طراحی نرمافزار
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.

کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.

کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
11:18 pm
کاربرد برنامه نویسی
زبان برنامه نویسی یک مکانیزم ساخت یافته برای تعریف دادهها، و عملیات یا تبدیلهایی که ممکن است بطور اتوماتیک روی آن داده انجام شوند، فراهم میکند. یک برنامه نویس از انتزاعات آماده در زبان استفاده میکند تا مفاهیم به کار رفته در محاسبات را بیان کند. این مفاهیم به عنوان یک مجموعه از سادهترین عناصر موجود بیان میشوند(مفاهیم ابتدایی نامیده میشوند).

زبانهای برنامه نویسی با غالب زبانهای انسانی تفاوتی دارد و آن این است که نیاز به بیان دقیق تر و کامل تری دارد. هنگام استفاده از زبانهای طبیعی برای ارتباط با دیگر انسانها، نویسندگان و گویندگان میتوانند مبهم باشند و اشتباهات کوچک داشته باشند، و همچنان انتظار داشته باشند که مخاطب آنها متوجه شده باشد. اگرچه، مجازا، رایانهها "دقیقاً آنچه که به آنها گفته شده را انجام میدهند." و نمیتوانند "بفهمند" که نویسنده دقیقاً چه کدی مد نظر نویسنده بودهاست] البته امروزه برنامههایی برای انجام این کار تولید شدهاند و تلاشهای بسیاری در این زمینه انجام شده ولی هنوز به نتیجهٔ رضایت بخشی نرسیده است[. ترکیب تعریف زبان، یک برنامه، و ورودی برنامه بطور کامل رفتار خروجی را به هنگام اجرای برنامه (در محدوده کنترل آن برنامه) مشخص میکند. برنامههای یک رایانه ممکن است در یک فرایند ناپیوسته بدون دخالت انسان اجرا شوند، یا یک کاربر ممکن است دستورات را در یک مرحله فعل و انفعال مفسر تایپ کند.در این حالت "دستور"ها همان برنامهها هستند، که اجرای آنها زنجیروار به هم مرتبطند.به زبانی که برای دستور دادن به برنامهای استفاده میشود، زبان اسکریپت میگویند. بسیاری از زبانها کنار گذاشته شدهاند، برای رفع نیازهای جدید جایگزین شدهاند، با برنامههای دیگر ترکیب شدهاند و در نهایت استعمال آنها متوقف شدهاست. با وجود اینکه تلاشهایی برای طراحی یک زبان رایانه" کامل" شدهاست که تمام اهداف را تحت پوشش قرار دهد، هیچ یک نتوانستند بطور کلی این جایگاه را پر کنند. نیاز به زبانهای رایانهای گسترده از گستردگی زمینههایی که زبانها استفاده میشوند، ناشی میشود:
محدوده برنامهها از متون بسیار کوچک نوشته شده توسط افراد عادی تا سیستمهای بسیار بزرگ نوشته شده توسط صدها برنامه نویس است
توانایی برنامه نویسها: از تازه کارهایی که بیش از هر چیز به سادگی نیاز دارند تا حرفهایهایی که با پیچیدگی قابل توجهی کنار میآیند.
برنامهها باید سرعت، اندازه و سادگی را بسته به سیستمها از ریزپردازندها تا ابر رایانهها متناسب نگه دارند.
برنامهها ممکن است یک بار نوشته شوند و تا نسلها تغییر نکنند، و یا ممکن است پیوسته اصلاح شوند.
در نهایت، برنامه نویسها ممکن است در علایق متفاوت باشند: آنها ممکن است به بیان مسائل با زبانی خاص خو گرفته باشند.
یک سیر رایج در گسترش زبانهای برنامه نویسی این است که قابلیت حل مسائلی با درجات انتزاعی بالاتری را اضافه کنند. زبانهای برنامه نویسی اولیه به سختافزار رایانه گره خورده بودند. همانطور که زبانهای برنامه نویسی جدید گسترش پیدا کردهاند، ویژگیهایی به برنامهها افزوده شده که به برنامه نویس اجازه دهد که ایدههایی که از ترجمه ساده به دستورات سختافزار دورتر هستند نیز استفاده کند. چون برنامه نویسها کمتر به پیچیدگی رایانه محدود شدهاند، برنامههای آنها میتواند محاسبات بیشتری با تلاش کمتر از سوی برنامه نویس انجام دهند. این به آنها این امکان را میدهد که کارایی بیشتردر واحد زمان داشته باشند. "پردازندههای زبان طبیعی" به عنوان راهی برای ازبین بردن نیاز به زبانهای اختصاصی برنامه نویسی پیشنهاد شدهاند. هرچند، این هدف دور است و فواید آن قابل بحث است. "ادسگر دیجسترا" موافق بود که استفاده از یک زبان رسمی برای جلوگیری از مقدمه سازی ساختارهای بی معنی واجب است، و زبان برنامه نویسی طبیعی را با عنوان "احمقانه" رد کرد، "آلن پرلیس" نیز مشابها این ایده را رد کرد. مطابق با متدولوژی نامتجانس استفاده شده توسط langpop.com در سال ۲۰۰۸، ۱۲ زبان پرکاربرد عبارتند از: C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby, Shell, SQL, and Visual Basic.
المانها
تمام زبانهای بزنامه نویسی تعدادی بلوکهای ابتدایی برای توضیح داده و پردازش یا تبدیل آنها(مانند جمع کردن دو عدد با انتخاب یک عضو از یک مجموعه)دارند. این " عناصرابتدایی" بوسیله قوانین معناشناسی و دستوری تعریف میشوند که ساختار و معنای مربوطه را توضیح میدهند.
دستور(
syntax)
فرم سطحی یک زبان برنامه نویسی دستور آن نامیده میشود. غالب زبانهای برنامه نویسی کاملاً متنی اند؛ و از دنبالهٔ متون شامل کلمات، اعداد، نشانگذاری، بسیار شبیه زبان نوشتاری طبیعی استفاده میکنند. از طرف دیگر، برنامههایی نیز وجود دارند که بیشتر گرافیکی اند، و از روابط بصری بین سمبلها برای مشخص کردن برنامه استفاده میکنند. دستور یک زبان ترکیبات ممکن سمبلها برای ایجاد یک برنامهٔ درست را از نظر دستوری مشخص میکند. معنایی که به یک ترکیب سمبلها داده میشود با معناشناسی اداره میشود(قراردادی یا نوشته شده در پیاده سازی منبع). از آنجا که اغلب زبانها متنی هستند، این مقاله دستور متنی را مورد بحث قرار میدهد.
دستور زبان برنامه نویسی معمولاً بوسیله ترکیب عبارات معین(برای ساختار لغوی) و فرم توضیح اعمال(برای ساختار گرامری) تعریف میشوند. متن زیر یک گرامر ساده، به زبان lisp است: expression ::= atom | list atom ::= number | symbol number ::= [+-]?['۰'-'۹']+ symbol ::= ['A'-'Za'-'z'].* list ::= '(' expression* ')' این گرامر موارد ذیل را مشخص میکند:
یک عبارت یا atom است و یا یک لیست
یک atom یا یک عدد است و یا یک سمبل
یک عدد دنباله ناشکستهای از یک یا تعداد بیشتری اعداد دهدهی است، که یک علامت مثبت و یا منفی میتواند پیش از آن بیاید.
یک سمبل حرفی است که بعد از هیچ یا تعدادی کاراکتر (جز فاصله) میآید.
یک لیست تعدادی پرانتز است که میتواند صفر یا چند عبارت در خود داشته باشد.
"۱۲۳۴۵"، "()"، "(a b c۲۳۲ (۱))" مثالهایی هستند از دنبالههای خوش فرم در این گرامر.
