انواع ویروس‌های کامپیوتری و انواع آنتی ویروس

اغلب کاربران عادت دارند که هر نوع «بدافزار» را با نام ویروس خطاب کنند، در حالی که به لحاظ فنی کاربرد این اصطلاح در همه موارد صحیح و دقیق نیست. احتمالا بسیاری از کاربران نام هایی را در پشت سر اصطلاح «ویروس» شنیده اند، نامهایی مانند «Trojan»، «Worm»، «Malware»، «Rootkit»، «Spyeware» و مانند آن. اما این همه به چه معنی است؟
همه این واژگان و اصلاحات به شکل اتفاقی خلق نشده و راهی زبان روزمره در دنیای تکنولوژی نشده اند، بلکه در پشت سر این کلمات به ظاهر گنگ، یک تحلیل رفتاری واقع بینانه از عملکرد بدافزارها وجود دارد. درک و فهم این واژگان به کاربران قدرت درک و فهم تهدیدی را میدهد که متوجه آنها شده است.

Malware

این واژه مخفف شده اصلاح ترکیبی Malicious Software است. بسیاری از افراد اغلب از واژه «ویروس» برای اشاه به هر نوع از Malware میکنند در حالی که ویروس تنها یک نوع از Malware های موجود در دنیای سایبری است. واژه Malware دربرگیرنده همه انواع بدافزارها و فایلهای مخرب اعم از بدافزارهایی است که در ذیل تشریح میشوند:

Virus ویروس

بگذارید با اعم ترین و پر کاربرد ترین این واژگان یعنی ویروس شروع کنیم. ویروس بد افزاری است که خود را توسط کپی کردن در فایلهای سالم تکثیر کرده و از این طریق سیستم شما را آلوده میسازد. دقیقا مشابه رفتار ویروسها در دنیای واقعی که با آلوده ساختن سلولهای بیولوژیک خود را تکثیر کرده و سیستم بدن انسان یا حیوان را آلوده میسازند.
ویروسها میتوانند عملکردهای متفاوتی داشته باشند – در پشت صحنه منتظر مانده و گذرواژه های شما را بدزدند، تبلیغات و صفحات ناخواسته را برای شما به نمایش در آورند یا به سادگی منجر به تخریب سیستم شما و از کار افتادن برخی سخت افزارها شوند. اما عامل اساسی که از این نمونه، یک ویروس میسازد، روشی است که خود را به وسیله آن تکثیر مینماید.
وقتی به اشتباه یا بدون اطلاع یک ویروس را بر روی سیستم خود اجرا میکنید، این ویروس برنامه های موجود بر روی سیستم شما را آلوده میکند. زمانی که برنامه های آلوده یا فایلهای آلوده را به کامپیوتر دیگری منتقل کرده و درآنجا اجرا میکنید، همین اتفاق رخ میدهد – فلش مموری ها معمولا ابزار مهمی برای ویروسها هستند. بعد از مدت زمان اندکی یک ویروس به این طریق میتواند در حجم وسیعی خود را تکثیر کند.

Worm کرم

یک Worm دقیقا مشابه یک ویروس است، اما با روشی دیگر خود را تکثیر میکند. بر خلاف ویروس، یک Worm منتظر اقدام فرد برای کپی شدن در سیستمهای مختلف و آلوده کردن فایلها و برنامه های نمی ماند و بر اساس تصمیم و قدرت خود، به شکل یکباره و دفعتی خود را در حجمی وسیع منتشر و تکثیر میکند.
برای مثال کرمهای معروف Blaster و Sasser در روزهای اولیه ویندوز XP در سال ۲۰۰۱ به سرعت خود را از طریق حفره های امنیتی ویندوز XP در سطح سیستم عامل و اینترنت منتشر کردند. این کرمها از طریق اینترنت به سرویس های ویندوز دسترسی پیدا کرده و با استفاده از حفره های امنیتی ویندوز در حدود ۶۳ میلیون سیستم کامپیوتری را در سطح جهانی آلوده کردند.
روش کرمها این است که در یک حلقه تقریبا بی نهایت از یک سیستم به سیستم دیگر منتقل میشوند و مدام در حال آلوده کردن محیط جدید هستند. البته با توسعه سیستم عامل ویندوز، این روزها اینگونه کرمها کمتر در دنیای سایبری پیدا میشوند.
از آنجایی که کرمها منتظر عملکرد فردی نیستند، میتواندد بسیار هوشمند عمل کنند و مثلا با در اختیار گرفتن اطلاعات مخاطبان فرد از روی ایمیل، خود را در سطحی وسیع و از طریق ایمیل نیز منتقل کنند. همانند ویروس، کرمها نیز میتوانند اهداف متفاوتی داشته باشند. اما همانگونه که گفته شد، روش تکثیر آنها، این دست از بد افزار را از ویروس متمایز میسازد.

Trojan یا اسب      Trojan

یک تروجان، بد افزاری است که خود را در قالب یک برنامه مشروع و سالم مخفی میسازد. وقتی اقدام به اجرای یک تروجان میکنید، بدافزار در پشت صحنه به فعالیت مشغول میشود و اطلاعات و بعضا کنترل سیستم شما را در اختیار فرد یا افراد ثالثی قرار میدهد.
تروجان ها این اقدام را به منظورهای خاصی صورت میدهند – برای رصد فعالیت های شما بر روی سیستم یا متصل کردن ما به یک شبکه Botnet. همچنین ممکن است یک تروجان به عنوان یک دروازه عمل کند و اقدام به دانلود کردن انواع بد افزارها بر روی سیستم شما کند.
نکته اصلی که این نوع از بد افزار را تبدیل به یک تروجان میکند، روشی است که خود را داخل سیستم شما میکند. همانگونه که ذکر شد، این بد افزار خود را به عنوان یک برنامه سالم و کاربردی معرفی میکند و بعد از اجرا کنترل سیستم شما را در پشت صحنه بهدست گرفته یا در اختیار افراد دیگر قرار میدهد.
این بد افزار همانند کرمها و ویروسها از طریق انتشار و تکثیر خود موجب آزار کاربر نمیشود. تروجان ها معمولا بی سر و صدا هستند و به سادگی از طریق یک وب سایت یا یک دنلود آلوده میتوانند وارد سیستم شوند.

Spyware (جاسوس)

جاسوسها از جمله بد افزارهایی هستند که بدون اطلاع شما اقدام به جاسوسی در سیستم شما میکنند و بر اساس هدف تعیین شده، داده ها و اطلاعات مورد نیاز را از سیستم شما جمع آوری میکنند. انواع مختلفی از بد افزارها میتوانند همانند جاسوسها عمل کنند – برای مثال جاسوسها ممکن است در قالب یک تروجان اقدام به رصد کیبورد شما برای دزدی اطلاعات حسابهای بانکی بپردازند.
این روزها حتی شاهد حضور جاسوسهای مشروع در فضای سایبری هستیم که از طریق رصد فعالیت ها و علاقمندیهای کاربران، اطلاعات مربوط به آن را از طریق فضای نت در اختیار شرکتها قرار میدهند تا به این طریق به افزایش فروش و بهبود خدمات دهی شرکتها به مشتریان بر اساس داده های به دست آمده، کمک کنند!

Adware (تبلیغات چی)

Adware ها معمولا در طول جاسوسها و به دنبال آنها قرار دارند. این بد افزار شامل هر گونه برنامه ای است که اقدام به نمایش تبلیغات بر روی سیستم شما میکند. البته تبلیغاتی که در داخل برخی از نرم افزارهای رایگان به نمایش در می آید جزو این گروه دسته بندی نمیشود.
در واقع Adware های نامشروع، آن دسته ای هستند که با در اختیار گرفتن کنترل سیستم از کاربر، اقدام به نمایش تبلیغات نابهنگام می کنند. برای مثال هنگامی که شما در گیر وب گردی هستید، Adware ها اقدام به ایجاد مزاحمت با نمایش تبلیغات ناخواسته بر روی مرورگر یا صفحه نمایش شما میکنند.
همانگونه که ذکر شد، معمولا Adware ها در امتداد جاسوسها هستند. به گونه ای که ابتدا جاسوسها اقدام به دریافت و جمع آوری اطلاعات از علایق و اهداف شما میکنند، و سپس Adware ها بر این اساس اقدام به نمایش تبلیغات بر روی سیستم خواهند کرد. باید اشاره کرد که Adware ها امروزه کم خطر ترین نوع بد افزارها شناسایی میشوند و همانگونه که گفته شد، بعضا به همراه برخی از نرم افزارهای قانونی نیز مورد استفاده قرار میگیرند.

 Keylogger (کلید دزد!)

این نوع از بد افزار نمونه ای است که در پشت صحنه به فعالیت مشغول است و هر بر که شما اقدام به فشردن کلیدی بر روی صفحه کلید خود میکنید، بر حسب نیاز و هدف خود آن را رصد و ضبط میکند. کاملا مشخص است که هدف از این بد افزار، دستیابی به اطلاعاتی نظیر: گذرواژه ها، رمزهای اینترنتی حسابهای کاربری و سایر اطلاعات حساس است.
سپس این اطلاعات در یک سرور بارگذاری یا آپلود میشود و افراد ثالث قادر خواهند بود با تحلیل آنها اقدام به دریافت و فاش سازی گذرواژه ها و اطلاعات بانکی شما کنند. همچنین باید ذکر کرد که سایر نمونه های بد افزار نیز ممکن است عملکرد Keylogger داشته باشند. برای مثال یک ویروس یا کرم یا تروجان ممکن است عملیات کلید دزدی را نیز صورت دهند. همچنین Keylogger ها ممکن است از سوی یک شرکت برای کنترل عملیات کارمندانش نیز بر روی سیستمها نصب شده باشد.

Botnet و   Bot

یک Botnet شبکه ای بسیار گسترده و بزرگ از کامپیوترهایی است که تحت کنترل سازنده خود است. در این شبکه هر سیستم به عنوان یک Bot جداگانه عمل میکند زیرا بخشی از بد افزار در آن قرار دارد و نه همه آن!
زمانی ه بد افزار Bot بر روی یک سیستم فعل شود، به بخشهای مربوطه در سرور کنترل، متصل میشود و منتظر دستور العملهای بعدی میماند. برای مثال یک Botnet ممکن است برای انجام حملات گسترده از نوع DDos (حملات به قصد خارج کردن سرور از خدمت رسانی) طراحی شده باشد.
در این حالت، هر یک از سیستمها یا Bot ها در Botnet با دستور کنترل کننده در یک زمان مشخص و در آن واحد اقدام به فرستادن درخواستهایی در حجم وسیع به یک وب سایت یا سرور مینمایند که به دلیل حجم میلیونی این درخواست ها، سرور یا وب سایت از پاسخگویی عاجز شده و از دسترس خارج میشود.
این روزها بازار خرید و فروش Botnet ها نیز داغ است! به گونه ای که کنترل کنندگان و طراحان یک Botnet ممکن است که این دسترسی و کنترل را در اختیار افراد دیگری که اهداف مشابه دارند قرار دهند.

Rootkit

این بد افزار نمونه ای است که روش آن نقب زدن و پنهان شدن در زیرین ترین لایه های سیستم برای ممانعت از کشف شدن توسط نرم افزارهای امنیتی است. برای مثال یک Rootkit ممکن است قبل از سایر سرویسها و برنامه های ویندوز اجرا شده و با پنهان کردن خود به شکلی عمیق، و با ایجاد تغییراتی در سرویسهای ویندوز و همچنین نرم افزار امنیتی، مانع از کشف شدن خود شود.

بعضی از این نمونه های بد افزاری به قدری هوشمندانه خود را مخفی میکنند که تا مدتها توسط نرم افزار امنیتی کشف و شناسایی نمیشوند. روش این بد افزار، یعنی دزدی در زیرین ترین لایه های و حفره های ویندوز و سیستم عامل، آن را با سایر نمونه های خود متفاوت میسازد.

