آموزشی

سیستم‌های مدیریت به روز اماکن

آموزشی

سیستم‌های مدیریت به روز اماکن

انواع سیستم های کنترل تردد(قسمت دوم)

 

در قسمت قبل در مورد انواع سیستم های کنترل تردد صحبت کردیم، در این قسمت موارد دیگر این سیستم ها را بررسی می کنیم:

 

تکنولوژی بارکد

 

بارکد یا کد میله ای ، مجموعه ای از نوارهای روشن و تاریک کنار هم است که توسط یک دستگاه نوری خوانده میشوند . ترتیب و عرض نوارها باتوجه به پروتکل مورد استفاده می شوند . ترتیب و عرض نوارها با توجه به پروتکل های متعددی وجود دارد که رایج ترین آنها کد ۳۹ است . گاه کدهای مربوطه به صورت عددنیز نمایش داده می شوند تا افراد نیز بتوانند آنها را بخوانند .

 

مزیت این تکنولوژی و درب اتوماتیک ارزان بودن و سادگی تولید و استفاده از آن است . اما این مزیت به نوعی عیب این روش نیز به شمار می رود . زیرا سادگی این تکنولوژی موجب آسیب پذیری در برابر سوء استفاده می شود .

 

از طرف دیگر ، در صورت کثیف بودن و یا لکه دار بود کارت ها ، اطمینان دستگاه کارت خوان کاهش می یابد . برای کاهش ورود افراد غیر مجاز می توان بارکد را با جوهر مشکی چاپ کرد و سپس آن را با یک پوشش قرمز تیره پوشاند . سپس بارکدها را با استفاده از یک دستگاهنوری مجهز به سیستم مادون قرمز کرد . به این ترتیب ، کپی کردن بارکدها با دستگاه کپی دشوار خواهد شد و کدها را نیز می توان به راحتی با استفاده از کامپیوتر تولید کرد .

 

نوارهای مغناطیسی

نوارهای مغناطیسی متشکل از مجموعه ای از باریکه های اکسیدهای مغناطیسی هستند که بر روی یک کارت چسبانده شده اند.در هر نوار مغناطیسی سه ردیف داده مختلف وجود دارد . معمولا داده های هر ردیف از استانداردهای کدگذاری خاص خود پیروی می کنند، اما می توان استانداردهای دیگر را نیز برای کذگذاری به کاربرد . کارت های مغناطیسی در مقایسه با سایر کارت ها ارزان تر بوده و برنامه نویسی آنها ساده تر است . اگر چه تولید کارت های مغناطیسی از بارکددشتوارتر است ، اما تکنولوژی خواندن داده و کدگذاری آن بر روی ارت مغناطیسی گسترده تر و پیاده سازی آن ساده تر است . در کارت مغناطیسی احتمال خواندن نادرست ، از بین رفتن بخش مغناطیسی و از بین رفتن داده وجود دارد.

 

کارت های ویگند

این تکنولوژی از سیم های فرومغناطیس به نحوی استفاده کرده که الگوی منحصر به فردی را تشکیل می دهند.

 

کارت های مجاورت

در کارت های کنترل تردد اولیه ، از اثر ویگند استفاده میشد . در تکنولوژی های جدید ویژگی داده های ویگند نیز حفظ شده است تا این سیستم با سایر سیستم ها سازگار باشد .در اینجا دستگاه های کارت خوان باز هم با نام ویگند شناخته می شوند ، اما دیگراز اثر ویگند در آنها استفاده نمی شوند ، اما دیگراز اثر ویگند ، یک میدان الکتریکی در محدوده ۱ تا ۵ اینچی اطراف خود ایجاد می کند و در کارت ها نیز از یک مدار LC ساده استفاده می شود. وقتی کارت از میدان کارت خوان قرار می گیرد ، سیم پیچ داخل کارت توسط میدان تحریک شده ، سیم پیچ خازنی را شارژ کرده و مدار مجتمع به کار می افتد .