همه برنامههایی که از لحاظ دستوری درست هستند، از نظر معنا درست نیستند. بسیاری از برنامههای درست دستوری، بد فرم اند، با توجه به قوانین زبان؛ و ممکن است (بسته به خصوصیات زبان و درست بودن پیاده سازی) به خطای ترجمه و یا استثنا(exception) منتج شود. در برخی موارد، چنین برنامههایی ممکن است رفتار نامشخصی از خود نشان دهند. حتی اگر یک برنامه در یک زبان به خوبی بیان شده باشد، ممکن است دقیقاً مطلوب نویسنده آن نبوده باشد.
به عنوان مثال در زبان طبیعی، ممکن نیست به برخی از جملات درست از لحاظ گرامری، معنای خاصی اطلاق کرد و یا ممکن است جمله نادرست باشد:
"ایدههای بی رنگ سبز با خشم میخوابند."از نظر دستوری خوش فرم است ولی معنای مورد قبولی ندارد.
"جان یک مجرد متاهل است." از نظر دستوری درست است، ولی معنایی را بیان میکند که نمیتواند درست باشد.
این قسمت از زبان C از نظر دستوری درست است، اما دستوری را انجام میدهد که از نظرمعنایی تعریف نشده است(چون p یک اشاره گر خالی است، عمل p->real,p->im معنای خاصی ندارد.) complex *p = NULL; complex abs_p = sqrt (p->real * p->real + p->im * p->im);
گرامر مورد نیاز برای مشخص کردن یک زبان برنامه نویسی میتواند با جایگاهش در "سلسله مراتب چامسکی" طبقه بندی شود. دستور اغلب زبانهای برنامه نویسی میتواند بوسیله یک گرامر نوع ۲ مشخص گردد، برای مثال، گرامرهای مستقل از متن.
معناشناسی ایستا
معناشناسی ایستا محدودیتهایی بر روی ساختار مجاز متنها تعیین میکند که بیان آنها در فرمول دستوری استاندارد مشکل و یا غیر ممکن است. مهمترین این محدودیتها به وسیله سیستم نوع گذاری انجام میشود.
سیستم نوع گذاری
یک سیستم نوع گذاری مشخص میکند که یک زبان برنامه نویسی چگونه مقادیر و عبارات را در نوع(type) دسته بندی میکند، چگونه میتواند آن نوعها را تغییر دهد و رفتار متقابل آنها چگونهاست. این کارعموما توضیح داده ساختارهایی که میتوانند در آن زبان ایجاد شوند را شامل میشود. طراحی و مطالعه سیستمهای نوع گذاری بوسیله ریاضیات قراردادی را تئوری نوع گذاری گویند.
زبانهای نوع گذاری شده و بدون نوع گذاری
یک زبان نوع گذاری شدهاست اگر مشخصات هر عملیات، نوع دادههای قابل اجرا توسط آن را با نشان دادن نوعهایی که برای آنها قابل اجرا نیست، تعیین کند. برای مثال، "این متن درون گیومه قرار دارد" یک رشتهاست. در غالب زبانهای برنامه نویسی، تقسیم یک رشته با یک عدد معنایی ندارد. در نتیجه غالب زبانهای برنامه نویسی مدرن ممکن است اجرای این عملیات را توسط برنامهها رد کنند. در برخی زبانها، عبارات بی معنی ممکن است هنگام ترجمه(compile) پیدا شود(چک کننده نوع ایستا)، و توسط کامپایلر رد شود، در حالی که در سایر برنامهها، هنگام اجرا پیدا شود.(چک کننده نوع دینامیک) که به استثنای در حال اجرا منتج شود(runtime exception). حالت خاص زبانهای نوع دار زبانهای تک نوعند. این زبانها غالباً اسکریپتی و یا مارک آپ هستند، مانند rexx وSGML و فقط یک داده گونه دارند—غالباً رشتههای کاراکتری که هم برای دادههای عددی و هم برای دادههای سمبلی کاربرد دارند. در مقابل، یک زبان بدون نوع گذاری، مثل اکثر زبانهای اسمبلی، این امکان را میدهد که هر عملیاتی روی هر دادهای انجام شود، که معمولاً دنبالهای از بیتها با طولهای متفاوت در نظر گرفته میشوند. زبانهای سطح بالا که بی نوع هستند شامل زبانهای ساده رایانهای و برخی از انواع زبانهای نسل چهارم.
در عمل، در حالیکه تعداد بسیار کمی از دیدگاه نظریه نوع، نوع گذاری شده تلقی میشوند(چک کردن یا رد کردن تمام عملیاتها)، غالب زبانهای امروزی درجهای از نوع گذاری را فراهم میکنند. بسیاری از زبانهای تولیدکننده راهی را برای گذشتن یا موقوف کردن سیستم نوع فراهم میکنند.
نوع گذاری ایستا و متحرک
در نوع گذاری ایستا تمام عبارات نوعهای خود را قبل از اجرای برنامه تعیین میکنند(معمولاً در زمان کامپایل). برای مثال، ۱ و (۲+۲) عبارات عددی هستند؛ آنها نمیتوانند به تابعی که نیاز به یک رشته دارد داده شوند، یا در متغیری که تعریف شده تا تاریخ را نگه دارد، ذخیره شوند.
زبانهای نوع گذاری شده ایستا میتوانند با مانیفست نوع گذاری شوند یا با استفاده از نوع استنباط شوند. در حالت اول، برنامه نویس بیشتر صریحاً نوعها را در جایگاههای منتنی مشخص مینویسد(برای مثال، در تعریف متغیرها). در حالت دوم، کامپایلر نوع عبارات و تعریفها را بر اساس متن استنباط میکند. غالب زبانهای مسیر اصلی(mainstream) ایستا نوع گذاری شده، مانند C#,C++ و Java، با مانیفست نوع گذاری میشوند
نوع گذاری قوی و ضعیف
نوع گذاری ضعیف این امکان را ایجاد میکند که با متغیری به جای متغیری دیگر برخورد شود، برای مثال رفتار با یک رشته به عنوان یک عدد. این ویژگی بعضی اوقات ممکن است مفید باشد، اما ممکن است باعث ایجاد برخی مشکلات برنامه شود که موقع کامپایل و حتی اجرا پنهان بمانند.
نوع گذاری قوی مانع رخ دادن مشکل فوق میشود. تلاش برای انجام عملیات روی نوع نادرست متغیر منجر به رخ دادن خطا میشود. زبانهایی که نوع گذاری قوی دارند غالباً با نام "نوع-امن" و یا امن شناخته میشوند. تمام تعاریف جایگزین برای "ضعیف نوع گذاری شده" به زبانها اشاره میکند، مثل perl, JavaScript, C++، که اجازه تعداد زیادی تبدیل نوع داخلی را میدهند. در جاوااسکریپت، برای مثال، عبارت ۲*x به صورت ضمنی x را به عدد تبدیل میکند، و این تبدیل موفقیت آمیز خواهد بود حتی اگر x خالی، تعریف نشده، یک آرایه، و یا رشتهای از حروف باشد. چنین تبدیلات ضمنی غالباً مفیدند، اما خطاهای برنامه نویسی را پنهان میکنند.
قوی و ایستا در حال حاضر عموماً دو مفهوم متعامد فرض میشوند، اما استفاده در ادبیات تفاوت دارد، برخی عبارت "قوی نوع گذاری شده" را به کار میبرند و منظورشان قوی، ایستایی نوع گذاری شدهاست، و یا، حتی گیچ کننده تر، منظورشان همان ایستایی نوع گذاری شدهاست. بنابراین C هم قوی نوع گذاری شده و هم ضعیف و ایستایی نوع گذاری شده نامیده میشود.
معناشناسی اجرا
وقتی که داده مشخص شد، ماشین باید هدایت شود تا عملیاتها را روی داده انجام دهد. معناشناسی اجرا ی یک زبان تعیین میکند که چگونه و چه زمانی ساختارهای گوناگون یک زبان باید رفتار برنامه را ایجاد کنند.
برای مثال، معناشناسی ممکن است استراتژی را که بویسله آن عبارات ارزیابی میشوند را تعریف کند و یا حالتی را که ساختارهای کنترلی تحت شرایطی دستورها را اجرا میکنند.
