زنجیره تشخیص: تشخیص و کنترل امن و کم خطر ویروس کرونا (کووید 19) بر بستر بلاکچین
مبحث سلامت و تندرستی که شامل بر پیشگیری، تشخیص و درمان است، بخش عمده و اصلی از زندگی و روزمرگی انسان ها بوده و هموارهجزو از دغدغه هایی است که انسان با آن مواجه خواهد بود. پیشرفت تکنولوژی نیز در دهه های اخیر بسیار به آسودگی خاطر انسان امروزیدر این زمینه کمک کرده است. اما نکته قابل توجه فراگیری شیوع ویروس کرونا (کووید 19) بود که بشر مدرن امروزی را کاملا ناتوان،مستاصل و خانه نشین نمود. حفظ فاصله، پرهیز از ازدحام و تجمع راهکاری است که در بسیاری از مواقع قابل انجام نیست. مسله اصلی هجومافراد مشکوک به کرونا به مراکز پزشکی است، که در مکانی پرخطر برای تشخیص و انجام فرآیندهای بعدی درمان کرونا گرد هم میآیند.حضور در این مکانهای پرخطر، بستری را برای شیوع بیشتر این ویروس فراهم میکند. با توجه به اینکه ذات بلاکچین، یک پایگاهداده توزیعشده، شفاف و دارای اجماع است، راهکار و سامانه پیشنهادی ما با استفاده از قراردادهای هوشمند و برنامه غیرمتمرکز زنجیره تشخیص طراحیشده است که بستری امن و کمخطر برای کنترل و تشخیص ویروس کرونا را ایجاد خواهد کرد. همچنین در این مقاله به بررسی نقاط ضعفو قوت تجربیات مشابه در حوزه سلامت نیز پرداخته میشود. علاوه بر این، برنامه ای برای به اشتراک گذاری اطلاعات و داده ها، ثبت شرح حالوآزمایش ها، ثبت سوابق پزشکی، تشخیص و کنترل مبتنی بر بستر بلاکچین نیز ارائه نموده ایم. به طور کلی طرح پیشنهادی ارائه شده (زنجیرهتشخیص) یک برنامه غیرمتمرکز بر پایه بلاکچین اتریوم است که با زبان برنامه نویسی سالیدیتی نوشته شده است. در تمامی مراحل آناز جمله ورود کاربر به سیستم، محل ذخیره سازی اطلاعات و داده ها، سیستم تشخیص، پرداخت ها و غیره از قراردادهای هوشمند وهمچنین تکنولوژی و مفاهیم موجود در بلاکچین استفاده شده است. این طرح را میتوان در دو فاز کلی بیان نمود، در فاز اول هر فرد مشکوکبه ویروس کرونا میتواند بدون حضور و ایجاد ازدحام در مراکز پزشکی، با قرنطینه خانگی در سامانه زنجیره تشخیص ثبت نام نماید و با ثبتشرح حال اولیه و علایم خود، وارد فرآیند تشخیص امن شود. در زنجیره تشخیص واحد پزشکی دو موجودیت بیمارستان و پزشک تعریف ودر نظر گرفته شده است، چرا که در روند تشخیص و بررسی، پزشکان در قرنطینه خانگی که محیطی امن و بهداشتی است، میتوانند به اینامر خطیر بپردازند. برای انجام آزمایش ها و عکس برداری های تکمیلی نیز کیت های خانگی و افزونه های تلفن همراه در نظر گرفته شده است.همچنین کاربرانی که به هر دلیلی دسترسی به کیت ها یا افزونه های تلفن همراه را نداشته باشند، می توانند به مراکز آزمایشگاهی و تصویربرداریامنی که در زنجیره تشخیص ثبت شده اند، مراجعه کنند. برای نوبتدهی در این مراکز نیز یک الگوریتم نوبت دهی در نظر گرفته شده است تاکاربر بتواند در محیطی سالم و خلوت مورد بررسی قرار بگیرد. در فاز دوم با استفاده از ذات اجماع موجود در بلاکچین، با رای پزشکان بهیک تشخیص، با قطعیت کامل تشخیص نهایی به اجماع خواهد رسید و مراحل درمان یا سلامت انجام می شود.
امنیت در دنیای وب
مقدمه:
در ایران امروز طیف گستردهای از انواع خدمات بر روی بستر اینترنت در حال خدماتدهی هستند. از خرید ساده یک شارژ برای تلفن همراه تا خدمات فروش آنلاین و انجام امور بانکی. امروزه دیگر حتی فرهنگ سفرهای درون شهری در کلان شهرهایی مثل تهران با توجه به گسترش خدمات آنلاین تغییر کرده است. وجود این طیف گسترده از خدمات باعث شده است تا روز به روز اعتماد به خدمات اینترنتی در میان اقشار مختلف جامعه افزایش پیدا کرده و طیف بسیار زیادی از افراد از خدمات متنوع موجود در بستر اینترنت استفاده کنند. در این بین، استفاده از بستر وب برای انجام کارهای روزمره در سازمانها با سرعت بسیار زیادی گسترش یافته است؛ علت این امر هم ایجاد سهولت، همیشه در دسترس بودن، سرعت گرفتن انجام کارها و کاهش بسیار زیاد هزینههاست.
خوشبخانه در حال حاضر، اعتماد خوبی در بین تمامی استفادهکنندگان از بستر وب برای دریافت خدمات وجود دارد و شرکتها و سازمانها در بازه ۱۰ سال گذشته بستر بسیار امن در حال انتقال امور به نرمافزارهایی هستند که بتوانند با استفاده از آنها امور روزمره خود را انجام دهند.
