بستر بسیار امن


امنیت وب

زنجیره تشخیص: تشخیص و کنترل امن و کم خطر ویروس کرونا (کووید 19) بر بستر بلاکچین

مبحث سلامت و تندرستی که شامل بر پیشگیری، تشخیص و درمان است، بخش عمده و اصلی از زندگی و روزمرگی انسان ها بوده و هموارهجزو از دغدغه هایی است که انسان با آن مواجه خواهد بود. پیشرفت تکنولوژی نیز در دهه های اخیر بسیار به آسودگی خاطر انسان امروزیدر این زمینه کمک کرده است. اما نکته قابل توجه فراگیری شیوع ویروس کرونا (کووید 19) بود که بشر مدرن امروزی را کاملا ناتوان،مستاصل و خانه نشین نمود. حفظ فاصله، پرهیز از ازدحام و تجمع راهکاری است که در بسیاری از مواقع قابل انجام نیست. مسله اصلی هجومافراد مشکوک به کرونا به مراکز پزشکی است، که در مکانی پرخطر برای تشخیص و انجام فرآیندهای بعدی درمان کرونا گرد هم میآیند.حضور در این مکانهای پرخطر، بستری را برای شیوع بیشتر این ویروس فراهم میکند. با توجه به اینکه ذات بلاکچین، یک پایگاهداده توزیعشده، شفاف و دارای اجماع است، راهکار و سامانه پیشنهادی ما با استفاده از قراردادهای هوشمند و برنامه غیرمتمرکز زنجیره تشخیص طراحیشده است که بستری امن و کمخطر برای کنترل و تشخیص ویروس کرونا را ایجاد خواهد کرد. همچنین در این مقاله به بررسی نقاط ضعفو قوت تجربیات مشابه در حوزه سلامت نیز پرداخته میشود. علاوه بر این، برنامه ای برای به اشتراک گذاری اطلاعات و داده ها، ثبت شرح حالوآزمایش ها، ثبت سوابق پزشکی، تشخیص و کنترل مبتنی بر بستر بلاکچین نیز ارائه نموده ایم. به طور کلی طرح پیشنهادی ارائه شده (زنجیرهتشخیص) یک برنامه غیرمتمرکز بر پایه بلاکچین اتریوم است که با زبان برنامه نویسی سالیدیتی نوشته شده است. در تمامی مراحل آناز جمله ورود کاربر به سیستم، محل ذخیره سازی اطلاعات و داده ها، سیستم تشخیص، پرداخت ها و غیره از قراردادهای هوشمند وهمچنین تکنولوژی و مفاهیم موجود در بلاکچین استفاده شده است. این طرح را میتوان در دو فاز کلی بیان نمود، در فاز اول هر فرد مشکوکبه ویروس کرونا میتواند بدون حضور و ایجاد ازدحام در مراکز پزشکی، با قرنطینه خانگی در سامانه زنجیره تشخیص ثبت نام نماید و با ثبتشرح حال اولیه و علایم خود، وارد فرآیند تشخیص امن شود. در زنجیره تشخیص واحد پزشکی دو موجودیت بیمارستان و پزشک تعریف ودر نظر گرفته شده است، چرا که در روند تشخیص و بررسی، پزشکان در قرنطینه خانگی که محیطی امن و بهداشتی است، میتوانند به اینامر خطیر بپردازند. برای انجام آزمایش ها و عکس برداری های تکمیلی نیز کیت های خانگی و افزونه های تلفن همراه در نظر گرفته شده است.همچنین کاربرانی که به هر دلیلی دسترسی به کیت ها یا افزونه های تلفن همراه را نداشته باشند، می توانند به مراکز آزمایشگاهی و تصویربرداریامنی که در زنجیره تشخیص ثبت شده اند، مراجعه کنند. برای نوبتدهی در این مراکز نیز یک الگوریتم نوبت دهی در نظر گرفته شده است تاکاربر بتواند در محیطی سالم و خلوت مورد بررسی قرار بگیرد. در فاز دوم با استفاده از ذات اجماع موجود در بلاکچین، با رای پزشکان بهیک تشخیص، با قطعیت کامل تشخیص نهایی به اجماع خواهد رسید و مراحل درمان یا سلامت انجام می شود.