کتابخانه هسته
اغلب زبانهای برنامه نویسی یک کتابخانه هسته مرتبط دارند(گاهی اوقات "کتابخانه استاندارد" نامیده میشوند، مخصوصا وقتی که به عنوان قسمتی از یک زبان استاندارد ارائه شده باشد)، که به طور قراردادی توسط تمام پیاده سازیهای زبان در دسترس قرار گرفته باشند. کتابخانه هسته معمولاً تعریف الگوریتمها، داده ساختارها و مکانیزمهای ورودی و خروجی پرکاربرد را در خود دارد. کاربران یک زبان، غالباً با کتابخانه هسته به عنوان قسمتی از آن رفتار میکنند، اگرچه طراحان ممکن است با آن به صورت یک مفهوم مجزا رفتار کرده باشند. بسیاری از خصوصیات زبان هستهای را مشخص میکنند که باید در تمام پیاده سازیها موجود باشند، و در زبانهای استاندارد شده این کتابخانه هسته ممکن است نیاز باشد. بنابراین خط بین زبان و کتابخانه هسته آن از زبانی به زبان دیگر متفاوت است. درواقع، برخی زبانها به گونهای تعریف شدهاند که برخی از ساختارهای دستوری بدون اشاره به کتابخانه هسته قابل استفاده نیستند. برای مثالف در جاوا، یک رشته به عنوان نمونهای از کلاس “java.lang.String” تعریف شده است؛ مشابها، در سمال تاک(smalltalk) یک تابع بی نام(یک "بلاک") نمونهای از کلاس BlockContext کتابخانه میسازد. بطور معکوس، Scheme دارای چندین زیرمجموعه مرتبط برای ایجاد سایر ماکروهای زبان میباشد، و در نتیجه طراحان زبان حتی این زحمت را نیز تحمل نمیکنند که بگویند کدام قسمت زبان به عنوان ساختارهای زبان باید پیاده سازی شوند، و کدام یک به عنوان بخشی ازکتابخانه.
عمل
طراحان زبان و کاربران باید مصنوعاتی ایجاد کنند تا برنامه نویسی را در عمل ممکن سازند و کنترل کنند. مهمترین این مصنوعات خصوصیات و پیاده سازیهای زبان هستند.
خصوصیات
یک زبان برنامه نویسی باید تعریفی فراهم کند که کاربران و پیاده کنندههای زبان میتوانند از آن استفاده کنند تا مشخص کنند که رفتار یک برنامه درست است. با داشتن کد منبع: خصوصیات یک زبان برنامه نویسی چندین قالب میتواند بگیرد، مانند مثالهای زیر:
تعریف صریح دستور، معناشناسی ایستا، ومعناشناسی اجرای زبان. درحالیکه دستور معمولاً با یک معناشناسی قراردادی مشخص میشود، تعاریف معناشناسی ممکن است در زبان طبیعی نوشته شده باشند (مثل زبان C)، یا معناشناسی قراردادی(مثل StandardML ,Scheme)
توضیح رفتار یک مترجم برای زبان(مثل C,fortran). دستور و معناشناسی یک زبان باید از این توضیح استنتاج شوند، که ممکن است به زبان طبیعی یا قراردادی نوشته شود.
پیاده سازی منبع یا مدل. گاهی اوقات در زبانهای مشخص شده(مثل: prolog,ANSI REXX).دستور و معناشناسی صریحاً در رفتار پیاده سازی مدل موجودند.
پیاده سازی
پیاده سازی یک زبان برنامه نویسی امکان اجرای آن برنامه را روی پیکربندی مشخصی از سختافزار و نرمافزار را فراهم میکند. بطور وسیع، دو راه رسیدن به پیاده سازی زبان برنامه نویسی وجود دارد. کامپایل کردن و تفسیر کردن. بطور کلی با هر بک از ابن دو روش میتوان یک زبان را پیاده سازی کرد.
خروجی یک کامپایلر ممکن است با سختافزار و یا برنامهای به نام مفسر اجرا شود. در برخی پیاده سازیها که از مفسر استفاده میشود، مرز مشخصی بین کامپایل و تفسیر وجود ندارد. برای مثال، برخی پیاده سازیهای زبان برنامه نویسی بیسیک کامپایل میکنند و سپس کد را خط به خط اجرا میکنند.
برنامههایی که مستقیماً روی سختافزار اجرا میشوند چندین برابر سریعتر از برنامههایی که با کمک نرمافزار اجرا میشوند، انجام میشوند.
یک تکنیک برای بهبود عملکرد برنامههای تفسیر شده کامپایل در لحظه آن است. در این روش ماشین مجازی، دقیقاً قبل از اجرا، بلوکهای کدهای بایتی که قرار است استفاده شوند را برای اجرای مستقیم روی سختافزار ترجمه میکند.
تاریخچه
پیشرفتهای اولیه
اولین زبان برنامه نویسی به قبل از رایانههای مدرن باز میگردد. قرن ۱۹ دستگاههای نساجی و متون نوازنده پیانو قابل برنامه نویسی داشت که امروزه به عنوان مثالهایی از زبانهای برنامه نویسی با حوزه مشخص شناخته میشوند. با شروع قرن بیستم، پانچ کارتها داده را کد گذاری کردند و پردازش مکانیکی را هدایت کردند. در دهه ۱۹۳۰ و ۱۹۴۰، صورت گرایی حساب لاندای آلونزو چرچ و ماشین تورینگ آلن تورینگ مفاهیم ریاضی بیان الگوریتمها را فراهم کردند؛ حساب لاندا همچنان در طراحی زبان موثر است.
در دهه ۴۰، اولین رایانههای دیجیتال که توسط برق تغذیه میشدند ایجاد شدند. اولین زبان برنامه نویسی سطح بالا طراحی شده برای کامپیوتر پلانکالکول بود، که بین سالهای ۱۹۴۵ و ۱۹۴۳ توسط کنراد زوس برای ز۳ آلمان طراحی شد.
کامپیوترهای اوایل ۱۹۵۰، بطور خاص ÜNIVAC ۱ و IBM ۷۰۱ از برنامههای زبان ماشین استفاده میکردند. برنامه نویسی زبان ماشین نسل اول توسط نسل دومی که زبان اسمبلی نامیده میشوند جایگزین شد. در سالهای بعد دهه ۵۰، زبان برنامه نویسی اسمبلی، که برای استفاده از دستورات ماکرو تکامل یافته بود، توسط سه زبان برنامه نویسی سطح بالا دیگر: FORTRAN,LISP , COBOL مورد استفاده قرار گرفت. نسخههای به روز شده این برنامهها همچنان مورد استفاده قرار میگیرند، و هر کدام قویا توسعه زبانهای بعد را تحت تاثیر قرار دادند. در پایان دهه ۵۰ زبان algol ۶۰ معرفی شد، و بسیاری از زبانهای برنامه نویسی بعد، با ملاحظه بسیار، از نسل algol هستند. قالب و استفاده از زبانهای برنامه نویسی به شدت متاثر از محدودیتهای رابط بودند.
پالایش
دوره دهه ۶۰ تا اواخر دهه ۷۰ گسترش مثالهای عمده زبان پرکاربرد امروز را به همراه داشت. با این حال بسیاری از جنبههای آن بهینه سازی ایدههای اولیه نسل سوم زبان برنامه نویسی بود:
APL برنامه نویسی آرایهای را معرفی کرد و برنامه نویسی کاربردی را تحت تاثیر قرار داد.
PL/i(NPL) دراوایل دهه ۶۰ طراحی شده بود تا ایدههای خوب فورترن و کوبول را بهم پیوند دهد.
در دهه ۶۰، Simula اولین زبانی بود که برنامه نویسی شئ گرا را پشتیبانی میکرد، در اواسط دهه۷۰. Smalltalk به دنبال آن به
عنوان اولین زبان کاملاً شئ گرا معرفی شد.
C بین سالهای ۱۹۶۹ تا ۱۹۷۳ به عنوان زبان برنامه نویسی سیستمی طراحی شد و همچنان محبوب است.
