Microsoft Word Materiallar Full Mənim gənclərə xüsusi


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS



Yüklə 10,69 Mb.
Pdf görüntüsü
səhifə134/144
tarix06.03.2017
ölçüsü10,69 Mb.
#10325
1   ...   130   131   132   133   134   135   136   137   ...   144

II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

614 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

İnteraktiv veb-iştirak Qarşılıqlı əlaqə Qarşılıqlı əlaqə 

Sövdələşmə 

İkitərəfli 

kommunikasiya 

Xidmət sahələrinin 

genişləndirilməsi 

 

Transaktional veb-iştirak 



Nəticələndirmək 

Sövdələşmə Sövdələşmə 

Tamamilə inteqrasiyaolunmuş 

veb-iştirak 

Tamamilə 

dəyişmə 


Şaquli inteqrasiya 

İnteqrasiya 

Dövlət qurumlarının 

bir-birinə inteqrasiya 

etməsi 

 

Üfüqi inteqrasiya 



Cədvəl 1. E-dövlətin inkişaf mərhələləri üzrə modellər 

 

II. ELEKTRON DÖVLƏTİN İNKİŞAF MƏRHƏLƏLƏRİ-TƏKLİF 



Bütün bu mərhələləri nəzərə alaraq, daha da işlək ola biləcək digər bir modeli təklif edirəm. Belə ki, bu model 5 

mərhələdən ibarətdir.  

  İnternet üzərindən ilkin tanışlıq: bu mərhələdə dövlət ilkin olaraq internetdən istifadə edərək ictimaiyyəti bir neçə 

məsələ üzrə  məlumatlandırır. Veb səhifədə ilkin anlayışlar yerləşdirilir: qurumun missiyası, fəaliyyət prinsipi, ünvanı, iş 

saatları, e-poçt ünvanları. Bununla vətəndaşların özəl sektorda daha çox aktiv iştirak etmələrinə, daha ətraflı  məlumat 

almalarına əsasən yavaş-yavaş dövlət sektoru üzrə da bu məlumatları əldə etmələrinin mümkünlüyü göstərilir. 

  İlkin xidmətlərin daxil edilməsi: Bu mərhələdə artıq tanışlıqdan daha irəliyə gedərək daha geniş məlumatlar daxil 

edilir. Saytda aktiv olaraq məlumatlar yenilənir. Müxtəlif sahələr üzrə keçidlər daxil edilir. Həmçinin bir sıra formalar 

elektron şəkildə yerləşdirilir və vətəndaşlara çıxış təmin edilir. İstifadəçilərə müxtəlif forumlarda şərh bildirmək, istədikləri 

xidmətlər üzrə  məlumatlar yerləşdirmək, görmək istədikləri dəyişiklikləri daxil etmək və mövcud olan suallarına cavab 

almaq kimi imkanlar da verilir.  

  Xidmət sahələrinin genişləndirilməsi: Bu mərhələdə digər mərhələdən fərqli olaraq istifadəçilərə  əldə etdikləri 

formaları elektron şəkildə  təqdim etmək imkanı yaradılır. Bu vətəndaşların xidmətlərdən daha aktiv bir şəkildə istifadə 

etməsinə  gətirib çıxarır. Sistemə giriş kodu verilir və istifadəçilər istifadəçi adı ilə  təmin edilir. Sistem daha təhlükəsiz 

vəziyyətə gətirilir.  

  Dövlət qurumlarının bir-birinə inteqrasiya etməsi: Bu iki mərhələdən ibarətdir. Belə ki, birinci mərhələ qurumların 

bir verilənlər bazasının yaradılmasını nəzərdə tutur. Belə ki. hər hansısa bir istifadəçi bir xidmətdən istifadə etdiyi zaman, 

bu bütün yerli və regional qurumlar tərfindən qeydiyyata alınır. Məs: Əgər istifadəçi hər hansısa rayon icra hakimiyyətinə 

sənəd forması təqdim edirsə, digər əlaqədar quruma eyni formanı yenidən təqdim etmək məcburiyyətində qalmır. Bu dövlət 