 

این مدار شماره کارت را به سیم پیچ و از آنجا به کارت خوان می فرستد . سازمان ها می توانند دارای کارت هایی با شماره های یکسان برای خود انتخاب کند و به این ترتیب احتمال ایجاد دو کارت مشابه وجود داشت.

 

برای مقابله با این مشکل برخی تولید کنندگان از قالبی استفاده کردند که دارای بیش از ۲۶ بیت ویگند است در این قالب ۲۶ بیتی ، بدین ترتیب که بیت اول مشخص زوج و فرد ، بیت های ۲ تا ۹پیش شماره و بیت هی ۱۰ تا ۲۵ شمار کارت را تشکیل می دهند . سایر قالب ها نیز دارای ساختار مشابهی شامل پیش شماره و بیت زوج و فرد جهت بررسی خطا هستند .

 

کارت های هوشمند

دو نوع کارت هوشمند وجود دارد: کارت هایی که با تماس کار می کنند و کارتهایی که نیازی به تماس ندارند . در هر دو نوع کارت یک روز پردازنده و یک حافظه وجود دارد . کارت های هوشمند از یک نظر با کارت های مجاورت متفاوتند . ریز پردازدندهدر کارت مجاورت فقط یک وظیفه دارد : ارسال اطلاعات کارت به کارت خوان . پردازنده کارت هوشمند دارای سیستم عامل بوده و می تواند کاربردهای مختلفی از قبیل کارت خرید ، پیش پرداخت ، کارت عضویت و کارت کنترل خرید ، پیش پرداخت ، کارت عضویت و کارت کنترل تردد را پاسخگو باشد . تفاوت دو نوع کارت گفته شده در نحوه برقراری ارتباط کارت با سیستم بیرونی است .

 

 

 

کارت هوشمند تماسی دارای ۸ نقطه تماس جهت انتقال اطلاعات به کارت خوان است . کارت هوشمند بدون تماس از سیستم ارتباط رادیویی مشابه کارت های مجاورت استفاده می کند با این تفاوت که باند فرکانسی در اینجا متفاوت است . در سیستم کارت های هوشمند ، می توان اطلاعات مربوط به کاربر را بر روی کارت ذخیره کرد و نیازی به استفاده از حافظه مرکز کنترل نیست .

 

پین کد

پین کد ( Personal identification number) یا شماره شناسایی شخصی ،عددی است که همانند رمز عمل می کند . این عدد معمولا شامل ۴ تا ۸ رقم است . هر چه تعداد ارقام کمتر باشد ، حدس زدن آن ساده تر بوده و هر چه تعداد آن بیشتر شود ، به خاطر سپردن آن سخت تر می شود . مزیت پین کد در این است که احتمال از بین رفتن و گم شدن آن وجود ندارد و عیب بارز این روش احتمالی فراموشی کدها و امکان سو استفاده توسط افراد دیگر است . امنیت پین کد از بارکد و کارت مغناطیسی کمتر است .

 

امنیت کامپیوتری

در بخش کامپیوتری کنترل تردد ، قسمت های مختلفی از جمله : بررسی اعبتار ، صدور ، مجوز و بازبینی و فعال است . همنین ابزارهای فیزیکی مثل اسکنرها ، قفل های مکانیکی ، مسیرهای مخفی ، امضای الکترونیکی ، کدگذاری ، موانع خاص ، و بخش نظارت نیز در این سیتم ها به کار گرفته می شوند . در تمام مدل های کنترل بردد ، به اجزای دارای حرکت subject و اجزایی که منابع کنترلی را تشکیل می دهند object گفته میشود . درنرم افزارها این دو جزء مورد توجه قرار گرفته و کاربر انسانی تنها از طریق نرم افزار می تواند بر سیستم تاثیر بگذارد .