Prolog، طراحی شده در ۱۹۷۲، اولین زبان برنامه نویسی منطقی بود.
در ۱۹۷۸ ML سیستم نوع چند ریخت روی لیسپ ایجاد کرد، و در زبانهای برنامه نویسی کاربردی ایستا نوع گذاری شده پیشگام شد.
هر یک از این زبانها یک خانواده بزرگ از وارثین از خود به جای گذاشت، و مدرنترین زبانها از تبار حداقل یکی از زبانهای فوق به شمار میآیند.
دهههای ۶۰ و ۷۰ مناقشات بسیاری روی برنامه نویسی ساخت یافته به خود دیدند، و اینکه آیا زبانهای برنامه نویسی باید طوری طراحی شوند که آنها را پشتیبانی کنند.
"ادسگر دیکسترا" در نامهای معروف در ۱۹۶۸ که در ارتباطات ACM منتشر شد، استدلال کرد که دستورgoto باید از تمام زبانهای سطح بالا حذف شود.
در دهههای ۶۰ و ۷۰ توسعهٔ تکنیکهایی صورت گرفت که اثر یک برنامه را کاهش میداد و در عین حال بهره وری برنامه نویس و کاربر را بهبود بخشید. دسته کارت برای ۴GL اولیه بسیار کوچکتر از برنامهٔ هم سطح بود که با ۳GL deck نوشته شده بود.
یکپارچگی و رشد
دهه ۸۰ سالهای یکپارچگی نسبی بود. C++ برنامه نویسی شئ گرا و برنامه نویسی سیستمی را ترکیب کرده بود. ایالات متحده ایدا(زبان برنامه نویسی سیستمی که بیشتر برای استفاده توسط پیمان کاران دفاعی بود) را استاندارد سازی کرد. در ژاپن و جاهای دیگر، هزینههای گزافی صرف تحقیق در مورد زبان نسل پنجم میشد که دارای ساختارهای برنامه نویسی منطقی بود. انجمن زبان کاربردی به سمت استانداردسازی ML و Lisp حرکت کرد. به جای ایجاد مثالهای جدید، تمام این تلاشها ایدههایی که در دهههای قبل حلق شده بودند را بهتر کرد.
یک گرایش مهم در طراحی زبان در دهه ۸۰ تمرکز بیشتر روی برنامه نویسی برای سیستمهای بزرگ از طریق مدولها، و یا واحدهای کدهای سازمانی بزرگ مقیاس بود. مدول-۲، ایدا. و ML همگی سیستمهای مدولی برجستهای را در دهه ۸۰ توسعه دادند. با وجود اینکه زبانهای دیگر، مثل PL/i، پشتیبانی بسیار خوبی برای برنامه نویسی مدولی داشتند. سیستمهای مدولی غالباً با ساختارهای برنامه نویسی عام همراه شدهاند.
رشد سریع اینترنت در میانه دهه ۹۰ فرصتهای ایجاد زبانهای جدید را فراهم کرد. Perl، در اصل یک ابزار نوشتن یونیکس بود که اولین بار در سال ۱۹۸۷ منتشر شد، در وبگاههای دینامیک متداول شد. جاوا برای برنامه نویسی جنب سروری مورد استفاده قرار گرفت. این توسعهها اساساً نو نبودند، بلکه بیشتر بهینه سازی شده زبان و مثالهای موجود بودند، و بیشتر بر اساس خانواده زبان برنامه نویسی C بودند. پیشرفت زبان برنامه نویسی همچنان ادامه پیدا میکند، هم در تحقیقات و هم در صنعت. جهتهای فعلی شامل امنیت و وارسی قابلیت اعتماد است، گونههای جدید مدولی(mixin، نمایندهها، جنبهها) و تجمع پایگاه داده.
۴GLها نمونهای از زبانهایی هستند که محدوده استفاده آنها مشخص است، مثل SQL. که به جای اینکه دادههای اسکالر را برگردانند، مجموعههایی را تغییر داده و بر میگردانند که برای اکثر زبانها متعارفند. Perl برای مثال، با "مدرک اینجا" خود میتواند چندین برنامه ۴GL را نگه دارد، مانند چند برنامه جاوا سکریبت، در قسمتی از کد پرل خود و برای پشتیبانی از چندین زبان برنامه نویسی با تناسب متغیر در "مدرک اینجا" استفاده کند.
سنجش استفاده از زبان
مشکل است که مشخص کنیم کدام زبان برنامه نویسی بیشتر مورد استفادهاست، و اینکه کاربرد چه معنی میدهد با توجه به زمینه تغییر میکند. یک زبان ممکن است زمان بیشتری از برنامه نویس بگیرد، زبان دیگر ممکن است خطوط بیشتری داشته باشد، و دیگری ممکن است زمان بیشتری از پردازنده را مصرف کند. برخی زبانها برای کاربردهای خاص بسیار محبوبند. برای مثال: کوبول همچنان در مراکزداده متحد، غالباً روی کامپیوترهای بزرگ توانا است؛ fortran در مهندسی برنامههای کاربردی، C در برنامههای تعبیه شده و سیستمهای عامل؛ و بقیه برنامهها معمولاً برای نوشتن انواع دیگر برنامهها کاربرد دارند. روشهای مختلفی برای سنجش محبوبیت زبانها، هر یک متناسب یا یک ویژگی محوری متفاوت پیشنهاد شدهاست:
شمارش تعداد تبلیغات شغلی که از آن زبان نام میبرند.
تعداد کتابهای آموزشی و شرح دهندهٔ آن زبان که فروش رفتهاست.
تخمین تعداد خطوطی که در آن زبان نوشته شده اند- که ممکن است زبانهایی را که در جستجوها کمتر پیدا میشوند دست کم گرفته شوند.
شمارش ارجاعهای زبان(برای مثال، به اسم زبان) در موتورهای جستجوهای اینترنت.
طبقه بندیها هیچ برنامه غالبی برای دسته بندی زبانهای برنامه نویسی وجود ندارد. یک زبان مشخص معمولاً یک زبان اجدادی ندارد. زبانها معمولاً با ترکیب المانهای چند زبان پیشینه بوجود میآیند که هربار ایدههای جدید درگردشند. ایدههایی که در یک زبان ایجاد میشوند در یک خانواده از زبانهای مرتبط پخش میشوند، و سپس از بین خلاهای بین خانوادهها منتقل شده و در خانوادههای دیگر ظاهر میشوند.
این حقیقت که این دسته بندی ممکن است در راستای محورهای مختلف انجام شوند، این وظیفه را پیچیده تر میکند؛ برای مثال، جاوا هم یک زبان شیءگرا(چون به برنامه نویسی شیءگرا تشویق میکند) و زبان همزمان(چون ساختارهای داخلی برای اجرای چندین جریان موازی دارد) است. پایتون یک زبان اسکریپتی شیءگراست.
در نگاه کلی، زبانهای برنامه نویسی به مثالهای برنامه نویسی و یک دسته بندی بر اساس محدوده استفاده تقسیم میشوند. مثالها شامل برنامه نویسی رویهای، برنامه نویسی شیءگرا، برنامه نویسی کاربردی، وبرنامه نویسی منطقی؛ برخی زبانها ترکیب چند مثالند. یک زبان اسمبلی مثالی از یک مدل مستقیم متضمن معماری ماشین نیست. با توجه به هدف، زبانهای برنامه نویسی ممکن است همه منظوره باشند، زبانهای برنامه نویسی سیستمی، زبانهای اسکریپتی، زبانهای محدوده مشخص، زبانهای همزمان/ گسترده(و یا ترکیب اینها). برخی زبانهای همه منظوره تا حد زیادی برای اهداف آموزشی طراحی شدهاند.
یک زبان برنامه نویسی ممکن است با فاکتورهای غیر مرتبط به مثالهای برنامه نویسی دسته بندی شود. برای مثال، غالب زبانهای برنامه نویسی کلمات کلیدی زبان انگلیسی را استفاده میکنند، در حالیکه تعداد کمی این کار را نمیکنند. سایر زبانها ممکن است براساس داخلی بودن یا نبودن دسته بندی شوند.
