مجله تکنوکار / مطالبی درباره تکنولوژی های جدید در صنایع

تکنولوژی ، دوربین مداربسته ، قیمت دوربین مداربسته / هایک ویژن / دوربین مدار بسته

مجله تکنوکار / مطالبی درباره تکنولوژی های جدید در صنایع

تکنولوژی ، دوربین مداربسته ، قیمت دوربین مداربسته / هایک ویژن / دوربین مدار بسته

حفاظت سایبری در زمان دورکاری


حفاظت سایبری در زمان دورکاری یکی از مهمترین موضوعاتی است که این روزها تمام شرکت ها در سرتاسر جهان به آن توجه ویژه دارند. تا قبل از شیوع کرونا در سال 2020 انتظار تمام کارشناسان حوزه امنیت سایبری این بود که تا سال 2022 با روند رو به کاهش حملات سایبری و کاهش چشمگیر نفوذ و نشت داده های کاربران اینترنتی روبرو باشیم اما آمارهای ثبت شده در یک سال اخیر نشان می دهد که پاندمی کووید 19 این محاسبات و انتظارات را کاملا معکوس کرده است. افزایش میزان دورکاری در سازمانهای مختلف مشکلاتی در زمینه حفاظت سایبری شرکت ها بوجود آورده است که هکر ها از این فرصت برای افزایش میزان حملات خود استفاده کرده اند. علاوه بر این موضوع یک خطر بالقوه در سالهای گذشته وجود داشت که امروز سرعت گسترش آن افزایش یافته است، خطر قرار گیری نا محسوس داده های حساس در معرض خطر حمله به دلیل گسترش فناوری های ابری که هنوز روند تکاملی خود را طی نکرده اند.

بسیاری از سازمان ها و خصوصا سازمان هایی که از تکنولوژی محیط های ابری چند گانه استفاده می کنند به درستی نمی دانند که اطلاعات حساس سازمان آنها در کجا قرار دارد و در نتیجه هکر ها به این سازمان ها بیشتری حملات سایبری را انجام می دهند. اغلب داده های نشت یافته از این حملات در دارک وب به فروش می رسد و در نتیجه می تواند این موضوع به قیمت مرگ سازمانی که مورد حمله سایبری قرار گرفته است تمام شود.

نمونه‌هایی از ریسک‌های امنیتی دورکاری

• شبکه های خانگی اینترنت و همچنین رایانه های منزل شما اغلب محافظت نشده اند و در مقابل حملات سایبری به شدت آسیب پذیر هستند.

•همانطور که اشاره کردیم کامپیوتر های خانگلی به شدت در معرض خطر هستند چرا که محافظت دقیقی بر روی آنها انجام نمی شود از سوی دیگر در دوران دورکاری داده‌های حساس احتمالاً به خارج از شبکه سازمان انتقال پیدا می‌کندکه این موضوع چالشی بزرگ برای حفاظت سایبری در دوران دورکاری به حساب می آید.

• در دوران کرونا بسیاری از شرکت ها از نرم افزارها و سیستم هایی برای برگزاری جلسات غیر حضوری استفاده می کنند که اغلب از نظر امنیتی بررسی نشده اند و مدیران بسیار عجولانه اقدام به کارگیری آنها می کنند. این موضوع حفاظت سایبری در زمان دورکاری را بیش از پیش با خطر روبرو می کند.

• هرج و مرج عمومی بهترین فرصت برای حملات سایبری و هکری به شمار می آید. برای مثال کاملا بدیهی است که وقتی دسترسی فیزیکی به مدیران وجود ندارد احتمال دریافت ایمیل های جعلی از سوی هکرها نیز افزایش پیدا می کند!

محافظت از داده ها در شرایط دورکاری

هیچ سازمانی نمی تواند به صورت کامل و صد در صدی از نشت داده های خود به بیرون توسط هک سیستم ها مطمئن باشد اما گام ها و مراحلی می تواند تدوین کرد تا سیستم های حفاظت سایبری شما در دوران دورکاری تقویت شود. اولین مرحله شناخت داده های حساس سازمان شماست و این کار از طریق طبقه بندی داده ها در درون سازمان شما امکان پذیر است. از این طریق داده ها شما و دسترسی های تعریف شده به آن کاملا مشخص می شود و در نتیجه حفاظت از این داده ها سهل تر خواهد بود.

خوشبختانه فرآیند کشف داده ها با گذر زمان بسیار بهتر شده و در نتیجه کارآیی و اثربخشی سازمان ها را ارتقا داده است. این شفافیت در تشخیص، امکان حفاظت بیشتر از داده های حساس را برای سازمان ها فراهم ساخته است. همچنین امروزه بر اساس آمارها ، 74 درصد از کمپانی ها قصد دارند کارهای خود را برای همیشه به صورت دورکاری ادامه دهند. با توجه به این آمار، داشتن قابلیت کشف، طبقه بندی و حفاظت سایبری در دورکاری در پیشگیری از بروز اختلالات هزینه بر که مشاغل را متضرر می کنند، مؤثر است.

بررسی داده ها و طبقه بندی آنها باید اولویت هر سازمانی باشد که امکان دارد در معرض خطر حملات سایبری قرار گیرد. عموما این کار بر اساس الگوریتم ها و الگوهایی انجام می شود تا بتوان در زمینه حفاظت سایبری در زمان دورکاری اقدامات لازم برای سازمان ها انجام شود. همچنین به اشتراک گذاری داده ها، دیجیتالی کردن، مهاجرت به ابر و اولویت بندی ترمیم داده ها از جمله اقداماتی است که با استفاده از فرآیند طبقه بندی داده ها می توان پیگیری کرد. به عبارتی دقیق تر نباید ساده انگارانه با داده ها برخورد کرد و سطح خطر انتشار آنها را یکسان در نظر گرفت، طبقه بندی داده ها باعث می شود که از نظر ریسک انتشار داده های سازمان ها را در سه سطح حساسیت بالا، متوسط و کم طبقه بندی کنیم .

بررسی ریسک برای تقویت سیستم های حفاظتی

وقتی داده های درون سازمان را طبقه بندی کردیم باید آنالیز میزان خطر و ریسک احتمال حملات سایبری را بررسی کنیم. آنالیز میزان ریسک و خطر احتمالی حملات سایبری به متخصصان IT کمک می کند تا حساسیت داده ها را درک کنند و سپس سطح ریسک را درجه بندی نمایند.

کشف داده ها برای شناسایی، ضمن اینکه شما را در موارد زیر یاری می کند:

  • ساختن فهرستی کامل و به روز
  • آنالیز و طبقه بندی داده ها بر اساس دسته بندی خطرات به منظور جلوگیری از نفوذ های حفاظتی
  • استفاده از اسکن های کارآمد برای کشف داده های ساختاریافته و غیر ساختاریافته در کل یک مجموعه
  • اولویت بندی ترمیم داده ها با استفاده از رمزگذاری محصولات و داده ها
  • متعادل سازی ابزارهای کشف و طبقه بندی که به تیم ها در اجرای مقررات کمک می کنند
  • توجه به سیاست ها و قوانین حفاظت و حریم خصوصی

 

بیشتر بخوانید:   هایک ویژن    نصب دوربین مداربسته     تی وی تی   قیمت دوربین مداربسته

چالش های امنیتی دورکاری

موارد کلی در زمینه حفاظت سایبری در زمان دورکاری را بیان کردیم در ادامه جزییات بیشتری در خصوص حفاظت سایبری دورکاری را برای شما بیان می کنیم.