 

تکنیک های کنترل تردد

 

تکنیک های کنترل تردد به دو دسته اختیاری و غیر اختیاری تقسیم می شوند . سه مدل رایج در این زمین عبارتند از کنترل تردد اختیاری یا DAC ، کنترل تردد اجباری یا MAC و کنترل تردد قاعده محور یا RBAC است . دو مدل آخر جزء دسته غیر اختیاری هستند . در مدل های کنترل تردد اختیاری ، که دارای object هستند دو مفهوم مهم عبارتند از :

– در دست داشتن فایل ها و داده ها

 

– امکان و اجازه دسترسی

درب اتوماتیک و در کنترل تردد اجباری ، سیاست کنترلی توسط سیستم مشخص می شود . این نوعت کنترل تردد در سیستم های چند لایه که دارای داده های حساس هستند مثل سیستم های دولتی یا نظامی به کار می رود . در اینجا برای تمام subject هامیزان حساسیت و نیز ورود و خروج داده می شود . در کنترل قاعده محور نیزسیاست کنترلی توس سیستم مشخص می شود . در کنترل اجباری کاربرها اجازه دارنددسترسی به منابع خود را تعریف کنند ، اما در کنترل قاعده محور چنین اجازه ای داده نمی شود . در این کنترل قواعدی وجود دارد :

۱- هر subject تنها در صورتی می تواند وارد عمل شود که انتخاب شده و قاعده ای به آن تخصیص داده شده باشد .

 

۲- قاعده فعال یک subject باید مورد تأیید قرار گیرد .

 

۳- یک subject تنها در صورتی می تواند عملیاتی را انجام دهد که این عملیات مورد تایید قرار گرفته باشد .

 

انواع سیستم های کنترل تردد(قسمت اول)

 

سیستم کنترل تردد فیزیکی مشخص می کند که : چه کسی مجاز به ورود یا خروج است ؟ محل های مجاز ورود و خروج کجاست ؟ و این افراد در چه زمانی اجازه تردد دارند؟ انجام این کا در گذشته با استفاده از قفل و کلید انجام می شده است . وقتی دری قفل می شود، تردد افراداز آن در فقط با داشتن کلید امکان پذیر است .

 

در این سیستم ها کلیدهای مورد استفاده و ورود و خروج افراد ثبت نمی شود و کلید را میتوان به راحتی کپی کرده و در اختیار افراد غیر مجاز قرار داد. در صورت مفقود شدن کلید و یا اتمام مدت اعتبار فرد برای استفاده ازکلید ، باید قفل را تعویض کرد . در کنترل تردد الکترونیکی ، از کامپیوتر برای رفع این نواقص استفاده شده است . در این سیستم ها تعداد زیادی اجازه نامه را می توان جایگزین کلیدهای مکانیکی کرد . اعطای اجازه ورود برای افراد در سیستم های الکترونیکی با ارائه این مجوز یا کارت امکان پذیر است . بعد از صدور اجازه ورود ، درب برای زمان از پیش شده ای باز شده و تردد ثبت میگردد . در صورت عدم صدور اجازه ، در بسته مانده و این صحنه نیز ثبت می شود. در این سیستم و دوربین مداربسته می توان درب ورودی را مورد نظارت قرار داده و اگر درب با فشار باز شود و یا گر برای مدت زیادی باز بماند ، آژیر خطر به صدا در می آید .

 

نحوه کار سیستم کنترل تردد

 

هنگامی که کارت عبور وارد سیستم کارت خوان می شود ، اطلاعاتی که معمولا به صورت عدد و یا کد است . به مرکز کنترل ارسال می گردد . مرکز کنترل این اطلاعات رابا اطلاعات موجود در پایگاه مقایسه کرده و پس از آن درخواست پذیرفته و یا رد می شود، در طی این فراید اطلاعات مربوط به ورود و خروج نیز ثبت می شود .