امنیت در دنیای وب

مقدمه:
در ایران امروز طیف گسترده‌ای از انواع خدمات بر روی بستر اینترنت در حال خدمات‌دهی هستند. از خرید ساده یک شارژ برای تلفن همراه تا خدمات فروش آنلاین و انجام امور بانکی. امروزه دیگر حتی فرهنگ سفرهای درون شهری در کلان شهرهایی مثل تهران با توجه به گسترش خدمات آنلاین تغییر کرده است. وجود این طیف گسترده از خدمات باعث شده است تا روز به روز اعتماد به خدمات اینترنتی در میان اقشار مختلف جامعه افزایش پیدا کرده و طیف بسیار زیادی از افراد از خدمات متنوع موجود در بستر اینترنت استفاده کنند. در این بین، استفاده از بستر وب برای انجام کارهای روزمره در سازمان‌ها با سرعت بسیار زیادی گسترش یافته است؛ علت این امر هم ایجاد سهولت، همیشه در دسترس بودن، سرعت گرفتن انجام کارها و کاهش بسیار زیاد هزینه‌هاست.
خوشبخانه در حال حاضر، اعتماد خوبی در بین تمامی استفاده‌کنندگان از بستر وب برای دریافت خدمات وجود دارد و شرکت‌ها و سازمان‌ها در بازه ۱۰ سال گذشته بستر بسیار امن در حال انتقال امور به نرم‌افزارهایی هستند که بتوانند با استفاده از آنها امور روزمره خود را انجام دهند.
دنیای وب هم مانند هر دنیای دیگری در کنار مزیت‌هایی که دارد، مجموعه‌ای از تهدیدات را نیز با خود به همراه دارد. وجود هکرهایی که به دنبال اطلاعات سازمان‌ها و یا شرکت‌ها هستند بزرگترین تهدیدی است که نرم‌افزار های تحت وب با آن روبرو هستند. آن‌ها یا به دنبال اطلاعاتی هستند که در سازمان‌ها وجود دارد و یا برای از بین بردن این اطلاعات تلاش می‌کنند. این افراد واقعا وجود دارند و تقریبا هر روز خبری مبنی بر حمله به یک سایت یا یک شرکت برای سرقت اطلاعات آن منتشر می‌شود؛ اما آیا این به این معنی است که دنیای وب امن نیست؟ پاسخ به این سوال کمی پیچیده است و باید گفت هم بله و هم خیر. پاسخ کوتاه و ساده به سئوال، این است که دنیای وب امن نیست؛ زیرا به صورت واقعی مشاهده می‌کنیم که اطلاعات سرقت می‌شوند و از طرف دیگر، این دنیا امن است چون نمونه‌هایی نیز وجود دارند که تلاش‌های هکرها برای سرقت اطلاعات آن‌ها ناموفق بوده است.
پاسخ بلند این است که بستر وب بر اساس اصول و قواعد مشخصی بنا شده که بخشی از این اصول بر مبنای امنیت ایجاد شده است. شرکت‌های مختلف براساس این اصول و قواعد شروع به تولید نرم افزار می‌کنند و نکته اصلی در رابطه با امن بودن یا نبودن بستر وب بر اساس همین شیوه تولید نرم‌افزار است. در واقع هکرها به دنبال نفوذ با استفاده از اصول وب نیستند؛ بلکه به دنبال نفوذ در نرم‌افزارها با استفاده از اشتباهات تولید‌کنندگان آنها هستند. هکرها از اصول وب استفاده می‌کنند و در نرم‌افزارهای مختلف به دنبال بخش‌هایی هستند که اصول امنیتی در آن‌ها وجود ندارد و یا ضعیف است. آنها سعی می‌کنند از طریق این بخش‌ها به اطلاعات ذخیره شده در نرم‌افزار دسترسی پیدا کنند.
بنابراین جدا از مسائل مربوط به مواردی که باید توسط استفاده‌کنندگان رعایت شود در چند مقاله پی‌در‌پی سعی خواهم کرد مفهوم امنیت و بخش‌های مختلف امنیت را توضیح دهم. سپس شیوه‌های مختلف نگرش به امنیت در نرم‌افزارها در بستر وب توضیح داده خواهد شد و در هر نگرش استاندارد‌های موجود در دنیا مورد بررسی قرار خواهد گرفت.

امنیت در بستر وب

برای اینکه به درک مشخصی از امنیت در بستر وب برسیم ابتدا باید تعریفی از امنیت در دنیای وب داشته باشیم و سپس دسته‌بندی کلی‌ تهدیدات موجود برای بخش‌های مختلف بستر وب را ارائه کنیم.
در دنیای آکادمیک علوم کامپیوتر تعریفی مشترک به عنوان امنیت وجود ندارد و دقیقا همانند دنیای واقعی، امنیت از هر منظری تعریف خود را دارد. سعی ما در این مقاله این است که تعریفی جامع و ساده از مفهوم امنیت ارائه کنیم. در دنیای IT مهمترین دارایی، اطلاعات هستند که همه آن‌ها به صورت الکترونیکی تولید، نگهداری و امحاء می‌شوند؛ بنابراین اطلاعات الکترونیکی، نیاز به محافظت دارند. می‌توان گفت در دنیای IT امنیت به معنی جلوگیری از افشا، دسترسی، تولید، تغییر و امحای اطلاعات به صورت غیرمجاز و کشف تلاش‌ها برای دسترسی به اطلاعات است. بستر وب با توجه به اینکه بخشی از دنیای IT است شامل این تعریف می‌شود و نرم افزارهای تولید شده در این بستر باید بتوانند این تعریف را درون خود پیاده‌سازی کنند. این بدین معنی است که باید در بخش های مختلف بستر وب از افشا، دسترسی، تولید، تغییر و امحای بستر بسیار امن اطلاعات به صورت غیرمجاز جلوگیری شود و همچنین بتوان تلاش‌های صورت‌گرفته برای دسترسی غیرمجاز را کشف و گزارش کرد.
به این منظور ابتدا باید در رابطه با تهدیدات مختلف بر روی این بستر صحبت کرد و برای شناسایی تهدیدات نیاز است که بخش‌های مختلف بستر وب در زمان استفاده کاربران مورد بررسی قرار گیرد. شکل زیر معماری ساده و کلی از شیوه استقرار نرم افزار ها در بستر وب را نمایش می‌دهد:

امنیت وب

امنیت وب

شکل ۱- معماری ساده‌ای از استقرار نرم‌افزار های تحت وب بر گرفته از سایت codeproject
این شکل، نمایش ساده‌ای از معماری استقرار نرم‌افزارهای تحت وب را نمایش می‌دهد و بخش‌های مختلف این بستر را مشخص می‌کند.

۱ – سرور پایگاه داده: به صورت ساده، تمامی اطلاعاتی که در نرم‌افزار تولید، ویرایش و در دسترس قرار می‌گیرد در این سرور ذخیره و بازیابی می‌شوند.
۲- ارتباط بین سرور وب و سرور پایگاه داده: شبکه‌ای است که درخواست‌های سرور وب را برای ذخیره یا بازیابی اطلاعات به سرور پایگاه داده، منتقل می‌کند و پاسخ‌های سرور پایگاه داده را نیز به سرور وب انتقال می دهد.
۳- سرور وب: مکان استقرار نرم‌افزار بستر بسیار امن بر روی این سرور است. وظیفه این سرور، دادن پاسخ مناسب به هر درخواست دسترسی، ایجاد، ویرایش و یا حذف اطلاعات توسط کاربران است.
۴- دیوار آتش: در واقع بر روی بستر وب، محافظت از وب سرور را بر عهده دارد. این دیوار به صورت ساده شبکه بین وب سرور و دیتابیس سرور را از دنیای اینترنت جدا می‌کند و از دسترسی مستقیم از طریق اینترنت به وب سرور و مانع از در اختیار قرار گرفتن آن می‌شود.
۵- اینترنت: بستری شبکه‌ای است که وظیفه انتقال اطلاعات و دستورات بین سیستم کاربران و وب سرور را بر عهده دارد.
۶- دستگاه کاربران: سیستم‌های شخصی یا موبایل‌ها وظیفه ترجمه اطلاعات و دستورات را از زبان کامپیوتر به اطلاعات قابل درک برای کاربر بر عهده دارند. معمولا کاربران برای انجام این کار در بستر وب از مرورگرهای نصب شده بر روی سیستم استفاده می‌کنند؛ بنابراین به صورت ساده برای نرم‌افزار های وبی، کار اصلی در دستگاه‌های کاربران بر عهده مرورگرهاست.