Ransoware (گروگان گیر)

همه ویروسها «ویروس» نیستند!
این نمونه از بد افزار، یک نمونه جدید است که به تازگی پا به دنیای سایبری گذاشته است. روش عملکرد این بد افزار به این شکل است که کل سیستم یا برخی از فایلها را به گروگان میگیرد و از کاربر تقاضای پرداخت مبلغی مشخص در ازای آزاد سازی سیستم میکند.
برخی از انواع این بد افزار به سادگی با نمایش یک پیام کوچک از شما میخواهند که برای ادامه کار سیستم عامل اقدام به واریز مبلغی خاص کنید. البته این نوع مبتدی، به سرعت توسط نرم افزار امنیتی شناسایی و منهدم میشود.
اما نمونه فوق العاده خطرناک آن که به CryptoLocker معروف است، گونه ای است که اقدام به کد کردن و رمز گذاری (Encrypt) کردن فایلهای شما میکند و از شما میخواهد که برای دسترسی به این فایلها اقدام به پرداخت مبلغ کنید. ای نمونه به ویژه اگر شما از روی فایلهای حساس خود نسخه پشتیبان تهیه نکرده باشید، بسیار خطرناک هستند.
به گزارش تابناک این روزها بسیاری از بدافزارها به قصد درآمد زایی تولید میشوند و Ransomware نمونه ای هوشمند و خوبی از آنها است. این نمونه بد افزار به هیچ وجه به سیستم شما آسیب نمی رساند بلکه تنها منجر به ایجاد دردسر برای شما است. روش این بد افزار گروگان گیری و گروکشی سیستم و فایلهای کاربر برای کسب درآمد است.
حال و با توجه به همه این مطالب باید پرسید که چرا معمولا ما از نام «آنتی ویروس» برای نرم افزارهای مقابله با این بد افزارها استفاده میکنیم؟ در واقع بسیاری از افراد واژه «ویروس» را به عنوان مترادفی برای همه این انواع بد افزار مورد استفاده قرار میدهند. اما باید گفت که آنتی ویروسها تنها وظیفه صیانت از کاربر در برابر ویروسها را ندارند و مسئول مقابله با همه انواع این بد افزارها هستند. در نتیجه بهتر است به جای واژه «آنتی ویروس» از واژه ضد بد افزار یا به شکل ساده تر نرم افزار امنیتی برای مخاطب قرار دادن آنها استفاده کنیم.

آشنایی با عملکرد آنتی ویروس
در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما باز کنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.

اشاره:
در دنیای شبکه‌ای امروز، لزوم داشتن یک نرم‌افزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروس‌ها، کرم‌ها، بمب‌های منطقی و به‌طور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس می‌شود. خوشبختانه (شاید هم متاسفانه) انتخاب‌های متعددی در این زمینه وجود دارد. ولی واقعا کدام یک از آن‌ها می‌تواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایت‌های مربوط به فروشندگان این نوع نرم‌افزارها بزنید. به نظر می‌رسد که همه آن‌ها از بهترین‌ها هستند. و همه آن‌ها در تمام طول سال و در تمام ۲۴ ساعت شبانه‌روز خدمات خود را ارایه می‌دهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آن‌ها اطلاعات دقیقی از نرم‌افزارخود ارایه نمی‌دهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه می‌شوید. بنابراین بسیار مهم است که بدانید ضدویروس‌ها چگونه کار می‌کنند و در واقع عوامل مهم برای انتخاب آن‌ها کدامند.

ضدویروس‌ها چگونه کار می‌کنند؟   
اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروس‌ها می‌باشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده می‌شود، را خواهید شناخت. این‌که بدانید ضدویروس چه کارهایی می‌تواند انجام بدهد و چه کارهایی نمی‌تواند انجام دهد، به شما کمک می‌کند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروس‌ها را شناسایی می‌کند؟      
روش‌های مختلفی برای شناسایی ویروس‌ها وجود دارد.
ویروس‌ها (به‌طور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام می‌دهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام می‌گیرد و به نام Signature Matching معروف است.
نرم‌افزارهای ضدویروس که به این روش کار می‌کنند دارای یک بانک اطلاعاتی هستند که شامل Virus signatureها است و به محض این‌که کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی می‌کند. به نظر می‌رسد که موثرترین راه برای کشف ویروس‌ها همین باشد. روش فوق ذاتا به‌گونه‌ای است که اول ویروس را شناسایی می‌کند و بعد متناظر با آن یک رکورد (virus signature) به بانک اطلاعاتی اضافه می‌کند و حالا اگر ویروسی پیدا کند، در صورتی‌که متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب می‌کند شرکت‌هایی که از این فناوری در نرم‌افزار خود استفاده می‌کنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف می‌باشد و برای فائق آمدن بر آن دو روش دیگر در نرم‌افزارهای ضدویروس معرفی شده است.

۱- Heuristic method (روش‌ مکاشفه‌ای)         
فلسفه Heuristic این است که بتوانیم ویروس‌هایی را شناسایی کنیم که هنوز Virus Signature آن‌ها در بانک اطلاعاتی موجود نمی‌باشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature می‌باشد قابل انجام است. رکوردهای این بانک اطلاعاتی  امضای ویروس خاصی را نگهداری نمی‌کنند بلکه بیشتر رفتارهای (رفتار بد) ویروس‌ها را ذخیره می‌کنند. مثلا این‌که هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری می‌کنند.
الگوریتم‌هایHeuristic به دو صورت پیاده‌سازی می‌شوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic می‌نامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا می‌کند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic می‌گوییم. این روش ممکن است نتایج غلطی نیز تولید کند.

Integrity checksum  (جامعیت سرجمع)      
در روش integrity checksum، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلا‌ً یک ویروس می‌خواهد که روی یک فایل چیزی بنویسد یا این‌که خودش را به آخر فایلی اضافه کند. در این روش نرم‌افزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره می‌کند و هرگاه که تغییری در این checksum مشاهده شود متوجه می‌شود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروس‌های ماکرویی یا ویروس‌های مانند code Red که بدون این‌که در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا می‌شوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتم‌های یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری می‌شود. این تکنولوژی از تمام فعالیت‌هایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری می‌کند مثلا اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری می‌کند.
یک ضدویروس چه موقع ویروس‌ها را شناسایی می‌کند؟  

معمولا ضدویروس‌ها به دو روش می‌توانند ویروس‌ها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار می‌گیرد عمل می‌کند. در این روش، ضدویروس درون حافظه مقیم می‌شود و تمام فعالیت‌های مربوط به سیستم را مورد ارزیابی و بررسی قرار می‌دهد. این نرم‌افزارها با همکاری سیستم‌عامل متوجه می‌شوند که هم‌اکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعا این فایل را بررسی و نتیجه را گزارش می‌دهند. به این روش on-access می‌گویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایل‌ها را به هنگام دسترسی مورد بررسی قرار می‌دهد. یعنی احتمالا اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده می‌شود که خودش نرم‌افزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای این‌که فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دوره‌های زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.
ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند؟  

۱- محافظت صددرصدی       
هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروس‌ها ایمن کند. ویروس‌ها و کدهای مخرب همیشه از ضد‌ویروس‌ها جلو بوده‌اند CodeRed.،Melissa ،Funlove ،Nimda و ویروس‌های زیاد دیگر این فرضیه را ثابت نموده‌اند و البته دلیل پویایی و حیات نرم‌افزارهای ضدویروس نیز همین قضیه می‌باشد.
به خاطر دارید که ضدویروس‌ها برای شناسایی یک ویروس به‌طور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روش‌های heuristic استفاده می‌شود که این روش‌ نیز همیشه جواب درست را برنمی‌گرداند. با این همه، ضدویروس‌ها در مقابل ویروس‌های شناخته شده (بیش از۶۰ هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل می‌آورند.
بیشتر ضدویروس‌ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.

۲- بازسازی فایل‌های ویروسی شده 
آیا هر ویروسی که توسط نرم‌افزار ضدویروس شناسایی شد قابل از بین بردن است؟
بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروس‌ها مانند ویروس‌های ماکرویی به راحتی توسط نرم‌افزار ضدویروسی تشخیص داده می‌شوند و از فایل بیرون کشیده می‌شوند و پاک می‌شوند. این فایل‌ها هیچ آسیبی به فایل میزبان خود نمی‌رسانند.
اما بعضی از ویروس‌های دیگر نیز هستند که بر روی فایل میزبان چیزی می‌نویسند یا این‌که اصلا کدویروس را درون فایل میزبان قرار می‌دهند. یکی از انواع این ویروس‌ها Loveletter است. در این مورد به وضوح دیده می‌شود که فایل میزبان قابل بازیابی نیست و تنها راه‌حل این است که این فایل را پاک کنیم.
دسته دیگری از ویروس‌ها وجود دارند (مانند ویروس Nimda) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایل‌های سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمی‌تواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولا این ابزار کمکی بر روی وب سایت‌های فروشندگان نرم‌افزار ضدویروس موجود می‌باشد.
معیارهای انتخاب یک ضدویروس:
حالا که متوجه شدید ضدویروس چگونه کار می‌کند و چه کارهایی را می‌تواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.

۱- شناسایی
مهمترین وظیفه یک ضدویروس شناسایی ویروس‌ها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا می‌کند انجام می‌دهد؟
آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروس‌ها تولید می‌کند متقاعد می‌شوید که کار خود را به خوبی انجام می‌دهد؟ پیدا کردن جواب دو سوال زیر می‌تواند به شما کمک ‌کند:
پرسش اول: نرم‌افزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموما با نام detection Rate یاد می‌شود.
پرسش دوم: نرم‌افزار ضدویروس تحت چه شرایطی می‌تواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟

توصیه های مهم:
اول: یک راه‌حل این است که شما خودتان ضدویروس را بررسی کنید. برای این کار بر روی اینترنت به دنبال ویروس‌های مختلفی بگردید و این ویروس‌ها را به سیستم خودتان بیاورید و ببینید که آیا ضد‌ویروس می‌تواند این ویروس‌ها را شناسایی کند یا نه؟ ولی من شما را از انجام این عمل شدیدا منع می‌کنم. حتی اگر فروشنده ضدویروس خودش این پیشنهاد را به عنوان یک راه‌حل برای آزمایش ضدویروس داده باشد. همان‌طورEicar که گفته است: استفاده از ویروس‌های واقعی برای تست کردن یک ضدویروس در یک محیط عملیاتی مانند این است که شما آتش را به دفتر کار خود بیاورید و بعد بخواهید بررسی کنید که آیا حسگرهای دود‌ به خوبی کار می‌کنند یا نه؟ شما هرگز نمی‌توانید از نتیجه کار مطمئن باشید. ممکن است برنامه ضدویروس نتواند همه موارد را شناسایی کند و ویروس‌ها شروع به پاک کردن داده‌های ارزشمند سیستم شما و پخش شدن در شبکه بنمایند. امری که ممکن است به بهای از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعا می‌خواهید مطمئن شوید که یک ضدویروس قادر به انجام چه کارهایی است می‌توانید در سایتwww.eicar.org یک سری آزمایش‌های بی‌خطر جهت آزمایش ضدویروس پیدا کنید. در این سایت فایل‌های آزمایشی و بی‌خطری وجود دارند که بیشتر ضدویروس‌ها آن‌ها را به عنوان ویروس شناسایی می‌کنند.
در این حالت اگر ضدویروس موفق به از بین‌بردن ویروس شود چه بهتر و چنانچه نتواند، شما هیچگونه اطلاعاتی از دست نخواهید داد. بدین‌ترتیب می‌توانید یک روش امن برای آزمایش ضدویروس به کار ببندید.

۲- امکانات   

بسیار مهم است که بدانیم چه نوع فناوری در ضدویروس موردنظر استفاده شده است و چه ویژگی‌هایی دارد.