دنیای وب هم مانند هر دنیای دیگری در کنار مزیتهایی که دارد، مجموعهای از تهدیدات را نیز با خود به همراه دارد. وجود هکرهایی که به دنبال اطلاعات سازمانها و یا شرکتها هستند بزرگترین تهدیدی است که نرمافزار های تحت وب با آن روبرو هستند. آنها یا به دنبال اطلاعاتی هستند که در سازمانها وجود دارد و یا برای از بین بردن این اطلاعات تلاش میکنند. این افراد واقعا وجود دارند و تقریبا هر روز خبری مبنی بر حمله به یک سایت یا یک شرکت برای سرقت اطلاعات آن منتشر میشود؛ اما آیا این به این معنی است که دنیای وب امن نیست؟ پاسخ به این سوال کمی پیچیده است و باید گفت هم بله و هم خیر. پاسخ کوتاه و ساده به سئوال، این است که دنیای وب امن نیست؛ زیرا به صورت واقعی مشاهده میکنیم که اطلاعات سرقت میشوند و از طرف دیگر، این دنیا امن است چون نمونههایی نیز وجود دارند که تلاشهای هکرها برای سرقت اطلاعات آنها ناموفق بوده است.
پاسخ بلند این است که بستر وب بر اساس اصول و قواعد مشخصی بنا شده که بخشی از این اصول بر مبنای امنیت ایجاد شده است. شرکتهای مختلف براساس این اصول و قواعد شروع به تولید نرم افزار میکنند و نکته اصلی در رابطه با امن بودن یا نبودن بستر وب بر اساس همین شیوه تولید نرمافزار است. در واقع هکرها به دنبال نفوذ با استفاده از اصول وب نیستند؛ بلکه به دنبال نفوذ در نرمافزارها با استفاده از اشتباهات تولیدکنندگان آنها هستند. هکرها از اصول وب استفاده میکنند و در نرمافزارهای مختلف به دنبال بخشهایی هستند که اصول امنیتی در آنها وجود ندارد و یا ضعیف است. آنها سعی میکنند از طریق این بخشها به اطلاعات ذخیره شده در نرمافزار دسترسی پیدا کنند.
بنابراین جدا از مسائل مربوط به مواردی که باید توسط استفادهکنندگان رعایت شود در چند مقاله پیدرپی سعی خواهم کرد مفهوم امنیت و بخشهای مختلف امنیت را توضیح دهم. سپس شیوههای مختلف نگرش به امنیت در نرمافزارها در بستر وب توضیح داده خواهد شد و در هر نگرش استانداردهای موجود در دنیا مورد بررسی قرار خواهد گرفت.
امنیت در بستر وب
برای اینکه به درک مشخصی از امنیت در بستر وب برسیم ابتدا باید تعریفی از امنیت در دنیای وب داشته باشیم و سپس دستهبندی کلی تهدیدات موجود برای بخشهای مختلف بستر وب را ارائه کنیم.
در دنیای آکادمیک علوم کامپیوتر تعریفی مشترک به عنوان امنیت وجود ندارد و دقیقا همانند دنیای واقعی، امنیت از هر منظری تعریف خود را دارد. سعی ما در این مقاله این است که تعریفی جامع و ساده از مفهوم امنیت ارائه کنیم. در دنیای IT مهمترین دارایی، اطلاعات هستند که همه آنها به صورت الکترونیکی تولید، نگهداری و امحاء میشوند؛ بنابراین اطلاعات الکترونیکی، نیاز به محافظت دارند. میتوان گفت در دنیای IT امنیت به معنی جلوگیری از افشا، دسترسی، تولید، تغییر و امحای اطلاعات به صورت غیرمجاز و کشف تلاشها برای دسترسی به اطلاعات است. بستر وب با توجه به اینکه بخشی از دنیای IT است شامل این تعریف میشود و نرم افزارهای تولید شده در این بستر باید بتوانند این تعریف را درون خود پیادهسازی کنند. این بدین معنی است که باید در بخش های مختلف بستر وب از افشا، دسترسی، تولید، تغییر و امحای بستر بسیار امن اطلاعات به صورت غیرمجاز جلوگیری شود و همچنین بتوان تلاشهای صورتگرفته برای دسترسی غیرمجاز را کشف و گزارش کرد.
به این منظور ابتدا باید در رابطه با تهدیدات مختلف بر روی این بستر صحبت کرد و برای شناسایی تهدیدات نیاز است که بخشهای مختلف بستر وب در زمان استفاده کاربران مورد بررسی قرار گیرد. شکل زیر معماری ساده و کلی از شیوه استقرار نرم افزار ها در بستر وب را نمایش میدهد:
امنیت وب
شکل ۱- معماری سادهای از استقرار نرمافزار های تحت وب بر گرفته از سایت codeproject
این شکل، نمایش سادهای از معماری استقرار نرمافزارهای تحت وب را نمایش میدهد و بخشهای مختلف این بستر را مشخص میکند.
۱ – سرور پایگاه داده: به صورت ساده، تمامی اطلاعاتی که در نرمافزار تولید، ویرایش و در دسترس قرار میگیرد در این سرور ذخیره و بازیابی میشوند.
۲- ارتباط بین سرور وب و سرور پایگاه داده: شبکهای است که درخواستهای سرور وب را برای ذخیره یا بازیابی اطلاعات به سرور پایگاه داده، منتقل میکند و پاسخهای سرور پایگاه داده را نیز به سرور وب انتقال می دهد.
۳- سرور وب: مکان استقرار نرمافزار بستر بسیار امن بر روی این سرور است. وظیفه این سرور، دادن پاسخ مناسب به هر درخواست دسترسی، ایجاد، ویرایش و یا حذف اطلاعات توسط کاربران است.
۴- دیوار آتش: در واقع بر روی بستر وب، محافظت از وب سرور را بر عهده دارد. این دیوار به صورت ساده شبکه بین وب سرور و دیتابیس سرور را از دنیای اینترنت جدا میکند و از دسترسی مستقیم از طریق اینترنت به وب سرور و مانع از در اختیار قرار گرفتن آن میشود.
۵- اینترنت: بستری شبکهای است که وظیفه انتقال اطلاعات و دستورات بین سیستم کاربران و وب سرور را بر عهده دارد.
۶- دستگاه کاربران: سیستمهای شخصی یا موبایلها وظیفه ترجمه اطلاعات و دستورات را از زبان کامپیوتر به اطلاعات قابل درک برای کاربر بر عهده دارند. معمولا کاربران برای انجام این کار در بستر وب از مرورگرهای نصب شده بر روی سیستم استفاده میکنند؛ بنابراین به صورت ساده برای نرمافزار های وبی، کار اصلی در دستگاههای کاربران بر عهده مرورگرهاست.