 

  • حوزه امنیت سایبری
    • ایجاد رمزگذاری سخت افزار ها در لپتاپ ها و دیگرتجهیزات .
    • از همه کارمندان فعال خود که به شکل دورکاری فعالیت می کنند بخواهید که از فیلترهای صفحه نمایش به منظور سخت­­‌تر کردن حملات Shoulder-Surfing استفاده شود .همچنین دقت کنند که در محیطی که فعالیت می کنند شخص دیگری بر صفحه نمایشش آنها تسلط نداشته باشد. همچنین به کارمندان خود تاکید کنید که به هیچ عنوان و در هیچ شرایطی تصویری از صفحه نمایش خود در فضای مجازی منتشر نکنند.
    • احراز هویت ۲ عاملی اجباری باید برای تمام کارمندان اجباری شود. (این موضوع خصوصا برای ایمیل ها و دیگر برنامه های حساس سازمانی باید اجرایی شود ). این موضوع برای حفاظت سایبری در زمان دورکاری یکی از موضوعات مهم است که باید سریعا عملیاتی شود.
    •  ابزارهای مدیریت رمز عبور بر روی دستگاه­‌ها یکی دیگر از راهکارهای مهمی است که می تواند تا حدود زیادی امنیت سیستم های شما را بهبود بخشد.
    •  سیاست‌­های رمز عبور پیچیده برای تعیین رمز­های عبور موضوعی است که بسیاری از کارمندان از آن تبعیت نمی کنند. این موضوع را بارها تکرار کنید تا مطمئن شوید همه کارمندان این موضوع را اجرایی می کنند.
    •  در صورت مشاهده لینک­‌ها و مستندات مرتبط با کروناویروس بر روی سیستم و ایمیل ، به هیچ عنوان اقدام به باز کردن آن نکنید. یکی از ترفندهای مهم هکرها برای آنکه احتمال باز شدن فایل های ویروسی توسط کاربران افزایش یابد استفاده از ترس موجود در جامعه به دلیل شیوع ویروس کرونا است.
    • سیستم هایی که به روزرسانی دائم می شوند کمتر در معرض خطر حملات سایبری قرار می گیرند بنابراین از کارمندان خود بخواهید سیستمشان را به روز نگه دارند.
    • وب سایت های دانلود فیلم که شرکت مشخصی از آنها پشتیبانی نمی کند و همچنین سایت های حاوی مطالب غیر اخلاقی از جمله مکانهایی هستند که هکرها برای ارسال باج افزار و سایر نرم افزارهای مخرب از آن استفاده می کنند. این موضوع را به کارمندان خود یادآور شوید تا در دام چنین سایت هایی نیفتند.
    • نکته مهم دیگر این است که در دوران دورکاری کارمندان از کامپیوترهایی استفاده می کنند که ممکن است در اختیار دیگر اعضای خانواده نیز قرار گیرد. حتما تاگید کنید که کارمندان کامپیوتر شرکت را از دسترس فرزندان و دیگر اعضای خانواده دور نگه دارند.
    • با توجه به اینکه دورکاری ممکن است منجر به اشتراک گذاری بیشتر رمز­های عبور گردد لذا می‌­بایست بر اهمیت عدم به اشتراک­ گذاری رمز عبور با سایرین حتی اعضای خانواده، تاکید و پافشاری گردد.
    • مشکلات فنی سیستم ها را باید تیم فنی و آی تی شرکت برطرف کنند لذا از کارمندان بخواهید خودسرانه اقدام به این کار نکنند.
    • از کارکنان خواسته شود در صورت امکان از شبکه‌­های سیمی برای برقراری ارتباطات اینترنتی استفاده نمایند. یا در صورت استفاده از شبکه WIFI حتما پیش از استفاده، اقدام به امن سازی آن نمایند (بهتر است در این خصوص راهنماهای امنیتی به کاربران ارائه شود).
    • برای برقراری ارتباط راه­‌دور با سیستم­‌ها و شبکه­‌های سازمانی، حتما از اتصالات VPN مورد تایید سازمان استفاده گردد و تحت هیچ عنوانی پورت­‌های مدیریتی و راه دور از قبیل RDP، VNC و SSH به طور مستقیم از اینترنت قابل دسترس نباشد.
    •  به کارمندان تاکید کنید که از آنتی ویروس های معتبر و قدرتمند بر روی سیستم های خود استفاده کنند و این آنتی ویروس ها نیز آپدیت باشند.
  • کاربران مجاز
    • پیش از هر چیز کاربران مجاز برای دسترسی به بخش های مختلف اطلاعات شرکت را مشخص کنید و هویت آنها راثبت کنید.
      • به صورت رسمی و کاملا مدون و دقیق مسئولیت های کارمندان را به آنها یادآوری کنید.
      •  موضوع مهم این است که کارمندان برای انجام کارهای عادی روزانه از طریق کاربری با سطح دسترسی بالا در سیستم لاگین نکنند.
      •  کارمندان باید مسئولیت پذیری در هر پست را یاد بگیرند و در صورت بوجود آمدن هر گونه خطای سیستمی و یا انسانی سریعا موارد را به مدیران بالا دست گزارش دهند.
      • لیست کاربران متصل به سرورها و استفاده‌­کنندگان از پروتکل های ارتباط از راه دور، با لیست کاربران مجاز به صورت تصادفی چک شود. بهتر است لاگ کلیه اتصالات ذخیره گردد.
  • ایمیل­های فیشینگ
    • اشتباه توسط هر کارمندی ممکن است رخ دهد بنابراین از کارمندان خود بخواهید که در صورت مرتکب شدن اشتباهات امنیتی مانند باز کردن ایمیل های فیشینگ سریعا موضوع را به مسئولان آی تی گزارش دهند.
      • در صورتی که به صورت تصادفی بر روی یک لینک یا فایل مشکوک کلیک گردد.
      • یا یک فایل اکسل، PDF و یا ورد حاوی ماکرو باز گردید.
    • کارکنان می­‌بایست بلافاصله آلودگی­‌های بدافزاری/باج افزاری خود را گزارش نمایند.

