دسته بندی | علوم انسانی |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 42 |
مقاله بررسی خصوصی سازی در 42 صفحه ورد قابل ویرایش
مفاهیم و تعاریف:
اندیشه اصلی در تفکر خصوصی سازی این است که فضای رقابت و نظام حاکم بر بازار، بنگاهها و واحدهای خصوصی را مجبور می کند تا عملکرد کارآتری در بخش عمومی داشته باشند.
«بیس لی» و «لیتل چایلد» (Beesly and little child) در توصیف خصوصی سازی میگویند: «خصوصی سازی وسیله ای برای بهبود عملکرد فعالیتهای اقتصادی (صنایع) از طریق افزایش نقش نیروهای بازار است، درصورتی که حداقل 50 درصد از سهام دولتی به بخش خصوصی واگذار شود».
«ولجانوسکی» (Veliganovski) خصوصی سازی را به معنای انجام فعالیتهای اقتصادی توسط بخش خصوصی یا انتقال مالکیت داراییها به بخش خصوصی می داند.
«بس» (Bos) خصوصی سازی را نشانه تعالی تفکر سرمایه داری و اعتماد به کارآیی بازار در مقابل اطمینان نداشتن به کارآیی بخش عمومی بیان می کند.
به طور کلی خصوصی سازی حرکتی در جهت سپردن تعیین اولویتها به مکانیزم بازار است و از همین روست که عبارت «بازار گراکردن» شاید جامع ترین تعریفی باشد که از خصوصی سازی شده است. از این دیدگاه پدیده و مفهوم خصوصی سازی نه فقط به معنای تغییر مالکیت، بلکه به این معنی است که تا چه حد عملیات یک بنگاه اقتصادی در قالب نظم نیروهای بازار آورده شده است.
اهداف خصوصی سازی
خصوصی سازی ابزاری برای نیل به اهداف مختلف در کشورهای با سیستم اقتصادی متفاوت است. در کشورهای اروپای شرقی خصوصی سازی با هدف تغییر نظام از یک اقتصاد متمرکز و دستوری به یک اقتصاد آزاد مورد عمل قرار می گیرد. در این کشورها خصوصی سازی نیازمند تحولات گسترده ای در ابعاد حقوقی و سیاسی است.
در کشورهای جهان سوم خصوصی سازی یک واکنش نسبت به گسترش حوزه فعالیتهای دولت و اقداسی برای ایجاد شتاب در فرآیند توسعه اقتصادی است.
به طور کلی مهمترین اهداف خصوصی سازی را می توان چنین برشمرد:
کاهش اندازه (حوزه فعالیت) بخش دولتی
افزایش کارآیی
کاهش کسر بودجه و بدهیهای ملی
تعدیل مقررات (مقررات زدایی)
افزایش رقابت
گسترش بازار سرمایه
براساس قانون برنامه اول توسعه اقتصادی، اجتماعی و فرهنگی جمهوری اسلامی ایران به غیر از صنایع مادر، هدف از واگذاری فعالیت های بخش دولتی به بخش خصوصی عبارت است از:
1- ارتقای کارآیی فعالیتها
2- کاهش تصدی دولت در فعالیتهای اقتصادی، خدماتی و غیر ضروری
3- ایجاد تعادل اقتصادی
4- استفاده بهینه از ظرفیتهای اقتصادی و امکانات کشور
روشهای خصوصی سازی
مرسوم ترین روشهای واگذاری فعالیتهای اقتصادی به بخش خصوصی شامل موارد زیر است:
- عرضه سهام به عموم
- عرضه غیر عمومی
- فروش داراییهای واحد دولتی
- تفکیک واحد مشمول واگذاری به واحدهای کوچکتر
- افزایش سرمایه شرکت دولتی توسط بخش خصوصی
- فروش واحد دولتی به مدیران یا کارکنان واحد
- عقد قراردادهای واگذاری مدیریت یا اجاره داراییها
در ایران نیز ضمن آنکه تا کنون بعضی از روشهای یاد شده استفاده شد (عرضه به عموم، فروش به مدیران و کارکنان، فروش به گروههای خاص مانند ایثارگران و…)، روشهای اجرای واگذاری سهام شرکتهای دولتی موضوع تبصره 35 قانون بودجه سال 1378 در کمیته اجرایی تبصره مذکور به صورت زیر اعلام شد.
- فروش به عموم از طریق بورس اوراق بهادار تهران
- مزایده
- فروش اقساطی
شناسایی متغیرهای تحقیق
در شناسایی راههای اجرای خصوصی سازی موانع عمده ای وجود دارد که به عنوان اصلی ترین زمینه های عدم اجرای دقیق خصوصی سازی به شمار می روند و خود دارای زیر مجموعه ای متشکل از موانع جزء هستند. این موانع برای سهولت در دو گروه موانع مربوط به شرکتهای مورد واگذاری تحت عنوان موانع درون سازمانی و موانع مربوط به وضعیت کلان اقتصادی تحت عنوان موانع برون سازمانی تقسیم بندی می شود.
