موقعیتهایی شناخته می‌شود که قابلیت اطمینان زیادی از آن انتظار میرود، حتی در شرایط طاقت فرسا، مانند نظارت و کنترل نیروگاههای انرژِی هسته‌ای، یا هدایت یک هواپیمای مسافربری در هوا، چنین برنامه‌هایی شامل هزاران خط کد هستند، که از نظر پیچیدگی با پیچیده ترین ماشینهای مدرن قابل مقایسه‌اند. به‌عنوان مثال یک هواپیمای مسافربری چند میلیون قطعه فیزیکی دارد (و یک شاتل فضایی خدود ده میلیون بخش دارد)، در حالی که نرم افزار هدایت چنین هواپیمایی میتواند تا ۴ میلیون خط کد داشته باشد.

 

تکنولوژی‌ها و روشهای عملی

مهندسین نرم افزار طرفدار تکنولوژی‌ها و روشهای عملی بسیار متفاوت و مختلفی هستند، که با هم ناسازگارند. این بحث در سالهای دهه ۶۰ میلادی شروع شد و ممکن است برای همیشه ادامه پیدا کند. مهندسین نرم افزار از تکنولوژی‌ها و روشهای عملی بسیار متنوعی استفاده می‌کنند. کسانی که کار عملی می‌کنند از تکنولوژی‌های متنوعی استفاده می‌کنند : کامپایلرها، منابع کد، پردازشگرهای متن. کسانی که کار عملی می‌کنند از روشهای عملی بسیار متنوعی استفاده می‌کنند تا تلاشهایشان را اجرا و هماهنگ کنند : برنامه نویسی در دسته‌های دونفری، بازبینی کد، و جلسات روزانه. هدف هر مهندس نرم افزار بایستی رسیدن به ایده‌های جدید خارج از مدلهای طراحی شده قبلی باشد، که باید شفاف بوده و بخوبی مستند شده باشد.

با وجود رشد فزاینده اقتصادی و قابلیت تولید فزاینده‌ای که توسط نرم افزار ایجاد شده ، هنوز هم بحث و جدل‌های ماندگار درباره کیفیت نرم افزار ادامه دارند.

 

ماهیت مهندسی نرم افزار

David Parnas گفته‌است که مهندسی نرم افزار یک شکل از مهندسی است. Steve McConnell گفته‌است که هنوز اینطور نیست، ولی مهندسی نرم افزار باید یک شکل از مهندسی بشود. Donald Knuth گفته‌است که برنامه نویسی یک هنر است.

دیوان فعالیتهای آماری آمریکا دسته بندی کرده‌است مهندسان نرم افزار را به عنوان زیرگروهی از «متخصصین کامپیوتر»، با فرصت‌های شغلی ای مانند دانشمند کامپیوتر، برنامه نویس، و مدیر شبکه. BLS دسته بندی می‌کند تمام مهندسین دیگر این شاخه علمی ، که شامل مهندسین سخت افزار کامپیوتر نیز هست، را به‌عنوان «مهندسین»

 

مدیریت ریسک در مهندسی نرم افزار :

مدیریت ریسک کاربرد سیستماتیک سیاست‌های مدیریتی، رویه‌ها و فرایندهای مربوط به فعالیت‌های تحلیل، ارزیابی و کنترل ریسک می‌باشد. مدیریت ریسک عبارت از فرایند مستندسازی تصمیمات نهایی اتخاذ شده و شناسایی و به‌کارگیری معیارهایی است که می‌توان از آنها جهت رساندن ریسک تا سطحی قابل قبول استفاده کرد.

از طرف موسسه مدیریت پروژه، مدیریت ریسک به عنوان یکی از نه سطح اصلی «کلیات دانش مدیریت پروژه» معرفی شده‌است. در تعریف این موسسه، مدیریت ریسک پروژه به فازهای شناسایی ریسک، اندازه گیری ریسک، ارائه پاسخ (عکس العمل در مقابل ریسک) و کنترل ریسک تقسیم شده‌است. در این تعریف، مدیریت ریسک پروژه عبارت است از «کلیه فرایندهای مرتبط با شناسایی، تحلیل و پاسخگویی به هرگونه عدم اطمینان که شامل حداکثرسازی نتایج رخدادهای مطلوب و به حداقل رساندن نتایج وقایع نامطلوب می‌باشد».

در منابع مختلف، تعاریف دیگری نیز ارائه شده‌است. بنا بر نظر بوهم، مدیریت ریسک فرایندی شامل دو فاز اصلی است؛ فاز تخمین ریسک (شامل شناسایی، تحلیل و اولویت بندی) و فاز کنترل ریسک (شامل مراحل برنامه ریزی مدیریت ریسک، برنامه ریزی نظارت ریسک و اقدامات اصلاحی) می‌باشد. بنا به اعتقاد فیرلی مدیریت ریسک دارای هفت فاز است: ۱) شناسایی فاکتورهای ریسک؛ ۲) تخمین احتمال رخداد ریسک و میزان تاثیر آن؛ ۳) ارائه راهکارهایی جهت تعدیل ریسک‌های شناسایی شده؛ ۴) نظارت بر فاکتورهای ریسک؛ ۵) ارائه یک طرح احتمالی؛ ۶) مدیریت بحران؛ ۷) احیا سازمان بعد از بحران.

موسسه مهندسی نرم افزار، به عنوان یکی از سازمانهای پیشرو در ارائه روشهای جدید در مدیریت پروژه‌های نرم افزاری، به مدیریت ریسک پروژه به عنوان فرایندی با ۵ فاز مجزا نگاه می‌کند (شناسایی، تحلیل، طراحی پاسخ، ردیابی و کنترل) که با یک سری عملیات انتقال ریسک مرتبط است.

موسسه مدیریت پروژه، در راهنمای خود در مورد کلیات دانش مدیریت پروژه (نسخه سال ۲۰۰۰)، برای فرایند مدیریت ریسک پروژه شش فاز را معرفی کرده‌است: ۱) برنامه ریزی مدیریت ریسک، ۲) شناسایی، ۳) تحلیل کیفی ریسک، ۴) تحلیل کمّی ریسک، ۵) برنامه ریزی پاسخ ریسک و ۶) نظارت و کنترل ریسک. کلیم و لودین، برای مدیریت ریسک یک فرایند چهار مرحله‌ای را معرفی کرده‌اند (شناسایی، تحلیل، کنترل و گزارش) که در موازات چهار قدم معروف دمینگ در مدیریت پروژه (برنامه ریزی، اجرا، بررسی و عمل) قرار می‌گیرند.

چاپمن و وارد، یک فرایند مدیریت ریسک پروژه کلی را ارائه کرده‌اند که از نه فاز تشکیل شده‌است: ۱) شناسایی جنبه‌های کلیدی پروژه؛ ۲) تمرکز بر یک رویکرد استراتژیک در مدیریت ریسک؛ ۳) شناسایی زمان بروز ریسک ها؛ ۴) تخمین ریسکها و بررسی روابط میان آنها؛ ۵) تخصیص مالکیت ریسکها و ارائه پاسخ مناسب؛ ۶) تخمین میزان عدم اطمینان؛ ۷) تخمین اهمیت رابطه میان ریسک¬های مختلف؛ ۸) طراحی پاسخها و نظارت بر وضعیت ریسک و ۹) کنترل مراحل اجرا.

کرزنر، مدیریت ریسک را به صورت فرایند مقابله با ریسک تعریف کرده و آن را شامل مراحل چهارگانه زیر می‌داند: ۱) برنامه ریزی ریسک، ۲) ارزیابی (شناسایی و تحلیل) ریسک، ۳) توسعه روشهای مقابله با ریسک و ۴) نظارت بر وضعیت ریسکها.

مراحل اصلی در پیاده‌سازی مدیریت ریسک

بسیاری از پروژه‌ها که فرض می‌شود تحت کنترل هستند، با ریسک به عنوان رخدادی شناخته‌نشده روبرو گردیده و کوشش می‌کنند آن را کنترل کنند. اکثر پروژه‌ها چنین رخدادهایی را به خوبی از سر رد می‌کنند ولی با یک تلاش جامع مدیریت ریسک ، رویدادهای ریسک قبل از وقوع، شناسایی و کنترل می‌گردند و یا برنامه‌ای تهیه می‌شود که در زمان وقوع این رویدادها با آنها مقابله کند.

با درنظر گرفتن این مفاهیم پایه‌ای، امکان مقابله با ریسک به وجود می‌آید . لذا ابتدا باید نسبت به شناسایی ریسک‌های محتمل پروژه اقدام کرد. این کار با دسته‌بندی ساختار کارها و با پرسش چند سوال از خود و یا اعضای گروه پروژه ، امکان‌پذیر است. مثلا : درموقع نیاز به منبعی یا منابعی که در دسترس نیستند چه اتفاقی خواهد افتاد ؟ اگر کنترلی در مورد مولفه‌ای که بر پروژه اثرگذار است نداشته باشیم چه اتفاقی می‌افتد ؟ بدترین سناریو چیست ؟ چه چیزی باعث آن می‌گردد ؟ چه قدر وقوع این اتفاق محتمل است ؟ عواقب آن چیست ؟

ممکن است سوالهای دیگری نیز به ذهن شما خطور کند که البته این سوالها سرآغاز خوبی است که شما را در مسیر درست هدایت کند . هرچیزی که به مغز شما خطور می‌کند فهرست کنید ، سپس در مرحله بعد تعیین کنید که آیا نیاز به مقابله و پیشگیری ریسک است و یا بایستی تا زمان وقوع آن صبر کرد . اگر ریسک‌ها را مشخص کنید و تصمیم بگیرید که هیچ عملی نباید انجام گیرد باز بهتر از آن است که آنها را شناسایی نکرده باشید . پس از این مرحله تمام ریسک‌های شناسایی شده را کمی کنید ؛ ابتدا ریسک‌ها را دسته‌بندی و سپس احتمال وقوع هر ریسک را تعیین کنید . برای تخصیص مقادیر احتمالی به ریسک‌ها از مقادیر پیشنهادی زیر می‌توانید استفاده کنید :


قریب الوقوع = ۸۵٪

بالا = ۸۵٪

محتـــــمل = ۶۰٪

متوسط = ۵۰٪

ممــــــکن = ۴۰٪

پایین = ۱۵٪

غیرمحتـمل = ۱۵٪


 

اکنون احتمال وقوع هر ریسک قابل محاسبه‌است . راه دیگر ، نسبت دادن درصد وزنی به هریک از ریسک‌هاست . مشکل اصلی این روش آن است که همواره داده‌های تجربی به اندازه کافی در دسترس نیستند تا این کار به دقت انجام گیرد . در این روش معمولا افراد باتجربه‌ای مبادرت به این کار می‌کنند که تجارب جامعی از انواع رویدادها در پروژه‌های مختلف کسب کرده‌اند ؛ مجموع درصدهای تخصیصی به رویدادها بایستی صد باشد .

در مرحله بعد به هر ریسک ، یک مقدار نسبت دهید . این مقدار می‌تواند در صورت نیاز برحسب هزینه و یا زمان باشد ؛ به عنوان مثال اگر هدف تعیین زمان اتمام پروژه‌است ، هر ایده‌ای در مورد مدت زمان فعالیتها می‌تواند یک سناریوی ریسک محسوب شود . در این مرحله می‌توان مقدار حقیقی ریسک را با محاسبه حاصلضرب مقادیر تخصیص داده شده به ریسک و احتمال وقوع آن به دست آورد و با توجه به نتایج حاصل می‌توان نسبت به انجام عملی یا به تعویق انداختن آن تصمیم‌گیری نمود . بعد از انجام مراحل مدیریت ریسک ، می‌توانید فرایندهای نگهداری مجموعه ریسک را آغاز کنید . برای این کار بازنگری دوره‌ای ریسک را آغاز کنید که مبتنی بر پیچیدگی و مدت پروژه و وقوع تغییرات پروژه‌است .

آغاز اجرای این کار ممکن است بیهوده و هزینه‌زا به نظر آید اما چنانچه یکبار این کار را انجام دهید و ریسک‌ها را شناسایی و به صورت کمی آنها را کنترل کنید در آن صورت به ارزش مدیریت ریسک پی خواهید برد . بنابراین در مرحله نخست اقدام به شناسایی ریسک‌های پروژه در بالاترین سطح WBS کنید و از اینکه راه به سطوح پایینتر می‌یابید نگران نباشید . بعد از چند بار انجام این کار ، مساله خیلی واضح‌تر خواهد شد .

ما در دنیای مخاطرات ریسک زندگی می‌کنیم . باید ریسک‌ها را تحلیل کنیم ؛ اگر با آنها برخورد داریم باید آنها را شناسایی و در مجموع تمام ریسک‌ها و عواید آنها را باید ارزیابی کنیم . منافع حاصل از مدیریت ریسک ممکن است تا غلبه پروژه بر آن ملموس نباشد اما به خاطر داشته باشید که کسی که از برنامه‌ریزی اجتناب کند به طور حتم برنامه شکست پروژه خود را طرح‌ریزی نموده‌است !