حفاظت سایبری در زمان دورکاری

  • جلسات و تماس‌های آنلاین
    • نکته مهم در خصوص میکروفون ها این است که کارمندان باید حواسشان باشد که وقتی در یک تماس کنفرانسی صحبت نمی کنند میکروفون خود را قطع کنند.
    • وب کم های سیستم ها را به شکلی محدود کنید تا از دسترسی تصویری هکرها در صورت موفق شدن آنها به صورت فیزیکی جلوگیری شود.
    • موضوع مهم ترک سیستم های باز و لاگین توسط کارمندان است ، تاکید کنید که از چنین کاری به شدت اجتناب شود.
    • به کارمندان خود تاکید کنید که یک مکان کاملا خصوصی برای انجام وظایف شغلی خود در دوران دورکاری انتخاب کنند و از انجام این کارها در اماکن عمومی و کافی شاپ ها خود داری کنند.
  • حریم خصوصی
    • به کلیه کارکنان در خصوص مسئولیت خود در قبال حفظ حریم خصوصی مشتریان و کارکنان سازمان تذکرات لازم داده شود.
    • به واحدهای فناوری اطلاعات و امنیت سایبری اطلاع داده شود تا بر روی فعالیت­‌های مخرب احتمالی بر روی حساب­‌های کاربری بسیار هوشیار باشند.
    • به کارکنان اعلام شود که از ارسال اطلاعات سازمان از طریق ایمیل شخصی و یا ذخیره آنها در فضاهایی که مورد تایید نمی‌­باشند، اجتناب کنند.
    • برای انتقال پیام ها در درون سازمان از سیستم های امن درون سازمانی استفاده کنید و کارمندان را موظف کنید که از سیستم های خارجی مانند تلگرام یا واتساپ و … برای انتقال پیام استفاده نکنند.
    • ممکن است کارکنان نیاز به تبادل شماره تلفن یا ایمیل با همدیگر داشته باشند. از کارکنان خواسته شود که حتی­‌الامکان از این کار بپرهیزید یا اینکه از آنها بخواهید عبارت “بعدا پاک شود” را در ابتدای نام آنها اضافه کنند البته اگر جزییات را ذخیره می‌­نمایند.
    • حفاظت سایبری در زمان دورکاری نیاز به توجه ویژه در حفظ حریم خصوصی دارد بنابراین بارها تاکید کنید که کارمندان باید بیش از گذشته در خصوص حفاظت از اطلاعات شرکت کوشا باشند.

بیشتر بخوانید:   دوربین‌ مداربسته تحت شبکه     بهترین دوربین‌ مدار بسته      دوربین حرارتی        دوربین اچ دی

چگونه با طراحی سایت مخاطب بیشتری جذب کنید


در حال حاضر وب سایت هایی وجود دارند که با وجود طراحی بسیار ضعیف آنها ، کسب درآمد داشته باشند. در واقع این گروه از وب سایتها بیشتر استثنا بوده و از قوانین ذیل پیروی نمی کنند. با گذشت یک برهه زمانی خاص تجربه این امر را نشان داده که موفق ترین وب سایت ها خصوصیات مشترکی در طراحی وب داشته اند که توجه افراد را به خود جلب می نمایند. رعایت ابن نکات میتواند برای طراحی وب سایتی که جستجوکننده را تبدیل به خریدار کند،شما را یاری دهد.

 

رعایت این 8 نکته در طراحی وب سایت می تواند در این امر شما را کمک کند.

1- ساده نگه داشتن طراحی وب خود

برای جلب توجه افراد خیلی تلاش در استفاده از انواع روش های غیرضروری نکنید (آیا کسی واقعاً به فلش ویا نشانگر نیاز دارد؟) تمرکز خود را بر روی قابلیتهای استفاده از وب، فروش، تبدیل بازدیدکنندگان به خریدار و خریداران متمرکز کنید. وب سایت هایی که طراحی ساده ای دارند نیز این قابلیت را دارند.

2- جلب توجه با استفاده ازفضای سفید!

در طراحی وب خود از ایجاد شلوغی و آشفتگی مطالب بپرهیزید.سعی در ایجاد یک وب سایت مرتب و کاربر پسند برای بازدیدکنندگان و جستجوی سریع و آسان آن در وب داشته باشید. به خاطر داشته باشید فضای سفید در طراحی وب کمک زیادی به طراح می کند. همچنین اگر وب سایت شما دارای محتوای زیاد و صفحات زیاد می باشد، اضافه کردن یک کادر جستجو برای جستجوی آسان و سریع بازدیدکننده ضروری می باشد.  طراحی سایت در تهران

article_image_one_450.jpg

3- داشتن هویت شفاف و آشکار محتوا در وب سایت

باید مطالب موجود در سایت به صورت شفاف و بدون ابهام بیان شود. بازدیدکنندگان این موضوع را که متوجه نشوند مطالب سایت دربارهء چیست را نمی پسندند. اجازه ندهید تلاش بازدیدکنندگان شما برای کشف مطالب وب شما برای بدست آوردن این که وب شما دربارهء چه موضوعی می باشد، تلف شود. از ابتدای طراحی وب، شفافیت و وضوح مطالب را در نظر داشته باشید. داشتن تیتر توصیفی در صفحهء اول وب سایت روش بسیار مناسبی است برای اعلام این که مطالب وب شما از چه موضوعی سخن می گوید. همچنین انتخاب کلمات کلیدی مرتبط برای صفحات به عنوان جلب توجه نگاه افراد نیز عمل می کند. بنابراین همیشه از کلمات کلیدی مرتبط با مطالب در صفحات وب خود استفاده نمایید. طراحی سایت      

4- سرعت در بارگذاری:

آزار دهنده ترین نکته برای کاربردر هنگام بازدید از سایت ، انتظار بیش ازحدش برای بار گزاری سایت است که اگر این زمان از یک حد مجاز بیشتر شود باعث آزردگی کاربر خواهد شد ، اگرچه سایت شما یکی از بزرگترین سایت ها باشد.

5- مشخصات تماس خود را کاملاً مشخص در وب سایت قرار دهید

وجود و یا عدم وجود صداقت در مطالب وب سایت شما تاثیر مستقیمی بر فروش محصولات شما و در نهایت موفقیت شما خواهد داشت. اگر در وب سایت خود فروش مستقیم محصولات دارید، دادن اطلاعات تماس و داشتن فرم تماس بسیار مهم و ضروری می باشد. اگر حفظ حریم خصوصی برای شما مهم است، می توانید از خدمات لینک های که اتوماتیک آدرسهای ایمیل را دریافت می نمایند استفاده کنید.

6- آسان سازی فرایند خرید

حرکت از صفحهء اصلی به صفحهء محصولات و چشم انداز آن در صفحهء اصلی برای بازدیدکنندگان را آسان نمایید. این چشم انداز را به صورت زنجیروار نسازید؛ که باعث می شود افراد برای مشاهده و خرید، تمامی صفحات را یکی پس از دیگری برای پرداخت پول به شما سپری کنند. در غیر این صورت آنها را از دست خواهید داد.

7- آسان سازی دستیابی افراد به وب سایت

به یاد داشته باشید تا حد امکان چشم انداز وب سایت خود را از طریق خبرنامه-RSS feed و دیگر مطالب در بالاترین حد دید نگه دارید. طراحی سایت فروشگاهی

8- به روز رسانی مطالب وب ، به طور منظم

از این روش انگیزه ای در کاربر ایجاد میشود که برای خواندن مطالب جدید به وب شما بازگردند. بعلاوه موتورهای جستجو به مطالب جدید واکنش خاصی دارد. بنابراین از طریق به روز رسانی مطالب به صورت منظم به سئوی(بهینه سازی) وب سایت خود کمک می کنید.