 

چنانچه اجازه ورود داده نشود ، درب همچنان بسته می ماند . اگر بین اطلاعات ورودی و اطلاعات موجوددر پایگاه مطابقت وجود داشته باشد ، مرکز کنترل بر روی یک رله عمل کرده درب باز می شود و همچنین آژیر غیر فعال می گردد . معمولا پذیرفته و یا رد شدندرخواست وورد با چراغ چشمک زن سبز یا قرمز مشخص می شود .

 

توضیحات بالا به یک سیستم کنترل ساده و ابتدایی مربوط می شود . در این سیستم می توان کنترل تردد را به افراد مختلف واگذار کرد . مثلا اگر فرد ( الف ) اجازه تردد به اتفاقی را داشته ، اما فرد ( ب) این اجازه را نداشته باشد ، فرد ( الف) می تواند این اختیار را به فرد ( ب) واگذار کند . برای جلوگیری از بروز این اتفاق می توان از سیستم تایید دوگانه استفاده کرد . در این نوع سیستم ، علاوه بر کارت و کد ورود ، عامل دوم نیز مورد نیاز است .

 

عامل دوم می تواند یک پین کد ، یک کارت دیگر ، با ورودی بیومتریک باشد . این عوامل را یم توان به طور کلی به سه دسته دستی ( مثل کارت ) رمز ( مثل پین کد) و مشخصاتی ( مثل ویژگی های بیومتریک ) تقسیم بندی کرد

 

خش های مختلف یک سیستم کنترل تردد

 

در یک سیستم کنترل تردد نقطه ورود می تواند یک درب ، (turnstile)، ورودی پارکینگ ، آسانسور و … باشد که ورود با استفاده از این سیستم امکان پذیر می شود . معمولا نقطه دسترسی یک درب بوده که این درب ورودی شامل چندین عنصر می باشد . مهمترین بخش آن یک قفل الکترونیکی است . این قفل توسط یک سوئیچ الکترونیکی باز می شود . به جای انجام این کار توسط کاربر ، معمولا از یک ورودی استفاده می شود . این ورودی می تواند یک صفحه کلید ، که باید رمز عبور از طریق آن وارد شود یک کارت خوان با یک سیستم بیومتریک باشد . کارت خوان به خودی خود درب را باز نمی کند ، بلکه که ورودی را به مرکز کنترل فرستاده و مرکز کنترل در این مورد تصمیمی گیری میکند . برای بررسی وضعیت درب از یک سوئیچ مغناطیسی استفاده می شود . این سوئیچ بی شباهت به آهن ربای درب یخچال یا خودرو نیست . در این سیستم ها معمولا ورود افراد کنترل شده و خروج آنها مورد کنترل قرار نمی گیرد . در جایی که خروج کنترل نمی شود ( خروج آزاد ) ، ابزاری برای درخواست خروج (REX) مورد استفاده قرار می گیرد . این ابزار می تواند یک دگمه و یا آشکار ساز حرکتی باشد . وقتی این دکمه فشار داده و یا حرکتی درجلوی درب تشخیص داده شود ،آژیر غیر فعال شده و در باز می شود . خروج از درب بدون باز کردن الکترونیکی آن ، خروج آزاد نامیده می شود که یک مساله مهم امنیتی است . در حالتی که خروج آزاد مجاز نباشد ، در ب خروجی نیز قفل می شود .

 

مجوز عبور

مجوز عبور معمولا رمزی ( مثل پین کد) ، دستی ( مثال کارت یا نشانه ورود) و یا مشخصاتی ( مثل ویژگی های بیومتریک ) یا ترکیبی از این ها می باشد . این مجوز می تواند یک کارت ، کلید مجازی یا نوع دیگری از کلیدها باشد . کارت های مختلفی مثل نوارهای مغناطیسی ، بارکد ، ویگند ، بی سیم ها ۱۲۵ کلیو هرتز ، کارت های هوشمند تماسی یا بدون تمس و دوربین مداربسته  برای این منظور به کار می روند . سیستم های بیومتریک نیز از اثر انگشت ، شناسایی چهره ، شناسایی عنبیه ، شبکیه ، تشخیص صدا و یا شکل وحالت دست ها استفاده می کنند.