A– سازگاری سخت‌افزاری و نرم‌افزاری سیستم شما با ضدویروس انتخاب شده.
در نگاه اول شاید این مساله کمی بدیهی به نظر برسد. اما به هر حال برخی از فروشندگان آخرین نسخه نرم‌افزار ضدویروس خود را که تنها با جدیدترین سیستم‌عامل‌ها کار می‌کنند، ارایه می‌دهند.
بنابراین منطقی به نظر می‌رسد که قبل از اقدام به خرید نرم‌افزار حتما به این نکته توجه کنید.
B– توانایی پویش(on-Access Real time) را داشته باشد.
این یکی از ویژگی‌های اساسی است که یک ضد‌ویروس باید دارا باشد. این بخش نرم‌‌افزار باعث می‌شود که نرم‌افزار ضدویروس مانند یک سگ نگهبان عمل کند. یعنی همان موقع که ویروس در حافظه بارگذاری می‌شود ویروس را شناسایی و خنثی کند.
این بخش نرم‌افزار باید قادر باشد که به تمام نواحی سیستم از جمله فایل سیستم، بوت رکورد،
Mabter Boot Record) MBR) و حافظه سرکشی کند.
C– توانایی پویش به صورت on-demand را داشته باشد. یکی از کارهای ضروری که برای حفظ سلامت سیستم‌تان باید انجام دهید این است که هراز‌چندگاهی وضعیت سیستم خود را با اجرای ضدویروس بررسی کنید.
مخصوصا هنگامی که آخرین نسخه ضدویروس را دریافت می‌کنید حتما این کار را انجام دهید. سناریوی زیر انجام توصیه بالا را توجیه می‌کند.
شما یک e-mail دریافت می‌کنید که این e-mail شامل یک ضمیمه و ویروسی است. منتهی شما این ضمیمه را هیچ‌گاه باز نکرده‌اید. اجرای ضدویروس بروز شده باعث می‌شود که (احتمالا) ویروس فوق شناسایی شود.
D– از الگوریتم‌های Heuristic پشتیبانی کند.
E– بتواند انواع فایل‌ها با فرمت‌های مختلف را پویش کند.
اگر شما ویروسی در سیستم داشته باشید که قادر باشد به هر نوع فایلی بچسبد، نیاز به ضدویروسی دارید که بتواند فایل‌های مختلف با پسوندهای مختلف را مورد بررسی قرار دهد. قبلا تنها راه انتشار یک ویروس این بود که به فایل‌های برنامه‌ای بچسبد، اما امروزه این امکان وجود دارد که ویروس برای انتشار خودش از فایل‌های غیراجرایی نیز استفاه کند.
F– توانایی جلوگیری از فعالیت اسکریپت‌های مخرب را داشته باشد. بعضی از ویروس‌ها هستند که با استفاده از             اسکریپت‌ها طراحی شده‌اند. کرم‌های I Love You از این نوع است.
موتور ضدویروس باید این قابلیت را داشته باشد که کدهای VBS و JS را شناسایی کند و در صورتی که آن‌ها را مخرب تشیخص دهد از فعالیتشان جلوگیری کند.
G– توانایی بررسی ضمیمه e-mail را داشته باشد.
امروزه بسیاری از ویروس‌ها توسط e-mail ‌انتشار پیدا می‌کنند.
بعضی از آن‌ها مانند کرم KAK حتی این توانایی را دارند تا در سیستم‌هایی که خوب پیکربندی نشده‌اند، بدون این‌که ضمیمه e-mail باز شود شروع به انتشار خود بنمایند.
H– قابلیت بررسی فایل‌های فشرده را نیز داشته باشد. اگر چه یک ویروس هنگامی که در یک فایل فشرده قرار دارد نمی‌تواند آسیبی به سیستم برساند ولی بهتر است است که اصلا این ویروس در سیستم شما وجود نداشته باشد.
I– قابلیت این را داشته باشد که اسب‌های تراوا، جاوااپلت‌های مخرب و اکتیوایکس‌های مزاحم را شناسایی کند. نرم‌افزارهای ضدویروس نه تنها باید این قابلیت را داشته باشند که ویروس‌ها و کرم‌ها را شناسایی کنند بلکه باید بتوانند از فعالیت‌اسب‌های تراوا، اکتیویکس‌ها و اپلت‌های جاوا نیز جلوگیری کنند.
امروزه بیشتر ضدویروس‌ها دارای این خصوصیت می‌باشند.

۳- نگهداری از نرم‌افزار     
دو مورد زیر در نگهداری از نرم‌افزارهای ضدویروس قابل توجه هستند.
– بروز کردن مداوم ضدویروس برای مقابله با ویروس‌های جدید:
در بخش‌های قبل لزوم بروز نگه‌داشتن بانک‌اطلاعاتی ضدویروس توضیح داده شد. بنابراین ضدویروس منتخب شما باید به ‌گونه‌ای باشد که به راحتی قابلیت روزآمد شدن را داشته باشد و علاوه‌‌‌برآن به‌طور مداوم رکوردهای این بانک اطلاعاتی زیاد شود. شما همچنین باید متوجه این مطلب باشید که از چه مکانیزم‌هایی جهت بروز نگه‌داشتن ضدویروس استفاده می‌شود. آیا نسخه‌های بروز شده بر روی وب سایت فروشندگان قرار دارد؟ و آیا به راحتی قابل دریافت می‌باشد؟ و آیا شما به راحتی می‌توانید از وجود یک ویروس جدید آگاهی یابید یا نه؟
اگر شما دارای ارتباط اینترنتی کم سرعتی باشید دریافت کردن این نرم‌افزار بسیار خسته‌کننده می‌باشد. این نکته نیز مهم است که در هر بار انجام این عمل باید فقط قسمت روزآمد شده نرم‌افزار دریافت شود.
نکته دیگر این‌که، نویسندگان ضدویروس‌ها چقدر سعی می‌کنند تا روش‌های جدیدی که برای تولید ویروس‌ها استفاده می‌شود بشناسند و در نرم‌افزار خود به کار گیرند؟
و نکته مهم‌تر این‌که از زمان خبر انتشار یک ویروس تا وقتی که نرم‌افزار ضدویروس برای این ویروس بروز شود چقدر طول می‌کشد؟

۴- نرم‌افزارهای ضدویروس چقدر بر کارایی سیستم شما تاثیرگذار می‌باشند؟
همه نرم‌افزارهای ضد‌ویروس بر کارایی سیستم شما تاثیر می‌گذارند. اغلب اوقات اندازه‌گیری میزان این تاثیر سخت است ولی به هر حال به عنوان یک معیار مهم در انتخاب ضدویروس مطرح می‌باشد. پرسش‌های زیر در این مقوله مهم می‌باشند.
– آیا نرم‌افزار ضدویروس باعث کندتر شدن پروسه بوت سیستم شده است؟
– زمان دسترسی به یک فایل را افزایش داده است؟
پس برای انتخاب یک ضدویروس مناسب ناچارید که چند آزمایش را انجام دهید.
مثلا می‌توانید زمانی که برای پویش‌های مختلف (تحت شرایط مختلف) توسط یک ضدویروس مصرف می‌شود را محاسبه کنید و در این مدت، زمان میانگین استفاده از حافظه و cpu را نیز اندازه‌گیری کنید.
یا این‌که زمانی که برای اسکن on-demand نیاز می‌باشد را برای محصولات مختلف اندازه‌گیری کنید.
یا این‌که وقتی که ضدویروس در حال پویشReal-time می‌باشد ببینید که باز کردن یک فایل بزرگ چقدر طول می‌کشد؟
توجه به این موضوع که محیط تست برای همه ضدویروس‌ها که مورد ارزیابی قرار می‌گیرند، مشابه باشد بسیار مهم است از جلمه این‌که:
حجم فایل‌ها و نوع فایل‌هایی که برای هر یک از ضدویروس‌ها مورد بررسی قرار می‌گیرد مهم است.
هر دو ضدویروس به یک ترتیب و روی یک سخت‌افزار پیکربندی شده باشند.

۵- نرم‌افزار ضدویروس قابل کنترل باشد.
اگر شما نتوانید بر روی ضدویروس خود نظارت کامل داشته باشید مانند این است که ضدویروس ندارید.
شما باید بتوانید به‌طور مرتب (هر زمان که نیاز داشتید) و بدون زحمت زیادی بانک اطلاعاتی خود را کامل‌تر یا بروز کنید.
به راحتی بتوانید از سرورها خود و کلاینت‌های خود محافظت کنید و گزارش‌های نرم‌افزار ضدویروس را برای هر کدام از آن‌ها ببینید.

۶- پشتیبانی ضدویروس همیشگی و موثر باشد.   
فروشنده نرم‌افزار باید قادر باشد که پشتیبانی مورد نظر شما را انجام دهد. مطمئنا پشتیبانی که برای کاربر در خانه ارایه می‌شود با پشتیبانی که برای یک شرکت بزرگ انجام می‌شود با یکدیگر متفاوت هستند.
فروشنده برای پشتیبانی می‌تواند خدمات زیر را به شما ارایه دهد.
قادر باشد که شما را به صورت on-line پشتیبانی کند و اگر شک کردید که فایلی حاوی ویروس است، بتوانید آن را برای فروشنده ارسال کنید تا نظر خودش را راجع‌به فایل بیان کند.
اگر یک ویروس جدید شناخته شود، فروشنده باید بتواند این موضوع را به اطلاع شما برساند تا اقدامات لازم را برای خودتان، یا برای شبکه‌ای که شما مس‡وول آن هستید انجام دهید.
نتیجه‌گیری:   
هیچ‌کدام از نرم‌افزارهای ضدویروس بهترین نیستند. یک ضدویروس وقتی برای شما بهترین است که بتواند نسبت به نرم‌افزارهای دیگر به صورت کاملتری نیازهای شما را برآورده کند.
اطلاعاتی که فروشنده نرم‌افزار ارایه می‌کند همیشه خوب است ولی انتخاب ضدویروس نباید تنها براساس ادعاهای فروشنده باشد.

آنتی ویروسها جادو نمیکنند:
آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند.
در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.

 

سیستم مدیریت فرآیند کسب و کار(BPMS) چیست؟

Business Process Management System

در چند دهه اخیر همواره تاکید بر بحث فرایندها و تفکر فرایندگرایی سازمانها بوده است و بحث فرایندها و مدیریت فرایندها بحث جدیدی نیست اما صنعت فنآوری اطلاعات و ارتباطات تا قبل از ظهور فنآوری جدید مدیریت فرایند کسب و کار (که از این پس آن را BPM می خوانیم)

در چند دهه اخیر همواره تاکید بر بحث فرایندها و تفکر فرایندگرایی سازمانها بوده است و بحث فرایندها و مدیریت فرایندها بحث جدیدی نیست اما صنعت فنآوری اطلاعات و ارتباطات تا قبل از ظهور فنآوری جدید مدیریت فرایند کسب و کار (که از این پس آن را BPM می خوانیم) از ارائه بستر و راه حلی جامع و شایسته برای تحلیل، تعریف، اجرا، کنترل، بهسازی و … فرایندهای سازمانی ناتوان بوده است. با ظهور BPM تحقق عملی بسیاری از دیدگاههای آکادمیک مطرح شده در طی این سالها امکان پذیر شد و فناوری اطلاعات و ارتباطات در اینجا نیز نقش استراتژیک (بعنوان یک توانمندساز) و نقش ابزاری خود(ابزارهای مدیریت فرایند کار) را در تحقق این فنآوری(BPM ) به شایستگی نشان داد.

اکثر تغییراتی که در حوزه فنآوری بوجود آمده اند، باعث ترقی و رشد (تدریجی) در شیوه انجام کارها شده اند. اما این اواخر هرزگاهی با ظهور یک فنآوری جدید روبرو بوده ایم که باعث تغییراتی اساسی و بنیادی در حوزه کسب و کار شده است. مانند اینترنت (یا بطور خاص تر فنآوری وب و پست الکترونیک)که یکی از اینگونه فنآوریها بوده اند. ما بر این باوریم که BPM هم یکی دیگر از این نوع فنآوریهاست.

پیشرانه های فنآوری BPM تکنیکی نیستند، بلکه اقتصادی و مربوط به حوزه کسب و کار می باشند. امروزه دو گرایش غالب و مطرح حوزه اقتصاد، بحث جهانی سازی و کاهش قیمت هاست. اطلاعات مربوطه به نوع کالاها و قیمت آنها در هر نقطه و به راحتی در دسترس است. موانع تجاری بین ملتها و سرزمینهای مختلف در حال فرو ریختن هستند و کسب و کارهای محلی در حال محو شدن. لذا رویکرد جهان اقتصاد تمرکز بر افزایش بهره وری و جستجو جهت یافتن شرکای تجاری است.

استراتژی “همبستگی” راه حلی مناسب و کارآمد جهت دستیابی به مهارتها و سرمایه مورد نیاز جهت رقابت در بازارهای جدید و جهانی امروز است. برای موفقیت در پیاده سازی این استراتژی، یک بنگاه تجاری باید خود را آماده پذیرش همکاران و تعامل با شرکای تجاری خود نماید. فاکتورهای همچون موارد ذیل در این بحث مطرح می شوند : محصولات، مارکها و قیمت محصولات ، بازارهای در دسترس ، توان مالی ، کارکنان مناسب ، دستاوردها و … . اما سؤالی که امروزه پیوسته اهمیت بیشتری می یابد این سؤال است که : آیا شیوه انجام کارها توسط شما (سازمان شما) سازگار و قابل هضم برای همکاران فعلی و یا همکاران آینده شما هست یا خیر؟

در جواب به این سوال باید گفت که : شما باید فرآیندهای موجود خود را به کسانی که قصد همکاری با آنها دارید نشان بدهید. جهت تحقق این امر نیاز به یک زبان توصیف کننده و مدون جهانی برای بیان یک فرآیند (Process) می باشد، روشی که توضیح بدهد چگونه فرآیندها نمایش داده می شوند بطوریکه مانند زبانهای برنامه نویسی دقیق و بدون ابهام باشد. بدون استفاده از چنین زبانی در واقع ما باید برای هر همکار و شریک شرکت خود یک راهکار و ساز و کار جدید ایجاد کنیم! این مساله درست مانند این است که هر شرکتی تنها به زبان خودش صحبت کند و همکاری با هر شرکت جدید به معنای لزوم ترجمه و یادگیری یک زبان جدید جهت گفتگو با آن شرکت است. چگونه شرکت شما و من می توانند با یکدیگر همکاری موفقی داشته باشند در حالیکه شما و من نمی توانم با زنجیره تولید و عرضه یکدیگر ارتباط برقرار کنیم؟ در جهانی که سازمانهای مجازی و شرکای تجاری اقتصاد را در دست دارند ما با مسائلی چند بعدی روبرو هستیم در حالیکه جوابهایی که در دست داریم جواب سؤالهای یک بعدی است.