حال که بخشهای مختلف این معماری را شناختیم باید این سوال رو بپرسیم که کدام بخشها و به چه صورت ناامن هستند؟ در حقیقت به صورت پیشفرض، تمامی بخشهای بیان شده در بالا ناامن هستند و هکرها سعی میکنند از هر یک از این بخشها برای نفوذ به نرمافزار ها استفاده کنند. اما چگونه؟
هر یک از این بخشها به خودی خود، قابلیت نفوذ دارد. باید توجه داشت که اطلاعات به عنوان قلب تپنده استفادهکنندگان نرمافزار در همه این بخشها وجود دارد؛ بنابراین مهمترین کار هکرها به دست آوردن اطلاعات از یکی از این بخشهاست. از این رو شیوههای مختلفی از حمله با هدفگذاری برای استفاده از هر یک از این بخشها طراحی شده است که در مقاله بعدی در رابطه با هر یک از این شیوهها به تفصیل صحبت خواهد شد. به عنوان مثال هکر ها برای نفود به سرور پایگاه داده سعی میکنند از طریق یک کاربر معتبر درخواستهایی را برای به دست آوری اطلاعات به سرور دیتابیس ارسال کنند یا با استقرار یک نرمافزار در میانه شبکه در بخشهای ۲ و ۴ و ۵ اطلاعات رد و بدل شده را شنود کنند یا بر روی سرور وب نرمافزاری را با استفاده از نرمافزار وبی اجرا کرده و با استفاده از آن به اطلاعات سرور پایگاه داده دسترسی پیدا کنند؛ یا حتی از بخشهای مختلف قواعد مرورگرها بر روی سیستم کاربران استفاده کنند و دستوراتی را از طرف کاربر معتبر به نفع خود به سرور وب ارسال کنند.
با این توضیحات به نظر میرسد که نرمافزارهای تحت وب اصلا دارای امنیت نیستند؛ اما در حقیقت اینگونه نیست. حقیقت این است که توانایی هکرها برای دستیابی به اطلاعات به ۳ موضوع کلی بستگی دارد:
۱- حفاظت درست از سرورها بصورت فیزیکی ،از سیستم عاملهای سرور ها بصورت نرمافزاری و از شبکه داخلی بین سرورها بصورت سختافزاری و نرمافزاری
۲- حفاظت از نرم افزار در مقابل حملههای شناخته شده بوسیله کدنویسی صحیح در زمان تولید نرمافزار
۳- حفاظت کاربران نرمافزار از اطلاعات حساس مانند رمز عبور و …
در بستر بسیار امن رابطه با مورد اول، سیاستهای مربوط به حفاظت فیزیکی و استفاده از دیوارههای آتش و نرم افزارهای ضد ویروس میتواند از نفوذ هکرها جلوگیری کند. در رابطه با مورد سوم، آموزشهای امنیتی به کاربران بسیار راهگشاست و در رابطه با مورد دوم هم در این مجموعه مقالات سعی میشود به صورت تفصیلی بیان میکنیم که شرکتهای نرمافزاری چگونه میتوانند امنیت را برای نرم افزارهای تولیدی در بستر وب، برقرار کنند.
امنیت نرمافزارها در بستر وب
حقیقت این است که نرمافزارهایی که دارای امنیت ضعیف هستند هرچقدر هم کارا باشند غیرقابل استفاده هستند. قطعا هیچ فرد، سازمان یا شرکتی نمیتواند از ابزاری غیرمطمئن برای انجام امور خود استفاده کند. با توجه به اینکه برای همه ما اطلاعات، نقشی حیاتی در زندگی ایفا میکند باید در هنگام استفاده از ابزارهای مختلف این بررسی را انجام دهیم که آیا استفاده از این ابزار، تهدیدی برای اطلاعات ما ایجاد میکند یا خیر؟ از این رو، ابزارهایی که به عنوان نرمافزار با هدف تسهیل و تسریع عملیاتها به کمک شرکتها و سازمانها میآیند باید از این منظر بررسی شوند که آیا تهدیدی برای اطلاعات سازمان یا شرکت هستند یا خیر. برای هر سازمان یا شرکتی این مسئله اهمیت بالایی دارد؛ زیرا وجود یا عدم وجود سازمان و یا شرکت، وابسته به این اطلاعات است.
از این رو، شرکتهای نرم افزاری باید نرمافزارهایی تولید کنند که قابل اعتماد کردن باشند. در کل بر اساس تعریف ارائه شده از امنیت، وظایف شرکتهای تولیدکننده نرمافزار برای ایجاد این اعتماد را به ۲ دسته کلی میتوان تقسیم کرد: «پیشگیری از نفوذ» و «کشف تلاشهای صورتگرفته برای نفوذ».
حدود ۱۰ تا ۱۵ سال پیش در ایران، «کشف تلاشهای صورت گرفته برای نفوذ» در شرکتهای نرمافزاری بسیار پر رنگ بود. آنها سعی میکردند در هنگام تولید نرمافزار قابلیتهایی را در اختیار مدیران مشتریان خود قرار دهند تا بتوانند نفوذهای صورتگرفته را کشف و اقدامات لازم را برای جلوگیری از ادامه نفوذ، انجام دهند. مشکل این رویکرد با وجود کشف نفوذ صورتگرفته، افشای بیش از حد اطلاعات بود.
به مرور زمان، اهمیت افشا نشدن اطلاعات روز به روز افزایش یافت و در حال حاضر برای اکثر سازمانها و شرکتها این فرهنگ واضح و روشن است که پیشگیری بهتر از درمان است. از این رو اکثر شرکتها به استفاده از ابزارهایی روی آوردهاند که علاوه بر کشف تلاشها برای نفوذ، اصولا از نفوذ پیشگیری کنند. این باعث شده است طی ۵ تا ۱۰ سال گذشته شرکتهای تولید کننده نرمافزار، وظیفه پیشگیری را برای خود در اولویت قرار دهند و نرمافزارهایی را تولید کنند که پیشگیری از نفوذ در آن، حرف اول را میزند.
