پیشنهاد برپایی مراکز soc – noc در سطح شرکت ملی گاز ایران

نوشته شده توسط عباس خسروبیگی در ۶ فروردین ۱۳۹۷

در تاریخ ۲ می ۲۰۱۷ برابر با ۱۲ اردیبهشت ۹۶ و پیرو یک مذاکره تلفنی با جناب آقای مهندس مومنی؛ ایمیلی به ایشان فرستادم.

امروز یادش افتادم و پیدایش کردم و خواندم. نمیدانم چه کرده اند؟

به نظرم رسید بد نیست متن ایمیل را در اینجا منتشر کنم. عینا در ادامه کپی پیست می شود…

“”””””””””””””””””””””””””””””””””””””””

بسمه تعالی

جناب آقای مهندس مومنی

مدیر محترم گازرسانی کشور

با سلام ؛

احتراما اینجانب عباس خسروبیگی کارمند شماره ۵۱۳۵۲۶ که در حال حاضر در پالایشگاه اراک شاغلم و قبلا افتخار این را داشته ام که در زمان مدیریت جنابعالی در شرکت گاز استان مرکزی (توسط خودتان) جذب آن شرکت شوم و به عنوان رییس خدمات کامپیوتر انجام وظیفه نمایم؛ و قبل از انتقال به پالایشگاه مدتی نیز رییس واحد فناوری اطلاعات و ارتباطات (فاوا) شرکت گاز استان قم بوده ام؛

با توجه به اینکه میدانم جنابعالی همواره قصد توسعه سیستمهای کامپیوتری و بکارگیری تکنولوژی برای حل مشکلات را داشته و دارید و از پیشنهادات در این جهت استقبال می فرمایید، کما اینکه در مذاکره تلفنی اخیر استقبال نموده و فرمودید مکتوب و ایمیل نمایم

بر خود واجب دانستم که موارد زیر را، علی الخصوص درباره سیستم امور مشترکین شرکتهای گاز استانی (که معتقدم مهمترین سیستم آنها میباشد)  بیان کنم و امیدوارم که این نوشته بتواند در راستای حل مشکلات این سیستم و دیگر مشکلات سیستمهای کامپیوتری و بهبود سیستمها مفید و موثر واقع شود، انشااله

بدینوسیله آمادگی خود را برای حضور در دفتر جنابعالی و ارائه توضیحات بیشتر؛ در صورت لزوم؛ نیز اعلام می نمایم.

۱-      پس از پایان همکاری در واحد پژوهش گاز استان مرکزی و در بدو ورود به مسئولیت رییس فاوای گاز استان قم؛ از چندین و چند نفر از دوستان و همکاران؛ علت و فلسفه ادامه مطلب »

پایان نامه من در کتابخانه دانشکده

نوشته شده توسط عباس خسروبیگی در ۳ آذر ۱۳۹۳

ce-lib-iust

لینک

خود عقب نگهدار!

نوشته شده توسط عباس خسروبیگی در ۲۰ مرداد ۱۳۹۲

جناب آقای دکتر روحانی

ریاست محترم جمهور

با سلام؛

احتراما، حضرتعالی در ابتدای دوره مسئولیت سنگین خود می باشید و بدلیل خرابیهای فراوان مملکت، قطعا فرصت زیادی برای خواندن نوشته های طولانی ندارید. بنابراین بیهوده اطاله کلام نمی کنم. البته بد نیست بدانید که اینها را چه کسی نوشته است. مختصرا در همین حد عرض کنم که اینجانب از سال ۶۹ تا کنون در ارتباط با برنامه نویسی و شبکه های کامپیوتری و اینترنت؛ در صنعت، کار کرده و در دانشگاه، تحصیل و تدریس داشته ام.

یادم هست که از اوایل انقلاب کشورها و ملل جهان را به ۳ دسته تقسیم می کردیم:

۱-        عقب مانده: کسانی که استعداد پیشرفت را نداشتند

۲-        عقب نگه داشته شده: کسانی که استعداد پیشرفت داشتند اما استعمارگران مانع پیشرفت آنها بودند

۳-        پیشرفته

اما وضعیت کنونی ما، به نظر من دسته جدیدی ایجاد کرده است که آنرا “خود عقب نگهدار” نام نهاده ام!