4 مدل طراحی سایت بر اساس رابط کاربری

 

یک سایت می تواند از نظر گروهی از بازدیدکنندگان بسیار خوب و حرفه ای به نظر رسد و از طرف دیگران بسیار بد و ابتدایی. ظاهر سایت یکی از مهم ترین فاکتورهایی است که بازدیدکننده را به خود جذب می کند. اما سلیقه ی بازدیدکنندگان یکی نیست. طراح سایت خوب، وبسایت را با سلیقه ی خود نمی سازد بلکه بنابر گروه مخاطبین سایت(بازدیدکنندگان) و آنچه مدیر سایت تمایل دارد طراحی می کند.  طراحی پورتال

 

 

به عنوان مثال برای یک سایت حقوقی نمی توان از طرح های فانتزی استفاده کرد زیرا اینکار بازدیدکننده را کودک تلقی می کند و به سایت جنبه شوخی می دهد. بر اساس تجربیاتی که از گشت و گذار در اینترنت و تحقیق درمورد انواع طراحی سایت کسب شده، متوجه شده ایم اغلب سایت ها در میان یکی از چهار دسته ی زیر قرار می گیرند. اگر این دسته بندی را ندانید و کار را به طراح بسپارید ممکن است در پایان کار اصلا از سایتتان راضی نباشید و حتی حاضر به نشان دادن آن به اعضای خانواده نداشته باشید، چه برسد به بازدیدکننده و رقیبان. در نتجیه با دانستن آنها راحت تر می توانید سایت مورد نیاز خود را تجسم کرده و سفارش دهید

1- طراحی سایت سایت های نا منظم

امروزه یکی از پر طرفدارترین طراحی های جدید دنیای گرافیستان هستند، به سایت هایی گفته می شود که از خصوصیات زیر برخوردارند:
رها، کهنه، لبه های نا متقارن، محو شده و کاملا متفاوت. این خصوصیات، سایت را از دیگر وبسایت های براق، ساده و خط کشی شده ی نسل قبل طراحی جدا می کند. اما باید به این مورد توجه داشته که با وجود این خصوصیات نظم و هارمونی خاصی در این سایت ها وجود دارد که باعث اذیت شدن مخاطب نمی گردد. درواقع این سایت ها با وجود بی قانونی در طرح گرافیک چهارچوب خاصی برای پیاده سازی دارند. این گونه سایت ها برای هنرمندان ، افراد خلاق و دوستداران طراحی های مدرن و متفاوت مناسب است و برخی از پزشکان، مهندسان، مرتبان و کسانی که با خط کش و نظم ساخت انسان، میانه ی خوبی دارند اصلا آن را نمی پسندند.   طراحی سایت وردپرس     

article_image_one_439.jpg

2- طراحی سایت خلوت

این نوع طراحی سایت، در ظاهر ساده هستند اما تفکری در پی ساخت آنها نهفته است. استفاده از المان های کم و گرافیکی و دو یا سه رنگ در آنها، ظاهری متفاوتی بهشان داده است و بلعکس دسته قبلی به تمیزی معروفند. متمایز، حرفه ای و مدرن هستند، همچنین پیام "صاحب این سایت مشتاق است" و " صاحب این سایت قابل اعتماد است" را به بازدیدکننده القا می کند. این گونه سایت ها برای همه مناسب است غیر از کسانی که دوست ندارند تفاوت شایانی با بقیه داشته باشند. این تفاوت آنها را می ترساند و سایت های استاندارد را می پسندند که در ادامه همین مقاله می خوانیم.

3- طراحی سایت پر المان

این طراحی طرفدارانش در ایران بیشتر از طراحی سایت دسته های دیگر می باشد. موضوع سایت تعیین می کند وبسایت از چه المان ها و رنگ هایی تشکیل شده یاشد. مثلا اگر موضوع سایت شرقی ، سنتی هنری و ایرانی باشد از انواع المان های بوته جقه، فلورال یا انواع گلیم و بافت آن در سایت استفاده می شود. یا اگر موضوع سایت کودک یا فضایی فانتزی باشد، آیکون های مختلف در جای جای بک گراند و هدر بکار می رود. این سایت ها اگر به درستی طراحی شوند فضایی گرم، پر هیجان را ایجاد می کنند و صاحب سایت را فردی با پشتکار، خونگرم و پر مشغله معرفی می نمایند. هزینه طراحی سایت     

4- طراحی سایت ساده و استاندارد

این طراحی را خوب می شناسید. اغلب سایت هایی که می بینید از این نوع طراحی بهره بردند. هدری مستطیلی در بالای صفحه، منو در زیر هدر یا به صورت عمودی، همه قسمت ها در سایت قاب و محدوده دارند، معمولا از رنگ های رایج خاکستری، سفید برای بک گراند با طرح های خط یا شیار استفاده می شود. هدر ها شامل جند عکس هستند. البته این طرح ها می توانند در کمال سادگی زیبا هم باشند و با تلفیق درست رنگ و عکس هدر ، حسی حرفه ای ایجاد کنند. اما ظاهر اینگونه سایت ها یاد بازدیدکننده نمی ماند که برای برخی از صاحبان سایت، اصلا مهم نیست و به مسائل دیگری همچون محتوای با ارزش اهمیت می دهند، که درست هم هست. این سایت ها برای شرکت ها، تجار ، وکلا و مشاغل جدی بسیار مناسب هستند .

10 نکته سنجش منابع انسانی


معیارهای منابع انسانی می تواند نقاط ضعف و قدرت یک شرکت را بر ملا کند و به شما اجازه میدهد تا متوجه شوید که کدام بخشها برای تقویت شدن نیاز به تمرکز دارند و روی کدام بخش را باید سرمایه گذاری نمایید. گاهی اوقات معیارهای منابع انسانی بوسیله ی افراد حرفه ای حاضر در تجارت نادیده گرفته می شوند، آنها تصور می کنند که تعامل و استفاده از کارکنان امری پیچیده و دشوار است.

 

سنجش منابع انسانی از طریق محاسبه ی هزینه ی دقیق بکارگیری هر یک از کارمندان جدید برای ارزیابی کسب و کار شما و ابداع استراتژی ها، ارزشمند است.

در این مقاله 10 نکته مفید سنجش نیروی انسانی و آنچه که آنها میتوانند در مورد شرکتتان به شما بگویند آمده است:

۱-هزینه ی هر استخدام

یکی از معیارهایی که معمولا در همه ی سازمان ها استفاده می شود. این پارامتر می تواند به شما بگوید که دقیقا هزینه ی استخدام یک کارمند جدید برای شرکت شما چقدر است.

 

۲- میزان غیبت

این پارامتر تعداد روزهای غیبت کارکنان و میزان رضایت آنها را به شما نشان می دهد.

۳-درآمد به ازای هر کارمند

این مولفه می تواند به شما بگوید که هر یک از کارکنان چه میزان درآمدی را برای شرکت شما بدست می آورند و چه نقشی در سودآوری سازمان شما ایفا می کنند.