 

مهندسی معکوس در رایانه :

یکی از مهم‌ترین علومی که در برنامه‌نویسی و مهندسی نرم‌افزار از آن استفاده می شود و برای برنامه‌نویسان حرفه‌ای کاربرد فراوان دارد علم مهندسی معکوس[1] هست. در واقع برنامه نویسان توسط این علم می توانند اشکال‌های (باگ‌های) موجود در برنامه خود را پیدا کنند و به رفع آنها بپردازند.

علم رخنه‌گری رایانه‌ای (کرکینگ) شاخه ای از علم مهندسی معکوس هست. از این رو برای درک معنا و مفهوم علم رخنه‌گری باید با مهندسی معکوس آشنا شویم. اما برای درک مهندسی معکوس هم باید یک پله عقب تر برویم : تا زمانی که با علم مهندسی نرم‌افزار یا همان برنامه نویسی آشنا نشویم ، متوجه مهندسی معکوس هم نخواهیم شد. به همین خاطر تمام کسانی که مایل به یادگیری علم کرک هستند باید تا حدودی با برنامه نویسی و مهندسی نرم افزار آشنایی داشته باشند.

برای اینکه بتوانیم یک رخنه‌گر حرفه ای باشیم باید معنا و مفاهیم خیلی از علوم پایه ای رایانه را بدانیم. در واقع علم کرکینگ چندان علم آسانی نیست و مشکلات زیادی در راه یادگیری این علم خواهیم داشت. به عنوان مثال لازم هست بدانیم زبان ماشین چیست ، واحد پردازش مرکزی چگونه کار می‌کند، تا حدودی با برنامه نویسی آشنا باشیم، زبان اسمبلی را بلد باشیم، ساختار فایل‌های اجرایی (PE)را بشناسیم و... . در واقع پیش‌نیازهای یادگیری علم رخنه‌گری زیاد هستند.

 

برنامه نویسی رایانه :

برنامه‌نویسی رایانه در فرهنگ واژه غیر متخصصین ممکن است به تمام پروژه ساخت نرم‌افزار یا برنامهٔ رایانه‌ای گفته شود. با این همه برنامه‌نویسی تنها بخشی از فرآیند توسعه نرم‌افزار یا برنامه رایانه‌ای است. اهمیت، توجه و منابع اختصاص داده شده به برنامه‌نویسی، بسته به ویژگی‌های مشخص شده محصول و خواست افراد درگیر در پروژه و کاربران و در نهایت شیوهٔ انتخاب شده مهندسی نرم‌افزار متغیر است. برنامه‌نویسی در دیدی ساده آخرین مرحله بزرگ ساخت یک برنامه رایانه‌ای پس از مراحل تحلیل و طراحی برنامه است. در بسیاری از موارد، برنامه‌نویسی بخشی از تلاش ما برای پیاده‌سازی نسخه‌ای از دنیای پیرامون ما، با بازسازی قوانین ریاضی و طبیعی در محیط خنثی رایانه است. به این سبب برنامه‌نویسی بارقه‌هایی بزرگ از ریاضیات و مهندسی با خود دارد. برای مطالعه بیشتر به توسعه نرم‌افزار نگاه کنید.

 

زبان برنامه‌نویسی

اجرا و عملی ساختن الگوریتم‌های انتزاعی وابسته به هم به‌وسیله تولید یک برنامه رایانه‌ای مشخص با ابزار زبان برنامه‌نویسی ممکن است. گرچه نزدیک‌ترین راه برای بازسازی این قوانین در رایانه کار روی مدارهای الکترونیکی سخت‌افزار آن است. اما این کاری طاقت‌فرسا و زمان‌بر و درنتیجه کمابیش ناممکن است. واسط‌هایی ساخته شدند تا میان سخت‌افزار و انسان قرار گیرد. طبیعی است یک واسط به ساده کردن و انتزاعی کردن رویدادهای ممکن درون سخت افزار می‌‌پردازد. این انتزاعی کردن، سازنده سطوح گوناگون یا لایه‌بندی در معماری زیرساخت برنامه‌ها است. به همین ترتیب زبان‌های برنامه‌نویسی گوناگون هم هرکدام برای ساخت برنامه‌های یک یا شماری اندک از این لایه‌ها قابل استفاده هستند.

با متفاوت بودن آنچه برنامه‌نویس برای آسانی استفاده خود آفریده با ورودی واقعی‌سخت افزار برای اجرای فرامین (که به زبان ماشین معروف است) برنامه واسط باید شیوهٔ خط برنامه نویس را به زبان ماشین برگرداند .

 

 

زبان‌های برنامه نویسی

تعدادی از زبان‌های برنامه‌نویسی به شمار زیر هستند :


·                     اسمبلی (Assembly)

·                     لیسپ (LISP)

·                     بی سی پی ال (BCPL)

·                     سی (C)

·                     سی‌پلاس‌پلاس (++C)

·                     سی پلاس پلاس/سی ال آی(C++/CLI)

·                     پاسکال (Pascal)

·                     جاوا (Java)

·                     سی‌شارپ (#C)

·                     جی شارپ (#j)

·                     بیسیک (Basic)

·                     پایتون (Python)

·                     پرل (Perl)

·                     پی‌اچ‌پی (PHP)

·                     ای اس پی (ASP)

·                     ای اس پی دات نت (ASP.Net)

·                     Matlab

·                     وی بی دات نت (VB .Net)

·                     دلفی (Delphi)

·                     ویژوال بیسیک (visual basic)

·                     لینگو (Lingo)

·                     توسعه دهنده های وب


دقت کنید که زبان هایی مانند اچ‌تی‌ام‌ال (HTML) زبان برنامه‌نویسی نیستند بلکه زبانهای قالب بندی هستند.

 

 

نمونه یک برنامه

یک برنامهٔ ساده در زبان برنامه‌نویسیBasic که از ساده‌ترین زبان‌های برنامه‌نویسی است می‌تواند به شکل زیر باشد:

 REM MY FIRST TRY TO COMMAND THIS MACHINE TO DO WHAT I LIKE
 PRINT "HELLO NEW WORLD!"
 END

سطر نخست که با واژه کلیدی "REM" آغاز شده و از سوی برنامهٔ واسط درنظر گرفته نمی‌شود و تنها برای نگاه داشتن یک توضیح یا مانند آن برای خود برنامه‌نویس است. سطر دوم با واژه کلیدی "PRINT" به دستگاه فرمان می‌‌دهد تا نوشته "HELLO NEW WORLD!" ("سلام دنیای نو!") را روی نمایشگر بنویسد (چاپ کند). سطر آخر پایان فرامین و برنامه را به ماشین اطلاع می‌‌دهد.

پس از نوشتن یک برنامه مانند بالا، برنامهٔ مترجم (در اینجا Basic) دستورات را تبدیل به فرامینی می‌کند که لایه زیرین، که ممکن است همان سخت افزار باشد، می‌تواند آنها را اجرا کند.

 

پارادایم‌ها

زبان‌های برنامه‌نویسی گوناگون براساس قابلیت‌های درنظر گرفته شده از شیوهٔ خط‌های مختلف استفاده می‌کنند. موارد ریزتری مانند چگونگی برخورد با نیازهای پشت پردهٔ ماشین مانند مدیریت حافظه و مدیریت زباله نیز در زبان‌های مختلف متفاوت است. علاوه بر این‌ها، مفاهیمی متفاوت از (اجرای) یک برنامه تصور شده‌اند که پارادایم یا الگو نام دارند. مثلاً پارادایم برنامه‌نویسی رویه‌ای با برنامه‌ها به صورت مجموعه‌ای از پیمانهها برخورد می‌کند و در برنامه‌نویسی منطقی برنامه‌ها گروه‌هایی از قضایا و قوانین منطقی هستند که ما را به نتایج راهنمایی می‌کنند. زبان‌های برنامه‌نویسی گوناگون بر اساس این پارادایم‌ها ساخته می‌شوند. مثلاً زبان برنامه‌نویسی Pascal و ++C بر مبنای برنامه‌نویسی شی‌گرا و Prolog برای برنامه‌نویسی منطقی طراحی شده‌اند. پارادایم‌ها در مواردی به هم مشابه‌اند و ممکن است تنها در شمار اندک اما تأثیرگذاری از ویژگی ها، متفاوت باشند. همچنین زبان‌های گوناگون ممکن است از ویژگی‌های چند پارادایم هم‌زمان استفاده کنند. مثلاً ++C ویژگی‌هایی از برنامه‌نویسی شی‌گرا، برنامه‌نویسی رویه‌ای و برنامه‌نویسی نوعی دارد.

 

برنامه نویسی موازی :

برنامه‌سازی موازی یا محاسبات موازی به اجرای هم‌زمان یک برنامه (که به بخش‌های کوچک‌تری تقسیم شده است) بر روی چند پردازنده به منظور دستیابی به سرعت بیشتر اطلاق می شود. ایده اصلی این است که فرآیند حل یک مساله را معمولاً می‌توان به زیروظایف خردتری تقسیم کرد که با اجرای هم‌زمان این زیروظایف و هماهنگ کردن آنها مساله اصلی در زمان کوتاهتری حل می شود.

تعریف

یک سیستم محاسبات موازی رایانه ایست با بیش از یک پردازنده که برای پردازش موازی استفاده می شود. در گذشته، در یک سیستم چند پردازنده هر پردازنده در یک بسته بندی جداگانه قرار داشت، اما امروزه با معرفی تراشه های چند هسته ای، چندین پردازنده در کنار یکدیگر در یک بسته بندی قرار می گیرند. در حال حاضر انواع بسیار گوناگونی از رایانه های موازی وجود دارند که بر اساس نوع اتصالات بین پردازنده ها و حافظه از یکدیگر متمایز می شوند. رده بندی Flynn که یکی از پذیرفته شده ترین رده بندی ها برای رایانه های موازی است، رایانه های موازی را بر این اساس طبقه بندی می کند که آیا شامل پردازنده هایی هستند که همگی هم‌زمان یک دستور یکسان را روی داده های متفاوتی اجرا می کنند (یک دستور چند داده SIMD: Single Instruction Multiple Data) و یا هر پردازنده دستور متفاوتی را روی داده هایی متفاوت اجرا می کند (چند دستور چند داده MIMD: Multiple Instruction Multiple Data).

 

هوش مصنوعی :

هوش مصنوعی (به انگلیسی: Artificial Intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گوناگون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.

هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.

با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود.

 

مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر می‌رسید، فناوری در نهایت قادر به شبیه‌سازی رفتارهای هوشمندانه خواهد بود.

با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.

نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده‌بود.(مرجع۱)

بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.

این اصطلاح(هوش مصنوعی) برای اولین بار توسط جان مکارتی (John Mccorthy) که از آن به‌عنوان پدر «علم و دانش تولید ماشینهای هوشمند» یاد می‌شود استفاده شد. با این عنوان می‌توان به هویت هوشمند یک ابزار مصنوعی اشاره کرد. (ساختهٔ دست بشر، غیر طبیعی، مصنوعی)

حال آنکه AI به عنوان یک اصطلاح عمومی پذیرفته شده که شامل محاسبات هوشمندانه و ترکیبی (مرکب از مواد مصنوعی) می‌باشد.

از اصطلاح strong and weak AI می‌توان تا حدودی برای معرفی رده‌بندی سیستم‌ها استفاده کرد. AI ها در رشته‌های مشترکی چون علم کامپیوتر، روانشناسی و فلسفه مورد مطالعه قرار می‌گیرند، که مطابق آن باعث ایجاد یک رفتار هوشمندانه، یادگیری و سازش می‌شود و معمولاً نوع پیشرفتهٔ آن در ماشینها و کامپیوترها استفاده‌ می‌شود.

محققین هوش مصنوعی علاقه‌مند به تولید ماشینی هستند که دستورات مورد نیاز را به صورت هوشمندانه انجام دهد. به عنوان مثال قابلیت کنترل، برنامه‌ریزی و زمان‌بندی، توانایی تشخیص جواب به سوال مصرف کننده،‌دست نویس‌ها، زبان شناسی، سخنرانی و شناسایی چهره را داشته باشد. مطالعه بر روی یک AI دارد به یک رشتهٔ مهندسی تبدیل می‌شود که کانون مشروط است بر حل مشکلات زندگی واقعی، علم معدن کاری، نرم افزارهای کاربردی، استراتژی بازیها مثل بازی شطرنج و بازیهای ویدئویی یکی از بزرگ‌ترین مشکلات (سختی‌ها) با AIها، قوهٔ درک آنها است.

تاحدی دستگاههای تولید‌شده می‌توانند شگفت‌انگیز باشند، اما کارشناسان هوش مصنوعی ادعا می‌کنند که ماشینهای هوشمند ساخته‌شده دارای درک واقعی و حقیقی نیستند.

 

تعریف و طبیعت هوش مصنوعی

هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشده‌است، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسی‌تر از آن، یعنی خود هوش هم هنوز بطور همه‌جانبه و فراگیر تن به تعریف نداده‌است. در واقع، می‌توان نسل‌هایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نموده‌اند که: هوش چیست؟

اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از ۴ باور زیر قرار می‌گیرند:

1.           سیستم‌هایی که به طور منطقی فکر می‌کنند

2.           سیستم‌هایی که به طور منطقی عمل می‌کنند

3.           سیستم‌هایی که مانند انسان فکر می‌کنند

4.           سیستم‌هایی که مانند انسان عمل می‌کنند(مرجع۱)

شاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند»(مرجع۲).