استانداردسازی نرمافزارها
در کنار این رویکردها در دنیا موسساتی بستر بسیار امن ایجاد شدهاند که به استانداردسازی بحث امنیت در نرمافزارهای وبی اقدام کردهاند. بعضی از آنها رویکرد پیشگیری را دنبال کردهاند و برخی دیگر، رویکرد کشف تلاشها را پی گرفتهاند. از طرفی، دولتها نیز به این مقوله وارد شدهاند و از نرم افزارهای امن، تعاریف جدید دادهاند و بر اساس آنها، گواهینامههایی نیز برای امنیت نرمافزارها ارائه میکنند.
در حال حاضر برای شرکتهای تولیدکننده نرمافزار ایرانی، شناخته شدهترین استانداردهای جهانی در حوزه پیشگیری، استاندارد ASVS است که توسط انجمن غیرانتفاعی OWASP تولید و منشر میشود و برای بحث رویکرد کشف تلاش برای نفوذ، چارچوبی به نام«معیار مشترک» ایجاد شده است که زیرمجموعهای از استاندارد ISO محسوب میشود.
به صورت خلاصه، انجمن OWASP انواع حملات در بستر وب را در ۱۰ دستهبندی کلی، تقسیمبندی کرده و راههای جلوگیری از این حملات را بیان کرده است و سپس استانداری به نام ASVS ارائه کرده است که طی آن، میتوان نرمافزارها را بر اساس امنیت آنها مورد ارزیابی قرار داد. همچنین چارچوب «معیار مشترک» شرکتهای نرمافزاری را سطحبندی کرده است و فرایندی را تدوین کرده است که طی آن شرکت های نرم افزاری می توانند نرم افزار های تولیدی خود را امن نمایند و پس از آن فرایند تولید نرم افزار را نیز امن نمایند. این چارچوب با استفاده از پروفایلهای حفاظتی مجزا برای هر بستر نرمافزاری، الزامات امنیتی معرفی کرده است که بیشتر این الزامات رویکرد مدیریت و کشف نفوذ را دنبال میکنند.
در مقاله بعدی به صورت کامل درباره رویکرد پیشگیری با استفاده از تعریف انواع حملات، استاندارد ASVS و وظایف شرکتهای نرمافزاری در این باره، توضیح داده میشود. در مقاله سوم نیز در رابطه با چارچوب «معیار مشترک» به تفصیل سخن خواهم گفت.
فواید گیاهان آکواریومی و نکات بسیار مهم در کاشت آنها
مطالعات نشان داده است که اکثر ماهیهای آکواریومی، وجود گیاه زنده را در آکواریوم می پسندند. در یک آکواریوم دارای گیاه، ماهی می تواند از نور آزار دهنده نجات یافته و در سایه قرار گیرد و از چیزهایی که در فضای اطراف آکواریوم آنها را وحشت زده می کند، به یک مکان امن طبیعی که توسط گیاه ایجاد می شود، پناه ببرد.
روشهای کاشت گیاهان آکواریومی
هنگام کاشت گیاهان آکواریومی فرد باید فاکتورهای زیادی را جهت موفقیت طرح و آرایش گیاهان مورد توجه قرار دهد. ابتدا یک سوبسترای مناسب به عنوان بستر کاشت باید انتخاب شود که اندازه دانه های آن نباید خیلی بزرگتر یا خیلی کوچکتر از دانه های ماسه باشد.
ریشه گیاهان باید بتوانند در داخل آن حرکت کنند، اما از طرف دیگر باید ریشه و گیاه را محکم نگهدارد تا ساقه بتواند به طرف بالا رشد نماید. عموما اندازه مناسب برای ذرات بستر ۳ تا ۵ میلی لیتر است. از طرف دیگر گیاه باید فضای کافی برای رشد داشته باشد. این امر مخصوصا با حضور گیاهانی مثل خنجری ها و پوتاموژتون ها حیاتی تر می گردد. عمق مناسب برای ریشه ۷ تا۱۰ سانتی متر یا بیشتر است. بهترین نوع ماده سازنده بستر گرانیت قرمز می باشد که اندازه های متفاوتی دارد. به این ماسه باید لاتریت (Laterite) که یک افزودنی غنی از آهن است و با تغذیه کردن ریشه به رشد گیاه کمک می کند افزوده شود.
افزودن لاتریت به آکواریوم
برای اینکه لاتریت مدت زمان طولانی تری خاصیت خود را در بستر آکواریوم حفظ کند، ابتدا لایه نازکی از ماسه بستر را ته آکواریوم می ریزیم، سپس لایه ای از لاتریت ریخته و در بالای آن بقیه ماسه بستر را قرار می دهیم. سپس آب را به آرامی روی سطح فاقد ماسه می ریزیم بطوری که ماسه بستر را بهم نزند. این حالت،گل آلودگی ناشی از لاتریت حاوی ذرات آهن را در بستر بوجود نمی آورد. سپس گیاهان از نظر مکانی و فضایی طراحی می شوند و رنگ دلخواه گیاهان، ایجاد سایه، اندازه ها و شکل های گیاهان در این طرح در نظر گرفته می شوند. معمولا گیاهان بلند تر در عقب آکواریوم قرار می گیرند.
[irp posts=”2742″ name=”ماهی و آکواریوم”]
گیاهان ساقه دار آکواریومی
برای کاشت گیاه ساقه دار، ابتدا یک برش مورب از بالای یک گره سبز و سالم تهیه می شود. این برش طوری صورت می گیرد که بیشترین قسمت گیاه باقی بستر بسیار امن بماند. گیاهان ساقه ای معمولا بصورت تصادفی در گروه های ۵ تا ۸ تایی کاشته می شوند. وقتی گیاهان ساقه ای تا بالای آکواریوم رشد کنند، ریشه می دهند و در برخی گونه ها ریشه ها ازمحل گره ها رشد کرده و گیاه را در بر می گیرند.