۴- ارزش سود و مزایا

یک دید کلی و بررسی اجمالی در مورد اینکه بسته های مزایای شما (مانند حقوق، بیمه، پورانت ها و …) به ازای هر کارگر چقدر برای شما هزینه دارد.

شهرنت شبکه اجتماعی خرید و فروش کالا و خدمات. شهرنت فروشگاهی به وسعت شهر شماست. در اپلیکیشن شهرنت شما می توانید با تولید محتوا و به ازای لایک و کامنت های دریافتی خود درآمد مستقیم ریالی داشته باشید.

اپلیکیشن شهرنت اولین فروشگاه ساز   در فضای اپلیکیشن است که همزمان با امکان     فروشگاه ساز آنلاین برای همه کسب و کارها در کل ایران این امکان را برای شما ایجاد کرده است که بتوانید با ایجاد محتوای در فضای این اپلیکیشن به شکل مستقیم درآمد ریالی داشته باشید.

۵- مدت زمان اشتغال

این پارامتر کمک میکند تا میانگین مدت زمانی که کارکنان با شرکت همکاری داشته اند مشخص شود.

۶-گردش مالی

این مولفه ها سرراست و آسان هستند و به شما یک دیدکلی نسبت به اینکه چه تعداد از کارکنان شما در یک سال مشخص شرکت را ترک می کنند، می دهد.

۷- میزان رضایت

یکی از دشوار ترین معیارهای قابل سنجش در منابع انسانی (HR) است که به شما نشان می دهد که کارکنان شما تا چه حد از شرایط کاری خود راضی هستند. رضایت بیشتر یک مفهوم انتزاعی است و تنها راه جمع آوری اطلاعات مورد نیاز برای مولفه های مدیریت نیروی انسانی، نظرسنجی می باشد.

۸- پاداش کارکنان

این مولفه، پاداشها و تشویقی های دریافتی کارکنان را در طی یک دوره ی خاص به محاسبه کرده و به شما نشان می دهد.

۹- هزینه های گردش مالی

این پارامترهای مدیریت منابع انسانی می تواند بسیاری از کارفرمایان را متعجب کند و نشان دهد که با هر از دست دادن یک کارمند چه مقدار بر مبنای هزینه های متفرقه، هزینه های عدم تصدی شغل، استخدام جدید و آموزش نیروی جدید هزینه خواهید کرد.

۱۰- زمان پر کردن جایگاه شغلی

این پارامتر کمک می کند بهره وری بخش مدیریت منابع انسانی شرکت برجسته شود و مدت زمانی تقریبی که نیاز است یک جایگاه شغلی در شرکت شما پر شود را مشخص می کند.

معیارها و مولفه های دیگر مدیریت منابع نیروی انسانی نیز وجود دارند که می تواند جنبه ها و موضوعات مختلفی که شرکت شما با آن سر و کار دارد را پوشش دهد. همانطور که در بالا اشاره شد سیستم های متعددی در مدیریت منابع انسانی وجود دارد که به کمک آن ها می توانید هر زمان که نیاز شد مولفه ها را پیگیری کنید و حداقل سرمایه گذاری برای یک چنین سیستمی از زمانی که شما شروع به استفاده از پارامترها و معیارهای مربوط به بخش نیروی انسانی آن کنید، خیلی زود به خزانه ی شما برمیگردد بخصوص زمانی که می دانید که بیشتر هزینه های شرکت شما در کدام بخش صرف می شود.

با ترکیب یک برنامه ریزی دقیق، تجزیه و تحلیل مناسب پارامترها و استراتژی موثر می توانید برای حرکت دادن شرکت خود به سوی آینده از این مولفه های مدیریت نیروی انسانی استفاده کنید.

.

نکاتی درباره اکسس کنترل


بخش مهمی از سیستم های امنیتی و حفاظتی مربوط به کنترل دسترسی یا همان اکسس کنترل است. به عبارتی دقیق تر این سیستم ها به وسیله ابزارهای مختلف مانند کارت های دسترسی افراد مجاز برای ورود به بخش های مختلف یک سازمان را غربالگری می کنند. در عصر تکنولوژی های نوین شرکت ها و دولت ها با استفاده از سیستم های نوین همزمان که میزان امنیت ورودی به سازمان و بخش های مختلف را ارتقا می دهند به فکر دسترسی راحت و موثر برای پرسنل خود نیز هستند.

در حالت کلی اکسس کنترل در سیستم های حفاظتی مختلف به دو نوع فیزیکی و لاجیکال تقسیم بندی می شود. اکسس کنترل فیزیکی همانطور که از نامش پیدا است عبور و مرور افراد به ساختمان ها، فضاهای داخلی سازمان و اتاق های مختلف را کنترل می کند و در مقابل آن اکسس کنترل لاجیکال دسترسی به منابع، سیستم ها ، شبکه های درون سازمانی و فایل های مختلف را بررسی می کند. برای بالا رفتن امنیت یک سازمان باید ترکیب صحیحی از هر دونوع اکسس کنترل را به کار گرفت.

نحوه عملکرد سیستم های اکسس کنترل

کارت های دسترسی یکی از پرکاربردترین شکل اکسس کنترل و بررسی هویت افراد وارد شده به مکان هستند. این کارت ها فرآیندی دو مرحله ای را طی می کنند و بعد از چاپ شدن کارت هر یک به فردی مشخص مرتبط می شود. همچنین برخی از سیستم های اکسس کنترل با فناوری های جدیدی مانند سیستم های تشخیص چهره نیز هماهنگ می شوند تا بعد از شخصی شدن کارت فرد دیگری نتواند از آن استفاده کند.

بگذارید کمی کلی تر به مفهوم و ابزارهای اکسس کنترل نگاه کنیم. اکسس کنترل با یک هویت قابل اعتماد آغاز می شود، که فردی را که دارای ابزار احراز هویت است، تأیید می کند. در ابتدا، یک سیستم فرد را تشخیص می دهد. سپس ابزارهای احراز هویت وی توسط یک بج، کارت هوشمند، پسورد، موبایل یا ابزار بیومتریک (اثر انگشت، تشخیص چهره یا الگوی عنبیه چشم) احراز هویت می شوند. بعد از احراز هویت، دسترسی پذیرفته می شود.

از نظر ترتیب عملکرد دستگاههای اکسس کنترل می توان سیستم های اجرایی آنها را به شرح زیر توضیح داد. دستگاه های کنترل تردد یا اکسس کنترل فیزیکی به طور معمول دارای یک یا چند رله هستند. دستگاه بعد از تشخیص مجاز بودن عبور یک فرد از این رله ها برای فرمان دادن به قفل برقی و باز شدن درب ها استفاده می کند. این اکسس کنترل ها را در انواع جک های پارکینگی و درب های اتوماتیک در ساختمان های مختلف عمومی و دولتی می توانید مشاهده کنید. همچنین اتصال به شبکه امکان گذارش گیری از ترددهای روزانه به منظور حضور و غیاب افراد و کارکنان یک مجموعه نیز دربعضی از مدل های این دستگاهها وجود دارد.