orqanı vahid sistem vasitəsi ilə, digər orqandan ola məlumatlara çıxışı əldə edir. İkinci mərhələdə isə vətəndaşlara bir qurum 

tərəfindən verilən xidmətlərin sayının çoxaldılmasıdır. Məs: Dövlətdən yardım almaq istəyən vətəndaş ev üçün müraciət 

edirsə, o həmçinin təhsil, tibbi diqqət,  qida barəsində də yardım istəyir. Bu zaman dövlət bu xidməti bir mərkəzdə vermək 

bacarığına sahib olmalıdır və vətəndaş bir neçə quruma müraciət edərək vaxt itirməməlidir.  

Vahid sistem: Bu mərhələdə  hər bir şey tamamilə vahid sistemdən idarə olunur. Dövlətin hər bir qurumu bir-biri ilə 

əlaqədardır. Vahid verilənlər bazası var. Dövlətin vahid veb səhifəsi portal kimi çıxış edib, bütün qurumları özündə 

birləşdirir. İstifadəçi hər bir xidməti mərkəzləşmiş sistem vasitəsi ilə əldə edir. Elektron dövlət tamamilə qurulub və bütün 

funksiyalar dəqiqləşdirilib.  

III. NƏTİCƏ 

Məqalədə elektron dövlətin  inkişaf mərhələləri araşdırılmış, müxtəlif qurum və tədqiqatçıların təklif etdikləri modellər 

üzrə açıqlama verilmişdir. Hal-hazırda ən geniş tətbiq olunan model BMT tərəfindən təklif olunan modeldir. Modellər bir-

birinə  məzmun baxımından çox yaxındır, lakin kiçik fərqliliklər də istisna deyil. Hər bir model müəyyən hədəfin yerinə 

yetirilməsi üçün nəzərdə tutulub. Məs: Dünya Bankının irəli sürdüyü model inkişaf etməkdə olan ölkələr üçün nəzərdə 

tutulub və hər bir mərhələ müstəqil bir şəkildə yerinə yetirilə bilər, ardıcıllığın qorunmasına ehtiyac yoxdur. Hər bir modelin 

araşdırılmasından sonra modellərin müsbət cəhətlərini özündə birləşdirən yeni bir model təklif olunmuşdur. Bu modeli 

istifadə edərək daha balanslı, təhlükəsiz, sürətli və az vaxt aparan bir modeli yaratmaq mümkündür. Azərbaycanda bu 

mərhələləri qeyd edildiyi kimi yerinə yetirilərsə daha sürətlə  və daha mükəmməl bir elektron dövlət sistemi qurmaq və 

böyük bir kütlənin bundan istifadə etməsinə gətirib çıxarmaq olar.  

İstifadə olunmuş ədəbiyyat siyahısı: 

[1]  Fang,Z.(2002):E-Government in digital era: Concept, Practice and development: International Journal management 

of Computer, The Internet management, vol. 10, No.2.  

[2]  Hick, Richard. (2002): Recreation of government in information era,Translated by Nokarizy, Mohsen, Tehran, 

Iran, Japar.  

[3]  Bretschneider,S.(2003):Information Technology, E-Government, and Institutional Change, Public Administration 

Review, vol.63, No.6.  


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

615 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

from http://www.gartner.com/resources/116100/116131/traditional_roi.pdf 

[4]  United Nations Division for Public Economics and Public Administration. (2001). Benchmarking Egovernment: 

A Global Perspective - Assessing the Progress of the UN Member States. Retrieved July 2, 

2008, from http://pti.nw.dc.us/links/docs/ASPA_UN_egov_survey.pdf. 