چرا باید یک پورتال سازمانی داشته باشیم؟

 

تا به حال به این فکر کرده اید چرا نیاز به طراحی پورتال سازمانی دارید ؟

 

مهم ترین تفاوت عصر حاضر با گذشته سرعت و شتاب تحولات تکنولوژی می باشد . دنیای حاضر دائما در حال تغییر و به روز شدن است. پورتال های سازمانی هم یکی از این تکنولوژی های نو ظهور می باشد . درگیر شدن کامپیوتر در بیش از ۹۰% مشاغل نوید از بهبود عملکرد این مشاغل با استفاده از تکنولوژی می دهد . یکی از تکنولوژی هایی که نیاز به آن تقریبا در هر سازمانی احساس می شود یک پورتال سازمانی قدرتمند جهت مدیریت آن کسب و کار می باشد . طراحی سایت و  پورتال سازمانی با تسریع و تسهیل فرآیند های پیچیده اداری تمرکز سازمان را بر روی هدف اصلی خود که کسب درآمد می باشد بیشتر می کند .

 

پورتال سازمانی کاغذ بازی های روزمره را ازبین می برد و با این کار در هزینه ملزومات اداری و نیروی انسانی صرفه جویی می کند.

 

با وجود یک پورتال سازمانی تهیه گزارش عملکرد سازمان ، دیگر فرآیندی پرزحمت و مستلزم زمان نیست بلکه شما می توانید با چند کلیک ساده گزارش دلخواه خود را بدست آورید.

 

طراحی پورتال سازمانی

 

شرکت ویرا پردازش رامان با تکیه بر دانش متخصصان خود دست بر طراحی پورتال سازمانی و طراحی پرتال سازمانی قدرتمندی زده است که علاوه بر اینکه می تواند فرآیند های سازمانی شما را مدیریت و بهینه کند می تواند ویترینی زیبا برای ارائه خدمات شما نیز باشد و شما را از داشتن یک وب سایت مجزا بی نیاز کند . طراحی پورتال سازمانی ویرا پردازش رامان به صورت کاملا ماژولار می باشد و به راحتی و بدون نیاز به طراحی دوباره می توان امکانات جدید را به پورتال خود اضافه کنید.

 

طراحی پورتال سازمانی ویرا پردازش بصورت مقیاس پذیر می باشد بدین معنی که شما چه صاحب کسب کارهای خرد باشید و یا بزرگ به راحتی می توانید از پورتال سازمانی ویرا پردازش استفاده کنید . طراحی پورتال سازمانی ویرا پردازش به گونه ای می باشد که می تواند برای هر سازمان دارای طراحی ظاهری اختصاصی و به روز باشد و دیگر نیازی به به تحمل ظاهر خشک و تکراری نرم افزار های سازمانی نیست.

 

طراحی فروشگاه اینترنت

 

آیا می دانید چرا همین الان هم برای طراحی فروشگاه اینترنتی کسب و کار خود ، دیر است ؟

قرن بیست یکم قرن تکنولوژی ، سرعت و اوج دستاورد های علمی است. در این قرن به قدری همه چیز به سرعت پیش می رود که با لحظه ای تعلل ممکن است به قول قدیمی ها هرچه رشته بوده اید پنبه گردد. در قرن حاضر که بیشتر مردم با کمبود وقت مواجه هستند و ترافیک سرسام آور کلان شهر ها امان مردم را بریده و مشکلات اقتصادی هر روز بیشتر و پیچیده تر می شود با این وجود میل به مصرف گرایی هر روز بیشتر و پررنگ تر می شود و برای پاسخ گویی به این میل فروشگاه های اینترنتی بهترین راه حل هستند تا مردم بتوانند بدون صرف زمان زیاد و همچنین با بهترین قیمت کالا یا خدمات مورد نیاز خود را تهیه کنند . فروشگاه های اینترنتی نه تنها ویترینی جذاب تر از فروشگاه فیزیکی دارند بلکه با داشتن هزینه هایی به مراتب پایین تر ، می توانند سود دهی بالاتری داشته باشند . در حال حاضر بسیاری از فروشگاه هایی که به صورت سنتی فعالیت می کنند یا نسخه اینترنتی فروشگاه خود را راه اندازی کرده اند و یا حداقل به آن فکر می کنند .