از آنجا که دو فرآیند جهانی سازی و کاهش قیمت (و افزایش کیفیت) رو به گسترش است و رویکرد قدیمی خودت همه کارها را انجام بده (go – it – alone) در حال نابودی است ، داشتن یک زبان جهانی و توصیف کننده فرآیندها در حکم ضرورتی برای موفقیت خواهد بود.

عموماً شرکتها عادت دارند تا بصورت دستی فعالیتهای خود را تعدیل کنند . و آن بدلیل ناکارابودن و خطاها در فرایندهای عملیاتی است که در نهایت بهبود فرآیندها دشوارخواهد شد. سازمانها بطور فزاینده ای بر ارتقای بکارگیری راه حلهای مدیریت فرایند تجاری ( BPM ) به منظور بهبود تاثبرگذاری و کارایی وظایف در هسته فرایندهای تجاریشان تمرکز دارند.

ارزیابی از BPM در حدود ۱۰ الی ۱۵ سال قبل سازمانها شروع به یکسان سازی سیستمها خصوصاً در بخش صنایع ، و طبقه بندی کردن بوسیله یکپارچه سازی و تاسیس فرایندها از طریق مسیریابی و تبادل داده ها ، ردیابی وقایع ، خودکارسازی فرایندها و وفق دادن آنها نمودند. از طریق برنامه ریزی منابع شرکت ( ERP ) ، مدیریت ارتباط با مشتری ( CRM ) ، مدیریت زنجیره ای منابع ( SCM ) ، شرکتهای کوچک در این زمان توانستند بطور چشمگیری رشد کنند. آنها سیستمهای مبادله ای خود را با نرم افزارهای ERP از طریق خودکار سازی ارتقاء دادند در حالی که شامل اطلاعاتی ازنرم فزار مدیریت ارتباط با مشتری CRM بود.

۵ سال بعد راه حلهای یکپارچه سازی فرآیندهای تجاری ( BPI )، مدل فرآیند تجاری نامی ، معامله پایاپای (B۲B) ، و الگوهای فرآیندهای عمودی صنعتی در راس این یکپارچه سازی و تاسیس فرایندهای سیستم (EAI)ساخته شدند. امروزه تقاضاهای بازار راه حلهای BPM شامل هردو EAI و BPIبعلاوه عملیاتی ازگردش کار، پایش فعالیتهای تجاری ، خدمات شبکه ای ، rule engines و portal capability میباشد. BPM چیست ؟ مدیریت فرآیند تجاری (BPM ) در دنیای اکادمیک دهه های ۵۰ و ۶۰ به عنوان اجرای بهبود در رویکرد مدیریت کیفیت شناسایی شد. در دهه ۸۰ مولفان، Hammer and Champy مدیران تجاری را به مدیریت فرایندها ، فرایند مهندسی مجدد و مدیریت گردش کار معطوف داشتند. امروزه BPM زمینه سازی پیشرفت مستمر است . بسیاری از شرکتها به تجربه یاد گرفته اند که BPM یک سرمایه گذاری قوی در رویارویی سریع با نیازهای تغییرات درنوعی از دنیای پویای امروزه است. لفظ BPM بدلیل بعضی از اشتباهات از قبل میباشد. آن میتواند با مدل فرایند تجاری که زیرمجموعه ای از مدیریت فرایند تجاری استنتاج شده است اشتباه گرفته شود . و تشخیص میان آنها مهم است . مدل فرایند تجاری بتنهایی برای نمایش ترسیمی از گردش کار بکار میرود که میتواند شامل اطلاعات و هم شامل مستندات واقعی ان در یک فرایند تجاری باشد . مدیریت تجاری فرایند یک تعریفی از تمامی فرایندها ، EAI ، مدل تجاری فرایند ، گردش کار، و حتی توانایی های تبادل B۲B نیز باشد.

بنابراین BPM نباید با مدیریت اجرایی تجاری که متعلق به دنیای هوشمندی تجاری(BI) و ذخیره سازی دیتا است به اشتباه گرفته شود. تفاوت میان خودکارسازی عملیاتها ( عمودی ) و فرایندها ( افقی ) سازمانها بطور منظم درخواستهای CRM, SCM, ERP را بکارمیبرند. از یک نتیجه بدست آمده ، کلید عملیات تجاری از قبیل مدیریت داراییهای موجود ، مدیریت انبار، ویا مدیریت چرخه حیات محصول ، در سطح بالایی یکپارچه شده است. تمامی این درخواستها بر یک عملیات ویژه و یا محدوده ای در درون شرکت تمرکز دارند و یا بطور عمودی مدیریت میشوند.

چنانچه میدانیم ، امروزه شرکتها در جستجوی

۱- دستیابی به یکپارچه سازی افقی به منظور مهیا سازی درطول فرایندهای تجاری عملیاتی و

۲- دستیابی درست به فرایندهای خودکار به منظور ارتقاء کارانمودن تبادلات فرایندهای شرکت میباشند.

تفاوت اجزا و تشکیلات در BPM چیست؟

BPM شامل انتظامات مختلفی است که به منظور استفاده در طول سطوح و نواحی مختلف درون سازمان واقع میشود. بعضی از این انتظامات شامل : مدل فرایند تجاری . فرایند ( عموماً در فرمتهای ترسیم شده ) تعریف میشود. از آنجا که شفافیت فرایندهای مدلسازی شده برای تمامی انتظامات بعدی BPM مورد نیاز است ، مدلسازی فرایند اغلب بعنوان شروع هدف از BPM تداعی میشود. تعریف با استفاده از مدل ساز فرایند ( نباید با ویراستارهایی از قبیل Visio و یا PowerPoint اشتباه گرفته شود ) . نتیجه مدل متشکل از اهدافی است که قادر است تا با موتورهای BPM مرتبط گردد . آن ترکیبی از دیاگرامهای متفاوت ( برای نمایش ابعاد سازمان ) است، و مدل در ظرف ساخت یافته ذخیره سازی میشود.

مستندسازی فرایند تجاری.

مسئول فرایند – ارتفای مستند سازی دیاگرامهای فرایند را توسط فراهم آوری درطول ترسیمات ، و این که برای گام بعدی و نسخ آن چه باید انجام داد را تکمیل میکند. همچنین به آن مستند سازی وسیع توسط فراهم آوری چگونگی انجام وظایف تجاری به طراحی مدل نیز اصافه میگردد. ایتمهایی از قبیل ساختار کاری، روندهای عملیاتی استاندارد ، الگوهای پیشرفته ، ترکیبات آموزشی و غیره به دیاگرامها برای ارتقای خلق یک فرایند مستند سازی اضافه میگردند.

تاییدیه فرایند تجاری. توانمندی فرایند به توافق توام با استانداردهای مستندسازی صنعتی از قبیل ISO ویا از طریق یک مدخل فرایند درونی مراقبت میگردد. آن تثبیت میکند که فرایندها در یک رویه متناسب قبل ازگسترش درونیشان تصویب و یا تایید شده اند. همکاری فرایند تجاری. گسترش فرایند ( اشاعه شبکه درونی یا بیرونی ) ازیک طرف و فراهم آوری کاربران با توانایی بکارگیری چگونگی و شناسایی فرایند به منظور ارتقاء بهره وری از راه کاربر و همکاری وظایف از طرف دیگرکاملاً ملموس میباشد. انتظامات BPM همکاری وسیع دانش مدیریت را (KM) نه تنها در ساخت مستندات و اماده سازی در دسترس فراینداهای مورد تایید برای همه کارمندان و شرکا راهنمایی میکند بلکه همچنین عملیات همکاری کارمندان را که آنها را در مدیریت پروژه ها ، وظایف ، یا تبادلات در یک رویکردی از کار تیمی است فراهم میسازد.

اجابت فرایند تجاری. تاسیس آماده سازی فرایندها برای اجابت با تنظیمات درونی و بیرونی از قبیل (Sarbanes-Oxley [SOX]). اجابت فرایندهای تایید شده برای دستیابی به مقرر نمودن تاییدیه ، ممیزی و یا هردو آن بکار میرود. بهینه سازی فرایند تجاری. مسئولیت برای بهبود فرایند مستمر (CPI) شامل ابزارهایی برای تعیین اجرای فرایند واقعی برخلاف قوائد باطنی یا نمونه های صنعتی است. توانایی تحلیل کمی یکپارچه ، به منظور شناسایی تنگناها و تخمین فرصتهای حفظ هزینه و زمان حاصل کار مورد استفاده واقع میگردد.

این اغلب شامل شبیه سازی ماشینی برای اجرای تحلیلهای چه میشود – اگر برای تعیین رویه های فرایند دریک ورش از قبل پیش بینی شده. فرآیند تجاری خودکار. مسئولیت یکپارچگی میان کاربران فرایندها و تقاضاهای مرتبط دروصایف فرایندی سیستم خودکار حاصل میاید . هدایت از طریق ماشیی مدیریت خودکار ، اطلاعات فرایندی BPM میتواند برای مسیریابی واجرای تبادلات خودکار مورد استفاده قرارگیرد که شامل وظیفه اجرایی راه اندازی شده توسط وقایع قبلی ، استنتاج وظایف برنامه ریزی و آگاه سازی کاربر، پایش زمان واقعی از وظایف اجرایی و دیگر موارد اجرایی از قبل تعیین شده باشد .

چرا باید از BPM بهره برد ؟

سازمانها به منظور ارتقاء کارایی مرکز عملیاتی فعالیتهای خود از سیستمهای BPM استفاده میکنند . BPM خصوصاً تبادلات میان سیستمها ، فرایندهای تجاری ، و تبادلات انسانی را تعدیل میکند . نتایج مورد انتظار شامل صرفه جویی اقتصادی . توسط خودکار سازی مسیر فرایندها و وظایف کارمندان ، دوری جستن از فعالیتهای بی ارزش ، اضافه نمودن فعالیتهایی از قبیل مسیریابی تصمیمات ، انتقال داده ها یا فرمها و غیره و فراهم آوری امکاناتی برای کاربران فراخور لیست وظایف . صرفه جویی در وقت توسط تغیرر فرایندهای تجاری در هر تکنولوژ، صلاحدیدها ویا احتیاجات رقابتی . با یکپارچگی تنگاتنگ تعرف فرایندها و تقاضاهای تضمین شده ، تغییر در تعاریف میتواند بطور مجازی و باسرعت بالا مراوده و گسترش یابد .

ارزش افزوده ، ازطریق بازنمودن محدوده ای از عملیاتها که میتواند دریک BPM درست مورد نظر شرکت بکارگیری شود . ارزشها میتوانند در چندین محدوده متفاوت ازتحلیلهای کمی فرایندها و بهینه سازی ، تاییدیه کیفی ، ازقبیل ISO و خلق و انتشار رویه های مورد نیاز، افزوده گردند . محدوده دیگجر تقبل مدیریت است که بر همه سازمان اعمال میگردد. با بکارگیری BPM شرکتها قادرند تا فرایندهای تجاری عملیاتیی که در بسیاری از سیستمها مورد استفاده واقع شده و افراد و شرکا در آن طبقه بندی شده اند را هماهنگ کنند و بکاربرند. منفعت سیستمهای BPM واقعیت مشتریان است .

مشتریان بسرعت قادرند تا محصولات و اطاعات مورد نظر را دریافت کنند و نتیجه آن ارتقاء سطح رضایت مشتریان است . و معنای آن سود بیشتر شرکت است . در ارتباط با احتیاجات سازمانها ، طبقات مختلفی از ارائه دهندگان BPM برای هر حالتی میتواند موجود باشد. اگرتمرکز قویی بر حمایت قوانین تجاری پیچیده برای فعالیتهای مرکز گرای انسانی ، شاید بهترین راه حل ، ارائه BPM محض باشد . در جایی که تمرکز بر تقاضاهای منظفی یکپارچه موجود است ، تقاضای ارائه دهند BPM میتواند بهترین راه حل را ارائه دهد . در زیر میتوانید طبقه بندی متفاوت کلاسهای ارائه دهنگان را مشاهد نمایید . انواع ارائه دهنگان مزیت راه حلهای بالقوه یکپارچگی تقاضا یکپارچگی فرایندهای تجاری با یک گستردگی از سیستمهای تقاضای ناهمگن پلتفرمهای تقاضا یکپارچگی فرایندهای تجاری و تلاش در جهت پیشرفت تقاضای سنتی تقاضاهای تاسیس شرکت یکپارچگی فرایندهای تجاری با محیطی که تمرکز بر تکنولوژی ارائه دهنده تاسیس شرکت داشته باشد ارائه دهندگان رضایتمندی محض فرایندهای تجاری که هردو مردم و سیستمها ، احتیاجات قوانین تجاری پیچیده و یا تکنولوژیهای یکپارچه چندگانه را پوشش میدهد .