خود عقب نگهدار یعنی کسانی که استعداد و توان و امکانات پیشرفت را دارند، اما خود و یا مسئولانشان (و نه بیگانگان) جلوی پیشرفت ملت و مملکت خود را گرفته اند. در تشریح بیشتر این وضعیت، به اختصار اوضاع مملکت خود و جهان را در رابطه با تکنولوژی اطلاعات و ارتباطات عرض میکنم:

در خصوص شبکه های موبایل، جهان در حال ایجاد نسل پنجم میباشد که قرار است ظرف ۵ یا ۶ سال آینده به بازار عرضه شود. در این نسل از شبکه های موبایل امکان اتصال به اینترنت با سرعت دانلود ۱ گیگا بیت در ثانیه فراهم خواهد شد. در حال حاضر نسل چهارم شبکه موبایل در دنیا موجود است و کشورهای همسایه ایران (مثلا عراق و افغانستان) از این نسل از شبکه استفاده میکنند. در نسل چهارم سرعت اتصال به اینترنت ۱۰۰ مگا بیت در ثانیه میباشد.

توضیحا اینکه در شبکه های کامپیوتری و اطلاع رسانی،

هر ۱۰۲۴ بیت در ثانیه (bps) را ۱ کیلو bps

و هر ۱۰۲۴ کیلو bps را ۱ مگا bps

و هر ۱۰۲۴ مگا bps را ۱ گیگا bps  می نامند.

 با وجود نسل چهارم  موبایل در دنیا، در کشور ما اما؛ تنها یک اپراتور موبایل (رایتل) هست که خدمات نسل سوم را ارائه میدهد. در نسل سوم حداکثر سرعت دانلود اطلاعات در اتصال به اینترنت ۲۱ مگا bps میتواند باشد. اما متاسفانه ما به مردم خود اجازه اتصال با سرعت بیش از ۱ مگابیت در ثانیه (یعنی یک بیست و یکم قابلیت شبکه) را نمیدهیم. تازه آنهم برای سرعت بالاتر از ۱۲۸ کیلو بیت در ثانیه کلی مدارک نیاز است! این عمل مصداق آن است که ما  بنزی خریده ایم که میتواند با سرعت ۳۰۰ کیلومتر در ساعت ما را جابجا کند. اما اجازه نداریم با سرعتی بیش از ۱۴  کیلومتر در ساعت برانیم. در اینصورت آیا لزومی داشت که ما چنین اتومبیل آخرین سیستمی را خریداری کنیم؟ آیا بهتر نیست که با این وصف، ما از خیر سواری بر این بنز بگذریم و برویم خرسواری؟!

اصولا آیا  جنابعالی فکر نمیکنید که برخی سیاستهای بکار گرفته شده در این کشور ما را به قهقرا میبرد؟ یقینا حضرتعالی فراموش نکرده اید که زمانی ویدئو قاچاق بود. آیا شما نیز فکر میکنید که ما میتوانیم جلوی پیشرفت تکنولوژی را بگیریم؟ و تنها به تماشای پیشرفت دنیا بنشینیم و حسرت بخوریم!

ذکر این نکته ضروریست که امروزه در دنیای کامپیوتر و اطلاع رسانی، روز به روز استانداردها بروز میشوند. زمانی در استانداردها، اتصال دایال آپ با سرعت حداکثر ۵۶ کیلو bps به اینترنت را “متصل” محسوب میکردند. اما اینک، حتی سرعت ۲۵۶ کیلو bps و کمتر را نیز “متصل” به حساب نمی آورند. با این وصف، آیا ارائه آمار و ارقام الکی ضریب نفوذ اینترنت ۴۳ درصد یا بیشتر، شما را به خنده نمی اندازد؟ به عقیده حضرتعالی ما نباید در انتخاب کارشناسانی که برای تصمیم گیری مدیران زمینه سازی میکنند، دقتی به مراتب بیش از این به خرج دهیم؟

به نظر اینجانب اگر دیدگاه ما نسبت به فضای مجازی و ایجاد محدودیت در دسترسی به شبکه های اطلاع رسانی این باشد که تا کنون بوده است، ‫فضای مجازی اصلا هیچ فایده ای  ندارد و ‫بنابراین بهتر است ‫کلا جمعش کنیم. ‫اتومبیلها را هم جمع کنیم و ‫همگی برویم خرسواری!