 

هم اکنون داشتن یک فروشگاه اینترنتی و طراحی سایت برای عرضه خدمات و کالاهای خود نه یک کار لوکس بلکه امری واجب محسوب می شود. چرخاندن یک فروشگاه اینترنتی به مراتب ساده تر از یک فروشگاه فیزیکی می باشد به شکلی که خیلی از صاحبان فروشگاه های اینترنتی به آن به چشم شغل دوم نگاه می کنند .

 

در این بین رقابت بین فروشگاه های اینترنتی هم بسیار زیاد است از این رو طراحی فروشگاه اینترنتی به چالشی بزرگ بدل شده است .

تصاویر ۹۰۰ دوربین مداربسته از سراسر دنیا در اختیار هکرها و سازمانهای جاسوسی است

 

طبق ادعای محققین موسسه امنیتی Incapsula، هکرها کنترل حداقل ۹۰۰ دوربین مداربسته و تحت‌شبکه را بوسیله حملات DDos در اختیار گرفته‌ و آنها را به BotNet تبدیل نموده‌اند.

 

این بات نت ها نیز به نوبه خود سرویس‌ها و سرورهای ابری بزرگ را آلوده کرده‌اند.

 

به این ترتیب هکرها توانسته‌اند به اطلاعات هزاران و به ادعای برخی منابع، میلیون‌ها  دوربین مداربسته و کاربر دست یابند.

 

بات نت ها دوربینهایی هستند که بوسیله حملات DDos هک شده و کنترل آنها بدست هکرها افتاده است. در واقع صاحبان و کاربران این دوربین‌ها، تنها «تصور می‌کنند» که کنترل دوربین‌ها را در دست دارند!

 

توصیه می‌کنیم ادامه مطلب را از دست ندهید..

 

طبق کشفیات Incapsula, دوربین‌های مداربسته بات‌نت در تمامی دنیا پراکنده هستند و تقریبا در تمامی کشوهای مهم دنیا اختیار چندین دوربین در دست هکرها است.

 

در نقشه ارائه شده توسط Incapsula ایران نیز جزو کشورهای آلوده به بات‌نت است.

 

متاسفانه اغلب واردکنندگان، شرکت‌ها و حتی نصاب‌های سیستم‌های مداربسته و نظارت تصویری از دانش کافی برخوردار نیستند و این موضوع باعث شده هکرها به سادگی و با تزریق چند کد مخرب، دوربین‌ها را هک نمایند.

 

کارفرمایان و صاحبان دوربین‌ها نیز دانش کافی برای نظارت بر کار پیمانکاران و نصاب‌ها ندارند و در نتیجه سیستم نظارتی آنها به لقمه‌ای چرب برای هکرها تبدیل می‌گردد.

 

به احتمال فراوان بسیاری از این دوربین‌ها به مراکز مهم مانند مراکز نظامی، صنعتی و شهری تعلق دارند.

 

به عقیده بسیاری از کارشناسان تعداد دوربین‌های نظارتی BotNet بسیار بیشتر این میزان است و کشف محققان Incapsula تنها گوشه‌ای از خیل عظیم دوربین‌های بات‌نت‌ سراسر دنیا است.

 

طبق بررسی‌های صورت‌گرفته، بسیاری از این دوربین‌ها از حداقل موارد امنیتی مانند یک پسورد ساده و مطمئن، بی‌بهره بوده‌اند.