 

 



AZƏRBAYCANDA AĞILLI ŞƏHƏR MODELLƏRİNİN TƏTBİQİ VƏ PERSPEKTİVLƏRİ

 

 



Kamran IMAMƏLIYEV, Nadir HACIYEV

 

Qafqaz Universiteti  



k.imamaliyev@ictsrcqu.org,  n.hajiyev@ictsrcqu.org 

AZƏRBAYCAN 

 

Qloballaşan dünyada kompleks problemlərin effektiv həllərinin tapılmasına, minimal xərclərin aşağı salınmasına və 



həyat  şəraitinin keyfiyyətinin artırılmasına ehtiyac vardır. Böyük şəhərlərdə  əhaliyə göstərilən xidmətin səviyyəsinin 

artırılması, əhalinin həyat səviyyəsinin yaxşılaşdırılması prioritet məsələlərdən biridir.  

Urbanizasiya hal-hazırda təkcə  şəhərin ağır infrastrukturundan deyil, eyni zamanda artan bilik kommunikasiyasının 

keyfiyyəti və yararlılığından, sosial infrastrukturdan ( intellektual kapital və sosial kapitaldan ) asılıdır. Kapitalın sonuncu 

forması  şəhər rəqabəti üçün həlledici deyil. Ağıllı  şəhər anlayışının müasir şəhər istehsal amillərinin ümumi çərçivəsini 

əhatə edən və  İnformasiya Kommunikasiya Texnologiyalarının artan əhəmiyyətini vurğulayan, sosial və ekoloji kapitalı 

şəhərlərin rəqabətini göstərən strateji qurğu kimi təqdim edilməsi məqsədəuyğun deyildir. Sosial və ekoloji kapital - bu iki 

aktivlərin  əhəmiyyəti ondadir ki, ağıllı  şəhərləri kapitalyüklü həmkarlardan ayırır, rəqəmsal və ya intellektual şəhərlər 

arasında xətt çəkir. Bu sahədə dünyanın bir çox ölkələri fərqli layihələr həyata keçirilməkdədir.  

Ekspertlərin fikrinə görə 2050-ci ilə qədər dünya əhalisinin sayı iki dəfə artacaqdır. Əhalinin bu qədər sürətli artımı da 

ağıllı şəhər layihəsinin tətbiq edilməsi üçün önəmli səbəblərdən biridir. 

 

Təqdim edilən araşdırma işində mövcud olan tədqiqatlar və təcrübələrə əsasən ağıllı şəhər məhfumu izah edilir və 



tərifi verilir. Daha sonra ağıllı şəhərin dörd əsas xarakteristikası - arabağlantı, inteqrasiya, əməkdaşlıq və şəhər informasiya 

sistemləri müzakirə olunur. Növbəti mərhələdə  ağıllı şəhər layihəsinin inkişaf prosesləri müzakirə olunaraq göstərilir ki, 

ağıllı  şəhər informasiya kommunikasiya texnologiyaları  təkamülünün nəticəsidir. Həmçinin,  ağıllı  şəhərin konstruksiya 

üzulları  və marşrutları  əks baxımdan araşdırılmış  və  təhlil edilmişdir. Son olaraq. müxtəlif ölkələrdəki ağıllı  şəhər 

layihələrinə əsasən konstruksiya üsulu ümumiləşdirilmiş və inteqrasiya konstruksiyası, ağıllı sənayenin inkişafı, ağıllı idarə 

və xidmət, ağıllı texnologiya və infrastruktur, ağıllı insanpərvərlik və yaşayış faktorlarının analizi edilmişdir. 

 Dünya 

təcrübəsinə  əsaslanaraq deyə bilərik ki, ağıllı avadanlıqlardan istifadə insanın gündəlik işlərindəki 



səmərəliliyini artırır. Bu tipli avadanlıqlardan genişmiqyaslı istifadə yeni fərqli nəticələr verməkdədir. Bunlardan ağıllı ev 

və ağıllı şəhər layihələri bir çox ölkələrin və böyük şirkətlərin maraq dairəsi altındadır və bu haqda fərqli konsepsiyaları 

vardır.  

Araşdırmalar göstərir ki, ağıllı şəhər məhfumuna fərqli yanaşma metodları vardır. Bəzi layihələr ağıllı şəhərin daha çox 

yaşıl texnologiyaların tətbiqi sahəsini prioritet sahə kimi götürsə də, digərlərində yeni nəsil sensor şəbəkələrin yaradılması, 

enerji səmərəliliyinin artırılması, ekoloji təmiz mühitin formalaşdırılması və s. mövzular prioritet faktor kimi qəbul edilir. 