1- ثبات و تعادل کلان اقتصادی:
سیاست تثبیت اقتصادی عمدتاً کنترل هزینه ها و بودجه مالی دولت و یا به طور کلی کنترل تقاضای کل در جامعه را مشخص می کند. هنگامیکه ریشه اصلی عدم تعادل، هزینه ها و بالاخص نحوه تامین هزینه های دولتی فشار تورمی را تشدید میکند، کنترل هزینه های دولت و کسری بودجه در سرلوحه برنامه تثبیت اقتصادی قرار می گیرد.
اگر تقاضای کل در جامعه راه استقراض خارجی (عدم تعادل خارجی) که تداومی نیز نمیتواند داشته باشد، تامین مالی شده باشد، تقاضای کل یعنی کل مصرف و سرمایهگذاری خصوصی و مخارج دولتی باید تحت کنترل قرار بگیرد و هدف برنامه تثبیت اقتصادی باشد. بنابراین ملاحظه می شود که در هر دو حالت، مقوله تثبیت اقتصادی مربوط به محدودیت بودجه است. هدف از برنامه تثبیت اقتصادی، کنترل تقاضای کل، کاهش فشارهای تورمی و در کنار آن به تعادل رساندن تراز پرداختنها یا ایجاد تعادل خارجی کشور است.
منظور از سیاستهای آزاد سازی، برچیدن انواع کنترلها و سیاستهای مداخله گرایانه (در بازار کالاها و خدمات) است که منجر به انحراف قیمتها از هزینه فرصت واقعی کالاها یا منابع تولیدی می شود و در نتیجه تخصیص منابع جامعه را مختل می کند. لذا سیاستهای آزادسازی در پی تصحیح ساختار قیمتهای نسبی و به کارگرفتن قیمت به منظور تخصیص منابع جامعه و از بین بردن اختلافها است.
تجربه های سه دهه گذشته کشورهای جهان سوم تقریباً تمام تحلیلگران را متقاعد کرده است که سیستم کنترلهای مستقیم که موجب عقیم کردن نیروهای بازار میشود، اگر نگوییم نامرئی، ولی اهرمی غیر کارا برای نیل به هر هدفی است.
ریشه اصلی برقراری کنترلها را باید در رفتار بخش دولتی جستجو کرد. هزینه های دولت و به خصوص نحوه تامین این هزینه ها های دولت و به خصوص نحوه تامین این هزینه ها اولین گام در جهت به هم ریختن تعادل کلان اقتصادی کشور است. چنین رفتاری از جانب بخش دولتی علل متعددی دارد:
گاه برنامه های سرمایه گذاری، گاه هدفهای توسعه و یا سرعت بخشیدن به فراگرد صنعتی شدن موجب چنین اختلالی است.
·هدف از خصوصی سازی عبارت است از: ارتقای کارآیی فعالیتها، کاهش تصدی دولت، ایجاد تعادل اقتصادی و استفاده بهینه از ظرفیتهای اقتصادی و امکانات کشور.
البته انگیزه های دولت نیز ممکن است باعث کنترل بازار خاصی و یا بخش خاصی از اقتصاد کشور باشد. به عنوان مثال، پایین نگه داشتن نرخ بهره- پایین تر از نرخی که تعادل عرضه و تقاضای آن در بازار تعیین می شود- به دلیل تشویق سرمایه گذاریها در بخشهای کلیدی اقتصاد، گرچه ممکن است به علت نیل به هدف موجهی طرح ریزی شده باشد، ولی موجب ایجاد اختلالهایی در سیستم اقتصادی کشور می شود.
دلیل این که سیاستهای آزادسازی نمی تواند بدون سیاستهای تثبیت اقتصادی موفق باشد، آن است که در غیاب سیاستهای تثبیت اقتصادی، نه تنها نرخ تورم رشد می کند، بلکه دستخوش نوسان بسیار زیاد نیز می شود. همین دلیل عدم اطمینان موجب رشد انتظارات تورمی خواهد بود که بازتاب گسترده ای بر نرخ بهره واقعی و نرخ ارز خواهد داشت. عدم اطمینان در خصوص این دو، به خصوص نرخ ارز هرگونه تلاش برای آزادسازی بازارهای مالی و فعالیتهای تجارت خارجی را با مشکل مواجه می کند.