حال که بخش‌های مختلف این معماری را شناختیم باید این سوال رو بپرسیم که کدام بخش‌ها و به چه صورت ناامن هستند؟ در حقیقت به صورت پیش‌فرض، تمامی بخش‌های بیان شده در بالا ناامن هستند و هکرها سعی می‌کنند از هر یک از این بخش‌ها برای نفوذ به نرم‌افزار ها استفاده کنند. اما چگونه؟
هر یک از این بخش‌ها به خودی خود، قابلیت نفوذ دارد. باید توجه داشت که اطلاعات به عنوان قلب تپنده استفاده‌کنندگان نرم‌افزار در همه این بخش‌ها وجود دارد؛ بنابراین مهمترین کار هکرها به دست آوردن اطلاعات از یکی از این بخش‌هاست. از این رو شیوه‌های مختلفی از حمله با هدف‌گذاری برای استفاده از هر یک از این بخش‌ها طراحی شده است که در مقاله بعدی در رابطه با هر یک از این شیوه‌ها به تفصیل صحبت خواهد شد. به عنوان مثال هکر ها برای نفود به سرور پایگاه داده سعی می‌کنند از طریق یک کاربر معتبر درخواست‌هایی را برای به دست آوری اطلاعات به سرور دیتابیس ارسال کنند یا با استقرار یک نرم‌افزار در میانه شبکه در بخش‌های ۲ و ۴ و ۵ اطلاعات رد و بدل شده را شنود کنند یا بر روی سرور وب نرم‌افزاری را با استفاده از نرم‌افزار وبی اجرا کرده و با استفاده از آن به اطلاعات سرور پایگاه داده دسترسی پیدا کنند؛ یا حتی از بخش‌های مختلف قواعد مرورگرها بر روی سیستم کاربران استفاده کنند و دستوراتی را از طرف کاربر معتبر به نفع خود به سرور وب ارسال کنند.
با این توضیحات به نظر می‌رسد که نرم‌افزارهای تحت وب اصلا دارای امنیت نیستند؛ اما در حقیقت اینگونه نیست. حقیقت این است که توانایی هکرها برای دستیابی به اطلاعات به ۳ موضوع کلی بستگی دارد:
۱- حفاظت درست از سرورها بصورت فیزیکی ،از سیستم عامل‌های سرور ها بصورت نرم‌افزاری و از شبکه داخلی بین سرورها بصورت سخت‌افزاری و نرم‌افزاری
۲- حفاظت از نرم افزار در مقابل حمله‌های شناخته شده بوسیله کدنویسی صحیح در زمان تولید نرم‌افزار
۳- حفاظت کاربران نرم‌افزار از اطلاعات حساس مانند رمز عبور و …
در بستر بسیار امن رابطه با مورد اول، سیاست‌های مربوط به حفاظت فیزیکی و استفاده از دیواره‌های آتش و نرم افزار‌های ضد ویروس می‌تواند از نفوذ هکرها جلوگیری کند. در رابطه با مورد سوم، آموزش‌های امنیتی به کاربران بسیار راهگشاست و در رابطه با مورد دوم هم در این مجموعه مقالات سعی می‌شود به صورت تفصیلی بیان می‌کنیم که شرکت‌های نرم‌افزاری چگونه می‌توانند امنیت را برای نرم افزار‌های تولیدی در بستر وب، برقرار کنند.

امنیت نرم‌افزارها در بستر وب

حقیقت این است که نرم‌افزارهایی که دارای امنیت ضعیف هستند هرچقدر هم کارا باشند غیرقابل استفاده هستند. قطعا هیچ فرد، سازمان یا شرکتی نمی‌تواند از ابزاری غیرمطمئن برای انجام امور خود استفاده کند. با توجه به اینکه برای همه ما اطلاعات، نقشی حیاتی در زندگی ایفا می‌کند باید در هنگام استفاده از ابزارهای مختلف این بررسی را انجام دهیم که آیا استفاده از این ابزار، تهدیدی برای اطلاعات ما ایجاد می‌کند یا خیر؟ از این رو، ابزارهایی که به عنوان نرم‌افزار با هدف تسهیل و تسریع عملیات‌ها به کمک شرکت‌ها و سازمان‌ها می‌آیند باید از این منظر بررسی شوند که آیا تهدیدی برای اطلاعات سازمان یا شرکت هستند یا خیر. برای هر سازمان یا شرکتی این مسئله اهمیت بالایی دارد؛ زیرا وجود یا عدم وجود سازمان و یا شرکت، وابسته به این اطلاعات است.
از این رو، شرکت‌های نرم افزاری باید نرم‌افزارهایی تولید کنند که قابل اعتماد کردن باشند. در کل بر اساس تعریف ارائه شده از امنیت، وظایف شرکت‌های تولیدکننده نرم‌افزار برای ایجاد این اعتماد را به ۲ دسته کلی می‌توان تقسیم کرد: «پیشگیری از نفوذ» و «کشف تلاش‌های صورت‌گرفته برای نفوذ».
حدود ۱۰ تا ۱۵ سال پیش در ایران، «کشف تلاش‌های صورت گرفته برای نفوذ» در شرکت‌های نرم‌افزاری بسیار پر رنگ بود. آنها سعی می‌کردند در هنگام تولید نرم‌افزار قابلیت‌هایی را در اختیار مدیران مشتریان خود قرار دهند تا بتوانند نفوذهای صورت‌گرفته را کشف و اقدامات لازم را برای جلوگیری از ادامه نفوذ، انجام دهند. مشکل این رویکرد با وجود کشف نفوذ صورت‌گرفته، افشای بیش از حد اطلاعات بود.
به مرور زمان، اهمیت افشا نشدن اطلاعات روز‌ به روز افزایش یافت و در حال حاضر برای اکثر سازمان‌ها و شرکت‌ها این فرهنگ واضح و روشن است که پیشگیری بهتر از درمان است. از این رو اکثر شرکت‌ها به استفاده از ابزارهایی روی آورده‌اند که علاوه بر کشف تلاش‌ها برای نفوذ، اصولا از نفوذ پیشگیری کنند. این باعث شده است طی ۵ تا ۱۰ سال گذشته شرکت‌های تولید کننده نرم‌افزار، وظیفه پیشگیری را برای خود در اولویت قرار دهند و نرم‌افزارهایی را تولید کنند که پیشگیری از نفوذ در آن، حرف اول را می‌زند.

