فهرست مطالب

نشریه آرمان پردازش
سال دوم شماره 3 (پاییز 1400)

  • تاریخ انتشار: 1400/08/01
  • تعداد عناوین: 4
|
  • الهام کریمی*، رضا حسن زاده صفحات 1-6

    تجارت الکترونیکی یکی از نمودهای پیشرفته توسعه فناوری ارتباطات و اطلاعات در عرصه هایاجتماعی، سیاسی و اقتصادی است. نتایج مطالعات اقدامات کشورهای توسعه یافته در این حوزه بر این نکته تمرکز دارد که رفتارهای مدیریتی و شهروندی و تعامل بین عناصر جامعه در این پدیده از حالت سنتی آن تبعیت نمی کند. همچنین سیاستگذاران و مدیران کلانشهرها، تجارت الکترونیکی را نه به عنوان هدف که ابزاری برای بهره مندی از روش های نوین تعاملی بین عناصر تاثیرگذار و تاثیرپذیر اجتماع در ایجاد حکمرانی هدفمند، سریع و انعطاف پذیر متناسب با نیازهای پویای شهروندان می دانند. در این مقاله ابتدا به تشریح مفهوم تجارت الکترونیک پرداخته شده است و به ذکر نکات مهم درخصوص چالشها و چشم اندازهای پیش روی آن اشاره شده است. در ادامه به بیان زیرساخت های مناسب که جهت بکارگیری این فناوری پرداخته شده و سپس با توجه به تحقیقات انجام شده و شواهد موجود به بررسی چالش ها و فرصت های پیش روی اجرای این فناوری در کشور پرداخته شده است و در نهایت با توجه به اطلاعات جمع آوری شده، پیشنهادهای کاربردی به منظور اجرای موفقیت آمیز این فناوری در ایران ارایه شده است.

    کلیدواژگان: سیستم تجارت الکترونیک، تکنولوژی اطلاعات، سرویس های وب، تجارت سنتی، چالش ها، چشم اندازها
  • علی محمدپور* صفحات 7-13

    امروزه تجارت الکترونیکی به روشی برای کسب وکار در دنیای مدرن تبدیل شده است . اساسا تجارت الکترونیک بدون امنیت به اندازه کافی نمیتواند رشد پیدا کند. برای دستیابی به به یک تجارت الکترونیک پویا باید امنیت را در آن تحت چارچوب های اصولی پیاده سازی نماییم تا بتوانیم از آن به عنوان یک نمونه پایدار از تجارت استفاده کنیم. مسایل امنیتی، کاربران غیرمجاز، ویروسها و نظایر آنها برای شرکتها در هر سطحی از اتصال به اینترنت وحشتزا هستند. اغلب شرکتها برای مقابله با این مشکلات توجه خود را معطوف به سخت افزار و نرم افزار خود میسازند. فهم و درک صحیح از ریسک ها و خطرات امنیتی، به ویژه خطراتی که در دادوستدهای الکترونیکی وجود دارد، کمک زیادی در طراحی و معماری یک زیر ساختار امن و کارامد می نمایند. در این مقاله ریسک های بالقوه این حوزه بیان و روش های مختلف درباره کاهش خطرات امنیتی بررسی شده است، به ویژه در مواردی که بیشترین تهدید از طرف کاربران غیرمجاز، ویروسها و سایر شکلهای نفوذ در شبکه انجام میگیرد و نهایتا توصیه ها و راه حل هایی برای مقابله با این تهدیدات ارایه گردیده است.

    کلیدواژگان: امنیت، تجارت الکترونیک، پروتکل، مدلهای تجارت الکترونیک، خطرات امنیتی
  • سعید احمدیان* صفحات 14-20

    امروزه تجارت الکترونیک به طور گسترده ای در دنیای دیجیتالی شده شناخته شده است و بسیاری از کسب و کارها این را در کسب و کار خود اعمال کرده اند تا به مشتریان بیشتری نزدیک شوند. بررسی ادبیات گسترده نشان میدهد که پیشرفت در زیر ساخت تجارت الکترونیک، رابطه مدیریت خوب و حفظ مشتری را تقویت میکند. با این حال، مهم ترین بخشی که بسیاری از شرکت ها آن را تشخیص ندادند، تحویل تجارت الکترونیک و پیچیدگی های مدل های مرتبط است. استراتژی تحویل تجارت الکترونیک برای کمک به شرکت در حفظ و پرورش مشتریان وفادار خود بسیار مهم است. تحویل تجارت الکترونیک به کلیه خدمات لازم برای انتقال اقلام سفارش داده شده آنلاین از یک خرده فروش به محل تحویل مشتتری اشاره دارد. با یک شریک مناسب، تحویل تجارت الکترونیک ممکن است معقول، مقرون به صرفه تر باشد. نگارنده در این مقاله سعی دارد انواع مدل های تجارت الکترونیک را به صورت ساده، شیوا و روان بررسی کند.