2- شفاف نبودن مقررات و سیاستهای دولتی در زمینه های مالیاتی، تجاری،
ارزی و….:
خلاصه پژوهش
یکی از اهداف اقتصادی جمهوری اسلامی ایران در اولین برنامه توسعه اقتصادی، اجتماعی و فرهنگی ارتقای کارآیی فعالیتها، کاستن از حجم فعالیتهای اجرایی دولت و اهمیت بخشیدن به نقش نظارتی و کنترلی آن بوده است. برای نیل به این هدف، سیاستهای مختلفی اتخاذ شد که از آن جمله می توان به سیاست واگذاری شرکتهای دولتی و ملی شده به مردم که تحت عنوان سیاست خصوصی سازی از آن یاد میشود، اشاره کرد.
فرآیند خصوصی سازی که از سال 1368 در ایران آغاز شد، با کندی صورت گرفته و برنامه ها دولت در این زمینه به صورت کامل تحقق پیدا نکرده است.
این مسائل نشان می دهد که خصوصی سازی در ایران احتیاج به مطالعه عمیق و بررسی چند جانبه دارد. از این رو در تحقیق حاضر سعی شده است موانع عمده ای که در اقتصاد ایران بر سر راه خصوصی سازی وجود دارد، بررسی شود.
موانع عمده موانعی هستند که به عنوان اصلی ترین زمینه های اجرا نشدن خصوصیسازی به شمار می آیند. برای بررسی دقیق تر این موانع به دو گروه، موانع مربوط به شرکتهای مورد واگذاری تحت عنوان موانع درون سازمانی و موانع مربوط به وضعیت کلان اقتصادی تحت عنوان موانع برون سازمانی تقسیم بندی شده اند.
در این تحقیق ضمن بررسی فرآیند خصوصی سازی در کشورهای مختلف و مقایسه مشترکات این کشورها با مسائل اقتصادی، فرهنگی و سیاسی کشور ما و همچنین مطالعه تحقیقات داخلی در زمینه خصوصی سازی، 28 مانع در قالب دو گروه موانع درون سازمانی و موانع فراسازمانی مطرح و برهمین اساس پرسشنامهای طراحی شد. پرسشنامه طراحی شده در اختیار نمونه ای از جامعه آماری که شامل اساتید و اعضای هیات علمی دانشگاهها در رشته های حسابداری و اقتصاد، کارگزاران بورس اوراق بهادار تهران، کارشناسان مالی شرکتهای دولتی و کارشناسان سازمان هستند، و به صورت تصادفی انتخاب شده اند، قرار گرفت، از تعداد 95 پرسشنامه توزیع شده در میان نمونه جامعه آماری در حدود 3/2 درصد از آنها تکمیل و دریافت شد.
در این پرسشنامه از پاسخ دهندگان خواسته شد که درجه اهمیت هر یک از موانع (سوالها) را با خصوصی سازی مشخص کنند. از آنجا که پرسشنامه به صورت 5 جوابی بوده و هر پاسخ به هر یک از سوالات نشانه آن است که این سوال به عنوان یک مانع در فرآیند خصوصی سازی توسط پاسخ دهنده مطرح است.
از طرفی پاسخ دهندگان به تمامی سوالهای پاسخ داده بودند، لذا کلیه فرضیات تایید می شد، ولی برای اطمینان بیشتر برای تایید فرضیات تحقیق از آزمون دو جملهای استفاده شد. به این صورت که جوابهای خیلی کم و کم به منزله جواب منفی و جوابهای خیلی زیاد و زیاد به منزله جواب مثبت در نظر گرفته شد و از جواب متوسط نیز صرف نظر شد. همچنین برای رتبه بندی فرضیات از تحلیل واریانس فریدمن استفاده شد.
با توجه به نتایج آزمون دو جمله ای مشخص شد که به نظر کارشناسان کلیه موانع مطرح شده در این تحقیق به عنوان یک مانع در فرآیند خصوصی سازی مطرح هستند، لذا کلیه فرضیات تحقیق تایید می شوند.
همچنین با توجه به نتایج تحلیل واریانس فریدمن، اگرچه موانع درون سازمانی و کلان اقتصاد به صورت دو مقوله جدا باید در نظر گرفته شوند، اما نقش هر دو گروه متغیر بر فرآیند خصوصی سازی نسبتاً یکسان است.
همچنین در گروه موانع فراسازمانی، موانع مربوط به بازار سرمایه و در گروه موانع درون سازمانی موانع مربوط به موانع مدیریتی و ساختاری از درجه اهمیت بیشتری برخوردار هستند.
امید است که نتایج تحقیق فوق بتواند راهگشایی برای کاربرد عملی و راهنمایی برای تحقیقات آتی قرار گیرد.
دسته بندی | فنی و مهندسی |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 2898 کیلو بایت |
تعداد صفحات فایل | 75 |
پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
4.1 برچسب مسدود کننده
4.2 استفاده از ابزار پراکسی
4.3 مدل حفاظتی کانال جهت مخالف
4.4 استفاده از دیودهای سنسوری حساس در تگ ها
4.5 ماشین لباسشوئی هوشمند
4.6 روش سخت افزاری
4.7 روش حذفی
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .
1.1 مشخصات سامانه RFID
سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .
برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .
در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .
هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .
اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .
1.2 بررسی تگ ها
همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .
مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :
نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .
اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..
انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .
قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند
میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .
رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.
انتخاب گونه برچسب :
خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :
محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.
مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .
فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.
در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .
هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.
.
1.3بررسی دستگاه های خواننده
دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.
یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :
رابط برنامه کاربردی
API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.
ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .
مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم .
به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .
زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند .
انتخاب دستگاه خواننده :
انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.
خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )
هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.
در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .
1.4 میان افزار های RFID :
انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد .
قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.
یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .
نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .
شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد.
برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد .
1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )
2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ).
3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID .
آداپتور دستگاههای خواننده ( اجزای میان افزار):
چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .
اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .
لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .
مدیر رویداد(اجزای میان افزار):
یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند.
پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم .
خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.
در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد .
تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .
برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .
به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید .
اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .
تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .
مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند .
بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )
سطوح رابط برنامه کاربردی(اجزای میان افزار)
رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .
علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد .
API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است .
ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد .
در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.
انطباق میان افزارها با دستگاه های خواننده
تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :
1) قواعد دستگاه های خواننده :
تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.
2) سطوح رخدادهای برنامه (ALE):
ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.
1.5 مشاهدات یک دستگاه خواننده
زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .
یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.
فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.
قراردادن تگ در حالت خواب
هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری
اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .
اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد
پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID
و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .
استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن
یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .
پوشاندن پاسخ های تگ:
اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.
استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ).
با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.
به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد .
از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.
پراکسی واسطه ی تگ ها
پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد .
چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟
سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.
به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.
آزادسازی تگ ها
در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .
در زیر دو روش را تشریح می کنیم .
در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .
زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .
در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .
در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.
در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.
دسته بندی | فنی و مهندسی |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 2898 کیلو بایت |
تعداد صفحات فایل | 75 |
پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
4.1 برچسب مسدود کننده
4.2 استفاده از ابزار پراکسی
4.3 مدل حفاظتی کانال جهت مخالف
4.4 استفاده از دیودهای سنسوری حساس در تگ ها
4.5 ماشین لباسشوئی هوشمند
4.6 روش سخت افزاری
4.7 روش حذفی
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .
1.1 مشخصات سامانه RFID
سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .
برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .
در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .
هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .
اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .
1.2 بررسی تگ ها
همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .
مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :
نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .
اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..
انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .
قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند
میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .
رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.
انتخاب گونه برچسب :
خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :
محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.
مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .
فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.
در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .
هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.
.
1.3بررسی دستگاه های خواننده
دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.
یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :
رابط برنامه کاربردی
API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.
ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .
مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم .
به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .
زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند .
انتخاب دستگاه خواننده :
انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.
خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )
هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.
در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .
1.4 میان افزار های RFID :
انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد .
قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.
یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .
نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .
شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد.
برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد .
1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )
2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ).
3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID .
آداپتور دستگاههای خواننده ( اجزای میان افزار):
چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .
اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .
لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .
مدیر رویداد(اجزای میان افزار):
یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند.
پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم .
خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.
در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد .
تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .
برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .
به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید .
اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .
تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .
مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند .
بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )
سطوح رابط برنامه کاربردی(اجزای میان افزار)
رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .
علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد .
API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است .
ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد .
در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.
انطباق میان افزارها با دستگاه های خواننده
تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :
1) قواعد دستگاه های خواننده :
تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.
2) سطوح رخدادهای برنامه (ALE):
ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.
1.5 مشاهدات یک دستگاه خواننده
زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .
یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.
فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.
قراردادن تگ در حالت خواب
هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری
اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .
اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد
پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID
و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .
استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن
یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .
پوشاندن پاسخ های تگ:
اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.
استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ).
با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.
به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد .
از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.
پراکسی واسطه ی تگ ها
پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد .
چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟
سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.
به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.
آزادسازی تگ ها
در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .
در زیر دو روش را تشریح می کنیم .
در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .
زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .
در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .
در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.
در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.
دسته بندی | حسابداری |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 42 |
دانلود مقاله خصوصی سازی و کاستی های سیستم مالی در 42 صفحه word قابل ویرایش با فرمت doc
اندیشه اصلی در تفکر خصوصی سازی این است که فضای رقابت و نظام حاکم بر بازار، بنگاهها و واحدهای خصوصی را مجبور می کند تا عملکرد کارآتری در بخش عمومی داشته باشند.