انواع دستگاه اکسس کنترل

بسته به کاربری سازمان ها و ارگان ها و افرادی که می خواهند از دستگاه کنترل تردد استفاده نمایند مکانیزم های مختلفی جهت تشخیص هویت افراد مورد استفاده قرار می گیرند که عبارتند از:

تشخیص چهره و عنبیه

تشخیص اثر انگشت

کارت های مغناطیسی RFID

اسکن کف دست

و استفاده از رمز عبور

تا به امروز استفاده از دستگاه های اثر انگشتی به مراتب بسیار بیشتر از سایر دستگاه ها بوده است. اما با فراگیر شدن بیماری کرونا در دنیا بسیاری از شرکت ها برای کاهش میزان تماس فیزیکی میان افراد به فکر استفاده از دیگر روش ها در دستگاه های اکسس کنترل افتاده اند. برای مثال سیستم های هوشمند تشخیص چهره در یک سال اخیر بسیار پر طرفدار شده است.

اکسس کنترلبیشتر بخوانید:   هایک ویژن    نصب دوربین مداربسته     تی وی تی   قیمت دوربین مداربسته

کنترل دسترسی به اتاق سرور

در سازمان های دولتی و خصوصی بزرگ و هلدینگ های چند ملیتی سواستفاده کردن از داده ها و اسناد محرمانه بسیار فراگیر می شود و در نتیجه برقراری امنیت اطلاعات و جلوگیری کردن از دسترسی های غیر مجاز به اتاق های سرور یک امر حیاتی برای این شرکت ها به حساب می آید.

تقریبا تمام این سازمان ها و ارگان های بزرگ سیستم های اطلاعاتی و داده های حساس خود را در یک اتاق متمرکز به نام اتاق سرور نگه داری می کنند و در نتیجه مهم ترین و حساس ترین بخش این شرکت ها همین اتاق سرور است. دسترسی غیر مجاز به این مکان ها گاها منجر به هزینه های گزاف مالی برای شرکت ها و چه بسا عاملی برای ورشکستگی آنها باشد.

بنابراین بجای کلید های مکانیکی که ریسک گم شدن و یا کپی برداری در آنها بسیار زیاد است و برای جلوگیری کردن از ورود افراد ناشناس به اتاق سرور از دستگاه های کنترل دسترسی در اتاق های سرور استفاده می شود که به این ترتیب میزان امنیت دیتاهای این مکان بسیار بالا تر از قبل می شود.

مانیتورینگ و ثبت اطلاعات تردد اشخاص

نکته مهم دیگر در استفاده از سیستم های اکسس کنترل ثبت اطلاعات تردد افراد در درون حافظه خود و امکان مانیتورینگ آنلاین نحوه دسترسی ها است. این موضوع در شرایط حساسی که بیم آن میرود که دسترسی به اطلاعاتی خاص در اتاق سرور توسط افرادی ناشناس صورت گیرد بسیار کاربرد دارد. رصد کردن آنلاین در چنین شرایطی می تواند از خسارت های بسیار بزرگی جلوگیری کند.

همچنین امکان مانیتورینگ در شرایط خاصی مانند شیوع بیماری ها و محدودیت رفت و آمد برای مدیران و کارمندان یک سازمان یک گزینه بسیار کاربردی به حساب می آید. در شرایط کرونا مدیران می توانند بدون نیاز به مراجعه حضوری کلیه مناطق حساس سازمان خود را به صورت آنلاین رصد کنند و از عبور و مرور های صورت گرفته در شبانه روز مطلع شوند.

بیشتر بخوانید:   دوربین‌ مداربسته تحت شبکه     بهترین دوربین‌ مدار بسته      دوربین حرارتی        دوربین اچ دی

کنترل هوشمند تردد خودروها به داخل پارکینگ با آنتن برد بلند

بررسی رفت و آمد ها به پارکینگ مجتمع های بزرگ و همچنین ممانعت از ورود افراد نا شناس به پارکینگ نیاز به مدیریت صحیح و همچنین استفاده از تکنولوژی های نوین در این خصوص دارد. استفاده از آنتن برد بلند UHF در پارکینگ های اختصاصی و عمومی یکی دیگر از کاربرد های مهم سیستم های اکسس کنترل به حساب می آید. همچنین این سیستم ها در مقایسه با سیستم های کاملا انسانی انعطاف پذیری و سرعت بالایی دارند و البته با استفاده از چنین سیستم هایی خطاهای انسانی به شدت کاهش پیدا می کند.

با استفاده از این سیستم دیگر نیازی به استفاده از نگهبان و یا ریموت کنترل ها جهت باز و بسته کردن درب و یا کنترل راهبند نمی باشد و خودروها با استفاده از تگ های UHF  چسبیده شده روی شیشه در هنگام نزدیک شدن به پارکینگ می توانند به داخل پارکینگ تردد داشته باشند.

این امر با استفاده از آنتن های برد بلند UHF  قابل انجام می باشد، این آنتن ها و یا ریدرهای برد بلند قادر به شناسایی خودروها تا فاصله 15 متری از درب پارکینگ و یا راهبند می باشند و در صورتی که خودرو مجوز تردد داشته باشد فرمان تشخیص هویت خودرو را به دستگاه اکسس کنترل صادر می کند و پس از آن دستگاه در صورت تشخیص و تایید خودرو، فرمان باز شدن درب را به راهبند و یا جک برقی صادر می کند.

مشخص کردن آسیب پذیری های حفاظتی با ارزیابی خطر

بررسی میزان خطر و ارزیابی احتمالات خطر پذیری یک محیط در مقابل تهدیدات بیرونی باعث می شود که شما بتوانید مکان های مستعد تر و در معرض خطر بیشتر را شناسایی کنید. این موضوع در گام دوم باعث می شود که منابع تامین امنیت خود را به شکل بسیار بهتر و مفید تری در جهت بکارگیری سیستم های یکپارچه امنیتی استفاده کنید.

بنابراین کاملا مشخص است که ارزیابی خطرات احتمالی برای مجموعه های مصرف کننده، بسیار ضروری است. این ارزیابی خطرات اغلب مورد بی توجهی قرار می گیرد و کمپانی ها منابع مناسبی را به آن تخصیص نمی دهند که می تواند منجر به ایجاد آسیب پذیری در حفاظت شود عموما بعد از ضربه های مالی و اعتباری به شرکت ها توجه به چنین موضوعاتی برای همه مدیران مشخص می شود.

موضوع مهم دیگر تخصص شرکت ها و کارشناسان توسعه سیستم های یکپارچه امنیتی است. هر شخصی چنین تجربیاتی ندارد و در نتیجه در صورت سپردن کار به یک شخص نا مناسب می تواند به یک خطر بزرگ تر امنیتی برای شرکت شما تبدیل شود. بنابراین اولی گام برای ایجاد یک بستر یکپارچه تحقیق و بررسی کمپانی های ارائه دهنده این خدمات است تا بتوانید بهترین شرکت را انتخاب کنید. متخصصین موضوع یکپارچه سازی سیستم های امنیتی می توانند به یک شریک ارزشمند برای کمپانی شما تبدیل شوند و با ارزیابی های دقیق خود از خطرات احتمالی و ایجاد راهکارهای حفاظتی مناسب به شما در به حداقل رساندن خطرات حفاظتی یاری رسانند.