Buna baxmayaraq ümumi məqsəd insan həyat səviyyəsinin yaxşılaşdırılmasıdır. Məsələn, aşağıda Hitachi və  İBM 

şirkətlərinin konsepsiyalarının ümumi məğzi verilmişdir: 

●  Hitachi şirkətinin ağıllı ev konsepsiyası: ekoloji təmiz şəhər üçün təbii enerji resurslarının faydalı istifadəsi üçün 

informasiya və kommunikasiya texnologiyalarının  istifadəsi. 

●  İBM şirkətinin ağıllı ev konsepsiyası [1]:  təkcə yüksək texnologiyaların birləşməsi ilə insanın həyat səviyyəsinin 

yaxşılaşdırılması deyil, həmçinin  iqtisadi inkişafın və yeni biznes fikirlərinin formalaşması üçün uyğun mühitin 

formalaşdırılması. 

 Dünya 


təcrübəsinə nəzər saldıqda ağıllı şəhər modelinin altı əsas xarakteristikası vardır. Bunlar ağıllı iqtisadiyyat, 

ağıllı  hərəkət, ağıllı  ətraf mühit, ağıllı  cəmiyyət, ağıllı yaşayış  və  ağıllı idarəetmədir [2].  Ağıllı  şəhərin qurulması üçün 

yuxarıda sadalanan bütün xarakteristikalar məqsədəuyğun şəkildə tətbiq edilməlidir.  

 Azərbaycanda ağıllı  şəhərin qurulması üçün ilk öncə uyğun infrastruktur seçilməlidir, çünki yuxarıda qeyd 

olunanlara əsasən ağıllı şəhərin qurulmasında əsas amillərdən biri şəhərin fiziki infrastrukturudur. Bunun üçün ilkin olaraq 

ağıllı  şəhər maket prototipinin hazırlanması  nəzərdə tutulur. Azərbaycana tətbiq olunacaq ağıllı  şəhər prototipi dünyada 

işlənən ağıllı şəhər layihələrinin araşdırılması əsasında əldə edilmiş struktura görə qurula bilər. 

Onu da qeyd etmək lazımdır ki, dünyanın bir çox şəhərlərində artıq bu layihəyə başlanılmışdır. Pilot şəhərlər arasında 

Vyana, Amsterdam, Dubay, Yokohama və digər şəhərlər vardır. 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

616 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

Istinad 

[1] AB-nin ağıllı şəhər layihəsinin rəsmi veb səhifəsi - http://www.smart-cities.eu/model.html 

[2]IBM şirkətiağıllı şəhərlər tender layihəsi -   http://www.ibm.com/smarterplanet/us/en/smarter_cities/overview/ 

 

 



USING ENCRYPTION ALGORITHMS FOR DATA TRANSMISSION 

 

Nadir HAJIYEV, Elvar GAHRAMANOV 

Qafqaz University 

n.hajiyev@ictsrcqu.org, eqehremanov@qu.edu.az 

AZERBAIJAN 

 

Before securing anything (data, data transfer process etc.) we should know the value of it whether it costs for securing 



or not. Then we should apply three levels of security: 

●     data storage security 

●     data security 

●     data transmission security 

Data storage security is for ensuring security of used technology, we must apply fault tolerant hardware or data storage, 

logical partitioning etc. Data security is to enable access of proper users to proper data. Data transmission security stands for 

securing data while it is transmitted from one location to another. 

We will consider that data and data storage are properly secured and we will discuss data transmission and its security. 

To be able to do it appropriately we must know all layers of the process beginning deep in hardware (physical layer) and up 

till the software (application layer).  

 

Data is transmitted by electromagnetic signals. It can be microwave, radiowave, infrared or any other type of 



electromagnetic signal. Transferred data is either analog or digital and is modulated with several methods. Pulse-code 

modulation and source coding can be an example for such methods. The modulation and demodulation (also known as 

detection) is done by modem and codec. 