مدیریت رضایت مندی تاسیس شرکت مدیریت فرایندهای تجاری متمرکز برمستندات که محتویات غیرساختاری را بازنگری و تصویب میکند . نقش عرضه کنندگان به بازار تعداد چندی از ارائه دهنگان خدمات BPM در بازار موجود میباشند . در میان ارائه دهنگان شرکتهای Chordiant, SAP, و Oracle موجودند. پلتفرم ارائه دهنگان شامل IBM و BEA و ماکروسافت است درحالی که SeeBeyond, Tibco, و Vitriaتمرکز بر بخشهای یکپارچه از تقاضا را دارند. درمیان ارائه دهنگان رضایتمندی محض ازBPM ، FileNet, Lombardi و DynaFlow Modeling & Workflow Solution موجود میباشند. TEC اخیراً با DynaFlow در باره BPM صحبت نموده . این شرکت در سال ۱۹۹۷ با شعباتی در امریکای شمالی و اروپا تاسیس گشته است . DynaFlow’s flagship BPM solution, EZ-Process پوشش دهندگان اصلی BPM میباشند و آن برای یکپارچگی وسازگاری با SSA Baan IV و ERP در سال ۲۰۰۰ ، EZ-Process درتقاضاهای SSA Baan ERP , CRM و درخواستهای B۲B از قبیل Fujitsu, Siemens, MD Robotics, and Solar Turbines/Caterpillar بکارگیری شده است. هنگامی که برای BPM درخواستی میگردد ، Pierre Beaulieu, President of DynaFlow از DynaFlow اضهار دارد که آن به یک عنصر کلیدی برای فراهم آوری سازمانها با همان زیرکی و توانایی و سازگاریی که آنها در موفقیت اوایل قرن بیستم بازار جهانی نیاز داشته اند ، تبدیل شده است.

BPM قصد دارد تا کمپانیها استانداردهای تنظیمی را برای خود تعیین کنند و بیشتر از آن چون BPM دوست دارد تا بودجه را کاهش دهد بطوری که آن مرکزیت بر روشهای بکارگیری ورودی سرمایه ای از قبیل شناسایی و چگونگی فرایند تولید و تعدیل کارمندان دارد بنابراین مدیران سیستم باید وسعت استفاده از آن را درک کنند. به منظور چالشهای تجارت BPM ، هشت مدل DynaFlow و همراهان EZ-Process توافق بر الزامات کلیدی BPM نموده اند . زیرساخت شبکه وب آنها قادر است تا گسترش وسیعی از مشارکت که برای دانش مدیریت از BPM مبهم است را یکسان کند. راه حل آن قابل سنجش و قابل عرضه برای بدنه کاریی است که برای درخواستها و سیستمهای مخنتلفی در فرایندهای وظیفه ای یکپارچه شده است.

همچنین فرایند خودکار ( گردش کار ) منودرخواستهای سنتی را با لیست کاربری On Line که پیگیری پویای تبادلات میان فعالیتها را فراهم میاورد ، جایگزین میسازد. بعضی از مدلهای همراهان EZ-Process ، EZ-Modeler میباشند . یک فرایند مدلسازی مدل ، پایه ای بر Petri-nets دارد . EZ-Book ، یک سیستم دانش مدیریتی وسیع ، EZ-Publisher ، که شامل سیمایی از همکاری و سردر فرایند بوده و EZ-Workflowکه فرایند خودکار و یکپارچه میباشد. روند تجارت در آینده چه خواهد شد ؟ تجارت متناسب با آینده ای که در پیش رو داریم ، درحال تغییر است . نتنها فروشندگان نمایش محض بر افزایش سهام فروششان کار میکنند ، فروشنگان پلتفرم و ارائه دهنگان تاسیس شرکتها بیشتر تمایل دارند تا در آینده سهمیه خوبی از BPM را ارائه دهند . pie سهامی برابر با همه ارائه دهنگان در این بخش نخواهد داشت وامکان رشد سریع ارائه دهنگان و فراهم کنندگان کوچکتر میتواند سناریوی درستی باشد . بطوری که فروشنگان کوچکتر فروششان را در این بخش گسترش میدهند ، آنها میتوانند مشارکت بیشتری با ارائه دهنگان بزرگتر داشته باشند .

آنها قادر خواهند بود تا راه حلهای خود را توانمند سازند خصوصاً در ناحیه ای از رویارویی با نیازهای تجاری از سازمانها و احتیاجات عمودی صنعتی شان برای تکمیل در این روند روبه پیشرفت در فروش . بنابراین زمانی که یک سازمانی در ارائه دهنگان راه حل BPM جستجو میکند ، آنها باید احتیاجاتشان را به خوبی تعریف کرده باشند و خصوصاً زمانی که آنها برای وظایف ویژه سازمانی خود جستجو میکنند ، فروشندگان خرد پیشنهاد میگردند. نتیجه : بنظر میرسد که فروش به سطح تکاملی خود رسیده باشد بطوری که فروشندگان درحال حاضر نگهداری وظایف را که سبب جلوگیری از هموار سازی و گردش وسیعی ازنقطه سربه سر تاسیس فرایندهای تجاری میشود را منسوخ قلمداد میکنند.

فروشندگان هردو تبادلات و سیستمهای اطلاعات و مدیریت اسناد را به یکدیگر متصل میکنند بطوری که در سازمانها سعی برآن است تا فرایندهای تجاری ناتمامشان را هماهنگ کرده و از اتلاف زمان و هزینه جلوگیری نموده و ارزش افزوده را به آن میافزایند. بطوری که در این مقاله بحث گردید ، در عملیات متفاوتی در طعم و بوی فروش در جریان است . درواقع آن یک برتری جویی است که سازمانها به دقت احتیاجات وظیفه ای و الزامات اینده خود را ارزیابی کرده و این را بر خلاف راه حلهای موجود مقایسه میکنند. هرچند چالش مشتریان در طول رشد سرمایه محصولات تقاضا شده افزایش میابد و باید مطمئن بود که آنها یک تصمیم درستی از این که چه نوع فروشنده ای از BPM نیازشان را به بهترین نحو ممکن ایجاد خواهد کرد .

تفاوت میان CRM و ERP چیست؟

برنامه‌ریزی منابع سازمانی (ERP) و مدیریت روابط مشتری (CRM) 2 سامانه اطلاعاتی مهم برای سازمان‌ها و مدیران‌شان هستند.
این ۲ سامانه، جنبه‌های مهمی از هر سازمان هستند که ماهیت بسیار مشابهی دارند اما برای اهداف متفاوتی مناسب هستند. آنها نرم‌افزارهایی هستند که کارمندان یک سازمان را قادر می‌کنند که برای هماهنگی فعالیت‌های سازمان به اشتراک اطلاعات بپردازند. همچنین این برنامه‌های کاربردی به مدیریت اجرایی امکان می‌دهند که بر اساس گزارش‌ها و پیش‌بینی‌هایی که توسط این ابزارها ایجاد می‌شود به اتخاذ تصمیم بپردازند. تفاوت میان ERP و CRP حتی برای کسانی که از این ۲ ابزار قدرتمند استفاده می‌کنند و عرضه‌کنندگانی که هر دو را می‌فروشند نیز مشکلی سردرگم کننده است.
ERP
برنامه‌ریزی منابع سازمانی (ERP) نرم‌افزاری است که کارکردهای داخلی هر بخش از سازمان را متوازن می‌کند. این سامانه جریان موزون اطلاعات پیرامون فعالیت‌های مختلف مانند حسابداری، منابع انسانی و تولید را ممکن می‌سازد. ممکن است زمانی برسد که برای سازمان دشوار باشد که فروش خود را ۵ درصد افزایش دهد اما آسان‌تر باشد که هزینه‌ها را ۵ درصد کاهش دهد. کاستن از هزینه‌ها فرایندی است که به خوبی درآمد فروش را افزایش می‌دهد. اگر هدف سازمان از متوازن ساختن همه فرایندها این موضوع باشد، ERP مفید است. در حالی که در گذشته به خاطر گران بودن ERP تنها سازمان‌های بزرگ از آن استفاده می‌کردند، با گذشت زمان نسخه‌های جدیدی به وجود آمدند که برای شرکت‌های کوچک نیز مناسب باشد. هنگامی که ERP عملیاتی شود همه کارمندان در سطوح مختلف می‌توانند از یک انباره مرکزی به اطلاعات متناسب با کارشان دسترسی داشته باشند. این به کارآمدی بهتر، عملیات متوازن و خطاهای کمتر منجر می‌شود. برای مدیران ERP بینش واضحی از سلامت سازمان به‌دست می‌دهد و آنها می‌توانند با بهبود بهره‌وری و کارآمدی، تصمیمات بهتری اخذ کنند.
CRM
مدیریت روابط مشتری (CRM) برای سازمان به همان مفیدی ERP است. همانطور که از نامش بر‌می‌آید، CRM ابزاری مشتری‌گراست و باید توسط بخش فروش و بازاریابی استفاده شود. این بخشی از سازمان است که سازمان را به دنیای بیرون مرتبط می‌سازد. مدیریت روابط مشتری به پرسنل بخش فروش به مدیریت بهتر اطلاعات پیرامون همه مشتریان موجود و ممکن که می‌توان با آنها روابط بهتری داشت کمک می‌کند. مدیریت روابط مشتری به عنوان یک نرم‌افزار، حداکثر اطلاعات را در مورد مشتریانی که برای هر شرکتی مهم هستند را فراهم می‌کند.
CRM و ERP
در اینجا ممکن است یک فرد ناآشنا عنوان کند که ERP و CRM چگونه ممکن است به هم مرتبط باشند در حالی که ERP در داخل استفاده می‌شود و CRM تنها برای ارتباطات بیرونی است. نکته اینجاست که برخی کارکردهای متداخل وجود دارند و امروزه مواردی هست که CRM در سطح پایگاه داده مرکزی با ERP یکپارچه شده است. به عنوان مثال، کاهش زمان درخواست‌ها در یک سایت بخش حیاتی یک CRM است. اگر CRM با ERP یکپارچه شود، موجود بودن هر محصول به‌سادگی مشخص می‌شود و درنتیجه محصولی در سایت نمایش داده می‌شود که موجود باشد. همچنین اگر CRM و ERP با یکدیگر همکاری داشته باشند می‌توان به مشتری قول داد که محصول زودتر به او خواهد رسید. در گذر زمان، سازمان‌ها همزمان CRM و ERP را خریداری می‌کنند تا با متصل کردن آنها به زنجیره تامین بهتر و رضایت مشتری بیشتری دست پیدا کنند.