استانداردسازی نرم‌افزارها

در کنار این رویکردها در دنیا موسساتی بستر بسیار امن ایجاد شده‌اند که به استاندارد‌سازی بحث امنیت در نرم‌افزارهای وبی اقدام کرده‌اند. بعضی از آنها رویکرد پیشگیری را دنبال کرده‌اند و برخی دیگر، رویکرد کشف تلاش‌ها را پی گرفته‌اند. از طرفی، دولت‌ها نیز به این مقوله وارد شده‌اند و از نرم افزارهای امن، تعاریف جدید داده‌اند و بر اساس آنها، گواهینامه‌هایی نیز برای امنیت نرم‌افزارها ارائه می‌کنند.
در حال حاضر برای شرکت‌های تولیدکننده نرم‌افزار ایرانی، شناخته شده‌ترین استانداردهای جهانی در حوزه پیشگیری، استاندارد ASVS است که توسط انجمن غیرانتفاعی OWASP تولید و منشر می‌شود و برای بحث رویکرد کشف تلاش برای نفوذ، چارچوبی به نام«معیار مشترک» ایجاد شده است که زیرمجموعه‌ای از استاندارد ISO محسوب می‌شود.
به صورت خلاصه، انجمن OWASP انواع حملات در بستر وب را در ۱۰ دسته‌بندی کلی، تقسیم‌بندی کرده و راههای جلوگیری از این حملات را بیان کرده است و سپس استانداری به نام ASVS ارائه کرده است که طی آن، می‌توان نرم‌افزارها را بر اساس امنیت آن‌ها مورد ارزیابی قرار داد. همچنین چارچوب «معیار مشترک» شرکت‌های نرم‌افزاری را سطح‌بندی کرده است و فرایندی را تدوین کرده است که طی آن شرکت های نرم افزاری می توانند نرم افزار های تولیدی خود را امن نمایند و پس از آن فرایند تولید نرم افزار را نیز امن نمایند. این چارچوب با استفاده از پروفایل‌های حفاظتی مجزا برای هر بستر نرم‌افزاری، الزامات امنیتی معرفی کرده است که بیشتر این الزامات رویکرد مدیریت و کشف نفوذ را دنبال می‌کنند.
در مقاله بعدی به صورت کامل درباره رویکرد پیشگیری با استفاده از تعریف انواع حملات، استاندارد ASVS و وظایف شرکت‌های نرم‌افزاری در این باره، توضیح داده می‌شود. در مقاله سوم نیز در رابطه با چارچوب «معیار مشترک» به تفصیل سخن خواهم گفت.

فواید گیاهان آکواریومی و نکات بسیار مهم در کاشت آنها

مطالعات نشان داده است که اکثر ماهیهای آکواریومی، وجود گیاه زنده را در آکواریوم می پسندند. در یک آکواریوم دارای گیاه، ماهی می تواند از نور آزار دهنده نجات یافته و در سایه قرار گیرد و از چیزهایی که در فضای اطراف آکواریوم آنها را وحشت زده می کند، به یک مکان امن طبیعی که توسط گیاه ایجاد می شود، پناه ببرد.

روشهای کاشت گیاهان آکواریومی

هنگام کاشت گیاهان آکواریومی فرد باید فاکتورهای زیادی را جهت موفقیت طرح و آرایش گیاهان مورد توجه قرار دهد. ابتدا یک سوبسترای مناسب به عنوان بستر کاشت باید انتخاب شود که اندازه دانه های آن نباید خیلی بزرگتر یا خیلی کوچکتر از دانه های ماسه باشد.

ریشه گیاهان باید بتوانند در داخل آن حرکت کنند، اما از طرف دیگر باید ریشه و گیاه را محکم نگهدارد تا ساقه بتواند به طرف بالا رشد نماید. عموما اندازه مناسب برای ذرات بستر ۳ تا ۵ میلی لیتر است. از طرف دیگر گیاه باید فضای کافی برای رشد داشته باشد. این امر مخصوصا با حضور گیاهانی مثل خنجری ها و پوتاموژتون ها حیاتی تر می گردد. عمق مناسب برای ریشه ۷ تا۱۰ سانتی متر یا بیشتر است. بهترین نوع ماده سازنده بستر گرانیت قرمز می باشد که اندازه های متفاوتی دارد. به این ماسه باید لاتریت (Laterite) که یک افزودنی غنی از آهن است و با تغذیه کردن ریشه به رشد گیاه کمک می کند افزوده شود.

افزودن لاتریت به آکواریوم

برای اینکه لاتریت مدت زمان طولانی تری خاصیت خود را در بستر آکواریوم حفظ کند، ابتدا لایه نازکی از ماسه بستر را ته آکواریوم می ریزیم، سپس لایه ای از لاتریت ریخته و در بالای آن بقیه ماسه بستر را قرار می دهیم. سپس آب را به آرامی روی سطح فاقد ماسه می ریزیم بطوری که ماسه بستر را بهم نزند. این حالت،گل آلودگی ناشی از لاتریت حاوی ذرات آهن را در بستر بوجود نمی آورد. سپس گیاهان از نظر مکانی و فضایی طراحی می شوند و رنگ دلخواه گیاهان، ایجاد سایه، اندازه ها و شکل های گیاهان در این طرح در نظر گرفته می شوند. معمولا گیاهان بلند تر در عقب آکواریوم قرار می گیرند.

[irp posts=”2742″ name=”ماهی و آکواریوم”]

گیاهان ساقه دار آکواریومی

برای کاشت گیاه ساقه دار، ابتدا یک برش مورب از بالای یک گره سبز و سالم تهیه می شود. این برش طوری صورت می گیرد که بیشترین قسمت گیاه باقی بستر بسیار امن بماند. گیاهان ساقه ای معمولا بصورت تصادفی در گروه های ۵ تا ۸ تایی کاشته می شوند. وقتی گیاهان ساقه ای تا بالای آکواریوم رشد کنند، ریشه می دهند و در برخی گونه ها ریشه ها ازمحل گره ها رشد کرده و گیاه را در بر می گیرند.