امید که چنین مباد.

پیروز و سربلند باشید

 توضیح: این نامه در اینجا نیز منتشر شده است.

daste4

جرم = بر هم زدن امنیت یا تهدید آن؟

نوشته شده توسط عباس خسروبیگی در ۲۷ دی ۱۳۸۹

امروز عصر به دفتر آقای محمد رادپور رفتم.  متاسفانه وقتم کم بود و  ملاقات کوتاهی داشتیم. ایشان نویسنده «ایران داوری» میباشند و ضمنا نویسنده کتاب بسیار ارزشمند «مجموعه قوانین و مقررات IT» (نشر جوان – زمستان ۱۳۸۵). لطف کردند و یک نسخه از کتاب مذکور را به اینجانب هدیه کردند.

بزودی در مورد کتاب در پست مجزایی بیشتر صحبت خواهم کرد.

با دیدن کتاب ایشان، یاد یک فایل قدیمی افتادم. در بکاپها گشتم و آنرا پیدا کردم. اگر تاریخ فایلی که دارم درست باشد، مربوط به تاریخ ۱/۱۲/۲۰۰۰ مصادف با ۱۰ آذر ۷۹ است.  مدتها پیش یکی از دوستان که در تهران به کار وکالت مشغول است (آقای حسینی) تماس گرفت و گفت میخواهند پیش‌نویس قانون جرایم رایانه‌ای را تهیه کنند. داریم نظرات متخصصین را جمع میکنیم. شما هم اگر نقطه نظری داری، بنویس. نمیدانم چقدر پیشنهاد من موثر بوده؟ متن زیر عین فایل پیش‌نویس است:

بسمه تعالی

تعریف جرم ؟!
فرض: با توجه به مقوله امنیت در سیستم های کامپیوتری از همه ابعادش
جرم = بر هم زدن امنیت یا تهدید آن !
(ضمیمه یک)
توضیح: امنیت، محافظت از دسترسی، صحت و تمامیت اطلاعات میباشد و شامل مقوله‌های امنیت فیزیکی – سخت‌افزار – نرم‌افزار – داده‌ها و نیروی انسانی مرتبط با سیستمهای کامپیوتری (شامل تحلیلگر و طراح – برنامه‌نویس – راهبر سیستم – اپراتور – کاربر) میباشد.

منابع یا ثروتهای سیستمهای کامپیوتری: سخت‌افزار – نرم‌افزار – داده‌ها- نیروی انسانی

تهدیدات امنیت سیستمهای کامپیوتری:
۱- وقفه: از دست رفتن یا خارج از دسترس شدن منابع کامپیوتری
۲- ساخت: جعل منابع کامپیوتری
۳- تغییر: دستیابی و تغییر غیر مجاز منابع
۴- جلوگیری: دستیابی غیر مجاز منابع

اصل ارزش زمانی:
اقلام کامپیوتری (خصوصا داده‌ها) تا زمانی نیاز به حفاظت دارند که ارزش خود را از دست نداده باشند.
بعبارت دیگر هر یک از تهدیدات سیستمهای کامپیوتری زمانی جرم محسوب میشوند که در دست حفاظت باشند.
نکته: مجازات متناسب با سطح تخصص مرتکب جرم؟!
با فرض فوق برای تعریف جرم؛ جرائم کامپیوتری شامل موارد زیر است:

جرائم مربوط به سخت‌افزار
۱_ سرقت یا ایجاد خرابی در بخشهای سخت‌افزاری شبکه‌های کامپیوتری و سرویس دهنده‌های راه دور اعم از پردازنده‌ها – وسایل ارتباطی و کانالهای مخابراتی (کابلها – خطوط تلفن – بی‌سیم – خطوط مایکروویو و ماهواره) و دستگاههای ورودی و خروجی و حافظه‌های جانبی به منظور دستیابی به منابع نرم‌افزاری و داده‌ها یا جلوگیری از سرویس‌دهی
۲_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری کامپیوترهای بزرگ به منظور فوق
۳_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری مراکز کامپیوتر شخصی یا کامپیوترهای شخصی به منظور فوق
۴_ ایجاد تغییر عمدی در سخت‌افزارها به نحویکه دیگر قادر به اجرای کامل نرم‌افزاری نباشند.
۵_ دسترسی غیرمجاز به منابع سخت‌افزاری اعم از شبکه‌های کامپیوتری (گسترده و محلی) – کامپیوترهای بزرگ و کوچک به منظور دستیابی به منابع نرم‌افزاری و داده‌ها.
۶_ سعی در دسترسی غیرمجاز به منابع سخت‌افزاری

جرائم مربوط به نرم‌افزار
۱_ سرقت نرم‌افزار
۲_ حذف سیستم عامل یا برنامه‌های کاربردی دیگر به نحویکه:
الف _ غیرقابل احیا باشد
ب _ ناقص شود (حذف قسمتی)
ج _ قابل احیا باشد
۳_ ایجاد تغییر در سیستم عامل یا برنامه‌های کاربردی از طریق اعمال انواع ویروس یا طرق دیگر به نحویکه:
الف _ غیرقابل استفاده شود
ب _ ناقص شده و برخی از کارهایی که باید انجام دهد را انجام ندهد
ج _ علاوه بر کارهایی که باید انجام دهد، کارهای دیگری نیز انجام دهد (مثلا معطل کردن یک سرویس کامپیوتری یا افشای اطلاعات طبقه‌بندی شده)
(ضمیمه دو )
۴_ جعل نرم‌افزارهای کاربردی (یک ویروس میتواند با حمله به یک برنامه، برنامه جدیدی ایجاد کند که کار دیگری (غیر از کاری که برنامه اصلی باید انجام دهد) را انجام دهد).
۵_ شکستن قفلهای سخت‌افزاری و نرم‌افزاری
۶_ دستیابی به نرم‌افزار (کپی غیرمجاز)
۷_ سعی در دسترسی به نرم‌افزار

جرائم مربوط به داده‌ها
با توجه به هزینه‌ای که صرف احیا، ایجاد و یا توسعه داده‌ها میشود بعلاوه ارزش داده (سری – محرمانه ….) و با در نظر گرفتن اصل ارزش زمانی، میتوان داده‌ها را ارزشگذاری کرده و برای در نظر گرفتن اهمیت جرم، مورد استفاده قرار  داد.
۱_ سرقت داده‌ها
۲_ حذف داده‌ها
۳_ از بین بردن یا غیرقابل استفاده کردن نسخه‌های پشتیبان از داده‌ها
۴_ جعل داده‌ها ( ایجاد داده‌های اضافی و غیر معتبر )
۵_ تغییر داده‌های موجود در سیستمهای کامپیوتری
۶_ سعی در دسترسی به داده‌ها (مثلا از طریق تطمیع کارمندان کلیدی)

جرائم مربوط به تأسیسات و ساختمان
۱_ سرقت یا ایجاد خرابی و اختلال در تأسیسات برقی سایتهای کامپیوتری
۲_ سرقت یا ایجاد خرابی و اختلال در تأسیسات تهویه و تبرید سایتهای کامپیوتری
۳_ ایجاد خرابی در تأسیسات ساختمانی سایتها به منظور دستیابی به سخت‌افزار یا نرم‌افزار و داده‌های کامپیوتری
۴_ ایجاد میدانهای مغناطیسی قوی برای اختلال در جریان اطلاعات
۵_ دسترسی به پورتهای ارتباطی
۶_ اقدام به اعمال فوق