پیرایش گیاهان ساقه دار آکواریوم
برای پیرایش گیاهان ساقه ای حداقل ۲۰ اینچ از قسمت فوقانی گیاه، درست در محل یکی از گره ها برش داده می شود. می توان این قلمه را به جای گیاه قدیمی کاشت، یا آن را در محل دیگری کاشت. در بسیاری از موارد گیاه قدیمی شروع به رشد می کند و شاخه های جانبی جدید ایجاد کرده و گیاه کاملا تازه ای بوجود می آورد. می توان این گیاه را اگر اضافی باشد به فروش رساند.
ضرورت وجود گیاه در آکواریوم
گیاهان آکواریومی به گونه های مختلف ماهی، که توسط جفت های بزرگتر یا مهاجم وحشت زده شده اند، امکان می دهد تا مخفی شوند. گیاهان با حرکت گروهی ماهیها، در آب به نوسان در آمده و سر و صدایی ایجاد می کنند که ماهیها بطور غریزی در طبیعت بدنبال آن هستند.
زمان تولید مثل ماهیها، گیاهان زنده آکواریومی، سطوحی را برای تخمگذاری و بارور شدن تخمها ایجاد می کنند. گیاهان زنده آکواریومی دارای موجودات طبیعی ریز و جلبکهای ضروری هستند که به سطح گیاهان می چسبند و به عنوان غذای لاروهای تازه به دنیا آمده بسیاری از گونه های ماهیان محسوب می شوند. بطور خلاصه، گیاهان زنده آکواریومی در ایجاد یک محیط طبیعی یا تقریبا طبیعی برای بسیاری از گونه های ماهیان آکواریومی ضروری هستند.
[irp posts=”4319″ name=”ماهیان آکواریومی صخره های مرجانی”]
عوامل رشد گیاهان آکواریومی
سه پارامتر مهم در مورد گیاهان آکواریومی وجود دارد که عبارتند از : نور، مواد غذایی و CO2. اطمینان یافتن از این که این فاکتورها در تعادل با یکدیگر هستند، برای سلامتی آکواریوم ضروری است. اگر یکی از این فاکتورها بیش از اندازه باشند، ممکن است باعث رشد جلبکهای نا خواسته شود. هر آکواریوم مشخصات خاص خود را دارد. برای اینکه به محدوده های صحیح این فاکتورها در آکواریوم دست یافت، مقدار آنها را تغییر می دهیم. زمانی که مقدار نور کم است نیازی به مقدار زیادی کود نیست. مقدار CO2 بستگی به تراکم گیاهان آکواریومی دارد. نور دهی را حداکثر باید به مدت ۱۰-۸ ساعت در روز ادامه داد. آکواریوم را در معرض نور مستقیم آفتاب نباید قرار داد. این کار باعث رشد بیش از حد جلبکها می شود. روشنایی آکواریوم نباید در تمام طول ۲۴ ساعت ادامه داشته باشد. این عمل باعث می شود که ماهیها نتوانند بطور طبیعی استراحت و گیاهان آکواریومی تنفس کنند.
CoinEx چیست ؟ | آشنایی با صرافی CoinEx و مزایای آن
صرافی CoinEx یک پلتفرم ارزهای رمزنگاری شده مستقر در چین است که در سال ۲۰۱۷ تأسیس شد. این صرافی طیف گستردهای از رمز ارزها را دارد که کاربران میتوانند در این سیستم عامل با آنها تجارت کنند. Cryptos در ازاء ارزهای رمزنگاری شده BCH ،BTC ،ETH و USDT معامله میشود. در ادامه متوجه خواهید شد صرافی CoinEx چیست .
ارز رمزنگاری CoinEx چیست ؟
این صرافی همچنین ارز رمزنگاری شده خود را نیز راه اندازی کرده است که میتوان آن را در معاملات بزرگ داخل سیستم عامل معامله کرد. اگرچه صرافی در حال شروع فعالیت است، اما برنامههایی دارد برای ساخت یک ارز غیر متمرکز رمزنگاری که توسط CoinEx Token (CET) تأمین خواهد شد.
حتما در خاطر دارید که در سال 2008 بحران اقتصادی شدیدی گریبان گیر بسیاری از قدرت های اقتصادی جهان شد. بیشتر بخوانید
بازار ارزهای دیجیتال پر از فراز و نشیب می باشد. پیش بینی سیر صعودی یا نزولی ارز های این بازار بیشتر بخوانید
این پلتفرم با در نظر گرفتن نیاز های کاربر ساخته شده است. یکی از سادهترین کارکردها را دارد، حتی یک تازه کار میتواند بدون نیاز به کمک و آموزش از دیگران، کار خود را راه بیاندازد.
برخی از مزایای بسیار جذاب CoinEx
انواع گستردهای از ارزهای رمزنگاری شده برای تجارت
صرافی CoinEx مجموعه گستردهای از ارزهای رمزپایه (سکه و توکن) را برای خرید و فروش دارد. همانطور که قبلاً ذکر شد، این ارزها در برابر ارز بومی و اصلی در سیستم عامل معامله میشوند. ارز های رمزپایه Bitcoin Bitcoincash (BCH) ، Bitcoin (BTC) ،Ethereum (ETH) و Tether (USDT) پشتیبانی میشوند.
هزینههای پایین معاملات
صرافی CoinEx فقط ۰/۱ درصد از معامله گران بازار به عنوان کارمزد کسر میکند، اما سازندگان بازار (تاجری که متعهد میشود همیشه با قیمتهای مشخص شده خرید و فروش کند) در ازای معاملات هزینهای پرداخت نمیکنند.
معاملات سریع OTC
این سیستم عامل میتواند معاملات “Over The Counter” را در زمان سریع پردازش کند. این بدان معناست که معاملات موجود در سیستم عامل فقط به ارزهای خاصی محدود نمیشود اما معاملات را میتوان با استفاده از ارزهای رمزپایه انجام داد.