پیرایش گیاهان ساقه دار آکواریوم

برای پیرایش گیاهان ساقه ای حداقل ۲۰ اینچ از قسمت فوقانی گیاه، درست در محل یکی از گره ها برش داده می شود. می توان این قلمه را به جای گیاه قدیمی کاشت، یا آن را در محل دیگری کاشت. در بسیاری از موارد گیاه قدیمی شروع به رشد می کند و شاخه های جانبی جدید ایجاد کرده و گیاه کاملا تازه ای بوجود می آورد. می توان این گیاه را اگر اضافی باشد به فروش رساند.

ضرورت وجود گیاه در آکواریوم

گیاهان آکواریومی به گونه های مختلف ماهی، که توسط جفت های بزرگتر یا مهاجم وحشت زده شده اند، امکان می دهد تا مخفی شوند. گیاهان با حرکت گروهی ماهیها، در آب به نوسان در آمده و سر و صدایی ایجاد می کنند که ماهیها بطور غریزی در طبیعت بدنبال آن هستند.

زمان تولید مثل ماهیها، گیاهان زنده آکواریومی، سطوحی را برای تخمگذاری و بارور شدن تخمها ایجاد می کنند. گیاهان زنده آکواریومی دارای موجودات طبیعی ریز و جلبکهای ضروری هستند که به سطح گیاهان می چسبند و به عنوان غذای لاروهای تازه به دنیا آمده بسیاری از گونه های ماهیان محسوب می شوند. بطور خلاصه، گیاهان زنده آکواریومی در ایجاد یک محیط طبیعی یا تقریبا طبیعی برای بسیاری از گونه های ماهیان آکواریومی ضروری هستند.

[irp posts=”4319″ name=”ماهیان آکواریومی صخره های مرجانی”]

عوامل رشد گیاهان آکواریومی

سه پارامتر مهم در مورد گیاهان آکواریومی وجود دارد که عبارتند از : نور، مواد غذایی و CO2. اطمینان یافتن از این که این فاکتورها در تعادل با یکدیگر هستند، برای سلامتی آکواریوم ضروری است. اگر یکی از این فاکتورها بیش از اندازه باشند، ممکن است باعث رشد جلبکهای نا خواسته شود. هر آکواریوم مشخصات خاص خود را دارد. برای اینکه به محدوده های صحیح این فاکتورها در آکواریوم دست یافت، مقدار آنها را تغییر می دهیم. زمانی که مقدار نور کم است نیازی به مقدار زیادی کود نیست. مقدار CO2 بستگی به تراکم گیاهان آکواریومی دارد. نور دهی را حداکثر باید به مدت ۱۰-۸ ساعت در روز ادامه داد. آکواریوم را در معرض نور مستقیم آفتاب نباید قرار داد. این کار باعث رشد بیش از حد جلبکها می شود. روشنایی آکواریوم نباید در تمام طول ۲۴ ساعت ادامه داشته باشد. این عمل باعث می شود که ماهیها نتوانند بطور طبیعی استراحت و گیاهان آکواریومی تنفس کنند.

CoinEx چیست ؟ | آشنایی با صرافی CoinEx و مزایای آن

صرافی CoinEx یک پلتفرم ارز‌های رمزنگاری شده مستقر در چین است که در سال ۲۰۱۷ تأسیس شد. این صرافی طیف گسترده‌ای از رمز ارز‌ها را دارد که کاربران می‌توانند در این سیستم عامل با آن‌ها تجارت کنند. Cryptos در ازاء ارز‌های رمزنگاری شده BCH ،BTC ،ETH و USDT معامله می‌شود. در ادامه متوجه خواهید شد صرافی CoinEx چیست .

ارز رمزنگاری CoinEx چیست ؟

این صرافی همچنین ارز رمزنگاری شده خود را نیز راه اندازی کرده است که می‌توان آن را در معاملات بزرگ داخل سیستم عامل معامله کرد. اگرچه صرافی در حال شروع فعالیت است، اما برنامه‌هایی دارد برای ساخت یک ارز غیر متمرکز رمزنگاری که توسط CoinEx Token (CET) تأمین خواهد شد.

BTC

حتما در خاطر دارید که در سال 2008 بحران اقتصادی شدیدی گریبان گیر بسیاری از قدرت های اقتصادی جهان شد. بیشتر بخوانید

تحلیل ارز دیجیتال

بازار ارزهای دیجیتال پر از فراز و نشیب می باشد. پیش بینی سیر صعودی یا نزولی ارز های این بازار بیشتر بخوانید

این پلتفرم با در نظر گرفتن نیاز های کاربر ساخته شده است. یکی از ساده‌ترین کارکرد‌ها را دارد، حتی یک تازه کار می‌تواند بدون نیاز به کمک و آموزش از دیگران، کار خود را راه بیاندازد.

برخی از مزایای بسیار جذاب CoinEx

CoinEx چیست ؟ آشنایی با صرافی CoinEx و مزایای آن

انواع گسترده‌ای از ارز‌های رمزنگاری شده برای تجارت

صرافی CoinEx مجموعه گسترده‌ای از ارز‌های رمزپایه (سکه و توکن) را برای خرید و فروش دارد. همانطور که قبلاً ذکر شد، این ارز‌ها در برابر ارز بومی و اصلی در سیستم عامل معامله می‌شوند. ارز های رمزپایه Bitcoin Bitcoincash (BCH) ، Bitcoin (BTC) ،Ethereum (ETH) و Tether (USDT) پشتیبانی می‌شوند.

هزینه‌های پایین معاملات

صرافی CoinEx فقط ۰/۱ درصد از معامله گران بازار به عنوان کارمزد کسر می‌کند، اما سازندگان بازار (تاجری که متعهد می‌شود همیشه با قیمت‌های مشخص شده خرید و فروش کند) در ازای معاملات هزینه‌ای پرداخت نمی‌کنند.

معاملات سریع OTC

این سیستم عامل می‌تواند معاملات “Over The Counter” را در زمان سریع پردازش کند. این بدان معناست که معاملات موجود در سیستم عامل فقط به ارز‌های خاصی محدود نمی‌شود اما معاملات را می‌توان با استفاده از ارز‌های رمزپایه انجام داد.