جرائم مربوط به نیروی انسانی (پرسنل یا مرتبط)
۱_ کشتن یا مضروب کردن پرسنل سیستمهای کامپیوتری به قصد تعطیل یا معطل کردن یک سرویس کامپیوتری
۲_ امتناع پرسنل از در اختیارگذاری اطلاعات مورد نیاز مسئولین مجاز (در صورت ایفا شدن کامل حقوق)
۳_ تهدید یا ارعاب یا تطمیع پرسنل به قصد فوق
۴_ در اختیار گذاردن سرویسهای غیرمجاز توسط پرسنل سیستمهای کامپیوتری به افراد غیرمجاز یا دادن اطلاعات به آنها
۵- برهم زدن امنیت روشهای رمزنگاری:
الف _ افشای روش رمزنگاری
ب _ افشای کلیدهای مورد استفاده
۶_ افشای کلمات عبور
۷_ جعل امضاء توسط کامپیوتر
الف _ امضای دیجیتال
ب _ امضای معمولی
۸- تلاش در جهت بدست آوردن اطلاعاتی که پرسنل دارا میباشند به منظور سوء استفاده.

مرتکب جرم ؟!
معاونت ؟!

(ضمیمه یک)
همانطور که دیده‌اید افراد شرور و بدکار معمولا لباسهای کهنه‌ای میپوشند، نگاههای شیطانی و هدفداری دارند و همراه جنایتکاران در خارج از شهر زندگی میکنند. (در مقابل مردان شریف بخوبی لباس میپوشند، سربلند می‌ایستند و در شهر برای همه شناخته شده میباشند و ترسی از حمله جنایتکاران ندارند، درجه دانشگاهی دارند، و از ارکان اجتماع خود محسوب میشوند.) اکثرا نوجوان یا دانشجوی دانشگاه میباشند. برخی از آنها مجریان میانسال تجارت میباشند. برخی از آنها از نظر روانی دیوانه میباشند و یا کاملا متخاصم میباشند یا بشدت به هدف یا جنبشی سرسپرده میباشند و به کامپیوترها به عنوان سمبل حمله میبرند. برخی دیگر مردمی هستند که وسوسه منافع شخصی، انتقام، رقابت، پیشرفت و یا امنیت شغلی آنها را فریفته است. صرفنظر از انگیزه‌های آنها، تبهکاران کامپیوتری دسترسی به مقادیر هنگفتی از سخت‌افزار، نرم‌افزار و داده دارند. آنها پتانسیل فلج کردن و از کار انداختن تجارت موثر و همچنین دولتها را در جهان دارا میباشند.
اجازه بدهید جرم یا جنایت کامپیوتری را تعریف کنیم. در برخی کشورها پلیس، جرم و جنایت کامپیوتری را از جنایتهای دیگر جدا نمیداند. بنابراین اکثر شرکتها جرمهای کامپیوتری را به دلایل عدیده به پلیس گزارش نمیکنند. ضرری که بابت جنایات و جرایم کامپیوتری تخمین زده شده است، سالانه بین سیصد میلیون دلار تا پانصد میلیون دلار میباشد. بیشتر کارشناسان معتقدند که امنیت کامپیوتری یک مشکل اساسی میباشد. مطالعاتی برای تعیین مشخصات افرادی که جرایم کامپیوتری را مرتکب میشوند در حال انجام است. در این مطالعات برآنند که به کشف جرایم و شناسایی مجرمین و جلوگیری از آنها کمک کنند. در ذیل به برخی از افرادی که مرتکب جرایم کامپیوتری میشوند اشاره شده است.