 

فلسفهٔ هوش مصنوعی

بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد. در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی می‌شود. هوش مصنوعی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و یا حیوانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.

در مقایسه هوش مصنوعی با هوش انسانی می‌توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه‌هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده‌ایم.

بطور کلّی، هوش مصنوعی را می‌توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعهٔ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته‌است باید تفاوت قائل بود.

مدیریّت پیچیدگی

ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستهٔ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده‌است که به طور سهل و آسان توسط برنامه‌نویسی تابعی (Functional programming)، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.

در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سرانجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.

به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.

برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.

هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.

آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.

هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.

·         سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند..

 

تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

عملکرد اولیه برنامه نویسی هوش مصنوعی ایجاد ساختار کنترلی مورد لزوم برای محاسبه سمبولیک است زبانهای برنامه نویسی LISP,PROLOG علاوه بر اینکه از مهمترین زبانهای مورد استفاده در هوش مصنوعی هستند خصوصیات نحوی ومعنایی انها باعث شده که انها شیوه ها وراه حل های قوی برای حل مسئله ارایه کنند. تاثیر قابل توجه این زبانها بر روی توسعه AI از جمله توانایی های انها بعنوان"ابزارهای فکرکردن"می باشد . در حقیقت همانطور که هوش مصنوعی مراحل رشد خود را طی می کند زبانهای LISP,PROLOGبیشتر مطرح می شوند این زبانها کار خود را در محدوده توسعه سیستم های AIدر صنعت ودانشگاه ها دنبال می کنند وطبیعتا" اطلاعات در مورد این زبانها بعنوان بخشی از مهارت هر برنامه نویس AIمیباشد. PROLOGیک زبان برنامه نویسی منطقی است .یک برنامه منطقی دارای یک سری ویژگیهای قانون ومنطق است . در حقیقت خود این نام از برنامه نویسی PROدر LOGIC میآید . در این زبان یک مفسر برنامه را بر اساس یک منطق می نویسد .ایده استفاده توصیفی محاسبه ی اولیه برای بیان خصوصیات حل مسئله یکی از محوریتهای مشارکت PROLOGمی باشد که برای علم کامپیوتر بطورکلی وبطور اخص برای زبان برنامه نویسی هوشمند مورد استفاده قرار می گیرند . LISP اصولا" LISP یک زبان کامل است که دارای عملکردها ولیست های لازمه برای توصیف عملکردهای جدید, تشخیص تناسب وارزیابی معانی می باشد LISP به برنامه نویس قدرت کامل برای اتصال به ساختارهای اطلاعاتی را می دهد گر چه LISP یکی از قدیمی ترین ترین زبانهای محاسباتی است که هنوز فعال است ولی دقت کافی در برنامه نویسی وطراحی توسعه باعث شده که این یک زبان برنامه نویسی فعال باقی بماند . در حقیقت این مدل برنامه نویسی طوری موثر بوده است که تعدادی از دیگر زبانها براساس عملکرد برنامه نویسی آن بنا شده اند :مثل . FP,ML, SCHEME یکی از مهمترین برنامه های مرتبط با LISP برنامه SCHEME می باشد که یک تفکر دوباره در باره زبان در آن وجود دارد که بوسیله توسعه AI وبرای آموزش واصول علم کامپیوتر مورد استفاده قرار می گیرد.

 

 سیستم‌های خبره

سیستم‌های خبره زمینه‌ای پرکاربرد در هوش مصنوعی و مهندسی دانش است که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه حل‌ها و تصمیمات سریع در مواردی که دانش‌های پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم می‌شود. سیستم‌های خبره به حل مسائلی می‌پردازند که به طور معمول نیازمند تخصّص‌های کاردانان و متخصّصان انسانی‌ست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانه‌ها به دانش موجود در آن زمینه خاص ضروری می‌گردد.

عامل‌های هوشمند

عامل‌ها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می‌باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف می‌شود. این سیستم‌ها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام می‌دهند. پس عاقلانه رفتار می‌کنند، هر چند الزاما مانند انسان فکر نمی‌کنند.

 

برنامه نویسی شی گرا :

برنامه‌نویسی شیءگرا (به انگلیسی Object Oriented Programming مخفف OOP) شیوه‌ای از پیاده‌سازی نرم‌افزار است که بر تجزیهٔ مسئله به اشیاء تأکید دارد. اشیاء صورت‌های انتزاعی از ماهیت‌های مطرح در مسئله هستند که دارای وضعیت (درونی) و همچنین عملیات بر روی داده‌ها (وضعیت درونی) می‌باشند. این نوع نگرش دارای مزایای بسیاری از جمله مدیریت پیچیدگی وهزینهٔ نگهداری کمتری است.

زبان‌های برنامه نویسی شی‌گرا، زبان‌هایی هستند که در آن برنامه نویس می‌تواند اشیاء مختلفی را تعریف نماید و از اشیاء تولید شده استفاده نماید. هر شیء یک سری خصوصیت و قابلیت دارد، که اصطلاحاً Properties و Methods خوانده می‌شوند. در این روش از برنامه نویسی دید برنامه نویس به سیستم دید شخصی است که سعی می نماید به پیدا کردن اشیاء مختلف در سیستم و برقراری ارتباط بین آنها سیستم را تولید نماید.

در برنامه‌نویسی شیءگرا، چند مفهوم عمده مطرح است:

·                     وراثت (Inheritance)

·                     کپسوله‌سازی یا مخفی‌سازی (Encapsulation)

·                     چندریختی / چندشکلی (Polymorphism)

·                     تجرید / انتزاع (Abstraction)

 

وراثت

وراثت یا ارث بری (Inheritance) از مفاهیم اساسی برنامه نویسی شیءگراست. هر شیء یک نمونه از یک کلاس است و هر کلاس می‌تواند از کلاس یا کلاسهای دیگری مشتق شده باشد (خواص متدها یا رویدادهای کلاس‌های دیگر را به ارث ببرد). در یک مثال ساده می‌توان اتومبیلی را در نظر گرفت که برای جلوگیری از بازنویسی خواص عمومی اتومبیل شامل: چهار چرخ، متدهای حرکت چرخ، متد چرخاندن فرمان، فرمان، بدنه، در و غیره، می‌توان یک کلاس پایه از اتومبیل ایجاد کرد سپس مثلاً برای اتومبیل زانتیا مدل C5 یک کلاس جدید ایجاد کرده که خواص، متدها و رویدادهای عمومی اتومبیل را داشته باشد و فقط برای خواص، متدها و رویدادهای جدید این اتومبیل کد نوشته شود. این ویژگی باعث صرفه‌جویی در نوشتن کد و تا حدودی تضمین صحت کد موجود می‌شود. به عنوان مثال اگر کلاس پایه مشکلی داشته باد فقط کافی است کلاس پایه تغییر داده شود و در تمامی کلاس‌هایی که از این کلاس پایه ویژگی‌ای ا به ارث برده‌اند این تغییر اعمال خواهد شد.

 

کپسوله‌سازی

کپسوله سازی، مخفی سازی (Encapsulation)، یا لفافه‌بندی، به این مفهوم اشاره دارد که باید بعضی خصوصیات یا رفتارهای شیء را از دید دیگران پنهان کرد. فرض کنید شما به عنوان یک راننده میخواهید اتومبیل شخصی تان را روشن کنید و به محل کارتان عزیمت کنید سوییچ را بر می‌دارید، استارت می‌زنید و با فشار آوردن به پدال‌های گاز و ترمز و چرخش فرمان و ... به محل کارتان خواهید رسید. در طول این مسیر در اتومبیل شما به عنوان یک شیء اعمال مختلفی در حال انجام بود. مثلاً لنت ترمز به دیسک چرخ برخورد می‌کرد و باعث کم شدن سرعت می‌شد یا شمع‌ها شروع به جرقه زدن در زمانی بخصوصی می‌کردند. حال فرض کنید که عمل مخفی سازی وجود نداشت و شما مجبور بودید که جرقه زدن شمعها را کنترل می‌کردید و به سیستم سوخت رسانی در موقع لزوم دستور می‌دادید که سوخت را بداخل سیلندرها ارسال کند و... یا هیچ‌گاه به مقصد نمی‌رسیدید! یا سالم نمیرسیدید!

عمل مخفی سازی باعث می‌شود که اشیاء بدون آنکه از چگونگی کارکرد یکدیگر اطلاع داشته باشند با هم کار کنند.

 

چندریختی

چند ریختی یا چند شکلی (Polymorphism) به این معنا است که اشیاء می‌توانند در موقعیت‌های مختلف، رفتارهای متفاوتی بروز دهند. مثلاً یک تابع در صورتی که بر روی نمونه‌ای از کلاس آ فراخوانی شود، رفتار ب را بروز دهد در حالی که اگر بر روی کلاس ج (که فرزند کلاس آ است) فراخوانی شود، رفتاری متفاوت انجام دهد.

 

انتزاع / تجرید

به این معنا است که یعنی خواص اشیاء را تا جای ممکن کاهش دهیم و صرفاً آن بخش از خواص یک شیء (در واقع) که به درد ما می‌خورد را نگه داریم.

 یک مثال کاربردی

در اطراف ما اشیاء زیادی وجود دارد و می‌توان تمام مفاهیم موجود در طبیعت را با اشیاء تقلیل داد. مثلاً یک ماشین باربری. این ماشین یک سری خصوصیات دارد: چهار چرخ، یک پدال ترمز، یک پدال گاز، یک فرمان و یک محل بزرگ برای قرار دادن اشیاء در آن و.... این ماشین در صورتی که ما پدال گاز آن را فشار دهیم، حرکت می‌کند. در صورتی که فرمان آن را بچرخانیم تغییر مسیر می‌دهد. پس این شیء علاوه بر یک سری خصوصیات، یک سری رفتار مشخص هم به ما نشان می‌دهد. ولی فقط این یک ماشین نیست که این کار را انجام می‌دهد. تمامی ماشین‌ها این کارها را انجام می‌دهند. پس می‌توانیم این ماشین را 'تعریف' کنیم و بگوییم:

ماشین باربری وسیله‌ای است که چهار چرخ، یک گاز، یک ترمز، یک فرمان و یک محل برای حمل بار دارد و اگر پدال گاز آن فشار داده شود حرکت می‌کند. این تعریف این ماشین است ولی خود آن نیست. هر زمانی چنین ماشینی بخواهیم به کارخانه تولید آن می‌رویم و از فروشندگان می‌خواهیم تا با توجه به این تعریف یک ماشین به ما بدهند.

مفاهیم فوق در زبان‌های برنامه نویسی شیءگرا گنجانده شده‌اند. در این زبان‌ها، اشیاء زیادی از پیش وجود دارند که برنامه‌نویسان می‌توانند از آنها استفاده کنند.

 

ارتباط اشیاء

مجدداً به مثال ماشین باربری بر می‌گردیم و این بار، یک ماشین سواری را تعریف می‌کنیم. ماشین سواری شیئی است که چهار چرخ، یک ترمز، یک پدال گاز و یک صندوق عقب دارد. این تعریف به تعریف ماشین باربری بسیار شبیه است. به عبارت دیگر ما به یک تعریف جدید می‌رسیم: خودرو. خودرو وسیله‌ای است که چهار چرخ، یک ترمز، یک پدال گاز دارد. پس از این به بعد تعریف ماشین باربری و ماشین سواری خیلی ساده‌تر می‌شود.

ماشین باربری، خودرویی است که محلی برای قرار دادن بار داشته باشد و ماشین سواری خودروییاست که صندوق عقب داشته باشد.

·         اگر کسی به درب کارخانه مراجعه کند و بگوید که 'خودرو' میخواهد، چیزی دریافت نمی‌کند. خودرو یک تعریف انتزاعی است، برای تعریف خودرو شیء وجود ندارد پس مشتری تنها می‌تواتند ماشین باربری یا ماشین سواری بخواهد.

·         کارواش را در نظر می‌گیریم. این کارواش خودرو را تمیز می‌کند و دیگر به طور جزئی عنوان نمی‌کند که کدام نوع خودرو را تمیز می‌کند. به عبارت دیگر نوع خودرو برای کارواش مهم نیست.

·         وقتی شخصی قصد اجاره خودرویی دارد، و میخواهد جنسی را حمل کند در هنگام نماس با متصدی کرایه ماشین میگوید: «اگر خودرو شمااز نوع باربری است، برای من ارسال کنید»، ولی اگر قصد جابجا شدن را دارد میگوید : «برای من یک ماشین سواری بفرستید.»

در زبان‌های برنامه نویسی شیءگرا نیز اشیاء مختلفی وجود دارند که تعریف آنها تکمیل کننده یکدیگر است، به عبارت دیگر اشیا از یکدیگر ارث بری می‌کنند. برخی از تعاریف کاملاً عام است و نمی‌توان از آنها نمونه شیئی ساخت و تنها تعریف هستند. به این تعاریف Interface گفته می‌شود.