 

همانطور که قبلا به اطلاع شما رساندیم، وبسایتی بنام Insecam تصاویر هک شده صدها دوربین از سراسر دنیا را بصورت زنده نمایش می‌دهد و متاسفانه بعد از حدود ۱ سال از اطلاع‌رسانی دوربین دات اینفو، تصاویر ۱۰ دوربین از کشورمان (تا لحظه نگارش مطلب)  بصورت زنده در حال نمایش است.

 

لازم بذکر است که تصاویری که Insecam به نمایش گذاشته شامل کشفیات موسسه Incapsula نبوده و دوربین‌های اشاره شده توسط Incapsula احتمالا در اماکن مهمتری نصب هستند.

 

دوربین دات اینفو به کاربران اکیدا هشدار می‌دهد که هنگام نصب و تنظیم دوربین‌ها و دستگاه‌های ضبط تصویر، به نصاب‌ها اجازه انتخاب و تنظیم «پسورد ادمین» را ندهند و حتما دور از چشم نصاب، پسورد را انتخاب و وارد نمایند.

 

تاسف‌بار اینکه بسیاری از شرکت‌ها و نصاب‌ها پسورد Admin که پسورد اصلی دستگاه‌ها است را برای خود نگاه می‌دارند و برای کارفرما پسورد مجزا تعریف می‌کنند; یعنی صاحب سیستم، به پسورد اصلی دسترسی ندارد!

 

در انتها توجه شما را به تجربه شخصی نگارنده جلب می‌کنم..

 

چندی پیش یکی از نصاب‌های قدیمی دوربین مداربسته (که در یکی از پاساژهای معروف پایتخت مستقر است) برای اثبات اینکه تصویر فلان دوربین بهتر است، گوشی خود را از جیب درآورد و انبار یکی از شرکت‌های تابعه خودروسازان بزرگ کشور را به بنده نشان داد و گفت:

 

    ببین دوربینِ … چه تصویری داره؟ هفته پیش نصب کردم.

 

من که واقعا متعجب شده بودم، پرسیدم:

 

    الان تصویر زنده انبار میلیاردی مشتری، توی گوشی شماست؟!

 

و پاسخ شنیدم که:

 

    اگه مشکلی برای  دوربین مداربسته پیش بیاد، راحت می‌فهم مشکل چیه و سریع‌تر و بهتر کمکشون می‌کنم، به نفع خودشونم هست!

 

سپس تصاویر زنده حدود ۵۰ شرکت، انبار، مغازه، گاراژ، پاساژ و حتی منزل مسکونی را به من نشان داد.

 

بهت و تعجب و سپس ناراحتی و اعتراض بنده هم کارساز نشد و آن شخص این مطلب را موضوعی کاملا عادی در این شغل قلمداد نمود!

 

چند توصیه:

دوستان و کاربران سیستم‌های نظارتی و حفاظتی، این موضوع به هیچ‌وجه شوخی‌بردار نیست. نیازی به تعارف و رودربایستی نیست، هنگام نصب به تمامی کارها نظارت نمایید و هرجا سئوالی برایتان پیش آمد بپرسید و توقع پاسخ منطقی داشته باشید. البته مراقب باشید که باعث پرت شدن حواس نصاب و تداخل در اجرای صحیح کار نشوید.

 

هنگام تنظیم پسورد ادمین (که در اغلب دستگاه‌ها اولین مراحل تنظیم است) می‌توانید از نصاب بخواهید روی خود را به سوی دیگر بگیرد و سپس برای خود یوزر و پسورد دیگری تعریف نماید.

 

به این ترتیب پس از اتمام نصب براحتی می‌توانید یوزر تعریف شده را از سیستم حذف کنید.

 

توصیه می‌کنیم توقعات و الزامات خود را پیش از سفارش و پرداخت پول، با شرکت یا شخص فروشنده مطرح و سپس مکتوب نمایید و جلوی هرگونه سوء‌استفاده احتمالی را بگیرید.