مبتدیان : مبتدیان جرایم گزارش شده در این زمانه را مرتکب شده‌اند. بیشترین اختلاسها را نه مجرمین حرفه‌ای بلکه مردم عادی که به نقصی در امنیت سیستم پی برده‌اند، که به آنها اجازه میدهد به پول یا چیزهای قیمتی دیگر دسترسی یابند، مرتکب میشوند. بدین لحاظ بیشتر مجرمین کامپیوتری کاربران عادی کامپیوتر هستند که زمانی متوجه میشوند که میتوانند به چیز باارزشی دسترسی یابند که دارند کارهای عادی خود را انجام میدهند. مبتدیان ممکن است استفاده از کامپیوتر را برای نامه‌نگاری یا انجام محاسبات شروع کنند. این وضعیت ممکن است تا وقتی ادامه یابد که کارمندی در حال انجام محاسبات تجاری باشد، یا سهامی را به موجودی بیافزاید، یا با استفاده از امکانات کامپیوتری کارمندان، در حال چاپ اوراق بهادار باشد. در این حال مبتدی ممکن است بخاطر موقعیت شغلی منفی خود ناراحت شود و  با خود عهد کند که بوسیله خراب کردن سیستم کامپیوتری انتقام بگیرد. نکته‌ای که درباره تبهکاران مبتدی وجود دارد اینست که آنها زمینه علمی و فنی خیلی ضعیفی دارند که این مسئله کمتر منجر به مشکوک شدن به آنها میشود.
افراد Hacker : این افراد معمولا دانش‌آموزان دبیرستانها یا دانشجویان دانشگاهها میباشند که مبادرت به دسترسی به امکانات محاسباتی غیرمجاز میکنند. نقطه مشترک اینان گرایش و رفاقت آنان با چند دوست میباشد، که این مسئله مزاحمت آنان را دوچندان میکند. آنها اکثرا باهوش میباشند ولی شفاها قادر به ابزار این هوش به مردم نیستند. آنها بجای مردم به کامپیوترها رو  می‌آورند و میدانند که کامپیوترها آنها را از خود طرد نمیکنند و بنابراین کامپیوترها وسیله سربلندی اجتماعی آنان را فراهم میکنند. شکل دیگری از روابط اجتماعی استفاده از امکانات مخابراتی Bulletin Board میباشد، که دارای دیوار الکترونیکی ایمن و محفوظی میباشد.
رخنه کردن در استحکامات کامپیوتری یکی از جرایم بدون تلفات میباشد. هیچکس زخمی یا  کشته نمیشود حتی اگر در حال ایجاد ارتباط با کامپیوتر دیده شود. اکثر رخنه ها میتواند بدون روبرو شدن با شخصی و یا حتی بدون شنیدن صدای انسانی انجام شود. افراد Hacker برای عبور موفق از قسمتهای سری به مانند چند قطعه ایزوله کوچک که برای ایجاد یک اثر بزرگ گرد هم جمع شده‌اند، به همدیگر کمک می کنند.
رخنه به سیستمهای کامپیوتری یک خطر جدی است که ممکن است میلیونها دلار ضرر ببار آورد، لذا رخنه‌کنندگان بایستی قانونا جریمه‌های هنگفتی را بپردازند.
مجرمین حرفه‌ای: در مقابل مبتدیان و افراد Hacker، جنایتکاران کامپیوتری حرفه‌ای هدف از جرم کامپیوتری را به خوبی درک کرده‌اند. تبهکاران حرفه‌ای، میدان کار خود را از آتش زدن، نابودی و سرقت به محاسبه تسری داده‌اند.
همانگونه که قبلا اشاره شد برخی از شرکتها در پیگیری مجرمین کامپیوتری محتاط هستند. در حقیقت پس از کشف یک جرم کامپیوتری، اگر مجرم بی سروصدا کناره‌گیری کند یا استعفا بدهد، شرکتها ممنون خواهند شد و بنابراین مجرم آزاد خواهد بود که همان کارهای غیرقانونی را در شرکتهای دیگر ادامه دهد.

(ضمیمه دو)
دسته‌بندی تغییرات نرم‌افزار شامل موارد زیر است:
۱_ یک اسب تراوا، برنامه‌ای که ظاهرا کاری را انجام میدهد در صورتی که  در باطن کار دیگری را انجام میدهد.
۲_ یک دریچه، یک نقطه ورود مخفی به یک برنامه.
۳_ برنامه‌ای که اطلاعات را فاش میسازد و  این اطلاعات را در دسترس برنامه‌ها یا افرادی که قصد آنرا ندارند، میگذارد.