 

سامانه های چند عامله :

سامانه‌های چندعامله (Multi Agent Systems) یا به اختصار MAS روش‌های نوینی برای حل مسایل محاسباتی و پیاده‌سازی پروژه‌های نرم‌افزاری رایانه‌ای ارائه میدهند. از آنجا که در این گونه سامانه‌ها مجموعه‌ای متشکّل از چندین عامل سیستم را به وجود می‌آورد، دست‌یابی و نیل به اهدافی امکان پذیر می‌گردد که به وسیله سیستم‌های تک عامله میسّر نیست.

مزایا

1.     این سیستم در اکثر شرایط کار می‌کند. به این معنا که چون مغز متفکر واحد ندارد و تصمیم‌گیری توزیع‌شده است، چنانچه حتی بخشی از سیستم نیز از کار بیافتد باز هم سیستم به کار خود ادامه می‌دهد.

2.     این سیستم برای محیط‌هایی با مقیاس وسیع (Large Scale) و محیط‌های ناشناخته (Unknown) نیز گزینهٔ مناسبی نسبت به سیستم‌های تک عامله به شمار میآید. زیرا محیط سریع‌تر و بهتر پویش می‌شود.

3.           این سیستم به راحتی موازی می‌شود و پردازش موازی را آسان می‌کند.

4.     این سیستم قابلیت تزاید در خود دارد بدین معنا که ۱+۱ = ۳. به طور مثال ما میزی را که ۱۱۰ نیوتن نیرو برای بلند کردن لازم دارد با چهار نفر که هر کدام ۲۵ نیوتن نیرو می‌گذارند بلند می‌کنیم.

5.     هزینه‌ها در این سیستم پایین می‌آید. نیازی نیست تا با صرف هزینهٔ کلان امکان پردازش سنگینی برای یک عامل فراهم کنیم. بلکه می‌شود چندین عامل با قدرت پردازشی کمتر همان کار را حتی سریع‌تر انجام دهند.

معایب

البته این سیستم معایبی هم دارد که استفاده از آن را محدود می‌کند. مهم‌ترین آنها کندی اندک در کار است (به طور کلی).به هر حال می‌توان بر حسب مورد نیاز، از این سیستم استفاده کرد.

 

روبوکاپ

دکتر پیتر استون یک پژوهشگر آمریکایی در دهه ۹۰ در پایان نامه دکترای خود این مساله را عنوان کرد که فوتبال زمینه تحقیقاتی بسیار مناسبی برای سامانه‌های چند عامله است. این مساله در طی چند سال موجب پدید آمدن مسابفات بین المللی و موفق روبوکاپ شد که در آن تیم‌های دانشجویی و حتی دانش آموزی بسیاری از سراسر جهان با طراحی و شبیه سازی روبوت‌های فوتبالیست با هم رقابت می‌کنند. این مسابقات از سال ۹۷ همه ساله در یکی از کشورهای جهان , توسط فدراسیون جهانی روبوکاپ برگزار می‌گردد . البته لازم به ذکر است که مسابقات کوچک‌تری نیز همه ساله در سطح کوچک‌تری به صورت آزاد برگزار می‌گردند مانند Iran open , German open , US open, German open و ... . این زمینه تحقیقاتی در دانشگاههای ایران و حتی برخی دبیرستان های خاص طرفداران بسیاری دارد و معمولاً تیم‌های ایرانی رتبه‌های مناسبی در این مسابقات کسب می‌کنند.

 

مدریت برنامه های به هم وابسته

یکی از مزایای مدیریت پورتفولیو توانایی کاهش بیهوده رقابت داخل برنامه برای منابع است علاوه بر این توجه هم پوشانی های برنامه ها وتبدیل به وابستگی های مفیداست. یک سازمان یک سیستم است ،جایی که تغییرات در یک زمینه اثرات موجی بر دیگر زمینه ها دارد. مدیریت پورتفولیو نگاه می کند به تعامل بین برنامه های سرمایه گذاری. وقتی که ما برنامه ها را بدقت اداره وتنظیم میکنیم وابستگی برنامه ها به عنوان یک منبع فرصت است .در واقع آنیک راه حل برای حل مشکل کمیت و مواد اولیه محدود است

 

 چهار نوع متفاوت تعاملات بین مسائل:

1.                                وابستگی متوالی

2.                                نتایج مشترک

3.                                رقابت برای منابع محدود

4.                                گلوگاههای تغییر

وابستگی متوالی: این در مواردی است که برنامهA وابسته به برنامه B باشد اگر قرار است که برنامه A انجام شود لازم است که برنامه B اول انجام شود.مثلا در تجارت الکترونیکی اثر بخشی یک برنامه اغلب نیاز دارد به ساپورت زیر ساختهای IT وهمچنین برای برای درجه بندی برنامه های زیر ساختی که زودتر از کارهای زیر ساختی دیگر باید انجام شود.

نتایج مشترک مواردی که برنامه های AوB خروجی مشترک دارند برای رسیدن به مجموعه ای از مزایا،رشد درآمد در سهم بازار،کاهش هزینه

رقابت بر روی منابع محدود : جایی که برنامه AوB نیاز به افرادی مشابه ویا منابع مشابه دارند به صورت فردی هر برنامه ممکن است موفق ذباشد ولی به صورت جمعی منابع حیاتی کافی را ندارند .نتیجه رقابت میتواند یکسری از پروژه ها را معوق بگذارد.مدیریت خوب پورتفولیو تعیین می کند منابع مورد نیازوزمان مورد استفاده برای هر برنامه را وانتخاب مجموعه ای از برنامه ها که حتما قابل انجام است .

گلوگاههای تغییر: جایی که برنامه های AوB یک زمینه کسب وکار دارند چه مقدار تغییر می تواند در این زمینه انجام شود؟ آن ممکن نیست عملی شود برای گرفتن مزایای تعیین شده از دو برنامه.

در تصمیم گیری پورتفولیو مهم است که مطمئن شویم که خواسته های واحد های مختلف سازمان به هماهنگ بودن با دیگر واحدهای سازمان به عنوان یک کل توجه کرده اند .ارزش هر واحد با توجه به فعالیت های اصلی شرکت باید تحلیل شود . محیط مدیریت پورتفولیو پویا ودر حال تغییر است.

 

 

 

 

5 تنظیم ترکیب پورتفولیو

مدیریت پورتفولیو با فرآیند انتخاب شروع میشود .ولی آن فقط نقطه شروع است .نقش مهمی که ترکیبات پورتفولیو در همه زمانها منعکس کننده شرایط متغییر محیط کسب وکار است.ترکیبات پورتفولیو وتخصیص منابع به اجزاء برنامه نیاز دارد ، پاسخ به سوالات زیر ضروری است :

1-ما با اضافه ویاکاهش هزینه هایی که در طبقه ها بوجود می آید چکارمی خواهیم بکنیم ؟

2-درمورد برنامه هایی که مرور زمان آن برنامه ها را ملغی می کند با این برنامه ها چه کار میکنید؟

3 با فرصتهای جدید چه برخوردی میکنید؟

 

مدیریت پروژه و راهبری پروژه

یکی از فرآیندهای عمده اداره کل نرم افزار مدیریت پروژه ها می باشد. این فرآیند برطبق استانداردها و روشهای بین المللی انجام می پذیرد که همیشه براساس نـــوآوری هـــای فـــن آ‌وری روز بــه روز می گردد. فعالیت های عمده ای که در این فـر‌آیـنـد صـورت می پذیرند شامل مــوارد زیـــــر می باشند.

1.                  بر‌آورد و تخمین منابع مورد نیاز جهت انجام پروژه تعریف شده

2.                  تعیین سازمان ، منابع انسانی، مسئولیت ها ، طرح ها، استانداردها، متدولوژی و روش های حاکم در پروژه

3.        تعیین تفصیلی سازمان های فرعی پروژه (مدیریت تغییرات/ مدیریت پیکر بندی/ کنترل کیفیــــت/ اعتبار سنجی و صحت سنجی/ مدیریت ریسک و ...(

4.                  تعیین ریسک های بلقوه در پروژه و نحوه کنترل ‌‌‌آنها

5.                  مدیریت منابع پروژه (شامل زمان، نیروی انسانی ، تجهیزات ، فرآ‌ورده ها و ...(

6.        ارزیابی پیشرفت پروژه و منابع مصرف شده و تهیه گزارشات کنترلی لازم جهت اعلام به سایر عوامل درگیر در پروژه (کارفرما/ ناظر/ مدیریت ارشد سازمان و ...)


حوزه های تحت مدیریت پروژه های اداره کل نرم افزار طیف وسیعــــی دارنــــد. برخـــی از ایــن حوزه ها مستقیماً براساس نیاز مشتریان تعیین می گردند و برخی نیز با توجه به نیاز مشتریان بطور غیر مستقیم تعیین می شوند.برخی از این حوزه ها عبارتند از:

1.                  تهیه طرح های جامع استراتژیک(Master Planning)

2.                  مدل سازی سازمان و بهبود نظام های اجرایی(BPR)

3.                  تحلیل ، تعیین و مدل سازی نیازمندیها

4.                  معماری سیستم های اطلاعاتی

5.        طراحـــی هــای کــلان و تفصیــلـــی نیـازمنـدیهــا در فــن آوری هـــای مختلـــف نظیـــر CORBA / Java / Microsoft.Net / Microsoft COM+ و

6.                  تولید و ساخت اجزاء نرم افزاری در کلیه فن آ‌وریهای فوق الذکر

7.                  تست، اعتبار سنجی و صحت سنجی فر‌آورده ها

8.                  تبدیل وانتقال داده ها (Data Migration)

9.                  متناسب سازی بسته های نرم افزاری

10.              استقرار و راه اندازی سیستم های کاربردی

11.              تعمیم وگسترش سیستم های کاربردی

12.              پشتیبانی و نگهداری سیستم های کاربردی

براساس درخواست کارفرما و پیشنهاد این اداره کل برای مدیریت پروژه متدولوژی انتخاب می گردد که تعیین کننده چهارچوب کلی و گامهای پروژه و جزئیات فرآیندها ، فرآورده های رسمی قابل تحویل و همچنین برخی از استانداردها، طرح ها و قالب های پروژه می باشد. حوزه خدمات مورد درخواســــت، فن آوری متناسب با شرح خدمات درخواست شده و تسلط عوامل اصلی درگیر در پروژه از عوامل اصلی در تعیین نوع متدلوژی پروژه می باشند. اداره کل نرم افزار تاکنون مدیریت پروژه های خود را با انواع مختلفی از متدلوژی ها به انجام رسانده است که از این حیث تجربه های گرانبهایی در عملیاتی کردن و متناسب سازی آ‌نها مطابق شرایط محیـط هــای حاکــم در صنعــت فن آوری اطلاعات کشورمان اندوخته است. برخی از این متدلوژی ها عبارتند از:

1.                  Oracle Case Method

2.                  SSADM

3.                  Yordon

4.                  BSP

5.                  RUP

6.                  RAD

استفاده از ابزارهای مناسب جهت مدیریت متاثرتر پروژه ها و همچنین بررسی دقیق وضعیت پیشرفت پروژه، وضعیت مصرف منابع و ... از سیاست های اصلی اداره کل نرم افزار می باشد. با استفاده از ابزارهای مورد استفاده در سطح این اداره کل و تجربه اجرایی استفاده از ‌آنها، کلیه عوامل درگیر در پروژه مانند کارفرما و ناظر همواره قابلیت حصول تصویر دقیقی از وضعیت پروژه و میزان پیشرفت ها و یا انحراف های احتمالی را خواهند داشت. برخی از این ابزارها عبارتند از:

1.                  Microsoft Projact

2.                  IBM Princ2

 

 

 

 

 

 

 

 

 

فصل پنجم -  چکیده مطالعات فنی ، مالی و اقتصادی

 

 

 

 

 

 

 

 

فصل پنجم : چکیده مطالعات فنی ، مالی و اقتصادی

جدول (1-1) جمع بندی مشخصات اصلی طرح تولید

1-1

مشخصه طرح

 

ظرفیت تولید سالیانه

نام محصول              ظرفیت واحد:

1-6

دستگاهها و تجهیزات خط تولید

 

بخش داخلی:100درصد

بخش خارجی:

خدمات کامپیوتری

1-7

زمین و ساختمانها

 

مساحت زمین:    50   مترمربع

سطح زیر بنا:       50 متر مربع

سالن تولید:     30   مترمربع

انبار:          6   متر  مربع

تاسیسات و تعمیرگاه:       مترمربع

اداری و رفاهی:      14  متر مربع

فضای باز:

1-2

شاخصهای عملیاتی

 

تعداد روز کاری:6روز

تعداد نوبت کاری:2نوبت

زمان هر نوبت کاری:8الی14و16الی22

1-3

درصد تامین مواد اولیه

 

داخلی: 100درصد

خارجی:

1-8

سرمایه گذاری:

 

دارائیهای ثابت:      65  میلیون  ریال

سرمایه در گردش:    35  میلیون ریال

کل سرمایه گذاری:    100   میلیون ریال

سرمایه گذاری مجری طرح:    50 میلیون ریال

وام کوتاه مدت:       50  میلیون ریال

 

تسهیلات درخواستی :    50  میلیون ریال

 

 

 

1-4

تعداد کارکنان

 

مدیریت:3 الی 4 نفر

مهندس:-----

تکنسین:5 الی 7

کارگر ماهر:10 نفر

کارگر ساده:1 نفر

کل پرسنل:22 نفر

1-5

1-9

هزینه های تولید

 

هزینه های ثابت:      میلیون ریال

هزینه های متغیر:     میلیون ریال

کل هزینه های سالیانه000 179800 میلیون ریال

 

           

 

 

 

 

 

 

 

نتیجه گیری :

روند رو به رشد رایانه ها در دنیای جدید و نرم افزاری شدن بسیاری از کارهای سخت و زمان گیر گذشته و همچنین نیاز جامعه به نرم افزارهایی که بتوانند کارها را آسان کنند هدف اصلی از انجام این پروژه کارآفرینی میباشد ، همانگونه که مطلع هستید تعداد شرکتهایی که این کار را به صورت تخصصی انجام دهند ، در کشور ما به نسبت سایر کشور ها بسیار کم می باشد ، با توجه به بازار کار گسترده ای که برای این شرکت در متصور هستیم و با استفاده از ارقام و اعداد و محاسبات مالی انجام شده بر این باور هستیم که این شرکت می تواند شرکت موفقی باشد و به سود دهی لازم دست پیدا کند . انشا الله ...