تالیف: علی پرکره

۱۰ تکنولوژی سبز که زمین را متحول خواهد کرد

  1. کشاورزی عمودی

در آینده کشاورزی در داخل فضاهای بسته شکل می گیرد و گیاهان بدون نیاز به خاک در مزارع عمودی کشت می شوند که در واقع ساختمان هایی چند طبقه هستند و نور خود را از منابع مصنوعی دریافت می کنند. در این روش، گیاهان سریع تر از روش معمول کشاورزی رشد می کنند و می توانند تا صد برابر بهره وری بیشتری داشته باشند . کارشناسان معتقدند که این نوع کشت آینده ی کشاورزی جهان بوده و تا سال ۲۰۵۰ به روش کشاورزی معمول بسیاری از کشورها تبدیل خواهد شد.

r-VERTICAL-FARM-large570

  1. خاکسپاری سبز

به تازگی سازوکار جدیدی برای تدفین درگذشتگان شکل گرفته که با روش های مرسوم پر از تصاعدات کربنی و شیمیایی مقابله می کند و از مواد تازه ای در آن استفاده می شود موادی که به تدریج کاملا تجزیه می شوند .

r-CEMETERY-GRASS-large570

  1. سیستم های روشنایی مطلوب تر

در سال های اخیر پیشرفت های بسیاری در سیستم های روشنایی رخ داده است و بسیاری از کشوها برای مصرف بهینه برق و هم چنین جلوگیری از گرم تر شدن زمین و اثرات منفی دیگر استفاده از لامپ های پر.مصرف را در کشورهایشان ممنوع کرده و سیاست های تشویقی برای استفاده از لامپ های  LED فلورسنت پیداسازی کرده اند . اما به غیر از این در برخی کشورهای آفریقایی از این نوع لامپ ها برای مبارزه با ملاریا کمک گرفته می شود .

r-LED-LIGHTING-large570

  1. کمپوست

خوشبختانه کشورهای زیادی به ساخت کمپوست از زباله های خود روی آورده اند  در فناوری ساخت کمپوست ترکیبی از ضایعات مواد خوراکی و زباله ها از راه تجزیه هوازی به خاک سیاه و سفید تبدیل می شوند .

r-COMPOSTING-large570

  1. باتری ها

ایلان ماسک مدیر عامل کمپانی تسلا به تازگی از طرح  این شرکت برای ساخت کارخانه ای عظیم برای  تولید باتری های لیتیومی جهت استفاده ی ماشین های برقی در سال ۲۰۱۷ میلادی خبر داد. هم چنین این شرکت از راه اندازی خط تولید جدید باتری های قابل شارژ خود که انرژی های خورشیدی را برای استفاده در منازل و محیط های کاری در خود ذخیره می کنند ، خبرداده است  .

r-TESLA-BATTERIES-large570

  1. بهره گیری از انرژی های تجدیدپذیر در منازل

وقتی صحبت از انرژی های تجدیدپذیر به میان می آید اولین چیزی که به ذهن می رسد انرژی خورشیدی است . بسیاری از کشورهای پیشرفته به استفاده از انرژی خورشیدی در منازل و مصارف خانگی روی آورده اند کشور آلمان یکی از کشورهای پیشگام در این عرصه است که بیش از ۷۵ درصد از انرژی های موردنیازش را از این راه به دست آورده است .

r-HOME-SOLAR-large570

  1. تولید برق به کمک بادگیرهای کنار دریا

بادهای ساحلی یکی از بهترین و ارزان ترین راه های تولید انرژی به  خصوص تامین برق هستند در این روش توربین هایی در کنار دریاها نصب می گردد این توربین ها  قادرند برق را به شیوه ای سبز و سازگار با محیط زیست تولید کنند. اسکاتلند از جمله کشورهای پیشرو در تولید برق به این روش است .

Offshore Wind

  1. راکت های چندبار مصرف

کمپانی اسپیس اکس قصد دارد به ساخت راکت های چندبار مصرف هم به محیط زیست کمک کند و هم هزینه ی سفرهای فضایی را پایین بیاورد . همان طور که می دانید هر سفر فضایی با راکت های مجزایی انجام می شود که این خود هم هزینه بر بوده و هم به محیط زیست لطمه می زند . پروژه ی تازه ی این شرکت در مراحل ابتدایی قرار دارد اما می توان به آینده این پروژه امیدوار بود .

  1. کشت گیاهان مقاوم در برابر خشکسالی

همواره خشکسالی در سراسر جهان تاثیرات زیان باری بر روی کشاورزی می گذارد و مزارع زیادی را نابود می کند ، به همین دلیل عده ای از محققان در حال کار و تغییرات و اصلاح بذرگیاهان هستند تا بتوانند با این تغییرات محصولات کشاورزی مقاوم در برابر خشکسالی و با نیاز حداقلی آب تولید و کشت کنند .

Ethanol Corn Shortage

  1. خودروهای سبز ارزان

تولید خودروهای برقی و سازگار با محیط زیست تقریبا به یک مد در عرصه ی خودروسازی تبدیل شده و بسیاری از کمپانی های خودروسازی اقدام به عرضه ی خودروهای الکترونیکی یا اصطلاحا سبز کرده اند اما این خودروها که به جای بنزین سوخت شان برق است بسیار گران هستند و افراد کمی قادر به خرید این نوع خودروها می باشند .با این حال شرکت تسلا در راستای تشویق افراد به خرید این نوع خودروها اقدام به فروش خودروهای کارکرده ی الکترونیکی کرده است و هم چنین  شرکت BMW نیز اظهار داشته که کار ساخت ماشین های برقی با قیمت پایه ۳۰ هزار دلار را آغاز کرده است .

US-JAPAN-ABE-TESLA

نسخه اوبونتو Meizu MX4 در دسترس قرار گرفت

اگر به یاد داشته باشید در کنگره جهانی موبایل ۲۰۱۵ گوشی هوشمند Meizu MX4 در نسخه اوبونتو به نمایش گذاشته شد. اکنون این گوشی هوشمند پر قدرت توسط سیستم عامل لمسی اوبونتو در دسترس قرار گرفته است.

این دستگاه در زیر صفحه نمایش هیچ دکمه ای ندارد و لیست اپلیکیشن های باز در آن از چپ به راست دیده می شود. همچنین نسخه اوبونتو Meizu MX4 به شما اجازه می دهد تا اپلیکیشن های مخصوص را از طریق اوبوننتو استور دانلود کنید.

مشخصات این دستگاه شامل صفحه نمایش ۵٫۳۶ اینچی با وضوح ۱۱۵۲ در ۱۹۲۰ پیکسل و تراکم پیکسل ۴۱۸ppi است. قدرت آن توسط چیپ ست مدیاتک MT6595 هشت هسته ای ۲٫۲GHz تامین می شود و قدرت گرافیکی آن توسط پردازشگر گرافیکی G6200MP4 و همچنین رم ۲ گیگابایتی تامین می شود. حافظه داخلی آ« ۱۶ گیگابایت است و متاسفانه هیچ اسلات کارت میکرو اسدی برای ارتقاء در آن وجود ندارد.

دوربین پشتی آن ۲۰٫۷ مگاپیکسل بوده و دوربین جلویی آن ۲ مگاپیکسل است. علاوه بر این دارای باتری ۳۱۰۰mAh بوده که برای این دستگاه هوشمند بسیار مناسب است. نسخه اوبونتو Meizu MX4 در رنگ های سفید و طلایی در دسترس است و در حال حاضر با قیمت ۲۹۰ دلار در وب سایت های آنلاین به فروش می رسد.

ام آی اس MIS چیست؟

مدیریت سیتمهای اطلاعاتی (MIS)

درواقع کاربرد تکنولوژی اطلاعات است در پشتیبانی از فعالیتهای تجاری, چرا که تجارت روز به روز متحول می‌گردد و در این میان همواره افرادی با قدرت تحلیل بالا و زاویه دید و پیشینه تجاری مورد نیاز هستند تا فرایندهای تجاری را بارورتر کنند. مدیریت سیتمهای اطلاعاتی (MIS) درواقع کاربرد تکنولوژی اطلاعات است در پشتیبانی از فعالیتهای تجاری, چرا که تجارت روز به روز متحول می‌گردد و در این میان همواره افرادی با قدرت تحلیل بالا و زاویه دید و پیشینه تجاری مورد نیاز هستند تا فرایندهای تجاری را بارورتر کنند. از این رو دانش آموختگان این رشته تحصیلی (Management Information Systems) نیاز دارند تا بیاموزند که چگونه نیازمندیهای اطلاعاتی یک سازمان را تحلیل کنند و سپس در صدد طراحی یک سیستم مدیریت امور, مبتنی بر کامپیوتر, در جهت رفع نیازمندیهای تحلیل شده برآیند, و در نهایت پیاده‌سازی و فرایند عملیاتی سازی سیستم طراحی شده را راهبری نمایند.
به منظور برنامه‌ریزی و توسعه یک سیستم اطلاعاتی که پاسخگوی نیازمندی‌های کاربران باشد, یک متخصص MIS بایستی با ساختار سازمانی, اهداف تجاری, عملیات بازرگانی (شامل روالهای کاری و چرخش اطلاعات میان پروسه ها) و با چگونگی برقراری ارتباط موثر با کاربران آشنا بوده و بداند چگونه سیستمی طراحی کند که فعالیتهای کاربر را تحت پوشش قرار دهد.

همچنین متخصصین MIS بایستی همواره در زمینه تکنولوژی‌های اطلاعاتی به‌روز بوده, صاحب توانمندیهای پایه‌ای تکنیکی باشد تا بتوانند در انتخاب تکنولوژی مناسب در جهت پیاده‌سازی سیستم کامپیوتری مورد نیاز تصمیم بگیرند. بدین منظور است که که رشته تحصیلی MIS ترکیبی است از دروس کامپیوتری و تجاری. از آنجایی که عدم موفقیت بسیاری از سیستمهای اطلاعاتی مبتنی بر کامپیوتر در واقع به‌دلیل موارد تکنیکی و فنی نیست و ریشه در عدم توانایی افراد در طراحی و استفاده مناسب از سیستمها دارد, لذا افزایش درخواست برای دانش آموختگان و فارغ‌التحصیلان این رشته انتظار می‌رود.
مدیریت سیستم‌های اطلاعاتی در مقابل مهندسی نرم افزار (علوم کامپیوتر) مدیریت سیستم‌های اطلاعاتی و مهندسی نرم‌افزار تا حدودی شبیه هستند, آنهم از این نظر که دغدغه هردو استفاده از کامپیوتر در جهت حل مسائل است. اما تفاوتهای مشخصی بین ایندو زمینه وجود دارد.
مدیریت سیستمهای اطلاعاتی (MIS) رشته تحصیلی مدیریت سیستمهای اطلاعاتی در واقع برای آنانی است که علاقه شدیدی به کامپیوتر و تجارت دارند. وظیفه یک متخصص MIS کمک به یک سازمان است تا بتواند از سرمایه‌گذاری در تجهیزات و نیروی انسانی و فرایند‌های تجاری حداکثر سود را کسب کند. این فرآیند تجاری ممکن است شامل برنامه‌ریزی و توسعه یک سیستم کامپیوتری جدید یا تعبیه و اعمال روشهای نوین بمنظور توانمندسازی منابع سیستمهای موجود و افزایش کاربری آنها باشد. یکی از المانهای بسیار مهم در زمینه کاری یک متخصص MIS توانایی تحلیل نیازمندیها است که شامل مصاحبه با مشتریان به منظور تعیین اهداف سازمانی می‌باشد. با تعیین اهداف است که یک متخصص MIS قادر خواهد بود برآوردی از سخت‌افزار و نرم ‌افزار لازم جهت نیل به آن اهداف را ارائه دهد. این فرد فرم‌های مشخصات, دیاگرام فعالیتها و جداول سازمانی برنامه نویسان کامپیوتری و … را تهیه می‌کند تا بدان‌ وسیله بتواند امور جاری را پیگیری نموده و در جهت خطایابی و رفع مشکلات سیستم با آنها همکاری نماید. متخصصین MIS فرآیندهای تست نرم‌افزار را مدیریت کرده و از عملکرد صحیح آن طبق الگوهای برنامه‌ریزی شده اطمینان حاصل می‌کنند. یک دانش‌آموخته رشته MIS بواسطه تعامل نزدیکی که با بحث مدیریت دارد, بخش قابل توجهی از مفاهیم درسی‌اش حول محور کار تیمی, رهبری, مدیریت پروژه, خدمات مشتریان و تئوری‌های تجاری پایه می‌باشد, که یک مدیر حرفه‌ای سیستم‌های اطلاعاتی را از یک متخصص علوم کامپیوتر (مهندس نرم افزار) تفکیک می‌کند.
علوم کامپیوتر (مهندسی نرم‌افزار) علوم کامپیوتر (و یا مهندسی نرم‌افزار) رشته‌ای است که با هدف فهم و طراحی کامپیوتر‌ها و پروسه‌های محاسباتی بوجود آمده است. در حال حاضر این رشته بر پیدا کردن راههای بهتر نوشتن نرم‌افزارهای تکنیکی مانند سیستم‌عاملها و واسط‌های کاربری برنامه‌های کاربردی و پروتوکلهای شبکه تمرکز دارد. برخی مباحث بسیار دشوار رشته مهندسی نرم‌افزار مباحث نظری هستند مانند الگوریتمها, متدولوژی برنامه نویسی, زبانهای برنامه نویسی, مهندسی نرم‌افزار و هوش مصنوعی و… بطور خاص دغدغه اصلی این رشته بهینه‌سازی توانمندی‌های سخت‌افزاری و دیگر فن‌آوری‌ها از طریق نرم‌افزار است. هرچند برخی مهندسین نرم‌افزار نیز بعد از فارغ‌التحصیلی در مشاغل مشابه متخصصین MIS مشغول می‌شوند, در صورتی که علاقه‌مند هستند بیشتر در زمینه‌های تکنیکی و محاسباتی که تعامل زیادی با بحثهای تجاری و متخصصین این امر ندارد مشغول باشند.