بستر بسیار امن
صرافی CoinEx یک سیستم امنیتی “Full Dimension Protection” پیاده سازی میکند. این پلتفرم از پروتکلهای مختلفی برای تأمین جنبههای امنیتی مختلف سیستم عامل استفاده میکند. میتوانید اطمینان داشته باشید که کلیه معاملات مربوط به پرداخت، مبادلات و خرید و فروشهای انجام شده در سیستم عامل بسیار ایمن هستند، و شخص دیگری از آنها اطلاع پیدا نمیکند.
استفاده از آن بسیار ساده است و از ابزارهایی مانند Advance Charting میتوانید مبادلات را انجام بدهید.
معامله گران برای تجزیه و تحلیل دقیق معاملات از ابزارهای مختلفی میتوانند برای نمودار سازی استفاده کنند. تمامی این کارها هم فقط توسط چند کلیک ساده انجام میشود.
رابط کاربری آسان برای استفاده
همانطور که قبلا ذکر شد، طراحی آن فوق العاده ساده است. برخلاف برخی دیگر از صرافیها، تازه کارها نیز میتوان از CoinEx استفاده کرد.
دعوت از دوستان به CoinEx
صرافی رمزنگاری CoinEx به کاربرانی که از طریق کد دعوت دوستان خود را دعوت میکنند جایزه میدهد. کاربران ۲۰٪ از هزینه تجارت افرادی که معرفی کردهاند را دریافت میکنند.
یک معدن تجارت محور Trade Driven Mining
صرافی مفهوم جدیدی با عنوان “معدن تجارت محور” را اعلام کرده است که با پخش کردن توکنهای CET به کاربران کمک میکند.
تمام هزینههای معامله در سیستم عامل محاسبه و به توکنهای CET تبدیل میشود. پس از آن توکنهای CET بسته به میزان معاملات به بازرگانان داده میشود.
صرافی CoinEx از روش شفافی برای توزیع توکن استفاده میکند زیرا تمام هزینههای معاملات جمع آوری شده و نحوه توزیع آنها در زمان واقعی در سایت نشان داده میشود.
چگونه میتوان بخشی از معاملات بود؟
ثبت نام به سادگی انجام میشود. تمام آنچه لازم است یک آدرس ایمیل فعال برای تأیید شدن در اولین مرحله است.
پس از ثبت یک حساب کاربر، لازم است حسابهای خود را تأیید کند.
همچنین لازم است که کاربران برای امنیت بهتر حساب، Google Authenticator و شماره تلفن همراه را متصل کنند.
سخن نهایی در صرافی CoinEx
تقاضای روزافزون برای ارزهای رمزنگاری شده، باعث شده است نیازی مبنی بر تبادل و تبدیل میان ارزهای مختلف ایجاد شود. اگرچه تعدادی از آنها در حد استاندارد نیستند، اما تعداد زیادی از آنها با فناوریهای پیشرفته، خدمات برتر را به جوامع مختلف ارائه میدهند.
اگرچه صرافی ارز رمزپایه CoinEx در بازار کاملاً جدید است، اما در کوتاه مدت بسیاری از معامله گران را تحت تأثیر فناوریهای پیشرفته خود قرار داد. نکته قابل توجه در مورد CoinEx این است که تعداد زیادی از ارزها را پوشش میدهد و کارمزد واقعاً پایینی دارد.
حال که متوجه شدید صرافی CoinEx چیست و با مزایای آن آشنا شدید، پیشنهاد میشود از دیگر خدمات سایت اول پرداخت استفاده کنید. پیشنهاد میشود مقاله «آموزش معامله ارز دیجیتال» را مطالعه فرمایید. اگر هم به دنبال کیف پولهای سخت افزاری هستید، اول پرداخت خدمات فروش کیف پول لجر (LEDGER) و کیف پول ترزور (TREZOR) را هم به مشتریان خود عرضه میدارد.
کیف پول متامسک چیست؟
کیف پول متامسک که در سال 2016 توسط Consensys طراحی شده است، یک کیف پول دیجیتالی ذخیره ی توکن های شبکه اتریوم است که علاوه بر آن سعی می کند دسترسی به برنامه های غیرمتمرکز (dApps)، از جمله صرافی های غیرمتمرکز (DEXs)، سیستم عامل های بازی و فرصت های سرمایه گذاری در فضای مالی غیرمتمرکز (DeFi) را ساده کند. در اکتبر 2020، این برنامه 1 میلیون کاربر فعال ماهانه داشت.
مرور کلی
متامسک یک پل ارتباطی کاربر پسند بین مرورگر وب شما و بلاک چین اتریوم، که شبکه میزبان بسیاری از dApp ها است، فراهم می کند. کاربران می توانند اتر یا هر توکن ERC-20 دیگری را که با استفاده از شبکه اتریوم ساخته شده است ذخیره کرده و سپس از آن ارز دیجیتال با dApp انتخابی خود استفاده کنند.
پس از انتشار، کیف پول به عنوان افزونه مرورگر در دسترس بوده که قابل نصب روی مرورگرهای کروم، فایرفاکس و Brave می باشد. هم چنین اگر تمایل ندارید از Metamask از طریق مرورگر وب استفاده کنید، این شرکت نسخه برنامه تلفن هوشمند خود را برای Android و iPhone نیز منتشر کرده است. چیزی که متامسک را از سایر کیف پول های دیجیتال متمایز می کند، قابلیت رمزگذاری آن است. گذرواژه ها و کلیدهای خصوصی به طور ایمن ذخیره می شوند و کاربر فقط باید عبارت بازیابی (Seed Phrase) مستقل خود را مدیریت کند.
متامسک اگرچه بستر بسیار امن برای شبکه اتریوم ساخته شده است، دسترسی به شبکه هایی مانند بایننس اسمارت چین و دیگر شبکه ها را نیز فراهم می کند اما این شبکه ها را خود کاربر باید در کیف پول با انجام چند مرحله اضافه کند که در ادامه به آنها خواهیم پرداخت. Metamask برای سوئیچ بین شبکه های مختلف شبکه اصلی و راحتی برای اتصال چندین کیف پول بسیار انعطاف پذیر است.