.......

 با آرزوی موفقیت برای همه دوستان عزیز در صورتی که نیاز به پروژه برنامه نویسی یا مقاله برای پایان ترم داشتید میتونید با ایمیلم با من در ارتباط باشید تا در صورت داشتن به صورت رایگان براتون بفرستم

هزینه این پروژه صلوات برای سلامتی آقا امام زمان(ع)


 
 
امنیت شبکه
نویسنده : سید محمد حسینی - ساعت ٤:٢٩ ‎ب.ظ روز ۱۳۸٩/۱/۱٦
 

کلیــــــاتی درباره امنیت شبکه

پرشین هک:وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم
Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما
policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :

1- Inspection ( بازرسی )

2- Protection ( حفاظت )

3- Detection ( ردیابی )

4- Reaction ( واکنش )

5- Reflection ( بازتاب)

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (
authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید
authentication را ایمن و محکم کرد عبارتند از :

- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).

- کلمات عبور مربوط به SNMP.

- کلمات عبور مربوط به پرینت سرور.

- کلمات عبور مربوط به محافظ صفحه نمایش.

در حقیقت آنچه که شما در کلاس‌های امنیت شبکه در مورد Account and Password Security یاد گرفتید این جا به کار می رود.

2- گام دوم نصب و به روز رسانی  آنتی ویروس ها روی همه کامپیوتر ها، سرورها و میل سرورها است. ضمن اینکه آنتی ویروس های مربوط به کاربران باید به صورت خودکار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک نیز باید به  کاربران داده شود.

3 - گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذکر شده، کلیه سرورها، سوییچ ها، روتر ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها است. ضمن اینکه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.

 گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد.

5- حالا نوبت device ها است که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه، این ابزار باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

6- قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که سیستم backup و بازیابی به درستی کار کرده و در بهترین حالت ممکن قرار دارد.

7- امنیت فیزیکی. در این خصوص  اول از همه باید به سراغ UPS ها رفت. باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند. به طور کل آنچه که مربوط به امنیت فیزیکی می شود در این مرحله به کار می رود.

8- امنیت وب سرور یکی از موضوعاتی است که باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.

(توجه:هیچ گاه  اسکریپت های سمت سرویس دهنده را فراموش نکنید )

9 - حالا نوبت بررسی، تنظیم و آزمایش  سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا که در غیر این صورت کلیه اقداما قبلی از بین رفته و امکان پیگیری های قانونی در صورت لزوم نیز دیگر  وجود نخواهد داشت.

10- ایمن کردن Remote Access با پروتکل و تکنولوژی های ایمن و Secure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امکانات، ایمن ترین پروتکل و تکنولوژی ها را باید به خدمت گرفت.

11 - نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبکه شما میدهد. پس این مرحله را نباید فراموش کرد.

12 - شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید. این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابکاری ناشی از نفوذ هکرها، است. استاندارد های warm site و hot site را در صورت امکان رعایت کنید.

به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.

13- و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

.

..............................................................

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه      می پردازیم.

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود

 

 


 
 
ستاره خاموش
نویسنده : سید محمد حسینی - ساعت ٤:٢۳ ‎ب.ظ روز ۱۳۸٩/۱/۱٦
 

ستاره خاموش

دوستت دارم

اگه می تونستی در قلبم راه یابی در آنجا می دیدی

زمزمه ی ملایمی به گوش می رسد

 و می گوید تو را دوست دارم محبوب من

اگه می تونستی در اعماق روحم قدم بگذاری

 می دیدی آن بیچاره سرگردان در جستجوی تو هست

و می گوید تو را دوست دارم ماه من

 اگه می تونستی از راز درونی و آه سینه سوز من آگاه شوی

 می دیدی که از میان آن شعله سرکش و جان فرسای

من صدای حقیقت و ملایمی که در جان من طنین انداخته

 به گوش می رسد که می گوید تو را دوست دارم

اگه می تونستی نگاه های پی در پی چشم اشکبارم را

بفهمی احساس می کردی کسی می گوید دوستت دارم خوب من

اگه می تونستم تمام اندیشه های دردناک را برایت بنویسم

کتاب ها می شد ولی ذره ای از اسراری که مدت هاست

مرا رنج می دهد برایت بازگو می کنم و تا آخرین لحظات عمرم

 می گویم : دوستت دارم


 
 
زنبور عسل
نویسنده : سید محمد حسینی - ساعت ٢:۳٦ ‎ب.ظ روز ۱۳۸٩/۱/۳
 

از کجا و چگونه زنبور داری را شروع کنیم (2)

 

MOHAMMADHOSSEINIA@YAHOO.COM           

بخش دوم توانایی و امکانات شما :

از مهمترین شرایط این شغل  شخص خود شما که باید دانست توانایی جسمی و مالی در ابتدا این کار را دارا می باشید یا نه  . به نظر بند زنبور داری باید یا شغل اول باشد یا شغل دوم در صورتی که شغل اول سبک و با وقت فراغت زیاد باشد برای نمونه معلمان و بعضی از کارمندان .

اگر من بخوام به طور خلاصه شغل زنبور داری را معرفی کنم . باید بگویم . زنبور داری به 3 فصل بهار ، تابستان و زمستان تقسیم می شود .

 فصل و اول  فصل  بهار از اول اسفند ما شروع می شود و وظیفه زنبور دار این است که ابتدا از با یه بازدید سطحی از سلامت کندو ها و وجود ملکه اطمینان کسب نموده و هفته ای 3 مرتبه به کندو ها شربت 1 به 1 داده تا به اوایل فروردین می رسید در این زمان جمعیت زیاد شده و وظیفه ما این است که به طور متوسط هر 8 روز یک مرتبه از هر کندو بازدید نموده تا از اردو زدن کندو جلو گیری نماییم و قاب های سیاه و کهنه را از کندو خارج و برگ موم تازه به کندو می دهیم .اگر کندو با جمعیت بیش از 10 قاب مشاهده کردیم به کندو طبق می دهیم . این فصل پر کار ترین فص زنبور داری می باشد و تا اول خرداد به طول می انجام .

فصل دوم فصل تابستان می باشد که فصل برداشت عسل و کوچ و مراقبت از کندو ها و فصل اوج سم پاشی ها می باشد . این فصل تا اواخر شهریور به طول می انجامد .

فصل سوم : که از اول مهر آغاز می شود و وضیفه ما دادن شربت 1 به 1 ( یک کیلو شکر با یک کیلو آب) به کندو ها تا برای زمستان گذرانی کندو مشکل پیدا نکند .به طور معمول یه زنبور دار به هر کندو در سال 12 کیلو شکر که معادل 24 کیلو شربت یک به یک می باشد می دهد . از این 12 کیلو شهر 7 کیلو در بهار و 5 کیلو در زمستان می باشد . محافظت در برابر زنبور قرمز و سار ها  و دیگر موجودات مزاحم بوده و دریکی دیگر از وظایف  ما گذاشتن یه پارچه کتانی روی قابها برای گرم نگه داشتن کندو می باشد .تهیه خمیر شیرین برای جبران کمبود گرده گل هم در این فصل انجام می شود . همه این کارها تا اواسط آبان پایان یافته و زنبور دار در کندو را محکم می بندد و تا آغاز اسفند ماه به هیچ عنوان نباید درب کندو را باز نماید .

حال کسی که قصد زنبور داری دارد باید بدان که به ازای هر کندو در طول سال چه مقدار از وقت خود را باید صرف این کار نماید که اگر غفلت نماید به منزله از دست دادن کلنی می باشد.

نکته دیگر هزینه خرید و نگهداری وسایل زنبور داری می باشد که حداقل از 200 هزار تومان برای وسایل زنبور داری( استراکتور ، دودی ، کلاه ، کاردک و . . . ) لازم می باشد و برای هر کندو در سال 20 هزار تومان مصالح ( شکر ، موم ، خمیر شیرین و . . . ) لازم می باشد .

به نظر من اگر شما قصد شروع زنبور داری را دارید بهتر است سال اول با 3 الی 6 کندو شروع نمایید تا ضمن مشغولیت و رفع خستگی کار روزانه و یا سرگرمی با زندگی و کار زنبور داری آشنا گردید به نوعی سال اول را کارآموزی کنید و با مطالعه کتب و سایت های زنبور داری  و مشورت و آموزش از کسانی که سابقه  زیادی در این شغل دارند خود را برای توانایی در این کار محک زده و  در ضمن نیاز خانواده خود را به عسل طبیعی براورده نماید . در صورت تمایل در سال دوم با 20 الی 30 کندو به عنوان شغل دوم و کمک هزینه زندگی ادامه دهید و با آزموده شدن و تجربه جستن از خسارت های احتمالی وارده و پیدا کردن دلیل آن و و سود جستن از موارد منفعت آورد  خود را برای زنبور داری به عنوان شغل اصلی و تنها ممر درامد خانواده برای سال بعد  آماده نمایید .   

در سال سوم شما می توانید با 100 کندو ادامه دهید از 100 کندو به بالا خود را زنبور دار حرفه ای نامیده و نیاز به استخدام کارگر داشته و علاوه بر فروش عسل از فروش دیگر محصولات کندو درامد کسب نموده و  با درامدی در حد یه خانواده متوسط ایرانی زندگی نمایید . در این سالها تجربه و ممارت لازمه کار است . چنین زنبور داری باید همیشه تعداد زیادی جمعیت در اختیار داشته و با آنها کار کند . آنچه برایش اهمیت فوق العاده دارد علاوه بر تعداد جمعیت و قوی بودن تک تک آنها شناخت محیط از لحاظ گل ها ی عسل خیز در ماه های مختلف سال است . زنبور داری که این کار را بعنوان شغل اصلی انتخاب نموده باید دانسته باشد که در اطراف زنبورستان به شعاع 100 کیلومتر یا بیشتر در هر منطقه چه نوع گلی در چه ماه از سال گل می دهد تا  به موقع زنبور هایش را به همان نقطه مهاجرت داده و از شهد گل های آن منطقه حداکثر بهره برداری نماید . شما باید همه بیماریها و آفات زنبور عسل را به مثل یه دکتر شناخته و راهای درمان آن را آموخته باشید و همچنین باید دارو خانه ای برای پیشگیری و همچنین معالجه بیماریها آماده داشته باشید . شما باید به موقع ملکه ها را عوض نمایید تا مانع پیر یا ضعیف شدن جمعیت گردید . شما باید احتیاجات کندو از قبیل گرده،  دیواره مومی ، پوکه و یا طبق را به موقع برآورده نمایید .

در آخر اگر شما خواسته باشید از ابتدا زنبور داری را شغل اول خود قرار دهید حتما باید آموزش های لازم را دیده باشید و با دو سال تجربه زنبور داری ( سال اول در حدود 5 کندو و سال دوم در حدود 20 کندو) به این کاروارد شوید .

 

 

قیمت تقریبی برخی از اقلام زنبور داری

قیمت های زیر در سال 88 به طور تقریبی در شهرستان بیرجند می باشد . مرکز عرضه این اقلام شهر نجف آباد اصفهان می باشد که شاید اونجا ارزونتر باشد.