بستر بسیار امن

1 CoinEx چیست ؟ آشنایی با صرافی CoinEx و مزایای آن

صرافی CoinEx یک سیستم امنیتی “Full Dimension Protection” پیاده سازی می‌کند. این پلتفرم از پروتکل‌های مختلفی برای تأمین جنبه‌های امنیتی مختلف سیستم عامل استفاده می‌کند. می‌توانید اطمینان داشته باشید که کلیه معاملات مربوط به پرداخت، مبادلات و خرید و فروش‌های انجام شده در سیستم عامل بسیار ایمن هستند، و شخص دیگری از آن‌ها اطلاع پیدا نمی‌کند.

استفاده از آن بسیار ساده است و از ابزار‌هایی مانند Advance Charting می‌توانید مبادلات را انجام بدهید.

معامله گران برای تجزیه و تحلیل دقیق معاملات از ابزار‌های مختلفی می‌توانند برای نمودار سازی استفاده کنند. تمامی این کار‌ها هم فقط توسط چند کلیک ساده انجام می‌شود.

رابط کاربری آسان برای استفاده

همانطور که قبلا ذکر شد، طراحی آن فوق العاده ساده است. برخلاف برخی دیگر از صرافی‌ها، تازه کارها نیز می‌توان از CoinEx استفاده کرد.

دعوت از دوستان به CoinEx

3 CoinEx چیست ؟ آشنایی با صرافی CoinEx و مزایای آن

صرافی رمزنگاری CoinEx به کاربرانی که از طریق کد دعوت دوستان خود را دعوت می‌کنند جایزه می‌دهد. کاربران ۲۰٪ از هزینه تجارت افرادی که معرفی کرده‌اند را دریافت می‌کنند.

یک معدن تجارت محور Trade Driven Mining

صرافی مفهوم جدیدی با عنوان “معدن تجارت محور” را اعلام کرده است که با پخش کردن توکن‌های CET به کاربران کمک می‌کند.

تمام هزینه‌های معامله در سیستم عامل محاسبه و به توکن‌های CET تبدیل می‌شود. پس از آن توکن‌های CET بسته به میزان معاملات به بازرگانان داده می‌شود.

صرافی CoinEx از روش شفافی برای توزیع توکن استفاده می‌کند زیرا تمام هزینه‌های معاملات جمع آوری شده و نحوه توزیع آن‌ها در زمان واقعی در سایت نشان داده می‌شود.

چگونه می‌توان بخشی از معاملات بود؟

5 0 CoinEx چیست ؟ آشنایی با صرافی CoinEx و مزایای آن

ثبت نام به سادگی انجام می‌شود. تمام آنچه لازم است یک آدرس ایمیل فعال برای تأیید شدن در اولین مرحله است.

پس از ثبت یک حساب کاربر، لازم است حساب‌های خود را تأیید کند.

همچنین لازم است که کاربران برای امنیت بهتر حساب، Google Authenticator و شماره تلفن همراه را متصل کنند.

سخن نهایی در صرافی CoinEx

تقاضای روزافزون برای ارز‌های رمزنگاری شده، باعث شده است نیازی مبنی بر تبادل و تبدیل میان ارز‌های مختلف ایجاد شود. اگرچه تعدادی از آن‌ها در حد استاندارد نیستند، اما تعداد زیادی از آن‌ها با فناوری‌های پیشرفته، خدمات برتر را به جوامع مختلف ارائه می‌دهند.

اگرچه صرافی ارز رمزپایه CoinEx در بازار کاملاً جدید است، اما در کوتاه مدت بسیاری از معامله گران را تحت تأثیر فناوری‌های پیشرفته خود قرار داد. نکته قابل توجه در مورد CoinEx این است که تعداد زیادی از ارز‌ها را پوشش می‌دهد و کارمزد واقعاً پایینی دارد.

حال که متوجه شدید صرافی CoinEx چیست و با مزایای آن آشنا شدید، پیشنهاد می‌شود از دیگر خدمات سایت اول پرداخت استفاده کنید. پیشنهاد می‌شود مقاله «آموزش معامله ارز دیجیتال» را مطالعه فرمایید. اگر هم به دنبال کیف پول‌های سخت افزاری هستید، اول پرداخت خدمات فروش کیف پول لجر (LEDGER) و کیف پول ترزور (TREZOR) را هم به مشتریان خود عرضه می‌دارد.

کیف پول متامسک چیست؟

کیف پول متامسک چیست؟

کیف پول متامسک که در سال 2016 توسط Consensys طراحی شده است، یک کیف پول دیجیتالی ذخیره ی توکن های شبکه اتریوم است که علاوه بر آن سعی می کند دسترسی به برنامه های غیرمتمرکز (dApps)، از جمله صرافی های غیرمتمرکز (DEXs)، سیستم عامل های بازی و فرصت های سرمایه گذاری در فضای مالی غیرمتمرکز (DeFi) را ساده کند. در اکتبر 2020، این برنامه 1 میلیون کاربر فعال ماهانه داشت.

مرور کلی

متامسک یک پل ارتباطی کاربر پسند بین مرورگر وب شما و بلاک چین اتریوم، که شبکه میزبان بسیاری از dApp ها است، فراهم می کند. کاربران می توانند اتر یا هر توکن ERC-20 دیگری را که با استفاده از شبکه اتریوم ساخته شده است ذخیره کرده و سپس از آن ارز دیجیتال با dApp انتخابی خود استفاده کنند.

پس از انتشار، کیف پول به عنوان افزونه مرورگر در دسترس بوده که قابل نصب روی مرورگرهای کروم، فایرفاکس و Brave می باشد. هم چنین اگر تمایل ندارید از Metamask از طریق مرورگر وب استفاده کنید، این شرکت نسخه برنامه تلفن هوشمند خود را برای Android و iPhone نیز منتشر کرده است. چیزی که متامسک را از سایر کیف پول های دیجیتال متمایز می کند، قابلیت رمزگذاری آن است. گذرواژه ها و کلیدهای خصوصی به طور ایمن ذخیره می شوند و کاربر فقط باید عبارت بازیابی (Seed Phrase) مستقل خود را مدیریت کند.

متامسک اگرچه بستر بسیار امن برای شبکه اتریوم ساخته شده است، دسترسی به شبکه هایی مانند بایننس اسمارت چین و دیگر شبکه ها را نیز فراهم می کند اما این شبکه ها را خود کاربر باید در کیف پول با انجام چند مرحله اضافه کند که در ادامه به آنها خواهیم پرداخت. Metamask برای سوئیچ بین شبکه های مختلف شبکه اصلی و راحتی برای اتصال چندین کیف پول بسیار انعطاف پذیر است.