«بیس لی» و «لیتل چایلد» (Beesly and little child) در توصیف خصوصی سازی میگویند: «خصوصی سازی وسیله ای برای بهبود عملکرد فعالیتهای اقتصادی (صنایع) از طریق افزایش نقش نیروهای بازار است، درصورتی که حداقل 50 درصد از سهام دولتی به بخش خصوصی واگذار شود».
«ولجانوسکی» (Veliganovski) خصوصی سازی را به معنای انجام فعالیتهای اقتصادی توسط بخش خصوصی یا انتقال مالکیت داراییها به بخش خصوصی می داند.
«بس» (Bos) خصوصی سازی را نشانه تعالی تفکر سرمایه داری و اعتماد به کارآیی بازار در مقابل اطمینان نداشتن به کارآیی بخش عمومی بیان می کند.
به طور کلی خصوصی سازی حرکتی در جهت سپردن تعیین اولویتها به مکانیزم بازار است و از همین روست که عبارت «بازار گراکردن» شاید جامع ترین تعریفی باشد که از خصوصی سازی شده است. از این دیدگاه پدیده و مفهوم خصوصی سازی نه فقط به معنای تغییر مالکیت، بلکه به این معنی است که تا چه حد عملیات یک بنگاه اقتصادی در قالب نظم نیروهای بازار آورده شده است.
خصوصی سازی ابزاری برای نیل به اهداف مختلف در کشورهای با سیستم اقتصادی متفاوت است. در کشورهای اروپای شرقی خصوصی سازی با هدف تغییر نظام از یک اقتصاد متمرکز و دستوری به یک اقتصاد آزاد مورد عمل قرار می گیرد. در این کشورها خصوصی سازی نیازمند تحولات گسترده ای در ابعاد حقوقی و سیاسی است.
در کشورهای جهان سوم خصوصی سازی یک واکنش نسبت به گسترش حوزه فعالیتهای دولت و اقداسی برای ایجاد شتاب در فرآیند توسعه اقتصادی است.
به طور کلی مهمترین اهداف خصوصی سازی را می توان چنین برشمرد:
کاهش اندازه (حوزه فعالیت) بخش دولتی
افزایش کارآیی
کاهش کسر بودجه و بدهیهای ملی
تعدیل مقررات (مقررات زدایی)
افزایش رقابت
«خصوصی سازی و کاستی های سیستم مالی»
مفاهیم و تعاریف:
روشهای خصوصی سازی
شناسایی متغیرهای تحقیق
۱- ثبات و تعادل کلان اقتصادی:
۲- شفاف نبودن مقررات و سیاستهای دولتی در زمینه های مالیاتی، تجاری، ارزی
۳- وجود بازار تقریباً انحصاری یا انحصاری چند جانبه یا رقابت ناقص در بازار کالا و خدمات:
۴- پایین بودن سودآوری بخش تولیدی نسبت به فعالیتهای بازرگانی:
۵- نقش کارکنان و اتحادیه های کارگری به دلیل افزایش بیکاری، کاهش دستمزدها و کاهش حضور اجتماعی است
۶- کاهش نقش مقامهای دولتی در نتیجه کاهش حوزه اختیاراتشان:
۷- ضعف قانونی مالیاتهای مستقیم:
الف- مالیات بر ارث
ب- مالیات نقل و انتقال سهام:
ج- مالیات سود شرکت و سهامداران:
۸- آشکار شدن ضعف و ناکارآیی مدیران قبلی پس از واگذاری شرکتهای دولتی:
۹- بانکها به جای اعطای تسهیلات به خریداران شرکتهای دولتی، خود به طور مستقیم اقدام به خرید این شرکتها می کنند:
۱۰- تامین کسری بودجه دولت توسط بانکها:
۱۱- پوشش زیانهای متوالی شرکتهای دولتی توسط بانکها:
۱۲- محدودیت ورود سرمایه گذاریهای خارجی به بازار سرمایه
۱۳- مشکلات نقل و انتقال به موقع و سریع سهام در بورس اوراق بهادار تهران:
۱۴- کارآ نبودن بورس اوراق بهادار تهران:
متناسب با حالات مختلف اطلاعات (از لحاظ زمانی)، فرضیه بازار کارآ در سه شکل به شرح زیر بیان شده است:
۱۵- استفاده نکردن از سهام بی نام و انواع دیگر اوراق بهادار (محدودیت ابزارهای بازار سرمایه):
۱۶- نبود بازار سازان، معامله گران و مشاوران در بورس اوراق بهادار تهران:
۱۷- نبود ساز و کارهای تامین اطمینان در بازار سرمایه:
۱۸- مشکلات مربوط به قیمت گذاری شرکتهای قابل واگذاری:
۱۹- عدم شفافیت اطلاعاتی سازمانها:
۲۰- مسائل مربوط به بازدهی و سودآوری شرکتها:
۲۱- عدم کارآیی مدیریتی ناشی از سیستم غیر شایسته مداری:
۲۲- برخوردار نبودن از ساختار سازمانی مناسب شرکتهای مشمول خصوصیسازی:
۲۳- کاهش نقش مدیران شرکتهای دولتی پس از اجرای خصوصی سازی:
تجارب خصوصی سازی در کشورهای جهان
انگلستان:
مالزی:
سنگاپور:
آلمان شرقی:
تاریخچه خصوصی سازی در ایران
خلاصه پژوهش
منابع
دسته بندی | علوم انسانی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 42 |
مقاله بررسی خصوصی سازی در 42 صفحه ورد قابل ویرایش
مفاهیم و تعاریف:
اندیشه اصلی در تفکر خصوصی سازی این است که فضای رقابت و نظام حاکم بر بازار، بنگاهها و واحدهای خصوصی را مجبور می کند تا عملکرد کارآتری در بخش عمومی داشته باشند.