ردیف

نوع کالا

قیمت به تومان

1

موم آج هر کیلو

8000

2

برگ موم

600

3

قاب خالی بدون سیم

300

4

قاب با سیم و موم بافی

1000

5

کندو خالی با 10 قاب نو

18000

6

کندو خالی با 10 قاب نو رنگ شده

20000

7

استراکتور استیل

150000

8

دودی استیل

10000

9

اهرم

1000

10

تخته موم دوز

1500

11

کلاه توری

1500الی2500

12

لباس کار

8000 الی 15000

13

دستکش

2000

14

سیم موم دوزی هر کیلو

1500


عسل چیست و تشخیص عسل طبیعی با تقلبی

عسل چیست ؟

عسل را زنبور عسل  از شهد گیاهان مختلف با غلیظ کردنشان درست می کند . مقدار آب شهد گلها معمولاً 25 تا 80 درصد است . شهد به وسیله غده یا غده های مخصوصی که معمولاً در ته گل ها می باشد تولید وترشح می شود . هدف گیاه از این کار جذب حشرات به شهد منظور  عمل گرده افشانی و تولید بذر یا میوه می باشد . زنبور این شهد را از روی گل ها با استفاده از خرطوم خود جمع آوری کرده و در داخل کیسه­ی مخصوصی که در بدنش قرار دارد ( معده ذخیره عسل) و فقط برای جمع آوری و ذخیره شهد درست شده به طور موقت انبار می کند . وقتی که محتوی کیسه به حدود 40 میلی گرم رسید .زنبور گلها را رها و راه کندو را در پیش می گیرد . در بین را مقداری دیاستاز که در جداره همین کیسه تهیه و به داخل شهد ترشح می شود . زنبور مقداری از آب شهد را از راه جداه کیسه عسلی جذب بدنش نموده و به کمک کلیه دفع می کند . زنبور وقتی که وارد کندو شد شهد را در داخل سلول های مومی کندو ذخیره می نماید . هنگام شب که دیگر زنبور ها قادر به خارج شدن از کندو نیستند . با خرطوم خود آن را دوباره به کیسه عسلی برده و با آنزیم هایی که از جداره کیسه عسلی به عسل می افزاید قند های مرکب را شکسته و به قند یک کربنی تبدیل می کند و آبش را جذب بدنش می کند . این کار در شب بارها انجام می شود تا شهد به غلیظ شده و مقدار آبش به 13 الی 18 درصد رسیده و با افزوده شدن دیاستاز و شکستن قند ها ماده ای شیرین و خوشمزه تولید شود . به این ماده  حالا عسل می گویند . زنبور ها پس از پر کردن هر سلول از عسل با لایه ای از موم سر سلول را می بندند تا برای زمستان گزرانی از آن استفاده کند.

به علت وجود بعضی مواد آنتی اکسیدان در عسل هیچ میکروب و یا باسیل و یا ویروسی قادر به زندگی در عسل نمی باشد . یعنی بار میکروبی عسل صفر است .. البته ما هم باید مواظب باشیم که ظرف عسل باید تمیز باشد و درب آن هم بسته باشد تا که آلودگی به آن نفوذ نکند . سر باز بودن ظرف عسل باعث جذب رطوبت هوا شده و عسل رقیق و آبکی شده و با نفوذ گرد و خاک و مواد دیگر کم کم اثر آنتی اکسیدانی آن کم شده  و عسل ترش می گردد.

 به غلط در بین مردم معروف است که عسل مدفوع زنبور عسل می باشد . ولی  حقیقت این است که عسل  نه تنها مدفوع زنبور نیست بلکه کیسه ذخیره عسل با معده زنبور هم یکی نمی باشند . در حقیقت  مردم باید بدانند زنبور آنچنان موجود تمیزی است که همیشه در اطراف  گل های در باغ ها و مزارع حرکت می نماید . و هیچ گاه به مکان های آلوده نرفته و از این مکان ها دوری می نماید و. زنبور هیچ گاه داخل کندو مدفوع نمی کند برای دفع مدفوع همیشه به خارج کندو پرواز کرده و پس از دفع آن به کندو برمیگردد. در نتیجه عسل نه تنها  مدفوع زنبور عسل نیست بلکه هیچ رابطه ای هم بین عسل و مدفوع زنبور عسل وجود ندارد.

تصور عامه مردم این است که زنبور های بعضی از  نژاد ها عسلی خوشمزه دارند و برخی دیگر عسلی بد مزه دارندکه این خلاف حقیقت می باشد . نژاد زنبور های عسل در رنگ ، بو و مزه عسل هیچ نقشی ندارد آنچه در این کار موثر است . نوع گلی است که زنبور از آن شهد آوره است . برای مثال عسل آفتابگردان بی مزه و عسل گل گلزا خوشمزه و یا عسل گل اقاقیا روشن مثل آب یا خرما تیره و سیاه می باشد .

انواع عسل از لحاظ تقلبی یا طبیعی بودن :

در باره طبیعی یا مصنوعی بودن عسل  و طرز تشخیص آن ها از یکدیگر عده ای عقیده دارند . عسل وقتی که متبلور و کدر شده یا ته نشین گردد تقلبی بوده و عسل سالم و طبیعی همیشه صاف و شفاف باقی می ماند . وقتی که عسل خریداری شده پس از مدتی کدر و ته نشین شد ناراحت شده و به فروشنده اعتراض می کنند . این هم یکی از نظریه ها و عقاید غلط می باشد . دلیل متبلور شدن و رسوب دادن عسل وجود دیاستاز و همچنین مقدار قند گلوکز در آن است . دیاستاز ها ذرات خیلی ریز عسل را به خود جذب و کدر نموده و باعث ته نشین شدن آن می شوند . مقدار گلوکز در عسل هرچه بیشتر باشد زودتر متبلور و ته نشین میگردد این خاصیت فقط در عسل های طبیعی و غیر تقلبی دیده می شود . زیرا تنها عسل های طبیعی هستند که در داخلشان دیاستاز وجود دارد . عسل های غیر طبیعی فاقد آن هستند . چنانچه گفته شد فقط دیاستاز ها قادرند ذرات عسل را متبلور نموده و در نتیجه باعث ته نشین و کدر شدن آن گردند . حال آنکه عسل تقلبی به دلیل نداشتن دیاستاز صاف و روشن باقی می ماند .بنا بر این نتجه می گیریم که هر عسلی که بعد از مدتی ته نشین شد حتماً سالم و طبیعی است .(برخلاف تصور عامه مردم)  و هر گاه عسل ته نشین نشد میتواند تقلبی باشد یا نباشد  .ولی در اینجا موضوع دیگری نیز باید در مد نظر گرفته شود و آن اینکه مدت لازم برای ته نشین شدن عسل های مختلف فرق می کند این مدت تابع مقدار قند گلوکز موجود در آن است . هر چه مقدار گلوکز در عسل بیشتر باشد به همان نسبت هم زودتر سفت و ته نشین می گردد . مثلاً عسل للکی و یا کلزا یک هفته پس از استخراج از شان ته نشین و سفت می شود ولی عسل اقاقیا به مدت 4 سال زمان نیاز دارد تا ته نشین گردد . و معمولاً کسی عسل را 4 سال نگهداری نمی کند و سال اول مصرف می نماید . به عقیده چنین افرادی عسل اقاقیا همیشه صاف و شفاف خواهد بود . در خیلی از کشور های اروپایی مصرف کنندگان عسل شفاف و روان را نپسندیده و آن را مصرف نمی کنند . چون معتقدند که عسل سفت شده و شکرک زده خوشمزه تر است . این برخلاف عقیده مصرف کنندگان عسل در ایران است . که عسل شکرک زده را اصلاً  نمی خرند .

البته تشخیص طبیعی بودن عسل به طور دقیق فقط در آزمایشگاه امکان پذیر می باشد . در آزمایشگاه ها مقدار ساکارز اگر بیش از 2% بود با شکر مخلوط است و تقلبی می باشد . هر چه مقدار ساکارز در عسل بیشتر بود مقدار شکری که با عسل مخلوط گردیده زیادتر است . یعنی از شکر تهیه و درست شده است .  

عسل تقلبی به موادی اطلاق می شود که زنبور عسل هیچ گونه دخالتی در تولید آن ندارد و افراد سود جو  آن را با مواد دیگر تولید می کنند و عسل طبیعی از شهد گل و تولید زنبور می باشد .در بازار 3 نوع عسل  از لحاظ طبیعی یا تقلبی بودن موجود می باشد . که در زیر به تفسیر به آن می پردازم .

1 عسل 100% تقلبی : عسل تقلبی عسلی می باشد که افراد سود جو برای بیشتر سود بردن شیره انگور ، شیره خرما و یا امروزه شکر با آب و مواد شیمیایی افزودنی (اسانس عسل : ماده شیمیایی که رنگ و بو و مزه عسل دارد)  با فرمولی خاص مخلوط می کنند و گاهی تیکه هایی از موم هم برای فریب مرم به آن افزوده و به بازار عرضه می کنند . چون قیمت این نوع از عسل بسیار پایین می باشد و گاهی کیلویی زیر 2000 تومان نیز پیدا می شود . مردم  نیزاقدام به خرید آن می کنند . در حقیقت مردم آب و شکر می خرند  . این عسل بعد از مدت کمی رنگ باخته و به  نبات یا قند تبدیل شده در ته ظرف رسوب می کند. تفاوت رسوب این عسل با عسل طبیعی این است که رسوب این عسل ماندد دانه های شن در روی زبان احساس می شود و با کمی حرارت روان نمی گردد ولی رسوب عسل طبیعی مانند خامه نرم و زیر زبان احساس نمی شود و با کمی حرارت راون می شود. .

2 عسل نیمه تقلبی : گاهی زنبور داران به دلایلی خاص شکر را با آب به نسبت 1 به 1 مخلوط کرده و درون کندو در داخل ظرفی می ریزند . زنبور بجای اینکه از شهد گل­ها برای تولید عسل استفاده نماید . از  این شربت را که در دسترس تر می باشد برای تولید عسل استفاده می نماید . عسل این زنبور ها از لحاظ شکل ظاهری مثل عسل طبیعی می باشد و گاهی زنبور داران آن را با موم به بازار عرضه می کنند . آنچه خیلی مهم است این است که در این عسل نه دیاستاز وجود دارد که باعث رسوب کردن عسل شود و نه  از مواد معدنی و یا آلی و بیولوژیک و  پروتئین خبری است . فقط قند ساده می باشد . البته گاهی زنبور ها  وقتی که بیرون از کندو گل فراوان باشد  شهد به کندو آورده و عسل حاصل درصدی از آب شکر و درصدی از شهد گل می باشد .   

3 - عسل طبیعی :  زنبور ، عسل را  از شهد گیاهان مختلف با غلیظ کردنشان درست می کند . شهد به وسیله غده یا غده های مخصوصی که معمولاً در ته گل ها می باشد تولید وترشح می شود. زنبور با استفاده از خرطوم خود  آن را جمع آوری کرده و در داخل معده عسلی خود قرار می دهد   . در بین را مقداری دیاستاز که در جداره همین کیسه تهیه شده  و به داخل شهد ترشح می شود .. زنبور وقتی که وارد کندو شد . شهد را  در داخل سلول های مومی کندو ذخیره می نماید . هنگام شب با خرطوم خود آن را دوباره به کیسه عسلی برده و با آنزیم هایی که از جداره کیسه عسلی به عسل می افزاید قند های مرکب را شکسته و به قند یک کربنی تبدیل می کند و آبش را جذب بدنش می کند . این کار در شب بارها انجام می شود تا شهد به غلیظ شده و مقدار آبش به 13 الی 18 درصد رسیده و با افزوده شدن دیاستاز و شکستن قند ها ماده ای شیرین و خوشمزه تولید شود. که عسل نام دارد .

 

گلهای مختلف و خصوصیات آنها

کلزا:

رنگ گلها زرد یا سفید رنگ بوده و گرده حاوی 22 تا 25 درصد پروتئین زرد رنگ و میزان عسل تولیدی در هر  هکتار 50 تا 100 کیلوگرم می باشد. عسل کلزا براحتی شکرک می زند. تاریخ گلدهی آن از اواخر فروردین ماه یا اوایل اردیبهشت ماه تا اواخر اردیبهشت ماه است.

 

شلغم ، شلغم سبز:

 

پروتئین گرده 22 تا 25 درصد و عسل تولیدی در هر هکتار 100 تا 500 کیلوگرم می باشد. گلدهی آن از اواسط اردیبهشت تا اواخر خرداد است. 

 

درخت پرتقال:

 

گلدهی آن از اوایل تا اواخر فروردین است.یک کلنی قوی می تواند ظرف مدت 10 روز 80 کیلوگرم عسل از یک باغ پرتقال جمع آوری کند. رنگ عسل این درخت زرد روشن و رنگ گرده آن آبی روشن است.

پنبه:

 

گل آن زرد روشن است و میزان عسل تولیدی در هکتار آن 100 تا 200 کیلوگرم است. زنبوران قادرند روزانه از هر هکتار 1  تا 5/2 کیلوگرم عسل جمع آوری کند.

 

آفتابگردان:

 

گل آن زرد رنگ و دارای عسلی خوش طعم ، مطبوع و زرد مایل به قهوه ای(کهربایی) و رنگ گرده آن کهربایی است.عسل آفتابگردان زودتر از سایر عسل ها شکرک می زند. تاریخ گلدهی این گیاه به آب و هوا ، تاریخ کاشت و رقم گیاه بستگی دارد؛ ولی بیشتر در ماههای خرداد و تیر است. با استقرار 15 کندو در وسط یک مزرعه به وسعت 20 هکتار 38 کیلوگرم عسل از هر کندو می توان برداشت نمود.

 

درخت سیب:

 

گلهای آن سفید ، صورتی یا قرمز لعلی است. میزان عسل تولیدی از هر هکتار 0 تا 50 کیلوگرم و دوره گلدهی آن 9 روز است. شهد سیب دارای 2/46 درصد قند است. تاریخ گلدهی فروردین تا خرداد ماه است. میزان شهد متوسط و میزان گرده آن بسیار زیاد است. رنگ عسل کهربایی روشن است.