Although there exist several communication channels but only two types of them have been researched in our study: 

●     point to point channels [1], [2] 

●     multidrop wireless channels [3] 

 

Both in telecommunication and in computer networking point-to-point channels refer to communication between 



two nodes and multidrop wireless channels refer to communication between multiple nodes. Both types of channels require 

data transmission security according to transmitted data. Transmission security stands for sending a message from one 

endpoint to another single endpoint or multiple endpoints in such way that only intended recipients can receive and read it. 

It must be also taken into consideration that a message must be protected from alteration or interception. To do so it is 

required to use fault tolerant secure channels. We can send message either through secure channel as plaintext or through 

open channel as encrypted text. The security of encrypted data usually depends on the secret key that both communicating 

parties know. Key management deals with provision and distribution of such secret keys. In multiuser environments, key 

distribution is rather a difficult task. Public key cryptography was invented to solve such problems. Public key cryptography 

can be applied to provide the security. We plan to show that special purpose ultra-low power hardware implementations of 

public key algorithms can be used to provide secure transmission. 

Our main aim is to transmit securely between two nodes. In our case those will be to robots. And by applying and 

implementing different public key algorithms we will be able to compare the results in the means of speed, power saving 

and efficiency of transmission. 

References 

[1] Koetter, R.; Effros, M.; Medard, M.A, Theory of Network Equivalence - Part I: Point-to-Point Channels, 

Information Theory, IEEE Transactions on Volume: 57, Issue: 2, p: 972-995 2011 

[2] Yu Zhang, Dall Anese E., Giannakis G.B., Distributed Optimal Beam formers for Cognitive Radios Robust to 

Channel Uncertainties, IEEE Transactions on Signal Processing  Volume: 60  Issue: 12,  p: 6495 -  6508,  2012 

[3] Argyriou, A., Network Coding in IEEE 802.11 Wireless LANs with an Enhanced Channel Access Scheme, Global 

Telecommunications Conference, p: 1- 5, 2008 

 

 



 

 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

617 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

ELEKTRON DÖVLƏTDƏ VƏTƏNDAŞ-DÖVLƏT MÜNASIBƏTLƏRI 

 

Xəyyam MƏSIYEV

1

, Sevinc HEYDƏRLI

2

 

AMEA İnformasiya Texnologiyaları İnstitutu

1

, Qafqaz Universiteti



2

 

xmesiyev@qu.edu.az

1

, sevincheyderli@gmail.com

2

 

AZERBAIJAN 



 

Effektiv Elektron Dövlət təklif edir ki, dövlətlər balanslı iqtisadiyyatı, xərclərin azaldılması proseslərini genişləndirsinlər 

və texnologiya əsaslı istifadəçi xidmətləri təklif etsinlər. E- Dövlətin bu məqsədi ümümiyyətlə məhdudlaşdırılıb. Bu o halda 

mümkün olar ki, qənaətə nail olma və vətəndaş mərkəzli E–Dövlət arasındakı əlaqəyə yönələrək, əsaslı araşdırma edilsin. 

Əsas məsələ odur ki, vətəndaş yönümlü E- Dövlət demək istəyir ki, dövlət vətəndaşın ondan nə istədiyini bilir, vətəndaşların 

gözləntiləri və ehtiyaclarını qarşılamaq niyyətindədir və aktiv olaraq vətəndaşların istəklərini müəyyənləşdirməyə çalışır. 

Vətəndaş mərkəzli E- Dövlət təklif edir ki, dövlətlər istifadəçilərin faktiki xidmət və resurs ehtiyaclarına  uyğun xidmət 

və resurslar təklif etsinlər. Buraya, vətəndaşlar, sakinlər, dövlət işçiləri və.s daxildir. 