«بیس لی» و «لیتل چایلد» (Beesly and little child) در توصیف خصوصی سازی میگویند: «خصوصی سازی وسیله ای برای بهبود عملکرد فعالیتهای اقتصادی (صنایع) از طریق افزایش نقش نیروهای بازار است، درصورتی که حداقل 50 درصد از سهام دولتی به بخش خصوصی واگذار شود».
«ولجانوسکی» (Veliganovski) خصوصی سازی را به معنای انجام فعالیتهای اقتصادی توسط بخش خصوصی یا انتقال مالکیت داراییها به بخش خصوصی می داند.
«بس» (Bos) خصوصی سازی را نشانه تعالی تفکر سرمایه داری و اعتماد به کارآیی بازار در مقابل اطمینان نداشتن به کارآیی بخش عمومی بیان می کند.
به طور کلی خصوصی سازی حرکتی در جهت سپردن تعیین اولویتها به مکانیزم بازار است و از همین روست که عبارت «بازار گراکردن» شاید جامع ترین تعریفی باشد که از خصوصی سازی شده است. از این دیدگاه پدیده و مفهوم خصوصی سازی نه فقط به معنای تغییر مالکیت، بلکه به این معنی است که تا چه حد عملیات یک بنگاه اقتصادی در قالب نظم نیروهای بازار آورده شده است.
اهداف خصوصی سازی
خصوصی سازی ابزاری برای نیل به اهداف مختلف در کشورهای با سیستم اقتصادی متفاوت است. در کشورهای اروپای شرقی خصوصی سازی با هدف تغییر نظام از یک اقتصاد متمرکز و دستوری به یک اقتصاد آزاد مورد عمل قرار می گیرد. در این کشورها خصوصی سازی نیازمند تحولات گسترده ای در ابعاد حقوقی و سیاسی است.
در کشورهای جهان سوم خصوصی سازی یک واکنش نسبت به گسترش حوزه فعالیتهای دولت و اقداسی برای ایجاد شتاب در فرآیند توسعه اقتصادی است.
به طور کلی مهمترین اهداف خصوصی سازی را می توان چنین برشمرد:
کاهش اندازه (حوزه فعالیت) بخش دولتی
افزایش کارآیی
کاهش کسر بودجه و بدهیهای ملی
تعدیل مقررات (مقررات زدایی)
افزایش رقابت
گسترش بازار سرمایه
براساس قانون برنامه اول توسعه اقتصادی، اجتماعی و فرهنگی جمهوری اسلامی ایران به غیر از صنایع مادر، هدف از واگذاری فعالیت های بخش دولتی به بخش خصوصی عبارت است از:
1- ارتقای کارآیی فعالیتها
2- کاهش تصدی دولت در فعالیتهای اقتصادی، خدماتی و غیر ضروری
3- ایجاد تعادل اقتصادی
4- استفاده بهینه از ظرفیتهای اقتصادی و امکانات کشور
روشهای خصوصی سازی
مرسوم ترین روشهای واگذاری فعالیتهای اقتصادی به بخش خصوصی شامل موارد زیر است:
- عرضه سهام به عموم
- عرضه غیر عمومی
- فروش داراییهای واحد دولتی
- تفکیک واحد مشمول واگذاری به واحدهای کوچکتر
- افزایش سرمایه شرکت دولتی توسط بخش خصوصی
- فروش واحد دولتی به مدیران یا کارکنان واحد
- عقد قراردادهای واگذاری مدیریت یا اجاره داراییها
در ایران نیز ضمن آنکه تا کنون بعضی از روشهای یاد شده استفاده شد (عرضه به عموم، فروش به مدیران و کارکنان، فروش به گروههای خاص مانند ایثارگران و…)، روشهای اجرای واگذاری سهام شرکتهای دولتی موضوع تبصره 35 قانون بودجه سال 1378 در کمیته اجرایی تبصره مذکور به صورت زیر اعلام شد.