ترکیبات زهر زنبورعسل :

1: خواص فیزیکی :

مایعی شفاف , دارای بویی تیز همانند عسل و طعم بسیار تند و قابلیت انحلال بالا درآب و اسید و عدم انحلال در الکل , و چگالی برابر با 1313/1 و PH آن تقریبا" برابر با 2/5 بوده و در درجه حرارت معمولی 70% از وزن خود را از دست می دهد. و میزان خاکستر آن27 /3% می باشد.

خواص زهر زنبور عسل در اثر گرم کردن آن در HCl یا NaOH از بین می رود. حلالیت زهر در KMnO4 و سایر اکسید کننده ها ضعیف می شود.

زهر زنبور عسل در برابر حرارت بسیار مقاوم است مثلا" با نگهداری آن در دمای  Cº100 به مدت ده روز تغییری در خواص آن پدید نمی آید. همچنین این ماده در مقابل سرما هم مقاوم است زیرا در صورت منجمد شدن خواص خود را به مدت چندین سال حفظ می کند.

2: درصد ترکیبات معدنی زهر زنبور عسل :

 کربن

نیتروژن

ئیدروژن

گوگرد

کلسیم

منیزیم

فسفر

منگنز

46.3

13.3

7.56

1.65

0.26

0.49

0.42

0.04


 

زهر زنبور عسل , روشهای جداسازی و مصارف دارویی آن

 

مقدمه:

 

استفاده از سموم طبیعی در درمان بعضی امراض از دیر زمان ریشه در فرهنگ و تمدن بشری داشته و در این میان زهر زنبور عسل جایگاه ویژهای دارد. شواهد و قرائن دال بر آن است که بشر در قرون قبل از میلاد با درمان با زهر زنبور آشنا بوده است.بابلی ها و مصری ها و ایرانیان و رومی ها از جمله اقوامی بودند که از زهر زنبور عسل به منظور درمان امراض گوناگون استفاده می کردند. ژرمن ها و اسلاوها در قرون وسطی زهر زنبور عسل را برای درمان نقرس بکار می بردند و گرد خشک شده زنبور عسل را داروی مدر خوبی می دانستند.

امروزه برغم پیشرفتهایی که در کشور های پیشرفته در مورد صنعت پرورش زنبور عسل به طور اعم واستخراج زهر زنبور عسل و استفاده از آن در صنایع دارو سازی  به طور اخص صورت گرفته متاسفانه در کشورما ایران علارغم وجود امکانات و آب وهوای مناسب در بعد تحقیقاتی هم مطالب مربوطه هم بسیار کم و سربسته ای می باشند.

بر طبق آخرین اطلاعات موجود هر گرم زهر خشک زنبور عسل در بازارهای جهانی به قیمت 300 مارک خرید و فروش می شود. 

( معادل قیمت 6 گرم طلا ) برهمین اساس منطقی به نظر می رسد که سرمایه گذاری در این بخش و به کار گیری نیروهای متخصص می تواند در آینده ای نه چندان دور سود زیادی برای کشور عزیزمان به همراه داشته باشد.

 

فیزیولوژی دستگاه تولید زهر:

 

1: سیستم ترشح زهر در زنبور عسل :

این سیستم از یک غدهء کوچک بازی و یک غدهء کوچک اسیدی تشکیل شده است . زهر از این دو غده ترشح شده و به داخل کانالهای زهر جریان می یابند. غدد زهری بسیار پیچیده و منشعب هستند . اجزای سازندهء زهراز سلولهای ترشحی ترشح و توسط کانالهای فرعی به کانال اصلی و ازآنجا به کیسهء زهر هدایت می شوند.

 

2: چگونگی تولید زهر و عوامل موثر در آن :

کار غدد زهری در زنبور کارگربلافاصله بعد ازبلوغ شروع شده و حداکثر تولید آن 2-3 هفته ادامه می یابد اما ساخته شدن تمامی اجزای زهر در یک زمان انجام نمی شود. همچنین بین مقدار گرده موجود در طبیعت و تولید زهر رابطهء مستقیم وجود دارد به گونه ای معمولا" در فروردین و اردیبهشت تولید زهر افزایش می یابد. و در زنبوران تولید زهر در اثر تحلیل غدد زهری کاهش می یابد .

زنبوران کارگر جوان به محض خروج از جایگاهشان دارای ذخیرهء زهری  بوده که به تدریج افزایش می یابد این مقدار معمولا" در دو هفتگی به حداکثر مقدار خود می رسد . یک زنبور کارگر می تواند 2-3 میکرولیتر تولید نماید.

Apis Dorsata بیشترین مقدار زهر را نسبت بهApis Mellifira  تولید می کند ازهر 10000 زنبور 1 گرم سم خشک بدست می آید. بطور کل غذاهایی که حاوی هیدرات کربن کمتر از مواد آلبومین دار در تولید زهر دخالت دارند.

 

3: ساختمان نیش :

در زنبورهای کارگر و ملکه نیش اندام تخمریزی تغییر شکل یافته ای است که بصورت یک اندام دفاعی می تواند از بدن زنبور بیرون بیایید . علاوه بر این نیش ملکه در مکانیسم استقرارمستقیم تخم در داخل حجره ها نقش دارد. نیش بطور کلی از تغییر شکل پوست های حلقه های 8 و9 شکمی بوجود می آید.

طول نیش در زنبور عسل mm5-6 بوده که دارای 14-16 دندانه یا خار می باشد که پس از فرورفتن آن به داخل بدن مانع خروجش می شود.

.

4: چگونگی نیش زدن :

این عمل در زنبورهای کارگر به 2 صورت انجام می شود :

حالت (1) : زنبور به آرامی و بدون عجله نیش خود را به داخل بدن انسان یا حیوان فرو کرد و پس از تزریق زهر آن را به آرامی خارج می کند.

حالت (2) : زنبور به به سرعت حمله کرده و نیش خود را فرومی کند و در این حالت عموما" با توجه به ساختمان نیش که اره ای شکل می باشد بزر اثر تلاش برای خارج کردن نیش و فرار از خطر نیش به همراه کیسهء زهر و حتی روده هایش از بدن خارج شده و روی بدن موجود باقی می ماند این زنبور بعد از مدت کوتاهی می میرد .

نیش در حالت عادی بطرف شکم جمع شده و در صورت لزوم یک ماهیچهء مخصوص به خارج فرستاده می شود گنجایش کیسهء زهر  2/0 - mg 3/0 است . فرو کردن نیش در داخل بدن دشمن توسط حرکات جلو و عقب رفتن و لرزش توام با فشار و بلاخره پمپاژ و خالی کردن زهر در محل گزش می باشد .

نیش همانند کمانی فنرمانند عمل می کند و از دو قسمت راست و چپ تشکیل شده است که حرکات این دو قسمت متقابل بگونه ای است که یک قسمت جلو رفته و قسمت دیگر عقب نشینی می کند . پس از جدا شدن نیش از بدن زنبور عضله هایی که باعث حرکات نیش می گردند باعث ادامه یافتن عمل پمپاز زهر به داخل بدن می شود .



بررسی اثرات ضد باکتریائی بره موم زنبورعسلروی باکتری پنی باسیلوس لاروا عامل بیماری لوک آمریکائی زنبورعسل

بره موم زنبورعسل یا Propolis ماده ای مرکب ازصمغ انواع درختان و گیاهان مختلف است که کارگران زنبورعسل آنرا در سبد گرده های خودجمع آوری کرده و با ایجاد تغییراتی در آن , از آن به عنوان ماده ای درزگیر , صیقلدهنده , ضدعفونی کننده داخل کندوها و سلولهای مومی و مومیائی نمودن لاشه حیوانات تلفشده در داخل کندوها استفاده می نماید .

بره موم از ترکیباتی از جمله صمغ , موم, روغنهای فرار و گرده گل تشکیل شده است و با استفاده از آنالیز بیوشیمیائی ازترکیبات متنوعی از جمله الکلها , آلدئیدها ,  فلاونوئیدها , اسیدهای آمینه , کالکونها, استرها , استونها , اسیدهای چرب و ... تشکیل گردیده است که هر از این ترکیبات درصنایع داروئی ارزش بالائی دارند.
بشر از قدیم الایام متوجه اثرات درمانی و ضدباکتریائی بره موم بوده است و در موارد بسیاری از بیماریهای انسان و حیوان مورداستفاده قرار داده و نتایج رضایت بخشی را کسب نموده است. در چند دهه اخیر تحقیقاتزیادی روی خواص درمانی بره موم بخصوص اثرات ضد باکتریائی آن انجام گرفته و نتایجقابل توجهی کسب شده است و در برخی موارد از آنتی بیوتیکهای صناعی هم موثرتر بودهاست.

در این بررسی میزان حساسیت باکتری پنی باسیلوس لاروا عامل بیماری لوکآمریکائی زنبورعسل که خطرناکترین بیماری زنبورعسل است مورد بررسی قرار گرفت و ازروشهای رایج در بررسی اثرات آنتی باکتریائی مواد روی باکتریها از جمله روش رقت دربراث و روشBaure – Kirby استفاده گردید.

در روش رقت در براث باکتری مذکور را درمحیط براث کشت داد و با استفاده از رقتهای مختلف عصاره های اتانولی بره موم تحتتاثیر قرار دادیم . در روش Baure – Kirby از دیسکهای کاغذ صافی آغشته به میزانهایمختلف عصاره های الکلی بره موم استفاده گردید که نتایج حاصله به شرح زیر است:

درروش رقت در براث رقتهای 32/ میلی گرم در میلی لیتر بره موم و بیشتر از آن باعث مهاررشد باکتری مذکور گردیدند و بدینصورت رقت 32/ میلی گرم در میلی لیتر بره موم بهعنوان حداقل غلظت ممانعت کننده از رشد( MIC ) بره موم روی باکتری پنی باسیلوس لارواتعیین گردید و در روش بائور کربی دیسکهای کاغذ صافی حاوی 01/ تا 1/ میلی گرم برهموم با ایجاد هاله های ممانعت از رشد باکتری به قطر 5 الی 18 میلی متر در اطراف خودمانع از رشد باکتری مذکور گردیدند.

نتایج حاصل از این بررسی نشان می دهد که برهموم زنبورعسل ایران در مقایسه با بره موم تولیدی برخی از کشورهای دیگر از خاصیت ضدباکتریائی نسبتاً بالائی برخوردار است و در صورت استفاده صحیح می تواند در درمانبیماری لوک آمریکائی زنبور عسل مورد استفاده قرار گیرد. در رابطه با اثرات داروئیبره موم روی سایر عوامل بیماریزای انسان و دام تحقیقات زیادی صورت گرفته است. ازجمله بارزترین و خوشبینانه ترین اثرات بره موم اثر آن روی انواع ویروسها از جملهویروس عامل بیماری مهلک ایدز و انواع سلولهای سرطانی بوده است که نویدهای را در راهدرمان این بیماریها با استفاده از ترکیبات مختلف بره موم ایجاد کرده است. با توجهبه تنوع پوشش گیاهی ایران و ترکیبات متنوع موجود در بره موم زنبور عسل ایران میتوان استفاده های زیادی از آنرا در درمان بیماریهای انسان و دامبرد.

گونه ها و نژادهای زنبورعسل

 

تاکنون 5 گونه زنبور عسل شناخته شده اند که عبارتند از:

1- زنبور عسل معمولی یا اروپایی(Apis mellifera)

2- زنبور عسل شرقی یا هندی (Apis cerana)

3- زنبور عسل بزرگ (Apis dorsata)

4-زنبور عسل کوچک(Apis florea)

5-زنبور عسل کوچولو(Apis andreniformis) که اخیرا در چین شناخته شده و از نظر شکل شناسی با A.floreaتفاوت دارد.

زنبور عسل معمولی یا اروپایی مهمترین گونه شناسایی شده زنبور عسل است که عمده مباحث مربوط به پرورش زنبور عسل مربوط به همین گونه است.

گونه اروپایی و هندی می توانند درون کندو زندگی کرده و از نظر اقتصادی برای انسان حائز اهمیتند ولی سه گونه بعدی به صورت آزاد در طبیعت زندگی کرده و قادر به زندگی درون کندو نیستند.

در زیر پنج نژاد معروف از گونه زنبورعسل معمولی یا اروپایی که شهرت جهانی دارند معرفی شده اند.

1- زنبورعسل سیاه (A.m.mellifera)  

این زنبور در تمام قاره اروپا، کوههای آلپ و روسیه مرکزی وجود دارند.افراد این نژاد در زنبورهایی درشت و سیاه رنگند. رشد جمعیت این نژاد در بهار کند بوده ولی در اواخر تابستان و اوائل زمستان، کلنی به بیشترین رشد خود می رسد که در آن زمان دیگر در طبیعت گلی وجود ندارد(عیب این نژاد) این زنبور نسبت به امراض زنبور و پروانه موم خوار حساسند. تنها مزیت این نژاد این است که شرایط زمستان را بخوبی تحمل می کنند که آن هم با خوردن غذای زیاد توام است.