متامسک به کاربران امکان می دهد بدون نیاز به اجرای یک گره اتریوم، مستقیما به dApp های اتریوم متصل شوند. این شامل بارگیری بلاک چین اتریوم می شود. قبل از متامسک، برای برقراری ارتباط با یک اپلیکیشن غیرمتمرکز، باید کلیدهای خصوصی کیف پول رمزنگاری شده خود را ارائه می دادید که اقدامی پرخطر محسوب می شود. dApp ها در حال حاضر برای دسترسی به وجوه از طریق Metamask درخواست مجوز می کنند؛ به این معنی که نیازی به ارسال کلیدهای خصوصی شما به dApp نیست و این روند را بسیار ایمن تر می کند.
چگونه متامسک را برای استفاده در رایانه نصب کنیم؟
برای استفاده از متامسک باید از یک مرورگر وب مبتنی بر Chromium مانند Chrome، Firefox یا Brave استفاده کنید.
1. به وب سایت متامسک (https://metamask.io/download.html) بروید و مرورگر مورد نظر خود را انتخاب کنید. برای مرورگر انتخابی خود روی "نصب" کلیک کنید که شما را به صفحه بارگیری مربوطه می برد. مراحلی که در اینجا طی می کنیم بر اساس مرورگر Google Chrome است اما برای مرورگرهای دیگر نیز قابل اجرا خواهد بود.
2. سپس گزینه ی "افزودن به کروم" را انتخاب نموده و سپس روی "Add Extension" کلیک نمایید.
3. برای ایجاد حساب و کیف پول، روی "Get Started" کلیک کنید. سپس روی "create wallet" کلیک کنید. از شما خواسته می شود که برای کیف پول دیجیتال خود رمز عبور ایجاد کرده و با شرایط و ضوابط موافقت کنید.
4. در مرحله بعد لیستی از 12 کلمه به شما نشان داده می شود. این عبارت بازیابی شما است و در صورت فراموش کردن رمز عبور می توانید از آن برای بازیابی کیف پول دیجیتال خود استفاده کنید. این عبارت بسیار مهم است و نباید با شخص دیگری به اشتراک گذاشته شود. هرکسی که این عبارت را داشته باشد، به دارایی های شما در کیف پول دسترسی خواهد داشت. 12 کلمه را به صورت فیزیکی در جایی مانند کاغذ بنویسید یا آنها را در جایی آفلاین ذخیره کنید.
5. عبارت بازیابی خود را در صفحه بعد با انتخاب کلمات به ترتیب صحیح تأیید کنید. پس از اتمام تأیید کیف پول دیجیتال Metamask شما آماده استفاده است.
نحوه اضافه کردن ارزهای دیجیتال به کیف پول متامسک
هنگامی که متامسک را در مرورگر وب خود نصب کردید، اکنون می توانید ارزهای دیجیتال را از صرافی یا کیف پول دیجیتال سخت افزاری خود به آن واریز کنید.
1. افزونه ی متامسک را در سمت راست بالای مرورگر خود باز کنید.
2. آدرس عمومی شما در مرکز بالای صفحه برنامه متامسک شما قرار دارد. نشانگر را روی "Account 1" و "Copy to clipboard" قرار دهید.
3. آدرس عمومی خود را در بستری که از آن برای ارسال ارزهای دیجیتال استفاده می کنید، جایگذاری کنید و مراحل دیگر ارسال در آن بستر را انجام دهید.
توکن های اتریوم یا ERC-20 شما پس از پردازش وارد کیف پول دیجیتال Metamask شما می شوند.
نحوه ارسال ارز دیجیتال از کیف پول متامسک
1. افزونه متامسک را در مرورگر وب خود باز نماید.
2. ارز دیجیتالی را که می خواهید از کیف پول متامسک خود ارسال کنید، انتخاب کنید. روی "ارسال" کلیک کرده و آدرس عمومی کیف پولی را که می خواهید ارز دیجیتال خود را به آن ارسال کنید وارد نمایید. آدرس عمومی پیدا و تأیید می شود.
3. مبلغی را که می خواهید ارسال کنید و هزینه تراکنش را وارد کنید. هرچه هزینه تراکنش بیشتر باشد، تراکنش سریعتر انجام می شود. سپس روی "Next" کلیک کنید.
4. صحت جزئیات را بررسی کنید و روی "Confirm" کلیک کنید.
کارمزدهای متامسک
برای هر تراکنشی که با استفاده از Metamask انجام می شود، هزینه گس پیش فرض اعمال می شود که بستگی به شلوغی فعلی شبکه اتریوم دارد. هرچه فعالیت در شبکه بیشتر باشد، هزینه پیش فرض گس بیشتر است. هزینه گس در برنامه متامسک قبل از تأیید پرداخت ذکر شده است. پارامترهایی در دسترس هستند که کاربر می تواند هزینه گس را افزایش دهد و همچنین محدودیت گس را برای جلوگیری از هزینه های بیش از حد تراکنش تعیین کند. هزینه گس بالاتر در بلاک چین اتریوم به زمان معامله سریعتر مربوط می شود و بالعکس.
متامسک اخیرا عملکرد مبادله خود را منتشر کرده است که به کاربران امکان می دهد اتر را با طیف وسیعی از توکن های ERC-20 مبادله کنند. متامسک این کار را با جستجوی چندین صرافی غیرمتمرکز برای یافتن بهترین نرخ و کارمزد انجام می دهد. برای این سرویس، کارمزد معامله ای که متامسک دریافت می کند، بین 0.3 تا 0.875 درصدمی باشد.
آیا متامسک ایمن است؟
متامسک یک کیف پول دیجیتالی بسیار امن است که به دلیل فناوری رمزگذاری آن ،مورد ستایش قرار گرفته است و تاکنون هیچ گونه هک دیجیتالی نداشته است و برای استفاده از بلاک چین اتریوم، یکی از امن ترین گزینه ها می باشد. با این حال، مانند هر چیزی که به اینترنت متصل است، همیشه خطرات ناشی از هک شدن و . وجود دارد. بنابراین، مهم است که هنگام استفاده مراقب باشید و متامسک را برای تعامل با dApp ها استفاده کنید و برای ذخیره طولانی مدت ارزهای دیجیتال، هیچ چیزی مانند یک کیف پول دیجیتالی سخت افزاری یا کیف پول سرد نیست.