متامسک به کاربران امکان می دهد بدون نیاز به اجرای یک گره اتریوم، مستقیما به dApp های اتریوم متصل شوند. این شامل بارگیری بلاک چین اتریوم می شود. قبل از متامسک، برای برقراری ارتباط با یک اپلیکیشن غیرمتمرکز، باید کلیدهای خصوصی کیف پول رمزنگاری شده خود را ارائه می دادید که اقدامی پرخطر محسوب می شود. dApp ها در حال حاضر برای دسترسی به وجوه از طریق Metamask درخواست مجوز می کنند؛ به این معنی که نیازی به ارسال کلیدهای خصوصی شما به dApp نیست و این روند را بسیار ایمن تر می کند.

چگونه متامسک را برای استفاده در رایانه نصب کنیم؟

برای استفاده از متامسک باید از یک مرورگر وب مبتنی بر Chromium مانند Chrome، Firefox یا Brave استفاده کنید.

1. به وب سایت متامسک (https://metamask.io/download.html) بروید و مرورگر مورد نظر خود را انتخاب کنید. برای مرورگر انتخابی خود روی "نصب" کلیک کنید که شما را به صفحه بارگیری مربوطه می برد. مراحلی که در اینجا طی می کنیم بر اساس مرورگر Google Chrome است اما برای مرورگرهای دیگر نیز قابل اجرا خواهد بود.

نصب کیف پول متامسک

2. سپس گزینه ی "افزودن به کروم" را انتخاب نموده و سپس روی "Add Extension" کلیک نمایید.

نحوه نصب کیف پول متامسک

3. برای ایجاد حساب و کیف پول، روی "Get Started" کلیک کنید. سپس روی "create wallet" کلیک کنید. از شما خواسته می شود که برای کیف پول دیجیتال خود رمز عبور ایجاد کرده و با شرایط و ضوابط موافقت کنید.

اموزش نصب کیف پول متامسک

4. در مرحله بعد لیستی از 12 کلمه به شما نشان داده می شود. این عبارت بازیابی شما است و در صورت فراموش کردن رمز عبور می توانید از آن برای بازیابی کیف پول دیجیتال خود استفاده کنید. این عبارت بسیار مهم است و نباید با شخص دیگری به اشتراک گذاشته شود. هرکسی که این عبارت را داشته باشد، به دارایی های شما در کیف پول دسترسی خواهد داشت. 12 کلمه را به صورت فیزیکی در جایی مانند کاغذ بنویسید یا آنها را در جایی آفلاین ذخیره کنید.

آموزش گام به گام نصب کیف پول متامسک

5. عبارت بازیابی خود را در صفحه بعد با انتخاب کلمات به ترتیب صحیح تأیید کنید. پس از اتمام تأیید کیف پول دیجیتال Metamask شما آماده استفاده است.

نحوه اضافه کردن ارزهای دیجیتال به کیف پول متامسک

هنگامی که متامسک را در مرورگر وب خود نصب کردید، اکنون می توانید ارزهای دیجیتال را از صرافی یا کیف پول دیجیتال سخت افزاری خود به آن واریز کنید.

1. افزونه ی متامسک را در سمت راست بالای مرورگر خود باز کنید.

2. آدرس عمومی شما در مرکز بالای صفحه برنامه متامسک شما قرار دارد. نشانگر را روی "Account 1" و "Copy to clipboard" قرار دهید.

ارسال رمزارز به متامسک

3. آدرس عمومی خود را در بستری که از آن برای ارسال ارزهای دیجیتال استفاده می کنید، جایگذاری کنید و مراحل دیگر ارسال در آن بستر را انجام دهید.

توکن های اتریوم یا ERC-20 شما پس از پردازش وارد کیف پول دیجیتال Metamask شما می شوند.

نحوه ارسال ارز دیجیتال از کیف پول متامسک

1. افزونه متامسک را در مرورگر وب خود باز نماید.

2. ارز دیجیتالی را که می خواهید از کیف پول متامسک خود ارسال کنید، انتخاب کنید. روی "ارسال" کلیک کرده و آدرس عمومی کیف پولی را که می خواهید ارز دیجیتال خود را به آن ارسال کنید وارد نمایید. آدرس عمومی پیدا و تأیید می شود.

3. مبلغی را که می خواهید ارسال کنید و هزینه تراکنش را وارد کنید. هرچه هزینه تراکنش بیشتر باشد، تراکنش سریعتر انجام می شود. سپس روی "Next" کلیک کنید.

4. صحت جزئیات را بررسی کنید و روی "Confirm" کلیک کنید.

ارسال ارزهای دیجیتال با متامسک

کارمزدهای متامسک

برای هر تراکنشی که با استفاده از Metamask انجام می شود، هزینه گس پیش فرض اعمال می شود که بستگی به شلوغی فعلی شبکه اتریوم دارد. هرچه فعالیت در شبکه بیشتر باشد، هزینه پیش فرض گس بیشتر است. هزینه گس در برنامه متامسک قبل از تأیید پرداخت ذکر شده است. پارامترهایی در دسترس هستند که کاربر می تواند هزینه گس را افزایش دهد و همچنین محدودیت گس را برای جلوگیری از هزینه های بیش از حد تراکنش تعیین کند. هزینه گس بالاتر در بلاک چین اتریوم به زمان معامله سریعتر مربوط می شود و بالعکس.

متامسک اخیرا عملکرد مبادله خود را منتشر کرده است که به کاربران امکان می دهد اتر را با طیف وسیعی از توکن های ERC-20 مبادله کنند. متامسک این کار را با جستجوی چندین صرافی غیرمتمرکز برای یافتن بهترین نرخ و کارمزد انجام می دهد. برای این سرویس، کارمزد معامله ای که متامسک دریافت می کند، بین 0.3 تا 0.875 درصدمی باشد.

آیا متامسک ایمن است؟

امنیت کیف پول متامسک

متامسک یک کیف پول دیجیتالی بسیار امن است که به دلیل فناوری رمزگذاری آن ،مورد ستایش قرار گرفته است و تاکنون هیچ گونه هک دیجیتالی نداشته است و برای استفاده از بلاک چین اتریوم، یکی از امن ترین گزینه ها می باشد. با این حال، مانند هر چیزی که به اینترنت متصل است، همیشه خطرات ناشی از هک شدن و . وجود دارد. بنابراین، مهم است که هنگام استفاده مراقب باشید و متامسک را برای تعامل با dApp ها استفاده کنید و برای ذخیره طولانی مدت ارزهای دیجیتال، هیچ چیزی مانند یک کیف پول دیجیتالی سخت افزاری یا کیف پول سرد نیست.