Elekton Dövlətdən səmərəli istifadə, təkrarlanan və inteqrasiya olunmuş planlaşdırma və dizayn prosesləri tələb edir, 

məsələn; informasiya və xidmət ehtiyaclarının qiymətləndirilməsi, texnologiya ehtiyaclarının qiymətləndirilməsi , müvafiq 

məzmun və isitifadəçi ehtiyaclarının qarşılayan servis uyğunluğunun müəyyənləşdirilməsi ,E- Dövlətdən istifadə edən 

vətəndaşların bacarıqları, hansı qurum və ya dövlət orqanının insanların ehtiyac duyulan xidmət və ya resursla təmin  

etdiyini müəyyən etmək üçün biliyin olması  və.s    Bu  mülahizələr inkişaf, həyata keçirilmə, və istifadəçi yönümlü E-

Hökumət xidmətlərinin davamlı yaxşılaşdırılması üçün vacibdir. Bunlar birdəfəyə  həll edilən  məsələlər deyil, onlar 

Elektron Dövlət saytlarının davamlı inkişaf və emalı proseslərinin  təkrarlanan və  əhəmiyyətli hissəsidir. (Glaser and 

Strauss, 1967; Martin and Turner, 1986) 

 E- Dövlət istifadəçiləri bir neçə qrupdan ibarətdir- dövlət məlumatlarından və xidmətlərindən istifadə edən vətəndaşlar; 

yeni ölkələri haqqında məlumat axtaran sakinlər və ya immiqrantlar;  öz iş funksiyalarında e –dövlətdən istifadə edən dövlət 

işçiləri ; hər hansı bir millət haqqında bilmək istəyən başqa ölkə vətəndaşları və.s ( Addison Wesley 1992) 

Vətəndaş yönümlü E-Dövlətdə digər bir aspekt odur ki,  vətəndaşlara informasiya və xidmət  baxımından çoxsaylı 

dövlət saytlarında axtardıqlarını asanlıqla tapmaq imkanı verir.  Bu baxımdan da, portallar bir çox  quruma giriş üçün vahid 

nöqtə təklif edir və vətəndaşlara imkan verir ki, dövlətin müxtəlif hissələri ilə asanlıqla qarışılıqlı əlaqə qursun. 

Qurumların nəyi çatdırmaq niyyətində olmasına yönəlmək əvəzinə, portallar imkan verir ki, dövlət vətəndaşların nəyə 

nail olmaq istədiklərinə yönəlsin. 

Baxmayaraq ki, fərdi agentlik və nazirlik  vebsaytları hələ də vacibdir, lakin  bu ümumi hal olaraq qəbul olunmuşdur ki, 

e –servis portalları dövlətlərə seçicilərinə  öz məlumatlandırıcı  və xidmət təkliflərini nümayiş etdirmək üçün üstünlük 

verilən onlayn formatdır. Asiyada dövlətin xidmət təqdim edən prosesləri yenidən formalaşdıran E –Servis portallarına aid 

bir çox nümunə var.( James S L Yong,2004) 

Vətəndaşın onlayn dövlətlə kommunikasiyasını asanlaşdırmaq üçün nəzərdə tutulmuş  “Dövlətdən vətəndaşa” 

təşəbüssləri  bəzi sənaye müşahidəçilərini Elektron dövlətin əsas məqsədindən uzaqlaşdırır. Hər halda bu tamamilə düzgün 

olmaya bilər. Bu cür resurslardan istifadə edən və yararlanan istifadəçilər bəzən müəyyən maneələrlə qarşılaşırlar.Bu 

maneələrə qeyri kafi infrastruktur, zəif fərdi komputerlərin yayılması, internetdən geniş istifadənin olmaması, etibarsız 

savadlılıq səviyyəsi və müəyyən demoqrafik qruplara fiziki məhdudiyyətlər. 