 

به سازمان‌ها، ارگان‌ها، کارخانجات و شرکت‌های بزرگ نیز که نیازمند هزینه بالا برای نصب یا ارتقاء سیستم نظارتی و حفاظتی هستند، توصیه می‌کنیم از یک شرکت یا شخص «کاردان» و «متعهد» بعنوان ناظر استفاده نمایید تا بر کار پیمانکار و نصاب‌ها نظارت کند. به این ترتیب با صرف هزینه‌ای اندک، از اجرای فنی و صحیح پروژه تا حد بسیار زیادی مطمئن خواهید بود.

 

منبع : دوربین دات اینفو

تعریف بهینه سازی سایت

 

سئو مخفف شده عبارت Search Engine Optimization می باشد و به این صورت تعریف می شود :

 

سئو سایت یا بهینه سازی سایت به معنای فریب موتورهای جستجو نمی باشد بلکه با رعایت یک سری اصول و انجام یک سری عملیات می توانید به رتبه های بالا در موتورهای جستجو دست پیدا نمایید .

 

بهینه سازی سایت فرآیند پیچیده ای دارد که لازمه ی آن دانش فراوان و صبر می باشد , موتورهای جستجو برای رتبه بندی صفحات خود الگوریتم های گوناگون ارائه می کنند , سئوکاران وظیفه دارند که اطلاعات خود را بروز نگه دارند .

 

بهینه سازی سایت و تاریخچه آن

 

موتورهای جستجو مثل Yahoo , InfoSeek در اوایل ۱۹۹۰ شروع به فعالیت نمودند . بهینه سازی سایت در آن زمان بی معنا بود و موتورهای جستجو نتایج را به ترتیب حروف الفبا به کاربر نمایش می دادند یعنی صفحه ی AAA در اولین نتیجه جستجو نشان داده می شد . با پیشرفت روز به روز اینترنت موتورهای جستجوی جدیدی به میان آمدند که از الگوریتم های پیچیده تر استفاده می نمودند .

 

 هدف بهینه سازی سایت

 

هدف از بهینه سازی سایت افزایش رتبه صفحات وب سایت شما بین رقبایتان می باشد که این افزایش رتبه باعث افزایش بازدید وب سایت , فروش و یا عرضه خدمات شما می شود اما رسیدن به این برتری , زمان بر خواهد بود . شاید شما که در حال خواندن این مطلب می باشید یک وب سایت داشته باشید که احتمالا هدفتان کسب سود و درآمد از طریق اینترنت است . همانطور که بالاتر گفتیم بهینه سازی سایت به معنای افزایش رتبه در نتایج جستجوی یک کلمه کلیدی است و هر چقدر رتبه ی وب سایت شما در کلمه کلیدی مورد نظر بالاتر باشد منجر به کسب درآمد بیشتر می شود . توجه داشته باشید که پرداخت مبلغی برای بهینه سازی وب سایتتان هزینه به حساب نمی آید , یک نوع سرمایه گذاری برای کسب درآمد بیشتر می باشد .

 

سئو سایت و  بهینه سازی سایت به ۲ بخش On Page Seo و Off Page Seo تقسیم می شود که در ادامه به توضیح هرکدام می پردازیم :

 

On page seo

 

بهینه سازی سایت درون صفحه

On page seo یا سئو درون صفحه ای به کنترل کدنویسی وب سایت و هرچیزی که در وب سایت خود آپلود می نمایید مثل متن و تصویر و… گفته می شود. خیلی مهم است که قبل از Off page seo , On page seo را به درستی انجام دهید. بهینه سازی سایت یا سئو سایت نکته مهمی برای شما می باشد.

 

Off page seo

 

Off page seo یا سئو سایت بیرون صفحه ای به کارهایی که بیرون از وب سایت شما جهت بدست آوردن رتبه مناسب در نتایج موتورهای جستجو انجام می شود . Off page seo یک پروسه نامحدود لینک بیلدینگ می باشد و اداره آن بر عهده مهندسین بهینه سازی سایت می باشد .