2- زنبور عسل ایتالیایی (A.m.ligustica)

موطن اصلی آن ایتالیا بوده  و از نر جثه کوچکتر و ظظریفتر از زنبورسیاه بوده و رنگ آن معمولا زرد مایل به قهوه ای است. این نژاد دارای خصوصیات رفتاری خوب ازجمله آرام بودن و تمایل کم به بچه دهی، تولید اندک بره موم، عسل آوری و رشد سریع کلنی در اوایل بهار است. از طرفی زمستان را بخوبی تحمل نکرده و حس غارت در آن قوی بوده و حس جهت یابی ضعیفی دارند و گاهی اشتباها به کندوی مجاور می روند.

3- زنبور قفقازی (A.m.caucasica)  

این نژاد ساکن کوههای قفقاز در گرجستان بوده و دارای رنگ بدن خاکستری روشن است.زنبورهایی آرام هستند و کمتر نیش می زنند و تا اواسط تابستان جمعیتش به بیشترین حد می رسد. ویژگی مطلوب آن تمایل کم به بچه دهی است اما تولید زیاد بره موم در آنها و در نتیجه چسباندن کادرها به همدیگر، کار با آنها را مشکل می سازد. این نژاد به نوزما حساس بوده و از زمستان گذرانی خوبی برخوردار نیستند.

4- زنبور عسل کارنیولان (A.m.carnica)

در قسمت جنوبی کوههای آلپ و شمال بالکان و در دره دانوب پراکنده اند.از نظر اهری شبیه زنبوران ایتالیایی است و رنگ بدن قهوه ای مایل به خاکستری است. از ویژگی های مطلوب آن می توان به آرام بودن،کم بودن نیاز غذایی اشاره کرد. این نژاد کم بچه می دهند،غارت نمی کنند و عسل خوبی تولید می نمایند و نسبت به بیماری های زنبورعسل مقاومند.

5- زنبور عسل ایرانی(A.m.mede&persica)

موطن اصلی آن ایران بوده و سه حلقه ول شکم آن سیاه و بقیه حلقه ها زرد مایل به قهوه ای است. در کتاب های زنبورداری از این زنبور بعنوان زنبور نیش زن یاد میشود.این نژاد از سایر نژادهای فوق قانع تر بوده و مصرف غذای آن در زمستان اندک است. بره موم زیادی مصرف می کند اما مقدار آن از نژاد قفقازی کمتر است.در مناطق سردسیر سرمای زمستان را بخوبی تحمل میکن و در اوایل بهار رشد آن خوب بوده و تا خردادماه به بیشترین مقدارش می رسد. از ویژگی های نامطلوب این نژاد می توان به تمایل آن به غارتگری و تولید بچه زیاد اشاره کرد.

 

عسل :

 تعریف جامع عسل که در سال 1906 در آمریکا ارائه شده است عبارت است از :

ترشح مواد قندی درختان و شهد گل نباتات که توسط زنبوران عسل جمع آوری ، تغییر یافته و درون سلول های قاب ذخیره می شوند را عسل می گویند .

مواد متشکله عسل :

 گر چه ترکیب عسل در مناطق مختلف و از منابع گیاهی و زمان های متفاوت ، تفاوت زیادی ندارند ولی همان مقدار تفاوت نا چیز آن ها تأثیر قابل توجهی در کیفیت عسل های مختلف دارد.

گیاهان بسیار زیادی تولید شهد می کنند که زنبور عسل با ملاقات و جمع آوری شهد از آن ها نسبت به تولید عسل عمل می کند . اما از نظر زنبور داران تعداد محدودی از این گیاهان به واسطه شهد زیاد و کیفیت خوب عسل آن ها حائز اهمیت می باشد . هر نوع عسلی دارای طعم و مزه و رنگ و بوی خاص خود را دارا می باشد . در زیر در مورد هر یک از مواد تشکیل دهنده عسل مختصرا توضیح داده می شود :

 1 آب

عسل های مختلف ممکن است بین حدود 13 تا بیش از 20 درصد رطوبت داشته باشند . رطوبت عسل پس از استخراج ممکن است تغییر نماید . عسل های درجه یک دارای رطوبتی حدود 6/18 درصد می باشد .

 

2 قند ها

حدود 95 تا 9/99 درصد مواد جامد عسل را قند ها تشکیل می دهند . قند های اصلی عسل را قند های ساده مانند دکستروز ( گلوکز ) و لوولوز ( فروکتوز ) تشکیل می دهند . تا کنون بیش از بیست نوع قند مختلف در عسل شناسایی شده اند، ولی همان طور که گفته شد قسمت اعظم قند های عسل را لوولوز و دکستروز تشکیل می دهند که حدود 85 تا 95 درصد قند ها می باشد . شیرینی عسل 25 برابر بیشتر از شیرینی قند معمولی یعنی سوکروز است .

3 مواد معدنی

به طور متوسط 17/0 درصد وزن عسل را تشکیل می دهند . این مقدار از 02/0 تا بیش از 1 درصد متغیر است . بیشترین مقدار عناصر موجود در عسل به ترتیب پتاسیم ، سدیم ، کلسیم ، منیزیم ، آهن ، مس ، منگنز ، کلر ، فسفر ، گوگرد و سیلیکن می باشند . عسل های تیره رنگ ، مقدار مواد معدنی بیشتری در مقایسه با عسل های روشن دارند .

 

4 آنزیم ها

مهم ترین آنزیم در عسل اینورتاز است که به نام ساکاراز هم گفته می شود . این آنزیم در اصل از غدد بزاقی زنبور عسل ترشح و ساکارز موجود در شهد گل را به لوولوز و دکستروز تبدیل می کند . آنزیم مهم دیگری که در عسل وجود دارد دیاستاز یا آمیلاز است . اینهیبین آنزیم دیگری است که خاصیت باکتری کشی دارد و از رشد باکتری ها در عسل جلو گیری می کند .

 

5-پروتئین ها و اسیدهای آمینه

مقدار پروتئین های عسل بین 1/0 تا 6/0  است و مقدار اسیدآمینه آن 0034/0 تا 0058/0 درصد گزارش شده است.این مواد گرچه مقدارشان در عسل کم می باشد و اهمیت غذایی زیادی ندارند ولی تاثیر زیادی روی طعم و مزه عسل دارند.

 




 

 

 

 

 

 




 

معرفی کردن ملکه جدید به کلنی

 گاهی پیش می آید که مجبور به تعویض ملکه می شوید. در این زمان شما چند کار میتوانید انجام دهید:

 

1 گاهی پیش می آید که زنبورهای کلنی خود نیاز به تعویض ملکه را حس می کنند. در این هنگام آنها اقدام به پرورش ملکه نموده و ملکه را از بین می برند. در این صورت نیاز نیست که شما کاری انجام دهید زنبورها خود بصورت غریزی و خودکار این کار را انجام داده اند.

2 در صورتی که شما خواسته باشید این کار را انجام دهید بایستی کلنی را یتیم کنید یعنی ملکه را از بین ببرید . در این حالت در صورتی که در کندو تخم روز وجود داشته باشند زنبورها اقدام به پرورش ملکه می نمایند . در صورت عدم وجود تخم روز در کلنی بایستی یک کادر تخم روز به کندو داد تا زنبورها اقدام به پرورش ملکه نمایند.

 

در دو روش بالا زمان کمی طولانی می شود یعنی مدت زمان پرورش ملکه به مدت زمان افزوده میشود و زمانی که ما خواسته باشیم که سریعا به کندو ملکه معرفی کنیم و شروع به کار کند بهتر است که از روشهای زیر استفاده شود .

 

1   از کندویی دیگر ملکه بگیریم و این زمانی است که خودمان در زنبورستان اقدام به پرورش ملکه نماییم .

2 -  ملکه را از بیرون خریداری نماییم.

 

برای معرفی کردن ملکه جدید به کلنی بایستی از قبل اقداماتی را انجام داد که در زیر به آن اشاره می شود.

 

1 - 24 ساعت قبل از معرفی ملکه جدید باید کندو را یتیم کرد و در صورتی که در کندو شاخون و جود دارد باید آنها را از بین برد چون در صورتی که در کندو شاخون وجود داشته باشند از پذیرش ملکه امتناع می کنند.

2 - قفس ملکه در دو طرف درهایش پلمپ شده است و بایستی آنها را بشکنیم .

3 - در داخل قفس معمولا 3 تا 4 زنبور کارگر را برای تغذیه ملکه قرار میدهند که باید این کارگران را بیرون کرد .

4 قفس را در وسط کادرها قرار میدهیم .

 

یک طرف قفس از خمیر شکر پر شده است که در صورتی که کلنی ملکه را بپذیرد خمیر شکر را خورده و ملکه را آزاد می کنند .

48 ساعت پس از معرفی ملکه باید کندو را بازدید کرد و از پذیرش ملکه توسط کلنی مطمئن شد

 

انتخاب قندها برای تغذیه زنبور عسل

قیمت یک عامل اصلی در تغذیه در کشاورزی است. اما شیرینی ارزانقیمت به سرعت می تواند فراموش شود با تلخی کوتاه مدت که بلافاصله از یک محصول ارزانمی رسد.
قیمت گران شکر معمولی و یک بازار خوب برای عسل، زنبورداران را وادار میکند تا تغذیه ارزان تر را برای زنبورهای عسل آزمایش کنند.
برخی جایگزین های شکرمأیوس کننده و برخی موفقیت آمیز بودند. فاکتورهای محدودکننده تاثیر هیدروکربورها درتغذیه زنبورعسل چیزی نیستند که با علائم تجاری بیان شوند. آنها باید بهتر درک شوندقندهایی که پستانداران را تغذیه می کنند می توانند زنبورهای عسل را مسموم کنند. مشاهده سم به همراه قند باید چشم ها را بر روی مشکلات تغذیه را زنبور عسل بازکند.

 

موم زنبور عسل و نحوه استخراج آن

زنبورهای کارگر هشت غده موم ساز دارند که در قسمت درونی حلقههای شکمی در بخش 4 تا 7 شکمی جا گرفته اند. اندازه های این غده های موم به سن کارگربستگی دارد. غدد مزبور در سن تقریبا 12 روزگی زنبور در بزرگترین اندازه خود هستندکه از روز 18، 19 تا آخر زنبور حالت نزولی طی می کند.
در طی این دوره، زنبورپولک های مومی ساخته شده توسط غدد را با استفاده از فک و آرواره خود جویده و در آنواحد ترشحات براقی خود را جهت نرم کردن موم به آن اضافه می کنند. وقتی که موم به آناضافه می کنند. وقتی که موم به خوبی خمیر شد به روی شان عسل در ساختمان زیری ذخیرهمی شود و یا از آن جهت چسباندن سلول های عسل استفاده می کنند.


مانند انسان ها مریض می شوند وظرف چند روز پس از آنکه دستگاه ایمنی بدن جانور به مبارزه با ویروس یا انگل پرداختبهبود می یابند.

 

معماران بزرگ !

پساز استقرار بچه زنبوران و تشکیل خوشه (Cluster ) زمانی که زنبوران کاشف ، پس ازشناسایی به سمت کلنی بازگشته هر کدام با زبان مکالمه ای خود (رقص ) مشخصات آشیانهجدید را به دیگر زنبوران می شناسانند . بالاخره توافق بین زنبوران برقرار می شود وپرواز خوشه بچه دسته جمعی به سمت محل مورد نظر صورت می پذیرد . پس از رسیدن به اینمحل زنبوران کارگر در حالی که عسلدانهایشان مملو از عسل می باشند به مدت 24 ساعت بهیکدیگر چسبیده و به صورت معلق در آن محیط باقی می مانند . پس از سپری کردن این مدتتمام توان کلنی صرف ساختن آشیانه جدید خواهد شد . آشیانه ای که در آن زنبوران عسلاکثر فعالیت های حیاتی خود مانند توالد نسل ، ذخیره شهد و گرده ، زمستان و شبگذرانی را در آن انجام می پذیرد


ساخت شانها توسط زنبوران کارگر شاهکاری عجیب است که معمارانی کوچک آنرا خلقکرده اند . اگر چه این ساختمان ها ابهت اهرام ثلاثه یا آسمان خراش های امروزی راندارند اما سازه ها و شیوه معماری آنها مجهولات بس بزرگتری را دارند که هنوز برایانسان ها نا شناخته مانده است .

اثر زهر زنبور عسل در درمان MS

به گزارش ایسنا، دکتر محمد نبیونی،‌ عضو هیات علمی دانشگاه تربیت معلمو مجری طرح با بیان این که نتایج این تحقیق برای ارائه در کنفرانس «طب تکمیلی» دردانشگاه علوم پزشکی اصفهان پذیرفته شده است، خاطرنشان کرد: در اجرای این تحقیق،بیماری MS به موشهای صحرایی نژاد «ویستار» القا شد، سپس تاثیر زهر زنبور عسل رویاین موش‌ها مورد بررسی قرار گرفت.

 

ملکه و ژله رویال



عسل و زنبور عسل از زمانهای بسیار دور شناخته شده‌است و درباره آن سخنگفته‌اند، در زمان قبل از اسلام مردمان پیشین درباره ع