زبان برنامه نویسی یک مکانیزم ساخت یافته برای تعریف دادهها، و عملیات یا تبدیلهایی که ممکن است بطور اتوماتیک روی آن داده انجام شوند، فراهم میکند. یک برنامه نویس از انتزاعات آماده در زبان استفاده میکند تا مفاهیم به کار رفته در محاسبات را بیان کند. این مفاهیم به عنوان یک مجموعه از سادهترین عناصر موجود بیان میشوند(مفاهیم ابتدایی نامیده میشوند).

زبانهای برنامه نویسی با غالب زبانهای انسانی تفاوتی دارد و آن این است که نیاز به بیان دقیق تر و کامل تری دارد. هنگام استفاده از زبانهای طبیعی برای ارتباط با دیگر انسانها، نویسندگان و گویندگان میتوانند مبهم باشند و اشتباهات کوچک داشته باشند، و همچنان انتظار داشته باشند که مخاطب آنها متوجه شده باشد. اگرچه، مجازا، رایانهها "دقیقاً آنچه که به آنها گفته شده را انجام میدهند." و نمیتوانند "بفهمند" که نویسنده دقیقاً چه کدی مد نظر نویسنده بودهاست] البته امروزه برنامههایی برای انجام این کار تولید شدهاند و تلاشهای بسیاری در این زمینه انجام شده ولی هنوز به نتیجهٔ رضایت بخشی نرسیده است[. ترکیب تعریف زبان، یک برنامه، و ورودی برنامه بطور کامل رفتار خروجی را به هنگام اجرای برنامه (در محدوده کنترل آن برنامه) مشخص میکند. برنامههای یک رایانه ممکن است در یک فرایند ناپیوسته بدون دخالت انسان اجرا شوند، یا یک کاربر ممکن است دستورات را در یک مرحله فعل و انفعال مفسر تایپ کند.در این حالت "دستور"ها همان برنامهها هستند، که اجرای آنها زنجیروار به هم مرتبطند.به زبانی که برای دستور دادن به برنامهای استفاده میشود، زبان اسکریپت میگویند. بسیاری از زبانها کنار گذاشته شدهاند، برای رفع نیازهای جدید جایگزین شدهاند، با برنامههای دیگر ترکیب شدهاند و در نهایت استعمال آنها متوقف شدهاست. با وجود اینکه تلاشهایی برای طراحی یک زبان رایانه" کامل" شدهاست که تمام اهداف را تحت پوشش قرار دهد، هیچ یک نتوانستند بطور کلی این جایگاه را پر کنند. نیاز به زبانهای رایانهای گسترده از گستردگی زمینههایی که زبانها استفاده میشوند، ناشی میشود:
محدوده برنامهها از متون بسیار کوچک نوشته شده توسط افراد عادی تا سیستمهای بسیار بزرگ نوشته شده توسط صدها برنامه نویس است
توانایی برنامه نویسها: از تازه کارهایی که بیش از هر چیز به سادگی نیاز دارند تا حرفهایهایی که با پیچیدگی قابل توجهی کنار میآیند.
برنامهها باید سرعت، اندازه و سادگی را بسته به سیستمها از ریزپردازندها تا ابر رایانهها متناسب نگه دارند.
برنامهها ممکن است یک بار نوشته شوند و تا نسلها تغییر نکنند، و یا ممکن است پیوسته اصلاح شوند.
در نهایت، برنامه نویسها ممکن است در علایق متفاوت باشند: آنها ممکن است به بیان مسائل با زبانی خاص خو گرفته باشند.
یک سیر رایج در گسترش زبانهای برنامه نویسی این است که قابلیت حل مسائلی با درجات انتزاعی بالاتری را اضافه کنند. زبانهای برنامه نویسی اولیه به سختافزار رایانه گره خورده بودند. همانطور که زبانهای برنامه نویسی جدید گسترش پیدا کردهاند، ویژگیهایی به برنامهها افزوده شده که به برنامه نویس اجازه دهد که ایدههایی که از ترجمه ساده به دستورات سختافزار دورتر هستند نیز استفاده کند. چون برنامه نویسها کمتر به پیچیدگی رایانه محدود شدهاند، برنامههای آنها میتواند محاسبات بیشتری با تلاش کمتر از سوی برنامه نویس انجام دهند. این به آنها این امکان را میدهد که کارایی بیشتردر واحد زمان داشته باشند. "پردازندههای زبان طبیعی" به عنوان راهی برای ازبین بردن نیاز به زبانهای اختصاصی برنامه نویسی پیشنهاد شدهاند. هرچند، این هدف دور است و فواید آن قابل بحث است. "ادسگر دیجسترا" موافق بود که استفاده از یک زبان رسمی برای جلوگیری از مقدمه سازی ساختارهای بی معنی واجب است، و زبان برنامه نویسی طبیعی را با عنوان "احمقانه" رد کرد، "آلن پرلیس" نیز مشابها این ایده را رد کرد. مطابق با متدولوژی نامتجانس استفاده شده توسط langpop.com در سال ۲۰۰۸، ۱۲ زبان پرکاربرد عبارتند از: C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby, Shell, SQL, and Visual Basic.
المانها
تمام زبانهای بزنامه نویسی تعدادی بلوکهای ابتدایی برای توضیح داده و پردازش یا تبدیل آنها(مانند جمع کردن دو عدد با انتخاب یک عضو از یک مجموعه)دارند. این " عناصرابتدایی" بوسیله قوانین معناشناسی و دستوری تعریف میشوند که ساختار و معنای مربوطه را توضیح میدهند.
دستور(
syntax)
فرم سطحی یک زبان برنامه نویسی دستور آن نامیده میشود. غالب زبانهای برنامه نویسی کاملاً متنی اند؛ و از دنبالهٔ متون شامل کلمات، اعداد، نشانگذاری، بسیار شبیه زبان نوشتاری طبیعی استفاده میکنند. از طرف دیگر، برنامههایی نیز وجود دارند که بیشتر گرافیکی اند، و از روابط بصری بین سمبلها برای مشخص کردن برنامه استفاده میکنند. دستور یک زبان ترکیبات ممکن سمبلها برای ایجاد یک برنامهٔ درست را از نظر دستوری مشخص میکند. معنایی که به یک ترکیب سمبلها داده میشود با معناشناسی اداره میشود(قراردادی یا نوشته شده در پیاده سازی منبع). از آنجا که اغلب زبانها متنی هستند، این مقاله دستور متنی را مورد بحث قرار میدهد.
دستور زبان برنامه نویسی معمولاً بوسیله ترکیب عبارات معین(برای ساختار لغوی) و فرم توضیح اعمال(برای ساختار گرامری) تعریف میشوند. متن زیر یک گرامر ساده، به زبان lisp است: expression ::= atom | list atom ::= number | symbol number ::= [+-]?['۰'-'۹']+ symbol ::= ['A'-'Za'-'z'].* list ::= '(' expression* ')' این گرامر موارد ذیل را مشخص میکند:
یک عبارت یا atom است و یا یک لیست
یک atom یا یک عدد است و یا یک سمبل
یک عدد دنباله ناشکستهای از یک یا تعداد بیشتری اعداد دهدهی است، که یک علامت مثبت و یا منفی میتواند پیش از آن بیاید.
یک سمبل حرفی است که بعد از هیچ یا تعدادی کاراکتر (جز فاصله) میآید.
یک لیست تعدادی پرانتز است که میتواند صفر یا چند عبارت در خود داشته باشد.
"۱۲۳۴۵"، "()"، "(a b c۲۳۲ (۱))" مثالهایی هستند از دنبالههای خوش فرم در این گرامر.
همه برنامههایی که از لحاظ دستوری درست هستند، از نظر معنا درست نیستند. بسیاری از برنامههای درست دستوری، بد فرم اند، با توجه به قوانین زبان؛ و ممکن است (بسته به خصوصیات زبان و درست بودن پیاده سازی) به خطای ترجمه و یا استثنا(exception) منتج شود. در برخی موارد، چنین برنامههایی ممکن است رفتار نامشخصی از خود نشان دهند. حتی اگر یک برنامه در یک زبان به خوبی بیان شده باشد، ممکن است دقیقاً مطلوب نویسنده آن نبوده باشد.