 

علت های نیاز بهMIS

علتهای نیاز به سیستم های اطلاعات مدیریت را می توان به صورت زیر تقسیم بندی کرد:

– بهبود عملکرد

– بهبود جریان اطلاعات

– بهبود وضیعت اقتصادی

– بهبود نظارت وکنترل

– بهبود وارتقای بهره وری

– بهبود ارائه ی خدمات

 

وظایف MIS

شرح وظایف امور سیستم های اطلاعات مدیریت به صورت زیر است:

– انجام خدمات کامپیوتری برای سازمان

– همکاری بامراکز کامپیوتری درصنایع

– طراحی وطبقه بندی اطلاعات

– فراهم آوری سیستم های مکانیزه واطلاعاتی مناسب

– امکان سنجی وبررسی های فنی ومالی

 

ارزش های بنیادی MIS

– قابلیت اطمینان وامنیت برای جریان اطلاعاتی

– مشتری گرایی

– دسترسی به اطلاعت درداخل وخارج سازمان به نحوکنترل شده

– خلاقیت وتوانمندی کارکنان امور سیستم های اطلاعاتی

 

اهداف بنیادی MIS

– کمک به ایجاد ارزش درکسب وکار

– به کارگیری تکنولوژی اطلاعات جهت تحقق اهداف عالی

– بهبود توانمندی از جنبه های تکنولوژی،سازمانی ومنابع انسانی

– قابل دسترس نمودن مطالعات لازم ومرتبط

 

علوم کامپیوتر (مهندسی نرم‌افزار)

علوم کامپیوتر (و یا مهندسی نرم‌افزار) رشته‌ای است که با هدف فهم و طراحی کامپیوتر‌ها و پروسه‌های محاسباتی بوجود آمده است. در حال حاضر این رشته بر پیدا کردن راههای بهتر نوشتن نرم‌افزارهای تکنیکی مانند سیستم‌عاملها و واسط‌های کاربری برنامه‌های کاربردی و پروتوکلهای شبکه تمرکز دارد. برخی مباحث بسیار دشوار رشته مهندسی نرم‌افزار مباحث نظری هستند مانند الگوریتمها, متدولوژی برنامه نویسی, زبانهای برنامه نویسی, مهندسی نرم‌افزار و هوش مصنوعی و…
بطور خاص دغدغه اصلی این رشته بهینه‌سازی توانمندی‌های سخت‌افزاری و دیگر فن‌آوری‌ها از طریق نرم‌افزار است. هرچند برخی مهندسین نرم‌افزار نیز بعد از فارغ‌التحصیلی در مشاغل مشابه متخصصین MIS مشغول می‌شوند, در صورتی که علاقه‌مند هستند بیشتر در زمینه‌های تکنیکی و محاسباتی که تعامل زیادی با بحثهای تجاری و متخصصین این امر ندارد مشغول باشند.

چشم‌انداز کاری MIS :

طبق سند چشم انداز مشاغل سالهای ۲۰۰۲ و ۲۰۰۳ میلادی؛ انتظار می‌رود استخدام متخصصین فن‌آوری رشد بسیار سریعتری نسبت به نرخ رشد متوسط داشته باشد. چرا که تکنولوژی در حال پیچیده‌ تر شدن است و سازمانها در حال اتخاذ و اجرا کردن این تکنولوژیها هستند. انتظار می‌رود این شغل (متخصص MIS) در میان بیست مورد اول لیست درجه‌بندی مشاغل جدید از نظر ایجاد تعداد موقعیت شغلی در یک دوره از سالهای ۱۹۹۸ تا ۲۰۰۸ قرار بگیرد.
چرا که کارفرماها بدنبال جذب متخصصینی هستند که می‌توانند توانایی‌های تکنیکی و فنی را با توانمندی‌های تجاری و مهارت ارتباط و درک متقابل بیامیزند و از اینروست که فارغ التحصیلان مقطع کارشناسی رشته MIS از دورنمای مطلوب اشتغال باید لذت ببرند.

فناوری اطلاعات در آموزش

با رشد فناوری اطلاعات و گرایش مردم و دولت‌ها به این پدیده نیازهای IT مردم اعم از سخت افزار، نرم افزار، و شبکه افزایش یافته است.

این نیازها شامل: زیرساخت سخت افزاری و شبکه ، تنوع نرم افزاری و از همه مهمتر آموزش می‌باشد.

زمانی که تمامی بسترها برای فناوری اطلاعات مهیا است. مردم برای استفاده از این امکانات نیاز به آموزش دارند.

روش‌های مختلفی برای آموزش وجود دارد که با مدل‌های سنتی آن مانند شرکت کلاس‌ها وکارگاه‌های آموزشی و خواندن کتاب و مقالات آموزشی آشنایی داریم.

فناوری اطلاعات تحولی در آموزش ایجاد کرده و راه‌ها و مدل‌های جدیدی را به ارمغان آورده است.

زمینه ای از آموزش است که تمرکز آن بر پداگوژی (Paedagogy) و آندراگوژی (Andragogy)، فن آوری (Technology) و طراحی نظام های آموزشی است که هدف آنها ارائه آموزش به فراگیرانی است که در محل آموزش حضور ندارند. به عبارتی دیگر در پایه ای ترین حالت ممکن، آموزش از راه دور به روشی اطلاق می شود که فرادهنده و فراگیرنده از نظر فیزیکی در یک مکان قرار ندارند و از تکنولوژی های مختلف (ویدئو، صدا، کاغذ، رایانه و ..) برای پر کردن این خلاء استفاده می کنند.

فرادهندگان و فراگیرندگان به جای حضور شخصی، ممکن است در زمانی که توسط خودشان تعیین می شود با مبادلة منابع درسی به صورت کاغذی یا الکترونیکی با یکدیگر ارتباط برقرار کنند و یا با استفاده از ابزارهای فن آوری نوین، به صورت همزمان با یکدیگر ارتباط داشته باشند و یا گفتگو کنند.

استفاده از شبیه سازی های کامپیوتری برای بهبود تدریس کلاسی مربیان بسیاری را در حوزه های مطالعه و پژوهش علاقمند کرده است همچنان که کاربرد نرم افزارها پیچیده تر می شود معلمان فرصت های بیشتری برای مطالعه پیدا می کنند که دانش آموزان را واقع گرایانه تر می کند تا آنچه را که در آموزش یاد گرفته اند به کار ببرند . به این دلیل استفاده از انیمیشن ، صدا ، و عناصر ویدئویی که می تواند به کاربر خاصی بازخورد دهد به عنوان ابزارهایی به مربیان داده شده است که می توانند به وسیله آنها محیط های پیچیده ای ایجاد کنند که شرایط زندگی واقعی را همانند سازی می کنند .در نتیجه این موجب درگیری بیشتر شاگرد با محیط و همچنین دریافت بازخورد به خود می شود که می تواند موجب اصلاح رفتار خود شود .

در این تحقیق به نمونه‌هایی از این مدل‌های آموزش میپردازیم.

آموزش با کمک کامپیوتر  Computer-Assisted Instruction (CAI)

  • استفاده از مواد آموزشی که توسط کامپیوتر ارائه می گردند.

  • از دهه ۱۹۷۰ و اختراع میکروکامپیوترها، استفاده از آنها در آموزش به طرز وسیع در تمامی سطوح آموزشی از پیش دبستان تا سطوح ارشد دانشگاهی مورد بهره برداری قرار گرفته و می گیرد.

 

 به دو شکل از کامپیوتر در آموزش کمک گرفته می شود:

  • با کامپیوتر اطلاعاتی به صورت مستقیم به فراگیر داده شود.

  • کامپیوتر نقش یک مربی را بازی کند و فراگیر بر اساس درکی که از مطلب دارد مورد آزمون قرار گیرد .

 

CAI –  سایر اصطلاحات و تعاریف
Computer Managed Instruction – (CMI)

  •  به وضعیتی اطلاق می شود که از کامپیوتر به منظور سازماندهی آموزش و پیگیری پیشرفت فراگیران استفاده شود. الزامی نیست که فرآیند آموزشی حتماً با استفاده از کامپیوتر ارائه شود، اگرچه در بسیاری اوقات CAI با CMI ترکیب و همراه می گردد

 

Computer-Mediated Education (CME)

  •  عبارت از امکانات یا نرم افزارهای کامپیوتری است که ارائه آموزش را به فراگیران راه دور ساده می سازند، به عنوان مثال ایمیل، فکس، کنفرانس آنلاین و وِب

آموزش الکترونیکی یا فراگیری الکترونیکی، Electronic Learning یا E-Learning

آموزشی که توسط کامپیوتر تسهیل گردیده است.

  • بهره گیری از فن آوری های نوین اطلاعاتی و ارتباطی مانند اینترنت و سیستم های چندرسانه ای به عنوان ابزارهایی برای بهبود کیفیت آموزش و فراگیری، از طریق ارائه تسهیلاتی جهت دسترسی آسان به منابع و خدمات آموزشی و نیز فراهم نمودن ساز و کارهایی چون تعامل و همکاری از راه دور.
  •  شیوه ای از آموزش که در آن رسانة آموزشی، فن آوری های کامپیوتری است و در برخی موارد ممکن است هیچ تعاملی توسط انسان (به عنوان فرادهنده) در امر آموزش صورت نگیرد. (۱۱) ممکن است این آموزش از طریق CD یا اینترنت و یا اینترانت همراه با عرضة متون، تصاویر، فیلم، صدا، انیمیشن برای انتقال محتوای آموزشی صورت گیرد
  •  تصور معمول در مورد E-learning  نوعی آموزش از راه دور است، در حالی که این اصطلاح می تواند در مواقعی که تدریس به صورت حضوری انجام می شود نیز کاربرد داشته باشد. در چنین وضعیتی از اصطلاح Blended learning یا آموزش مختلط نیز استفاده می شود.

 exciting (مهیج)، energetic (پرتکاپو)، enthusiastic (مشتاقانه)، emotional(احساسی)، extended (مبسوط)، excellent (ممتاز) educational (آموزشی)

 

یادگیری مبتنی بر کامپیوتر یا (CBL) ـ Computer Based Learning

 

یکی از اصطلاحاتی است که در کنار e-learning مطرح می شود و به استفاده از کامپیوتر به عنوان یک جزء کلیدی در محیط آموزشی اطلاق می گردد. دو وضعیت متفاوت یعنی استفاده از کامپیوتر در کلاس درس (blended learning) و یا در یک محیط ساختاریافته غیر از کلاس درس را می توان از مصادیق CBLدانست

 

یاددهی مبتنی بر کامپیوتر یا (CBT) ـ Computer-Based Training

  • در CBT کامپیوتر جایگزین معلم می شود تا وی را از وظایف معمول خود جدا سازد و در عین حال به فراگیران این فرصت را بدهد که به مواد آموزشی در تمام اوقات و هر چند بار که بخواهند دسترسی داشته باشند. در حقیقت نقش و مسئولیت معلم از یک انتقال دهندة مطلق دانش به یک مربی و تشویق کننده تغییر می کند
  • CBT  را بویژه برای آموزش به کسانی مؤثر می دانند که از نرم افزارهای کامپیوتری استفاده می کنند، چرا که برنامه های CBT می توانند در دل یک نرم افزار جایگزین شده و اغلب با نام Tutorial به کاربران این امکان را بدهند که بدون حضور مربی، همزمان با یادگیری نرم افزار از آن استفاده کنند و یا در حین استفاده، جزئیات بیشتری را یاد بگیرند.

آموزش مبتنی بر وب

  • یکی دیگر از روشهای آموزش الکترونیک که شبیه به CBT است آموزش مبتنی بر وب یا Web-Based Training است که در این شیوه، مفاد و محتوای آموزشی از طریق اینترنت و بوسیلة مرورگر وِب به فراگیران منتقل می شود.

  •  در برخی منابع از این شیوه به نام Internet-Based Learning نیز نام برده شده است که تعریف و کاربرد یکسان دارد .