مزایا و معایب کیف پول متامسک
مزایا
رابط کاربر پسند: برای چنین محصول پیچیده ای که با بلاک چین اتریوم در تعامل است، رابط کاربری ساده و قابل درک است.
پشتیبان گیری از حساب: عبارت بازیابی ارائه شده توسط متامسک به کاربران امکان می دهد اطلاعات حساب از دست رفته را به صورت خودکار بازیابی کنند.
خرید ارزهای دیجیتال: Metamask به کاربران این فرصت را می دهد تا توکن های ERC-20 را مستقیما از طریق برنامه خریداری کنند.
کنترل کلیدهای خصوصی: کلیدهای عمومی و خصوصی به صورت محلی در مرورگر وب شما ذخیره می شوند و روی سرورهای متامسک ذخیره نمی شوند که این امر به کاربران قدرت کنترل بیشتری می دهد.
قابلیت اتصال: به دلیل استفاده گسترده از آن، متامسک می تواند با اکثر dApp ها ارتباط برقرار کند.
معایب
خطرات آنلاین: داشتن کیف پول دیجیتالی متصل به اینترنت به این معنی است که خطر هک شدن حساب دائما وجود دارد حتی اگر در کیف پول مورد استفاده چنین سابقه ای وجود نداشته باشد.
جمع آوری داده ها توسط مرورگر: اگرچه Metamask هیچ اطلاعاتی از شما جمع آوری نمی کند، اما چون برنامه توسط مرورگر وب شما میزبانی می شود، مرورگر وب ممکن است این کار را انجام دهد. با اینکه مرورگر نمی تواند به کلیدها یا کدهای خصوصی دسترسی پیدا کند اما ممکن است اطلاعات مربوط به میزان تعامل شما با افزونه مرورگر را جمع آوری کند.
عدم پشتیبانی از بلاک چین های دیگر به طور پیش فرض: متامسک به طور پیش فرض از توکن های شبکه اتریوم پشتیبانی می کند و برای استفاده از متامسک در سایر شبکه ها، باید این شبکه ها توسط خود کاربر به لیست شبکه های کیف پول اضافه شوند.
افزودن شبکه های دیگر به کیف پول متامسک
همانطور که پیش تر گفته شد، کیف پول متامسک به طور پیش فرض برای ذخیره ی توکن های شبکه ی اتریوم مورد استفاده قرار می گیرد اما این کیف پول قابلیت تعامل با سایر شبکه های پر کاربرد را نیز دارد اما این شبکه ها باید به طور دستی و توسط کاربر به کیف پول اضافه شوند. در این بخش به نحوه اضافه نمودن بعضی از این شبکه ها به کیف پول اشاره می کنیم.
اضافه نمودن شبکه بایننس اسمارت چین:
برای افزودن شبکه بایننس اسمارت چین، ابتدا پس از وارد شدن به کیف پول، در بالای صفحه روی Ethereum mainnet کلیک کنید. سپس آخرین گزینه یعنی Custom RPC را انتخاب نمایید. در این قسمت تنظیماتی از شما خواسته می شود که آنها را باید مطابق زیر پر کنید:
Network Name: Smart Chain
New RPC URL: https://bsc-dataseed.binance.org/
Currency Symbol: BNB
Block Explorer URL: https://bscscan.com
در انتها گزینه ذخیره را انتخاب کنید تا شبکه اسمارت چین نیز به لیست شبکه های متامسک افزوده شود. استفاده از قابلیت های متامسک در سایر شبکه ها (مانند ارسال و دریافت رمزارز) مانند شبکه ی اتریوم است و تنها کاری که باید انجام دهید این است که بعد از باز کردن متامسک شبکه مورد نظر خود را از بالای صفحه و بین شبکه های موجود انتخاب نمایید.
اضافه نمودن شبکه پالیگان:
برای اضافه نمودن سایر شبکه ها نیز باید به روشی مشابه عمل کنید و تنها در بخش تنظیمات، موارد دیگری را به صورت زیر وارد نمایید:
Network Name: Matic Mainnet
New RPC URL: https://rpc-mainnet.matic.network
Currency Symbol: Matic
Block Explorer URL: https://polygonscan.com
اضافه نمودن شبکه آوالانچ:
Network Name: Avalanche Network
New RPC URL: https://api.avax.network/ext/bc/C/rpc
Currency Symbol: AVAX
Block Explorer URL: https://cchain.explorer.avax.network/
اضافه نمودن شبکه فانتوم:
Network Name: Fantom Opera
New RPC URL: https://rpcapi.fantom.network
Currency Symbol: FTM
Block Explorer URL: https://ftmscan.com/
نکات پایانی درباره ی کیف پول متامسک:
* استفاده از کیف پول متامسک در قالب اپلیکیشن تلفن همراه بسیار مشابه با نسخه ی افزونه ی وب آن بوده و در صورت یادگیری نحوه کار با افزونه، کار با اپلیکیشن نیز برای شما مشکلی نخواهد داشت.
* در مورد ذخیره ارزهای دیجیتال در کیف پول های سرد، متامسک با هر دو کیف پول سخت افزاری Ledger و Trezor سازگار است.
* بازگرداندن کیف پول دیجیتال متامسک مستلزم استفاده از عبارت 12 کلمه ای است که هنگام تنظیم حساب خود در اختیار شما قرار می گیرد. همچنین می توانید با استفاده از این عبارت، از کیف پول متامسک به عنوان مثال هم در مرورگر رایانه خود و هم در تلفن همراه خود استفاده نمایید.
* برای یادگیری نحوه اتصال متامسک به صرافی های غیرمتمرکز می توانید مقالات آموزش کار با صرافی های کوییک سواپ و سوشی سواپ را مطالعه نمایید. استفاده از متامسک در سایر صرافی ها نیز به طریقی مشابه است.
دیدگاه شما