به عنوان مثال در زبان طبیعی، ممکن نیست به برخی از جملات درست از لحاظ گرامری، معنای خاصی اطلاق کرد و یا ممکن است جمله نادرست باشد:
"ایدههای بی رنگ سبز با خشم میخوابند."از نظر دستوری خوش فرم است ولی معنای مورد قبولی ندارد.
"جان یک مجرد متاهل است." از نظر دستوری درست است، ولی معنایی را بیان میکند که نمیتواند درست باشد.
این قسمت از زبان C از نظر دستوری درست است، اما دستوری را انجام میدهد که از نظرمعنایی تعریف نشده است(چون p یک اشاره گر خالی است، عمل p->real,p->im معنای خاصی ندارد.) complex *p = NULL; complex abs_p = sqrt (p->real * p->real + p->im * p->im);
گرامر مورد نیاز برای مشخص کردن یک زبان برنامه نویسی میتواند با جایگاهش در "سلسله مراتب چامسکی" طبقه بندی شود. دستور اغلب زبانهای برنامه نویسی میتواند بوسیله یک گرامر نوع ۲ مشخص گردد، برای مثال، گرامرهای مستقل از متن.
معناشناسی ایستا
معناشناسی ایستا محدودیتهایی بر روی ساختار مجاز متنها تعیین میکند که بیان آنها در فرمول دستوری استاندارد مشکل و یا غیر ممکن است. مهمترین این محدودیتها به وسیله سیستم نوع گذاری انجام میشود.
سیستم نوع گذاری
یک سیستم نوع گذاری مشخص میکند که یک زبان برنامه نویسی چگونه مقادیر و عبارات را در نوع(type) دسته بندی میکند، چگونه میتواند آن نوعها را تغییر دهد و رفتار متقابل آنها چگونهاست. این کارعموما توضیح داده ساختارهایی که میتوانند در آن زبان ایجاد شوند را شامل میشود. طراحی و مطالعه سیستمهای نوع گذاری بوسیله ریاضیات قراردادی را تئوری نوع گذاری گویند.
زبانهای نوع گذاری شده و بدون نوع گذاری
یک زبان نوع گذاری شدهاست اگر مشخصات هر عملیات، نوع دادههای قابل اجرا توسط آن را با نشان دادن نوعهایی که برای آنها قابل اجرا نیست، تعیین کند. برای مثال، "این متن درون گیومه قرار دارد" یک رشتهاست. در غالب زبانهای برنامه نویسی، تقسیم یک رشته با یک عدد معنایی ندارد. در نتیجه غالب زبانهای برنامه نویسی مدرن ممکن است اجرای این عملیات را توسط برنامهها رد کنند. در برخی زبانها، عبارات بی معنی ممکن است هنگام ترجمه(compile) پیدا شود(چک کننده نوع ایستا)، و توسط کامپایلر رد شود، در حالی که در سایر برنامهها، هنگام اجرا پیدا شود.(چک کننده نوع دینامیک) که به استثنای در حال اجرا منتج شود(runtime exception). حالت خاص زبانهای نوع دار زبانهای تک نوعند. این زبانها غالباً اسکریپتی و یا مارک آپ هستند، مانند rexx وSGML و فقط یک داده گونه دارند—غالباً رشتههای کاراکتری که هم برای دادههای عددی و هم برای دادههای سمبلی کاربرد دارند. در مقابل، یک زبان بدون نوع گذاری، مثل اکثر زبانهای اسمبلی، این امکان را میدهد که هر عملیاتی روی هر دادهای انجام شود، که معمولاً دنبالهای از بیتها با طولهای متفاوت در نظر گرفته میشوند. زبانهای سطح بالا که بی نوع هستند شامل زبانهای ساده رایانهای و برخی از انواع زبانهای نسل چهارم.
در عمل، در حالیکه تعداد بسیار کمی از دیدگاه نظریه نوع، نوع گذاری شده تلقی میشوند(چک کردن یا رد کردن تمام عملیاتها)، غالب زبانهای امروزی درجهای از نوع گذاری را فراهم میکنند. بسیاری از زبانهای تولیدکننده راهی را برای گذشتن یا موقوف کردن سیستم نوع فراهم میکنند.
نوع گذاری ایستا و متحرک
در نوع گذاری ایستا تمام عبارات نوعهای خود را قبل از اجرای برنامه تعیین میکنند(معمولاً در زمان کامپایل). برای مثال، ۱ و (۲+۲) عبارات عددی هستند؛ آنها نمیتوانند به تابعی که نیاز به یک رشته دارد داده شوند، یا در متغیری که تعریف شده تا تاریخ را نگه دارد، ذخیره شوند.
زبانهای نوع گذاری شده ایستا میتوانند با مانیفست نوع گذاری شوند یا با استفاده از نوع استنباط شوند. در حالت اول، برنامه نویس بیشتر صریحاً نوعها را در جایگاههای منتنی مشخص مینویسد(برای مثال، در تعریف متغیرها). در حالت دوم، کامپایلر نوع عبارات و تعریفها را بر اساس متن استنباط میکند. غالب زبانهای مسیر اصلی(mainstream) ایستا نوع گذاری شده، مانند C#,C++ و Java، با مانیفست نوع گذاری میشوند
نوع گذاری قوی و ضعیف
نوع گذاری ضعیف این امکان را ایجاد میکند که با متغیری به جای متغیری دیگر برخورد شود، برای مثال رفتار با یک رشته به عنوان یک عدد. این ویژگی بعضی اوقات ممکن است مفید باشد، اما ممکن است باعث ایجاد برخی مشکلات برنامه شود که موقع کامپایل و حتی اجرا پنهان بمانند.
نوع گذاری قوی مانع رخ دادن مشکل فوق میشود. تلاش برای انجام عملیات روی نوع نادرست متغیر منجر به رخ دادن خطا میشود. زبانهایی که نوع گذاری قوی دارند غالباً با نام "نوع-امن" و یا امن شناخته میشوند. تمام تعاریف جایگزین برای "ضعیف نوع گذاری شده" به زبانها اشاره میکند، مثل perl, JavaScript, C++، که اجازه تعداد زیادی تبدیل نوع داخلی را میدهند. در جاوااسکریپت، برای مثال، عبارت ۲*x به صورت ضمنی x را به عدد تبدیل میکند، و این تبدیل موفقیت آمیز خواهد بود حتی اگر x خالی، تعریف نشده، یک آرایه، و یا رشتهای از حروف باشد. چنین تبدیلات ضمنی غالباً مفیدند، اما خطاهای برنامه نویسی را پنهان میکنند.
قوی و ایستا در حال حاضر عموماً دو مفهوم متعامد فرض میشوند، اما استفاده در ادبیات تفاوت دارد، برخی عبارت "قوی نوع گذاری شده" را به کار میبرند و منظورشان قوی، ایستایی نوع گذاری شدهاست، و یا، حتی گیچ کننده تر، منظورشان همان ایستایی نوع گذاری شدهاست. بنابراین C هم قوی نوع گذاری شده و هم ضعیف و ایستایی نوع گذاری شده نامیده میشود.
معناشناسی اجرا
وقتی که داده مشخص شد، ماشین باید هدایت شود تا عملیاتها را روی داده انجام دهد. معناشناسی اجرا ی یک زبان تعیین میکند که چگونه و چه زمانی ساختارهای گوناگون یک زبان باید رفتار برنامه را ایجاد کنند.
برای مثال، معناشناسی ممکن است استراتژی را که بویسله آن عبارات ارزیابی میشوند را تعریف کند و یا حالتی را که ساختارهای کنترلی تحت شرایطی دستورها را اجرا میکنند.