    کلیدواژگان: تجارت الکترونیک، تجارت سنتی، مدلهای تجارت الکترونیک، واسط داده الکترونیکی
  • مریم نعمتی*، نفیسه فارغ زاده صفحات 21-29

    امروز اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند، از این رو نیاز بهمحافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است. الگوریتمهای رمزنگاری در دنیای سایبر امروزی که همیشه خطر دسترسی غیرمجاز به همه نوع داده وجود دارد امری حیاتی محسوب میشوند. حساسترین و آسیبپذیرترین داده، داده های سیستم مالی و پرداختی است که میتواند اطلاعات شناسایی شخصی یا مشخصات کارت پرداخت مشتریان و سایر اطلاعات شخصی را در معرض خطر قرار دهد. الگوریتمهای رمزنگاری برای محافظت از این اطلاعات و کاهش خطراتی که مشاغل در انجام معاملات پرداخت با آن روبرو هستند، بسیار مهم است . درواقع، الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند. امضاهای دیجیتال موجود غالبا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد. در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری رایج ،و مقایسه ای بر روی قدرت و میزان تاثیرگذاری انجام دهیم. این بررسی و مقایسه می تواند منجر به بهبود کارکردها و اصلاح رویکردهای بکارگیری این الگوریتم ها بشود.

    کلیدواژگان: رمزنگاری، امنیت شبکه، رمزگذاری، الگوریتم، کلید عمومی
|
  • Elham Karimi *, Reza Hasazadeh Pages 1-6

    E-commerce is one of the advanced dimensions of the development of communication and information technology in the social, political and economic fields. The results of studies of the actions of developed countries in this field focus on the fact that managerial and citizenship behaviors and interactions between elements of society in this phenomenon do not follow its traditional state. Also, policymakers and managers consider e-commerce not as a goal but as a tool to benefit from new methods of interaction between influential elements of society in creating purposeful, fast and flexible governance tailored to the dynamic needs of citizens. This article first describes the concept of e-commerce and mentions the important points about the challenges and prospects ahead. In the following, the appropriate infrastructure for the use of this technology is expressed and then, according to the literature and the available evidence, the challenges and opportunities facing the implementation of this technology are discussed and finally, according to the aggregate information, practical suggestions for the successful implementation of this technology in the Iran have been presented.

    Keywords: E-commerce system, Information Technology, Web Services, Traditional Business, Prospects, Challenges
  • Ali Mohammadpoor * Pages 7-13

    Today, e-commerce has become a way of doing business in the modern world. Basically, e-commerce can not grow enough without security. To achieve a dynamic e-commerce, we must implement security in it within the framework of principles, so that we can use it as a sustainable sample of business. Security issues, unauthorized users, viruses and the like are terrifying for companies at any level of internet connection. Most companies focus on their hardware and software to deal with these problems. Understanding security threats and risks, especially the dangers of e-commerce, can be a great help in designing and building a secure infrastructure. This article discusses various ways to reduce security threats, especially in cases where the greatest threat is posed by unauthorized users, viruses and other forms of network intrusion; Finally, security approaches, recommendations and solutions to deal with these threats are provided.

    Keywords: Security, E-business, Protocol, Business Models, Security Threats
  • Saeed Ahmadian * Pages 14-20

    These days, eCommerce has become widely known in the digitalized world, and many businesses have applied this to their business to approach more customers. Extensive literature review establishes that Advancement in E-commerce Infrastructure strengthens the relationship of good management and customer retention. However, the most important part which many companies did not recognize is eCommerce delivery and complexities of the related models. The eCommerce delivery strategy is really important to help the company keep and nurture its loyal customers. Ecommerce delivery refers to all of the services necessary to transfer items ordered online from a retailer to the customer’s delivery location. With a suitable partner, Ecommerce delivery may be reasonable, economical, and quick. In this article, the author tries to review the types of e-commerce models in a simple, eloquent and fluent way.

    Keywords: E-business, Traditional Business, Business Models, Electronic data interface
  • Maryam Nemati *, Nafiseh Fareghzadeh Pages 21-29

    Recently, the distributed internet applications under the scalable networks are growing rapidly, so the need to protect and secure such applications has also increased. Encryption algorithms are vital in today's cyber world, where there is always the risk of unauthorized access to all types of data. The most sensitive and vulnerable data is financial and payment system data, which can compromise personal identification information or customer payment card details and other personal information. Cryptographic algorithms are critical to protecting this information and reducing the risks that business face in conducting payment transactions. In fact, cryptographic algorithms play a major role in the information security of systems and the production of digital signatures. Existing digital signatures are often based on cryptographic algorithms and lead to the recognition of electronic information so that the identity of the author of the document and the comprehensiveness of its information can be reviewed and controlled. In this article, in addition to defining and classifying common cryptographic algorithms, we try to make a comparison on power and effectiveness of applicable algorithms in this area. This review and comparison can lead to improved functions and improved approaches to using these algorithms.

    Keywords: Cryptography, Network Security, Encryption, algorithm, Public Key