  

سیستم مدیریت آموزشی، Learning Management System

    •  بطور خلاصه و ساده، LMS به مجموعه ای از ابزارهای نرم افزاری گفته می شود که برای مدیریت تعاملات آموزشی با کاربر طراحی شده و به کار گرفته می شوند

  •   LMS نرم افزاری است که برای ارائه محتویات آموزشی، پیگیری و مدیریت آموزش مورد استفاده قرار می گیرد. این نرم افزارها در دامنة وسیعی از خصوصیات، از سیستم های ساده با ابزارهای مدیریت مواد آموزشی تا سیستم های پیچیده برای تولید و توزیع دروس بر روی اینترنت و امکانات همکاری آنلاین تولید می شوند

 

 

مهمترین ویژگیهای یک LMS

مدیریت کلاس و نیز مدیریت فراگیرنده، گزارش گیری (کارآیی و پیشرفت)، یکپارچگی با سایر سیستم های موجود و نیز به اشتراک گذاری اطلاعات با این سیستم ها، مکانیزم های تعامل و همکاری، سهولت شخصی سازی(myLMS)، قابلیت زمان بندی وقایع، به روزرسانی پروفایل فراگیرنده، قابلیت ارزیابی و سنجش، مدیریت برنامه درسی، مدیریت مهارت های فراگیرنده، هدایت فراگیران در مسیر فراگیری و آموزش، مدیریت آموزشیار، مدیریت استفاده از منابع سخت افزاری و شبکه ای، قابلیت تهیه پشتیبان از اطلاعات، قابلیت متعادل سازی بار اجرایی (load balance)، قابلیت های امنیتی مناسب، سهولت نصب و راه اندازی، تطابق با استانداردها (SCORM, IMS)، مقیاس پذیری، قابلت توزیع شدن و سهولت پیکربندی.

سیستم مدیریت محتوای آموزشی یا (LCMS) ـ Learning Content Management System

  •  ابزارهایی که به مدیران و مدرسین اجازه می دهد بتوانند محتویات آموزشی را به صورت همزمان یا غیر همزمان مدیریت نموده و در اختیار فراگیران قرار دهند
  •  ابزاری است برای طراحی، دوباره سازی، و استفاده دوباره از محتویات آموزشی و به عبارتی یک سیستم مکمل برای سیستم مدیریت آموزشی است و همراه با آن می تواند محیط تعامل مجازی برای ارتباط بین مدرس و فراگیر را به صور مختلف نظیر فروم یا اتاق گفتگو فراهم کند
  • تمرکز LMS بر مدیریت بخش های مختلف فرآیند آموزش و تمرکز LCMS بر مدیریت محتوای آموزشی (Content)

 

 

آموزش مجازی

طرح آموزش مجازی بعد از آموزش های راه دور و استفاده روزافزون از سیستم های نرم افزاری و به ویژه اینترنت پا به عرصه سیستم های آموزشی کشورهای جهان گذاشت و امروزه در اکثر مناطق جهان من جمله کشور خودمان ایران در حد بسیار بالایی مورد استفاده قرار می گیرد .

تاریخچه ای کوتاه در مورد آموزش مجازی :

بعد از گذر از آموزش های راه دور که به صورت ارسال آموزش ها درب منزل دانش آموزان به صورت هفتگی یا ماهیانه صورت می گرفت و همه گیر شدن استفاده از اینترنت آموزش های مجازی نیز شروع به کار کردند .

کلمه آموزش مجازی یا vitrual learning و یا به عبارت دیگر آموزش الکترونیکی elearning خیلی زود در سایت های مختلف جا افتاد و افراد زیادی از این سیستم برای انتقال دانش خود استفاده کردند . این آموزش ها در ابتدا به صورت سایت های ساده html ساخته می شد و در اختیار کاربران قرار می گرفت ، ولی رفته رفته وبلاگ های شخصی امکان ساخت فضای رایگان را در اختیار عموم قرار دادند و افراد زیادی با استفاده از این وبلاگ ها آموزش های خود را ساخته و در اختیار دیگران قرار می دادند .

در همین زمان آموزش هایی با استفاده از نرم افزارهای مجموعه آفیس مانند ورد و پاورپوینت نیز توسط اساتید ساخته می شد و در اختیار کاربران بر روی سایت قرار می گرفت .

کم کم با بهتر شدن سرعت انتقال اطلاعات صوت و تصویر نیز به آموزش ها افزوده شد و سایت های آموزشی با مکمل هایی چون متن و صدا وارد عرصه آموزش مجازی شدند . این آموزش ها نسبت به قبل کامل تر و جامع تر بودند و به کاربران امکان استفاده از آموزش بصری را می دادند . از آن جایی که ۷۵ درصد آموزش از روش بصری امکان پذیر است این روش بهتر از روش قبلی بود و به خوبی در میان سایت های آموزشی جا افتاد .

بعد از این مرحله قسمت هایی کوتاه به صورت انیمیشنی با نرم افزارهای مختلف مانند فلش نیز به آموزش ها افزوده شد و یا عکس هایی که حالت متحرک داشتند . این انیمیشن ها کوتاه و کاملا ساده بودند اما برای انتقال مباحث آموزشی بسیار مفید تر از تو سیستم قبلی عمل می کردند .

در کنار پیشرفت های بصری ، بحث تعامل یا انتراکتیویتی نیز کم کم در آموزش ها گنجانده شد و به دانش آموزان کمک می کرد که بتوانند با آموزش ها تعامل برقرار کنند ، البته تا این زمان میزان این تعامل ها در حد جواب دادن به سوالات چند گزینه ای بر روی سایت ها بود .

با پیشرفت تکنولوژی بحث به سمت ساخت دروس مجازی به صورت کاملا انیمیشنی (فلشی) تغییر مسیر داد ، این آموزش ها به خوبی می توانستند حرکت های انیمیشنی را ایجاد کردند ، این آموزش ها طی سال های اخیر در کشور ما نیز به کرات مورد استفاده قرار گرفته اند و برای دروس تئوری بهترین وسیله آموزشی می باشند .

اما برخی دروس همچنان برای آموزش دادن نیاز به پیشرفت بیشتری داشتند ، دروس فلش فول اینتراکتیو یا کاملا تعاملی بعد از این زمان پا به عرصه آموزش مجازی گذاشته و کاملا بحث آموزش مجازی را دگرگون کردند .

این آموزش ها در واقع محیط های نرم افزاری و سخت افزاری را شبیه سازی می کنند و کاربر را وادار می کنند تا با آموزش تعامل داشته باشند .

آینده آموزش ها نیز به سمت آموزش های سه بعدی و کاملا شبیه سازی شده پیش خواهند رفت .

 

 

 

سبک های آموزش های مجازی موجود :

۱- آموزش به صورت صفحات وبی :

این نوع آموزش کاملا کم هزینه بوده و برای ساخت آن نیاز به دانش فنی خیلی بالایی نیست اما زمان تولید این گونه آموزش ها معمولا زیاد بوده و حجم اطلاعاتی را که به دانش آموزان انتقال می دهند بسیار کم هستند .

۲- آموزش به صورت فایل های فلش ساده :

این گونه آموزش ها در واقع متن ها و عکس ها را به صورت انیمیشنی و متحرک همراه با صدا به  کاربر ارائه می دهند و امکانات بسیار زیادی را در اختیار کاربر قرار می دهند ، تولید آن ها هزینه ای متوسط دارد و برای ساخت دروس تئوری بهترین گزینه محسوب می شوند .

۳- آموزش به صورت فایل های فلش تعاملی :

این سری از آموزش ها به صورت فایل های متحرک بوده و در خلال درس کاربر را وادار به تعامل می کند ، در واقع بحث های آموزشی ضمن درس از کاربران پرسیده شده و منتظر پاسخ او می شوند . به این ترتیب آموزش ها با تمرین همزمان همراه بوده و گزینه مناسبی برای شبیه سازی محیط های نرم افزاری و سخت افزاری می باشند .

مزایای آموزش مجازی :

  1. امکان دسترسی دانش آموزان در هر زمان و هر مکان
  2. هزینه پایین نسبت به دانشگاه های واقعی
  3. امکان ساخت دروس توسط اساتید در هر زمان و هر مکان
  4. امکان حضور در کلاس های آنلاین
  5. امکان برقراری ارتباط با استاد و دیگر دانش آموزان
  6. امکان استفاده از کلاس های به تعداد نامحدود
  7. عدم حضور فیزیکی در کلاس و ارتباط مستقیم
  8. سرعت پایین ارتباط اینترنتی در برخی اوقات
  9. عدم دسترسی عموم به سیستم های رایانه ای و اینترنت در حال حاضر

معایب آموزش مجازی :

موارد گفته شده در بالا در واقع توضیحات مربوط به محتوای آموزش مجازی بود ، در مورد بخش های دیگر آموزش مجازی نیز در ادامه صحبت خواهیم کرد .

دانشگاه مجازی   :

بر خلاف دانشگاه های واقعی دانشگاه های مجازی محل فیزیکی ندارند  و دانشجویان می بایست از طریق وب سایت به این دانشگاه ها مراجعه نموده و دروس را به صورت آنلاین مطالعه نمایند .

این ویژگی باعث شده تا به راحتی و با هزینه بسیار پایین بتوان دانشگاه های مجازی را ایجاد نمود .

استاد مجازی

در این گونه سیستم ها استاد به صورت فیزیکی حضور نداشته و در واقع دو نوع استاد داریم که هر دو مجازی هستند. دسته اول اساتیدی هستند که در نوشتن متون آموزشی برنامه سازان دانشگاه های مجازی را یاری می دهند و گروه دوم اساتیدی هستند که به عنوان استاد راهنمای هر درس انتخاب شده و در واقع در اکثر مواقع به صورت آنلاین پاسخ گوی کاربران و دانش آموزان هستند . همچنین این گروه از اساتید در مدت زمان برگزاری دوره به سوالاتی که در انجمن ها مطرح می شود پاسخ گو هستند .

کلاس مجازی

کلاس مجازی که به تازگی در بسیار از دانشگاه های آنلاین و مجازی برگزار می شود در واقع یک فضای مجازی است که در آن در ساعات های خاص استاد راهنما و کلیه دانش آموزان حضور داشته و با هم تبادل نظر و اطلاعات می کنند ، می توانند تصویر یک دیگر را دیده ، هر یک با دیگری و یا با کل جمع صحبت کنند . این ویژگی به دانش آموزان کمک می کند تا بتوانند با سرعت بیشتر و بدون نیاز به جابجایی با کلیه دانش آموزان مجازی دیگر در ارتباط باشند .

امکان ارسال عکس ، چت تکی و گروهی ، امکان برقراری تماس صوتی و تصویری آنلاین و … از امکانات فوق العاده این سیستم بوده و در واقع کلیه امکانات حقیقی را به صورت مجازی در اختیار دانش آموزان قرار می دهد .

در ضمن با استفاده از این سیستم اساتید می توانند محیط کار خود را برای کلیه کاربران به نمایش گذاشته و یا اینکه عکس و متن خاصی را برای کلیه دانش آموزان ارسال نمایند .

دانشجو مجازی

همانطور که در مورد بقیه موارد دانشگاه مجازی تعریف خاصی وجود دارد ، دانشجوی مجازی نیست به فردی گفته می شود که بدون حضور فیزیکی در کلاس های درس تحصیل می کند ، این فرد بایستی اطلاعات اولیه کار با سیستم های کامپیوتری و همچنین آشنایی متوسط با اینترنت و سایت های اینترنتی داشته باشد ، تجهیزات و امکانات مورد نیاز برای این گونه دانش آموزان معمولا به راحتی در دسترس بوده و نیاز به هزینه زیادی ندارد .

آزمون های مجازی

بعد از ارائه دروس مختلف و برای اینکه بتوان کاربران را سنجش نمود از آزمون های آنلاین و اصطلاحا مجازی استفاده می شود به این ترتیب که دانش آموزان در ساعت معین و مدت زمان معین در یک آزمون شرکت کرده و کلیه مباحثی را که در دانشگاه های مجازی مطالعه کردند را در این روزامتحان خواهند داد .

 

 

تعریف شبیه سازی:

شبیه سازی : شبیه سازی نسخه ای از بعضی وسائل حقیقی یا موقعیت های کاری است و تلاش دارد تا بعضی جنبه های رفتاری یک سیستم فیزیکی یا انتزاعی را به وسیله ی رفتار سیستم دیگری نمایش دهد که در بسیاری از متون شامل مدل های سیستم های طبیعی و سیستم های انسانی است. .همچنین آن نمایش مجدد یا خلق مجدد یک شئ یا موضوع واقعی یا موقعیت می باشد اگرچه این تکنیک همانند آینه واقعیات را همانند سازی می کند اما احتمال وارد آوردن صدمه یا آسیب به شرکت کنندگان وجود ندارد.

انواع شبیه سازی :

۱ . شبیه سازی های فیزیکی ومتقابل

۲ . شبیه سازی در آموزش

۳ . شبیه سازی های پزشکی

۴ . شبیه سازی های پرواز

۵ . شبیه سازی های بازی گونه (بازی های شبیه سازی)

۶ . شبیه سازی مهندسی

۷ . شبیه سازی کامپیوتری

۸ . شییه سازی در علم رایانه

۹٫ شبیه سازی در تعلیم و تربیت

 

تالیف: علی پرکره