کتابخانه هسته
اغلب زبانهای برنامه نویسی یک کتابخانه هسته مرتبط دارند(گاهی اوقات "کتابخانه استاندارد" نامیده میشوند، مخصوصا وقتی که به عنوان قسمتی از یک زبان استاندارد ارائه شده باشد)، که به طور قراردادی توسط تمام پیاده سازیهای زبان در دسترس قرار گرفته باشند. کتابخانه هسته معمولاً تعریف الگوریتمها، داده ساختارها و مکانیزمهای ورودی و خروجی پرکاربرد را در خود دارد. کاربران یک زبان، غالباً با کتابخانه هسته به عنوان قسمتی از آن رفتار میکنند، اگرچه طراحان ممکن است با آن به صورت یک مفهوم مجزا رفتار کرده باشند. بسیاری از خصوصیات زبان هستهای را مشخص میکنند که باید در تمام پیاده سازیها موجود باشند، و در زبانهای استاندارد شده این کتابخانه هسته ممکن است نیاز باشد. بنابراین خط بین زبان و کتابخانه هسته آن از زبانی به زبان دیگر متفاوت است. درواقع، برخی زبانها به گونهای تعریف شدهاند که برخی از ساختارهای دستوری بدون اشاره به کتابخانه هسته قابل استفاده نیستند. برای مثالف در جاوا، یک رشته به عنوان نمونهای از کلاس “java.lang.String” تعریف شده است؛ مشابها، در سمال تاک(smalltalk) یک تابع بی نام(یک "بلاک") نمونهای از کلاس BlockContext کتابخانه میسازد. بطور معکوس، Scheme دارای چندین زیرمجموعه مرتبط برای ایجاد سایر ماکروهای زبان میباشد، و در نتیجه طراحان زبان حتی این زحمت را نیز تحمل نمیکنند که بگویند کدام قسمت زبان به عنوان ساختارهای زبان باید پیاده سازی شوند، و کدام یک به عنوان بخشی ازکتابخانه.
عمل
طراحان زبان و کاربران باید مصنوعاتی ایجاد کنند تا برنامه نویسی را در عمل ممکن سازند و کنترل کنند. مهمترین این مصنوعات خصوصیات و پیاده سازیهای زبان هستند.
خصوصیات
یک زبان برنامه نویسی باید تعریفی فراهم کند که کاربران و پیاده کنندههای زبان میتوانند از آن استفاده کنند تا مشخص کنند که رفتار یک برنامه درست است. با داشتن کد منبع: خصوصیات یک زبان برنامه نویسی چندین قالب میتواند بگیرد، مانند مثالهای زیر:
تعریف صریح دستور، معناشناسی ایستا، ومعناشناسی اجرای زبان. درحالیکه دستور معمولاً با یک معناشناسی قراردادی مشخص میشود، تعاریف معناشناسی ممکن است در زبان طبیعی نوشته شده باشند (مثل زبان C)، یا معناشناسی قراردادی(مثل StandardML ,Scheme)
توضیح رفتار یک مترجم برای زبان(مثل C,fortran). دستور و معناشناسی یک زبان باید از این توضیح استنتاج شوند، که ممکن است به زبان طبیعی یا قراردادی نوشته شود.
پیاده سازی منبع یا مدل. گاهی اوقات در زبانهای مشخص شده(مثل: prolog,ANSI REXX).دستور و معناشناسی صریحاً در رفتار پیاده سازی مدل موجودند.
پیاده سازی
پیاده سازی یک زبان برنامه نویسی امکان اجرای آن برنامه را روی پیکربندی مشخصی از سختافزار و نرمافزار را فراهم میکند. بطور وسیع، دو راه رسیدن به پیاده سازی زبان برنامه نویسی وجود دارد. کامپایل کردن و تفسیر کردن. بطور کلی با هر بک از ابن دو روش میتوان یک زبان را پیاده سازی کرد.
خروجی یک کامپایلر ممکن است با سختافزار و یا برنامهای به نام مفسر اجرا شود. در برخی پیاده سازیها که از مفسر استفاده میشود، مرز مشخصی بین کامپایل و تفسیر وجود ندارد. برای مثال، برخی پیاده سازیهای زبان برنامه نویسی بیسیک کامپایل میکنند و سپس کد را خط به خط اجرا میکنند.
برنامههایی که مستقیماً روی سختافزار اجرا میشوند چندین برابر سریعتر از برنامههایی که با کمک نرمافزار اجرا میشوند، انجام میشوند.
یک تکنیک برای بهبود عملکرد برنامههای تفسیر شده کامپایل در لحظه آن است. در این روش ماشین مجازی، دقیقاً قبل از اجرا، بلوکهای کدهای بایتی که قرار است استفاده شوند را برای اجرای مستقیم روی سختافزار ترجمه میکند.
تاریخچه
پیشرفتهای اولیه
اولین زبان برنامه نویسی به قبل از رایانههای مدرن باز میگردد. قرن ۱۹ دستگاههای نساجی و متون نوازنده پیانو قابل برنامه نویسی داشت که امروزه به عنوان مثالهایی از زبانهای برنامه نویسی با حوزه مشخص شناخته میشوند. با شروع قرن بیستم، پانچ کارتها داده را کد گذاری کردند و پردازش مکانیکی را هدایت کردند. در دهه ۱۹۳۰ و ۱۹۴۰، صورت گرایی حساب لاندای آلونزو چرچ و ماشین تورینگ آلن تورینگ مفاهیم ریاضی بیان الگوریتمها را فراهم کردند؛ حساب لاندا همچنان در طراحی زبان موثر است.
در دهه ۴۰، اولین رایانههای دیجیتال که توسط برق تغذیه میشدند ایجاد شدند. اولین زبان برنامه نویسی سطح بالا طراحی شده برای کامپیوتر پلانکالکول بود، که بین سالهای ۱۹۴۵ و ۱۹۴۳ توسط کنراد زوس برای ز۳ آلمان طراحی شد.
کامپیوترهای اوایل ۱۹۵۰، بطور خاص ÜNIVAC ۱ و IBM ۷۰۱ از برنامههای زبان ماشین استفاده میکردند. برنامه نویسی زبان ماشین نسل اول توسط نسل دومی که زبان اسمبلی نامیده میشوند جایگزین شد. در سالهای بعد دهه ۵۰، زبان برنامه نویسی اسمبلی، که برای استفاده از دستورات ماکرو تکامل یافته بود، توسط سه زبان برنامه نویسی سطح بالا دیگر: FORTRAN,LISP , COBOL مورد استفاده قرار گرفت. نسخههای به روز شده این برنامهها همچنان مورد استفاده قرار میگیرند، و هر کدام قویا توسعه زبانهای بعد را تحت تاثیر قرار دادند. در پایان دهه ۵۰ زبان algol ۶۰ معرفی شد، و بسیاری از زبانهای برنامه نویسی بعد، با ملاحظه بسیار، از نسل algol هستند. قالب و استفاده از زبانهای برنامه نویسی به شدت متاثر از محدودیتهای رابط بودند.
پالایش
دوره دهه ۶۰ تا اواخر دهه ۷۰ گسترش مثالهای عمده زبان پرکاربرد امروز را به همراه داشت. با این حال بسیاری از جنبههای آن بهینه سازی ایدههای اولیه نسل سوم زبان برنامه نویسی بود:
APL برنامه نویسی آرایهای را معرفی کرد و برنامه نویسی کاربردی را تحت تاثیر قرار داد.
PL/i(NPL) دراوایل دهه ۶۰ طراحی شده بود تا ایدههای خوب فورترن و کوبول را بهم پیوند دهد.
در دهه ۶۰، Simula اولین زبانی بود که برنامه نویسی شئ گرا را پشتیبانی میکرد، در اواسط دهه۷۰. Smalltalk به دنبال آن به
عنوان اولین زبان کاملاً شئ گرا معرفی شد.
C بین سالهای ۱۹۶۹ تا ۱۹۷۳ به عنوان زبان برنامه نویسی سیستمی طراحی شد و همچنان محبوب است.
Prolog، طراحی شده در ۱۹۷۲، اولین زبان برنامه نویسی منطقی بود.