مزایا و معایب کیف پول متامسک

مزایا و معایب کیف پول متامسک

مزایا

رابط کاربر پسند: برای چنین محصول پیچیده ای که با بلاک چین اتریوم در تعامل است، رابط کاربری ساده و قابل درک است.

پشتیبان گیری از حساب: عبارت بازیابی ارائه شده توسط متامسک به کاربران امکان می دهد اطلاعات حساب از دست رفته را به صورت خودکار بازیابی کنند.

خرید ارزهای دیجیتال: Metamask به کاربران این فرصت را می دهد تا توکن های ERC-20 را مستقیما از طریق برنامه خریداری کنند.

کنترل کلیدهای خصوصی: کلیدهای عمومی و خصوصی به صورت محلی در مرورگر وب شما ذخیره می شوند و روی سرورهای متامسک ذخیره نمی شوند که این امر به کاربران قدرت کنترل بیشتری می دهد.

قابلیت اتصال: به دلیل استفاده گسترده از آن، متامسک می تواند با اکثر dApp ها ارتباط برقرار کند.

معایب

خطرات آنلاین: داشتن کیف پول دیجیتالی متصل به اینترنت به این معنی است که خطر هک شدن حساب دائما وجود دارد حتی اگر در کیف پول مورد استفاده چنین سابقه ای وجود نداشته باشد.

جمع آوری داده ها توسط مرورگر: اگرچه Metamask هیچ اطلاعاتی از شما جمع آوری نمی کند، اما چون برنامه توسط مرورگر وب شما میزبانی می شود، مرورگر وب ممکن است این کار را انجام دهد. با اینکه مرورگر نمی تواند به کلیدها یا کدهای خصوصی دسترسی پیدا کند اما ممکن است اطلاعات مربوط به میزان تعامل شما با افزونه مرورگر را جمع آوری کند.

عدم پشتیبانی از بلاک چین های دیگر به طور پیش فرض: متامسک به طور پیش فرض از توکن های شبکه اتریوم پشتیبانی می کند و برای استفاده از متامسک در سایر شبکه ها، باید این شبکه ها توسط خود کاربر به لیست شبکه های کیف پول اضافه شوند.

افزودن شبکه های دیگر به کیف پول متامسک

همانطور که پیش تر گفته شد، کیف پول متامسک به طور پیش فرض برای ذخیره ی توکن های شبکه ی اتریوم مورد استفاده قرار می گیرد اما این کیف پول قابلیت تعامل با سایر شبکه های پر کاربرد را نیز دارد اما این شبکه ها باید به طور دستی و توسط کاربر به کیف پول اضافه شوند. در این بخش به نحوه اضافه نمودن بعضی از این شبکه ها به کیف پول اشاره می کنیم.

اضافه نمودن شبکه بایننس اسمارت چین:

برای افزودن شبکه بایننس اسمارت چین، ابتدا پس از وارد شدن به کیف پول، در بالای صفحه روی Ethereum mainnet کلیک کنید. سپس آخرین گزینه یعنی Custom RPC را انتخاب نمایید. در این قسمت تنظیماتی از شما خواسته می شود که آنها را باید مطابق زیر پر کنید:

Network Name: Smart Chain

New RPC URL: https://bsc-dataseed.binance.org/

Currency Symbol: BNB

Block Explorer URL: https://bscscan.com

در انتها گزینه ذخیره را انتخاب کنید تا شبکه اسمارت چین نیز به لیست شبکه های متامسک افزوده شود. استفاده از قابلیت های متامسک در سایر شبکه ها (مانند ارسال و دریافت رمزارز) مانند شبکه ی اتریوم است و تنها کاری که باید انجام دهید این است که بعد از باز کردن متامسک شبکه مورد نظر خود را از بالای صفحه و بین شبکه های موجود انتخاب نمایید.

اضافه نمودن شبکه پالیگان:

برای اضافه نمودن سایر شبکه ها نیز باید به روشی مشابه عمل کنید و تنها در بخش تنظیمات، موارد دیگری را به صورت زیر وارد نمایید:

Network Name: Matic Mainnet

New RPC URL: https://rpc-mainnet.matic.network

Currency Symbol: Matic

Block Explorer URL: https://polygonscan.com

اضافه نمودن شبکه آوالانچ:

Network Name: Avalanche Network

New RPC URL: https://api.avax.network/ext/bc/C/rpc

Currency Symbol: AVAX

Block Explorer URL: https://cchain.explorer.avax.network/

اضافه نمودن شبکه فانتوم:

Network Name: Fantom Opera

New RPC URL: https://rpcapi.fantom.network

Currency Symbol: FTM

Block Explorer URL: https://ftmscan.com/

نکات پایانی درباره ی کیف پول متامسک:

* استفاده از کیف پول متامسک در قالب اپلیکیشن تلفن همراه بسیار مشابه با نسخه ی افزونه ی وب آن بوده و در صورت یادگیری نحوه کار با افزونه، کار با اپلیکیشن نیز برای شما مشکلی نخواهد داشت.

* در مورد ذخیره ارزهای دیجیتال در کیف پول های سرد، متامسک با هر دو کیف پول سخت افزاری Ledger و Trezor سازگار است.

* بازگرداندن کیف پول دیجیتال متامسک مستلزم استفاده از عبارت 12 کلمه ای است که هنگام تنظیم حساب خود در اختیار شما قرار می گیرد. همچنین می توانید با استفاده از این عبارت، از کیف پول متامسک به عنوان مثال هم در مرورگر رایانه خود و هم در تلفن همراه خود استفاده نمایید.

* برای یادگیری نحوه اتصال متامسک به صرافی های غیرمتمرکز می توانید مقالات آموزش کار با صرافی های کوییک سواپ و سوشی سواپ را مطالعه نمایید. استفاده از متامسک در سایر صرافی ها نیز به طریقی مشابه است.



اشتراک گذاری

دیدگاه شما

اولین دیدگاه را شما ارسال نمایید.