انتخاب فناوری کارت مناسب

دو عامل مهم در انتخاب فناوری کارت مناسب در بیشتر مشاغل، بودجه و حفاظت هستند. همین که کمپانی ها به خطرات احتمالی یک نفوذ و نشت حفاظتی پی می برند، تدابیری پیش بینانه تر می اندیشند تا مطمئن شوند که کارکنان و ساکنین به ساختمان ها دسترسی مناسبی دارند.

همچنین کارت های اکسس کنترل در دو دسته هستند: امنیتی و غیر امنیتی، که هر دو برای نظارت بر ورود و خروج افراد و دسترسی آنان به منابع به کار می روند.

انواع کارت های اکسس کنترل

کارت های اکسس کنترل یکی از پرکاربردترین سیستم های کنترل دسترسی فیزیکی در جهان امروز به حساب می آید و البته پیش بینی می شود که در آینده نزدیک استفاده از این کارت ها جای خود را به سیستم های نوین دیگر مانند اکسس کنترل مبتنی بر مکانیزم های بیومتریک بدهد. به طور کلی کارت های اکسس کنترل را می توان به سه نوع کلی تقسیم بندی کرد: کارت های مجاورتی، کارت های نوار مغناطیسی و کارت های هوشمند.

کارت های مجاورتی در سیستم اکسس کنترل که فناوری قدیمی تری نسبت به انواع دیگر دارند،  با نزدیک کردن آن به ریدر کارت، کار می کند. این سیستم ها امنیت نسبتا پایینی نسبتا به مدل های مشابه دارند.

کارت های نوار مغناطیسی با کشیدن نوار روی ریدر کارت (مانند کشیدن کارت های بانکی) عمل می کنند. کپی و جعل کردن از روی این کارت ها بسیار آسان است. بنابراین در مکان های با حساسیت حفاظتی کمتر استفاده می شوند. برای مثال برای پارکینگ های عمومی یا سیستم های که درجه حفاظت بسیار بالایی ندارند می توان از این کارت ها استفاده کرد. سهولت نصب و ارزان بودن آنها از دیگر مزیت های این سیستم ها به حساب می آید.

کارت های هوشمند، جدیدترین دستاورد در بازار کارت اکسس کنترل به شمار می روند و هدف از ساخت آنها، مشکل کردن جعل کارت بوده است. کارت هوشمند نسبت به کارت های مجاورتی و نوارهای مغناطیسی، مطمئن تر است و روز به روز رایج تر می شود. با نگاهی به 5 الی 10 سال آینده، با کاهش قیمت فناوری های جدید، استقبال کاربران نسبت به کارت های هوشمند و نیز فناوری های جدیدی همچون بیومتریک افزایش خواهد یافت.

 

بیشتر بخوانید:   دوربین‌ مداربسته تحت شبکه     بهترین دوربین‌ مدار بسته      دوربین حرارتی        دوربین اچ دی

مطالب کاربردی درباره دوربین مداربسته

پست موقت /

مطالب بسیار مفید برای مطالعه در زمینه دوربین های مداربسته / قیمت دوربین مداربسته .

1.        http://websazan55.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AA%D8%A8%D8%B1%DB%8C%D8%B2.htm

2.        http://websazan55.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%DB%8C%D8%AF%20%D8%AF%D8%B1%20%D8%B4%D8%A8.htm

3.        http://webkaranfarda.loxblog.com/post/5/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D9%85%D8%B4%D9%87%D8%AF.htm

4.        http://webkaranfarda.loxblog.com/post/12/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A8%D9%88%D9%84%D8%AA.htm

5.        http://webkaranfarda.loxblog.com/post/11/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A7%D8%B3%D9%BE%DB%8C%D8%AF%20%D8%AF%D8%A7%D9%85.htm

6.        http://webkaranfarda.loxblog.com/post/10/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D9%85%D8%AE%D9%81%DB%8C.htm

7.        http://webkaranfarda.loxblog.com/post/9/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A2%D9%86%D8%A7%D9%84%D9%88%DA%AF.htm

8.        http://webkaranfarda.loxblog.com/post/8/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AA%D8%AD%D8%AA%20%D8%B4%D8%A8%DA%A9%D9%87.htm

9.        http://webkaranfarda.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AA%D8%A8%D8%B1%DB%8C%D8%B2.htm

10.      http://webkaranfarda.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%DB%8C%D8%AF%20%D8%AF%D8%B1%20%D8%B4%D8%A8.htm

11.      http://webdaran360.loxblog.com/post/9/%D8%A7%D9%86%D9%88%D8%A7%D8%B9%20%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

12.      http://webdaran360.loxblog.com/post/8/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86.htm

13.      http://webdaran360.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2.htm

14.      http://webdaran360.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A8%D8%B1%D8%A7%DB%8C%20%D9%85%D9%86%D8%B2%D9%84.htm

15.      http://webdaran360.loxblog.com/post/5/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%D8%A7%D9%85.htm

16.      http://simaweb.loxblog.com/post/4/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%D8%A7%D9%85.htm

17.      http://simaweb.loxblog.com/post/9/%D8%A7%D9%86%D9%88%D8%A7%D8%B9%20%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

18.      http://simaweb.loxblog.com/post/8/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

19.      http://simaweb.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86.htm

20.      http://simaweb.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2.htm

21.      http://simaweb.loxblog.com/post/5/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A8%D8%B1%D8%A7%DB%8C%20%D9%85%D9%86%D8%B2%D9%84.htm

22.      http://mahsaweb.loxblog.com/post/4/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%D8%A7%D9%85.htm

23.      http://mahsaweb.loxblog.com/post/9/%D8%A7%D9%86%D9%88%D8%A7%D8%B9%20%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

24.      http://mahsaweb.loxblog.com/post/8/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87.htm

25.      http://mahsaweb.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86.htm

26.      http://mahsaweb.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2.htm

27.      http://mahsaweb.loxblog.com/post/5/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A8%D8%B1%D8%A7%DB%8C%20%D9%85%D9%86%D8%B2%D9%84.htm

28.      http://hiktejarat.loxblog.com/post/5/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%20%D8%A8%D8%B3%D8%AA%D9%87%20%D8%AF%D8%A7%D9%85.htm

29.      http://hiktejarat.loxblog.com/post/10/%D8%A7%D9%86%D9%88%D8%A7%D8%B9%20%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

30.      http://hiktejarat.loxblog.com/post/9/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87.htm

31.      http://hiktejarat.loxblog.com/post/8/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86.htm

32.      http://hiktejarat.loxblog.com/post/7/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2.htm

33.      http://hiktejarat.loxblog.com/post/6/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86%20%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87%20%D8%A8%D8%B1%D8%A7%DB%8C%20%D9%85%D9%86%D8%B2%D9%84.htm

34.      http://webinja.blograz.ir/post/8/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF

35.      http://webinja.blograz.ir/post/9/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%AF%D9%8A%D8%AF+%D8%AF%D8%B1+%D8%B4%D8%A8

36.      http://samyarweb.blograz.ir/post/5/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1+%D8%A8%D8%B3%D8%AA%D9%87+%D8%AF%D8%A7%D9%85

37.      http://samyarweb.blograz.ir/post/6/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%A8%D8%B1%D8%A7%D9%8A+%D9%85%D9%86%D8%B2%D9%84

38.      http://tejaratkaran.blograz.ir/post/6/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87

39.      http://tejaratkaran.blograz.ir/post/5/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%D9%8A%D8%B1%D8%A7%D8%B2

40.      http://web360.blograz.ir/post/6/%D8%A7%D9%86%D9%88%D8%A7%D8%B9+%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87

41.      http://web360.blograz.ir/post/5/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86

42.      http://websazan.blograz.ir/post/5/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1+%D8%A8%D8%B3%D8%AA%D9%87+%D8%AF%D8%A7%D9%85

43.      http://webinja-net.blograz.ir/post/4/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86

44.      http://hiktejarat.blograz.ir/post/5/%D8%AF%D9%88%D8%B1%D8%A8%D9%8A%D9%86+%D9%85%D8%AF%D8%A7%D8%B1+%D8%A8%D8%B3%D8%AA%D9%87+%D8%AF%D8%A7%D9%85

45.      http://tejarat-online.famblog.ir/post/10

46.      http://tejarat-online.famblog.ir/post/9

47.      http://tejarat-online.famblog.ir/post/8

48.      http://tejarat-online.famblog.ir/post/7

49.      http://tejarat-online.famblog.ir/post/6

50.      http://webkaranfarda.famblog.ir/post/6

51.      http://webkaranfarda.famblog.ir/post/10

52.      http://webkaranfarda.famblog.ir/post/9

53.      http://webkaranfarda.famblog.ir/post/8

54.      http://webkaranfarda.famblog.ir/post/7

55.      http://webbaran.famblog.ir/post/10

56.      http://webbaran.famblog.ir/post/9

57.      http://webbaran.famblog.ir/post/8

58.      http://webbaran.famblog.ir/post/7

59.      http://webbaran.famblog.ir/post/6

60.      http://webkade.famblog.ir/post/6

61.      http://webkade.famblog.ir/post/10

62.      http://webkade.famblog.ir/post/9

63.      http://webkade.famblog.ir/post/8

64.      http://webkade.famblog.ir/post/7

65.      http://webdaran.famblog.ir/post/9

66.      http://webdaran.famblog.ir/post/8

67.      http://webdaran.famblog.ir/post/7

68.      http://webdaran.famblog.ir/post/6

69.      http://webdaran.famblog.ir/post/5

70.      http://samyarweb.famblog.ir/post/8

71.      http://samyarweb.famblog.ir/post/7

72.      http://samyarweb.famblog.ir/post/6

73.      http://samyarweb.famblog.ir/post/5

74.      http://samyarweb.famblog.ir/post/4

75.      http://webinja.famblog.ir/post/4

76.      http://webinja.famblog.ir/post/8

77.      http://webinja.famblog.ir/post/7

78.      http://webinja.famblog.ir/post/6

79.      http://webinja.famblog.ir/post/5

80.      http://tejaratfarda.monoblog.ir/post-9.html

81.      http://tejaratfarda.monoblog.ir/post-13.html

82.      http://tejaratfarda.monoblog.ir/post-12.html

83.      http://tejaratfarda.monoblog.ir/post-11.html

84.      http://tejaratfarda.monoblog.ir/post-10.html

85.      http://webonline55.monoblog.ir/post-8.html

86.      http://webonline55.monoblog.ir/post-12.html

87.      http://webonline55.monoblog.ir/post-11.html

88.      http://webonline55.monoblog.ir/post-10.html

89.      http://webonline55.monoblog.ir/post-9.html

90.      http://samyartejarat.monoblog.ir/post-6.html

91.      http://samyartejarat.monoblog.ir/post-10.html

92.      http://samyartejarat.monoblog.ir/post-9.html

93.      http://samyartejarat.monoblog.ir/post-8.html

94.      http://samyartejarat.monoblog.ir/post-7.html

95.      http://shishekaran.avablog.ir/post/23/%D8%A8%D8%B2%D8%B1%DA%AF%D8%AA%D8%B1%DB%8C%D9%86+%D8%AA%D8%BA%DB%8C%DB%8C%D8%B1+%D8%B5%D9%86%D8%B9%D8%AA+%D8%A7%D9%85%D9%86%DB%8C%D8%AA+%D8%A7%D8%B2+%D8%B3%D8%A7%D9%84+2010+%D8%AA%D8%A7%DA%A9%D9%86%D9%88%D9%86+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F

96.      http://shishekaran.avablog.ir/post/27/%D8%A8%D9%87%D8%AA%D8%B1%DB%8C%D9%86+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1+%D8%A8%D8%B3%D8%AA%D9%87+%D8%9B+%D8%A8%D8%B1%D8%AA%D8%B1%DB%8C%D9%86%E2%80%8C%D9%87%D8%A7%DB%8C+%D8%B3%D8%A7%D9%84+2020

97.      http://shishekaran.avablog.ir/post/26/%D9%86%DA%AF%D8%B1%D8%A7%D9%86%DB%8C+%D8%A7%D8%B2+%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C+%D8%AA%D8%B4%D8%AE%DB%8C%D8%B5+%DA%86%D9%87%D8%B1%D9%87+%2F+%D9%86%D9%87+%D8%AF%D9%84%DB%8C%D9%84+%DA%A9%D9%87+%D8%A8%D8%A7%DB%8C%D8%AF+%D9%86%DA%AF%D8%B1%D8%A7%D9%86+%D8%A7%DB%8C%D9%86+%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C+%D8%A8%D8%A7%D8%B4%DB%8C%D8%AF

98.      http://shishekaran.avablog.ir/post/25/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%87%D8%A7%DB%8C+%D8%AA%D8%B4%D8%AE%DB%8C%D8%B5+%DA%86%D9%87%D8%B1%D9%87

99.      http://shishekaran.avablog.ir/post/24/%D8%AA%D8%A7%D8%AB%DB%8C%D8%B1+%D9%87%D9%88%D8%B4+%D9%85%D8%B5%D9%86%D9%88%D8%B9%DB%8C+%D8%A8%D8%B1+%D8%A8%D8%A7%D8%B2%D8%A7%D8%B1+%D8%A7%D9%85%D9%86%DB%8C%D8%AA

100.   http://shishe-darb.avablog.ir/post/24/%D8%A8%D8%B2%D8%B1%DA%AF%D8%AA%D8%B1%DB%8C%D9%86+%D8%AA%D8%BA%DB%8C%DB%8C%D8%B1+%D8%B5%D9%86%D8%B9%D8%AA+%D8%A7%D9%85%D9%86%DB%8C%D8%AA+%D8%A7%D8%B2+%D8%B3%D8%A7%D9%84+2010+%D8%AA%D8%A7%DA%A9%D9%86%D9%88%D9%86+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F