- فروش به عموم از طریق بورس اوراق بهادار تهران
- مزایده
- فروش اقساطی
شناسایی متغیرهای تحقیق
در شناسایی راههای اجرای خصوصی سازی موانع عمده ای وجود دارد که به عنوان اصلی ترین زمینه های عدم اجرای دقیق خصوصی سازی به شمار می روند و خود دارای زیر مجموعه ای متشکل از موانع جزء هستند. این موانع برای سهولت در دو گروه موانع مربوط به شرکتهای مورد واگذاری تحت عنوان موانع درون سازمانی و موانع مربوط به وضعیت کلان اقتصادی تحت عنوان موانع برون سازمانی تقسیم بندی می شود.
1- ثبات و تعادل کلان اقتصادی:
سیاست تثبیت اقتصادی عمدتاً کنترل هزینه ها و بودجه مالی دولت و یا به طور کلی کنترل تقاضای کل در جامعه را مشخص می کند. هنگامیکه ریشه اصلی عدم تعادل، هزینه ها و بالاخص نحوه تامین هزینه های دولتی فشار تورمی را تشدید میکند، کنترل هزینه های دولت و کسری بودجه در سرلوحه برنامه تثبیت اقتصادی قرار می گیرد.
اگر تقاضای کل در جامعه راه استقراض خارجی (عدم تعادل خارجی) که تداومی نیز نمیتواند داشته باشد، تامین مالی شده باشد، تقاضای کل یعنی کل مصرف و سرمایهگذاری خصوصی و مخارج دولتی باید تحت کنترل قرار بگیرد و هدف برنامه تثبیت اقتصادی باشد. بنابراین ملاحظه می شود که در هر دو حالت، مقوله تثبیت اقتصادی مربوط به محدودیت بودجه است. هدف از برنامه تثبیت اقتصادی، کنترل تقاضای کل، کاهش فشارهای تورمی و در کنار آن به تعادل رساندن تراز پرداختنها یا ایجاد تعادل خارجی کشور است.
منظور از سیاستهای آزاد سازی، برچیدن انواع کنترلها و سیاستهای مداخله گرایانه (در بازار کالاها و خدمات) است که منجر به انحراف قیمتها از هزینه فرصت واقعی کالاها یا منابع تولیدی می شود و در نتیجه تخصیص منابع جامعه را مختل می کند. لذا سیاستهای آزادسازی در پی تصحیح ساختار قیمتهای نسبی و به کارگرفتن قیمت به منظور تخصیص منابع جامعه و از بین بردن اختلافها است.
تجربه های سه دهه گذشته کشورهای جهان سوم تقریباً تمام تحلیلگران را متقاعد کرده است که سیستم کنترلهای مستقیم که موجب عقیم کردن نیروهای بازار میشود، اگر نگوییم نامرئی، ولی اهرمی غیر کارا برای نیل به هر هدفی است.
ریشه اصلی برقراری کنترلها را باید در رفتار بخش دولتی جستجو کرد. هزینه های دولت و به خصوص نحوه تامین این هزینه ها های دولت و به خصوص نحوه تامین این هزینه ها اولین گام در جهت به هم ریختن تعادل کلان اقتصادی کشور است. چنین رفتاری از جانب بخش دولتی علل متعددی دارد:
گاه برنامه های سرمایه گذاری، گاه هدفهای توسعه و یا سرعت بخشیدن به فراگرد صنعتی شدن موجب چنین اختلالی است.
·هدف از خصوصی سازی عبارت است از: ارتقای کارآیی فعالیتها، کاهش تصدی دولت، ایجاد تعادل اقتصادی و استفاده بهینه از ظرفیتهای اقتصادی و امکانات کشور.
البته انگیزه های دولت نیز ممکن است باعث کنترل بازار خاصی و یا بخش خاصی از اقتصاد کشور باشد. به عنوان مثال، پایین نگه داشتن نرخ بهره- پایین تر از نرخی که تعادل عرضه و تقاضای آن در بازار تعیین می شود- به دلیل تشویق سرمایه گذاریها در بخشهای کلیدی اقتصاد، گرچه ممکن است به علت نیل به هدف موجهی طرح ریزی شده باشد، ولی موجب ایجاد اختلالهایی در سیستم اقتصادی کشور می شود.
دلیل این که سیاستهای آزادسازی نمی تواند بدون سیاستهای تثبیت اقتصادی موفق باشد، آن است که در غیاب سیاستهای تثبیت اقتصادی، نه تنها نرخ تورم رشد می کند، بلکه دستخوش نوسان بسیار زیاد نیز می شود. همین دلیل عدم اطمینان موجب رشد انتظارات تورمی خواهد بود که بازتاب گسترده ای بر نرخ بهره واقعی و نرخ ارز خواهد داشت. عدم اطمینان در خصوص این دو، به خصوص نرخ ارز هرگونه تلاش برای آزادسازی بازارهای مالی و فعالیتهای تجارت خارجی را با مشکل مواجه می کند.