داده کاوی و چیدمان فروشگاهی

نوشته شده توسط عباس خسروبیگی در ۲۰ آبان ۱۳۸۹

چکیده
امروزه با توجه به مکانیزه شدن زندگی، خریدها در دنیا بصورت اینترنتی شده است. البته در ایران با توجه به فراهم نبودن زیر ساختهای لازم این امر حدود ۰.۵ درصد از مجموع خرید را به خود اختصاص داده است. با توجه به کمبود وقت مشتریان برای خرید، خرید از فروشگاه های بزرگ رشد چشمگیری داشته است. با توجه به مسئله زمان، باید با چیدمان صحیح در فروشگاه‌های بزرگ، امکان خرید بیشتر در مدت زمان کمتر را در راستای طرح مشتری‌مداری  فراهم نمود.  تمام فروشگاه‌های بزرگ مجهز به سیستم فروش و به تبع آن بانک اطلاعاتی می باشند.
یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود، که در آن سعی می‌شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد. فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند. در این مقاله پیشنهاد میشود فروشگاهها ابتدا نسبت به جمع آوری داده‌هایی اقدام کنند که نشان دهنده علاقه مشتریان به خرید اقلام همراه هم می باشد. سپس نسبت به چیدمان آن اقلام در مجاورت یکدیگر اقدام کنند. این کار باعث کاهش زمان خرید و به تبع آن افزایش میزان خرید مشتریان و در نتیجه افزایش سود فروشگاه خواهد شد.  بدیهی است که جمع‌آوری داده‌ها از فاکتورهای فروش که در پایگاههای داده تا مدت زمان معقولی نگهداری می‌شوند، امکان‌پذیر است.

نتیجه گیری
امروزه بکارگیری سیستمهای کامپیوتری و ایجاد بانکهای اطلاعاتی در فروشگاههای کوچک و فروشگاههای زنجیره ای،  مدنظر خرده فروشان و مدیران فروشگاههای بزرگ است. یکی از علل این امر را میتوان، توان سیستمهای کامپیوتری در کمک به چیدمان بهتر اقلام و کالاها در راستای افزایش فروش و سود فروشگاه بیان کرد. بدیهی است در زمانه ای که وقت طلاست و فرصت مردم برای خرید، کوتاه است؛ بکارگیری روشهای داده کاوی که منجر به چیدمان کالاها گردد به گونه ای که کالاهایی که معمولا همراه هم خرید میشوند، در مجاورت یکدیگر باشند؛ باعث خواهد شد که مشتریان در زمان کوتاهتری بتوانند خرید بیشتری از فروشگاه بنمایند. پیشنیاز چنین سیستم نوینی، ایجاد بانکهای اطلاعاتی مشتمل بر فاکتورهای فروش و نگهداری اطلاعات فاکتورها برای بازه های زمانی مناسب اعم از فصلی – نیمسالی و یا سالانه است. همچنین استخراج داده ها جهت تحلیل برای چیدمان مناسب از فاکتورهای فروش بازه زمانی مشابه سال قبل برای داده کاوی پیشنهاد میشود.
امید است مسئولین و مدیران فروشگاهها در ایران نیز علاوه بر بکارگیری سایر روشهای مرتبط، با تجهیز فروشگاههای خود به سخت افزارهای لازم و بکار گیری نرم افزارهای مناسب، از این فرصت نوین در راستای مدرنیزه کردن فروش و افزایش رضایت مشتریان وفادار و جذب مشتریان جدید استفاده نمایند. خوشبختانه افزایش کارآیی و قدرت پردازش کامپیوترهای شخصی، افزایش امکانات ارتباطی و اینترنتی و همچنین افزایش سطح دانش و مهارت انسانی جهت ایجاد شبکه های کامپیوتری در کشور، باعث ایجاد زمینه مناسب برای این منظور گردیده است. تنها کافیست از این قابلیتها به درستی استفاده شود.

::: برگرفته از  مقاله مشترک با آقای رجبی