در ۱۹۷۸ ML سیستم نوع چند ریخت روی لیسپ ایجاد کرد، و در زبانهای برنامه نویسی کاربردی ایستا نوع گذاری شده پیشگام شد.
هر یک از این زبانها یک خانواده بزرگ از وارثین از خود به جای گذاشت، و مدرنترین زبانها از تبار حداقل یکی از زبانهای فوق به شمار میآیند.
دهههای ۶۰ و ۷۰ مناقشات بسیاری روی برنامه نویسی ساخت یافته به خود دیدند، و اینکه آیا زبانهای برنامه نویسی باید طوری طراحی شوند که آنها را پشتیبانی کنند.
"ادسگر دیکسترا" در نامهای معروف در ۱۹۶۸ که در ارتباطات ACM منتشر شد، استدلال کرد که دستورgoto باید از تمام زبانهای سطح بالا حذف شود.
در دهههای ۶۰ و ۷۰ توسعهٔ تکنیکهایی صورت گرفت که اثر یک برنامه را کاهش میداد و در عین حال بهره وری برنامه نویس و کاربر را بهبود بخشید. دسته کارت برای ۴GL اولیه بسیار کوچکتر از برنامهٔ هم سطح بود که با ۳GL deck نوشته شده بود.
یکپارچگی و رشد
دهه ۸۰ سالهای یکپارچگی نسبی بود. C++ برنامه نویسی شئ گرا و برنامه نویسی سیستمی را ترکیب کرده بود. ایالات متحده ایدا(زبان برنامه نویسی سیستمی که بیشتر برای استفاده توسط پیمان کاران دفاعی بود) را استاندارد سازی کرد. در ژاپن و جاهای دیگر، هزینههای گزافی صرف تحقیق در مورد زبان نسل پنجم میشد که دارای ساختارهای برنامه نویسی منطقی بود. انجمن زبان کاربردی به سمت استانداردسازی ML و Lisp حرکت کرد. به جای ایجاد مثالهای جدید، تمام این تلاشها ایدههایی که در دهههای قبل حلق شده بودند را بهتر کرد.
یک گرایش مهم در طراحی زبان در دهه ۸۰ تمرکز بیشتر روی برنامه نویسی برای سیستمهای بزرگ از طریق مدولها، و یا واحدهای کدهای سازمانی بزرگ مقیاس بود. مدول-۲، ایدا. و ML همگی سیستمهای مدولی برجستهای را در دهه ۸۰ توسعه دادند. با وجود اینکه زبانهای دیگر، مثل PL/i، پشتیبانی بسیار خوبی برای برنامه نویسی مدولی داشتند. سیستمهای مدولی غالباً با ساختارهای برنامه نویسی عام همراه شدهاند.
رشد سریع اینترنت در میانه دهه ۹۰ فرصتهای ایجاد زبانهای جدید را فراهم کرد. Perl، در اصل یک ابزار نوشتن یونیکس بود که اولین بار در سال ۱۹۸۷ منتشر شد، در وبگاههای دینامیک متداول شد. جاوا برای برنامه نویسی جنب سروری مورد استفاده قرار گرفت. این توسعهها اساساً نو نبودند، بلکه بیشتر بهینه سازی شده زبان و مثالهای موجود بودند، و بیشتر بر اساس خانواده زبان برنامه نویسی C بودند. پیشرفت زبان برنامه نویسی همچنان ادامه پیدا میکند، هم در تحقیقات و هم در صنعت. جهتهای فعلی شامل امنیت و وارسی قابلیت اعتماد است، گونههای جدید مدولی(mixin، نمایندهها، جنبهها) و تجمع پایگاه داده.
۴GLها نمونهای از زبانهایی هستند که محدوده استفاده آنها مشخص است، مثل SQL. که به جای اینکه دادههای اسکالر را برگردانند، مجموعههایی را تغییر داده و بر میگردانند که برای اکثر زبانها متعارفند. Perl برای مثال، با "مدرک اینجا" خود میتواند چندین برنامه ۴GL را نگه دارد، مانند چند برنامه جاوا سکریبت، در قسمتی از کد پرل خود و برای پشتیبانی از چندین زبان برنامه نویسی با تناسب متغیر در "مدرک اینجا" استفاده کند.
سنجش استفاده از زبان
مشکل است که مشخص کنیم کدام زبان برنامه نویسی بیشتر مورد استفادهاست، و اینکه کاربرد چه معنی میدهد با توجه به زمینه تغییر میکند. یک زبان ممکن است زمان بیشتری از برنامه نویس بگیرد، زبان دیگر ممکن است خطوط بیشتری داشته باشد، و دیگری ممکن است زمان بیشتری از پردازنده را مصرف کند. برخی زبانها برای کاربردهای خاص بسیار محبوبند. برای مثال: کوبول همچنان در مراکزداده متحد، غالباً روی کامپیوترهای بزرگ توانا است؛ fortran در مهندسی برنامههای کاربردی، C در برنامههای تعبیه شده و سیستمهای عامل؛ و بقیه برنامهها معمولاً برای نوشتن انواع دیگر برنامهها کاربرد دارند. روشهای مختلفی برای سنجش محبوبیت زبانها، هر یک متناسب یا یک ویژگی محوری متفاوت پیشنهاد شدهاست:
شمارش تعداد تبلیغات شغلی که از آن زبان نام میبرند.
تعداد کتابهای آموزشی و شرح دهندهٔ آن زبان که فروش رفتهاست.
تخمین تعداد خطوطی که در آن زبان نوشته شده اند- که ممکن است زبانهایی را که در جستجوها کمتر پیدا میشوند دست کم گرفته شوند.
شمارش ارجاعهای زبان(برای مثال، به اسم زبان) در موتورهای جستجوهای اینترنت.
طبقه بندیها هیچ برنامه غالبی برای دسته بندی زبانهای برنامه نویسی وجود ندارد. یک زبان مشخص معمولاً یک زبان اجدادی ندارد. زبانها معمولاً با ترکیب المانهای چند زبان پیشینه بوجود میآیند که هربار ایدههای جدید درگردشند. ایدههایی که در یک زبان ایجاد میشوند در یک خانواده از زبانهای مرتبط پخش میشوند، و سپس از بین خلاهای بین خانوادهها منتقل شده و در خانوادههای دیگر ظاهر میشوند.
این حقیقت که این دسته بندی ممکن است در راستای محورهای مختلف انجام شوند، این وظیفه را پیچیده تر میکند؛ برای مثال، جاوا هم یک زبان شیءگرا(چون به برنامه نویسی شیءگرا تشویق میکند) و زبان همزمان(چون ساختارهای داخلی برای اجرای چندین جریان موازی دارد) است. پایتون یک زبان اسکریپتی شیءگراست.
در نگاه کلی، زبانهای برنامه نویسی به مثالهای برنامه نویسی و یک دسته بندی بر اساس محدوده استفاده تقسیم میشوند. مثالها شامل برنامه نویسی رویهای، برنامه نویسی شیءگرا، برنامه نویسی کاربردی، وبرنامه نویسی منطقی؛ برخی زبانها ترکیب چند مثالند. یک زبان اسمبلی مثالی از یک مدل مستقیم متضمن معماری ماشین نیست. با توجه به هدف، زبانهای برنامه نویسی ممکن است همه منظوره باشند، زبانهای برنامه نویسی سیستمی، زبانهای اسکریپتی، زبانهای محدوده مشخص، زبانهای همزمان/ گسترده(و یا ترکیب اینها). برخی زبانهای همه منظوره تا حد زیادی برای اهداف آموزشی طراحی شدهاند.
یک زبان برنامه نویسی ممکن است با فاکتورهای غیر مرتبط به مثالهای برنامه نویسی دسته بندی شود. برای مثال، غالب زبانهای برنامه نویسی کلمات کلیدی زبان انگلیسی را استفاده میکنند، در حالیکه تعداد کمی این کار را نمیکنند. سایر زبانها ممکن است براساس داخلی بودن یا نبودن دسته بندی شوند.