2- شفاف نبودن مقررات و سیاستهای دولتی در زمینه های مالیاتی، تجاری،
ارزی و….:
خلاصه پژوهش
یکی از اهداف اقتصادی جمهوری اسلامی ایران در اولین برنامه توسعه اقتصادی، اجتماعی و فرهنگی ارتقای کارآیی فعالیتها، کاستن از حجم فعالیتهای اجرایی دولت و اهمیت بخشیدن به نقش نظارتی و کنترلی آن بوده است. برای نیل به این هدف، سیاستهای مختلفی اتخاذ شد که از آن جمله می توان به سیاست واگذاری شرکتهای دولتی و ملی شده به مردم که تحت عنوان سیاست خصوصی سازی از آن یاد میشود، اشاره کرد.
فرآیند خصوصی سازی که از سال 1368 در ایران آغاز شد، با کندی صورت گرفته و برنامه ها دولت در این زمینه به صورت کامل تحقق پیدا نکرده است.
این مسائل نشان می دهد که خصوصی سازی در ایران احتیاج به مطالعه عمیق و بررسی چند جانبه دارد. از این رو در تحقیق حاضر سعی شده است موانع عمده ای که در اقتصاد ایران بر سر راه خصوصی سازی وجود دارد، بررسی شود.
موانع عمده موانعی هستند که به عنوان اصلی ترین زمینه های اجرا نشدن خصوصیسازی به شمار می آیند. برای بررسی دقیق تر این موانع به دو گروه، موانع مربوط به شرکتهای مورد واگذاری تحت عنوان موانع درون سازمانی و موانع مربوط به وضعیت کلان اقتصادی تحت عنوان موانع برون سازمانی تقسیم بندی شده اند.
در این تحقیق ضمن بررسی فرآیند خصوصی سازی در کشورهای مختلف و مقایسه مشترکات این کشورها با مسائل اقتصادی، فرهنگی و سیاسی کشور ما و همچنین مطالعه تحقیقات داخلی در زمینه خصوصی سازی، 28 مانع در قالب دو گروه موانع درون سازمانی و موانع فراسازمانی مطرح و برهمین اساس پرسشنامهای طراحی شد. پرسشنامه طراحی شده در اختیار نمونه ای از جامعه آماری که شامل اساتید و اعضای هیات علمی دانشگاهها در رشته های حسابداری و اقتصاد، کارگزاران بورس اوراق بهادار تهران، کارشناسان مالی شرکتهای دولتی و کارشناسان سازمان هستند، و به صورت تصادفی انتخاب شده اند، قرار گرفت، از تعداد 95 پرسشنامه توزیع شده در میان نمونه جامعه آماری در حدود 3/2 درصد از آنها تکمیل و دریافت شد.
در این پرسشنامه از پاسخ دهندگان خواسته شد که درجه اهمیت هر یک از موانع (سوالها) را با خصوصی سازی مشخص کنند. از آنجا که پرسشنامه به صورت 5 جوابی بوده و هر پاسخ به هر یک از سوالات نشانه آن است که این سوال به عنوان یک مانع در فرآیند خصوصی سازی توسط پاسخ دهنده مطرح است.
از طرفی پاسخ دهندگان به تمامی سوالهای پاسخ داده بودند، لذا کلیه فرضیات تایید می شد، ولی برای اطمینان بیشتر برای تایید فرضیات تحقیق از آزمون دو جملهای استفاده شد. به این صورت که جوابهای خیلی کم و کم به منزله جواب منفی و جوابهای خیلی زیاد و زیاد به منزله جواب مثبت در نظر گرفته شد و از جواب متوسط نیز صرف نظر شد. همچنین برای رتبه بندی فرضیات از تحلیل واریانس فریدمن استفاده شد.
با توجه به نتایج آزمون دو جمله ای مشخص شد که به نظر کارشناسان کلیه موانع مطرح شده در این تحقیق به عنوان یک مانع در فرآیند خصوصی سازی مطرح هستند، لذا کلیه فرضیات تحقیق تایید می شوند.
همچنین با توجه به نتایج تحلیل واریانس فریدمن، اگرچه موانع درون سازمانی و کلان اقتصاد به صورت دو مقوله جدا باید در نظر گرفته شوند، اما نقش هر دو گروه متغیر بر فرآیند خصوصی سازی نسبتاً یکسان است.
همچنین در گروه موانع فراسازمانی، موانع مربوط به بازار سرمایه و در گروه موانع درون سازمانی موانع مربوط به موانع مدیریتی و ساختاری از درجه اهمیت بیشتری برخوردار هستند.
امید است که نتایج تحقیق فوق بتواند راهگشایی برای کاربرد عملی و راهنمایی برای تحقیقات آتی قرار گیرد.