Mümkün olduğu qədər geniş vətəndaş kütləsinə çatması üçün praktiki olan “ Dövlətdən vətəndaşa” təşəbbüsləri gərək 

ki,  çoxsaylı kanala keçidə balanslaşmış seçimlə qurulsun. İnternet, və informasiya köşkləri onlayn dövlət xidmətinin məşhur 

üsulu  olarkən,  telefon poçt mail xidməti, üz-üzə kontakt “ Dövlətdən vətəndaşa” münasibətində yenə vacib yer tutur. İnfor-

masiya köşkləri əsasən inkişaf etməkdə olan olan ölkələrin ucqa ərazilərində yaralıdır harada ki, insanların özlərinin şəxsi 

fərdi kompüterləri yoxdur və ya onlar onlayn kanallara bağlana bilmirlər. Daha müasir cəmiyyətlərdə daha geniş mobil istifadə 

ilə, dövlətlər müxtəlif mobil və simsiz cihazlar vasitəsilə informasiya və xidmətlərin təchizatını eksperiment edirlər. Azər-

baycanda is bu cür portalların qurulması və vətəndaşların istifadəsinə verilməsi inkişafın yaxşı yöndə olduğunu göstərir.  

İstinad 

[1]    Bertot, J.C., Jaeger, P.T., & McClure, C.R. (2008). Citizen-Centered E-Government Services: Benefits, Costs, and 

Research Needs. The Proceedings of the 9th Annual International Digital Government Research Conference: 137-142. 

Montreal, Canada, May 18-211, 2008. 

 [2]   Osborne, D & Gaebler, T "Reinventing Government: How the Entrepreneurial Spirit is transforming the Public 

Sector", Addison-Wesley (1992)  

[3]   http://my.safaribooksonline.com/book/current-affairs/9781615209316/designing-implementing-and-evaluating-

user-centered-and-citizen-centered-e-

government/ch001_s1_007

#X2ludGVybmFsX0J2ZGVwRmxhc2hSZWFkZXI/eG1saWQ9OTc4MTYxNTIwOTMxNi8xM

w= 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

618 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

SECURITY RISK OF ANDROID PERMISSIONS 

 

Rüfət BABAYEV 

Qafqaz University



 

rufat_3250@mail.ru 

AZƏRBAYCAN 

 

According to the February 2014 statistics, Android has the greatest OS market share on both smartphones and tablets. If 



you do not own an Android device, chances are that your friends, family, or colleagues do. The security implications of 

Android affect millions of people worldwide who use their devices for personal reasons. In addition, more and more 

corporations and governments are offering their employees corporately administrated Android devices. Therefore, using 

Android insecurely can also devastate corporations and governments - costing them millions or even billions. 

Technically speaking, Android is a Linux distribution, because it is built on the Linux kernel. Therefore, we set a 

number of user accounts for our friends and people we work with. We set limited permissions on their accounts. They can 

download files from the Internet to their own folders only. They can read, write, and delete files from their own folders 

only. They may not uninstall any applications without our root passwords. They may only view their own files in their own 

folders. Finally, they may not change any OS settings or configurations. 

The odd thing about Android is, instead of actual people having user accounts with associated permissions, the 

applications themselves each have their own sets of "user permissions." In Android, instead of people having user accounts, 

and permissions, apps have user accounts and permissions. Each app, including Android OS components, has its own 

unique user account. 

Regardless of version of Android, every time you install an Android app (an APK file), the Google Play will show you 

which permissions the app asks for. Usually, you cannot select which permissions you grant to an app. You usually can only 

decide whether or not to install an app, based on the permissions it asks for. All versions of Android are designed so you 

cannot change the permissions granted to the apps you have installed without doing some degree of hacking. 

Due to the weakness in Android's permission architecture, apps could gain access to functionality without a user’s 

knowledge or consent, upload personal data - such as private photos or documents to a remote server. There are more than 

135 official permissions, and it has been a challenge in communicating the actual scope of each permission to both the 

developers and users. This creates rooms for exploitations; malicious applications disguise themselves amongst the 

hundreds of thousands of normal ones. 

When you download an app from Google Play Store, you see an alert that explains what information that app will be 

able to access once you install it on your phone; for instance, the alert will indicate whether the app needs to access your 

contacts list, or connect to the Internet. An app cannot use any part of the phone that it does not have permission to access, 

and the developer sets these permissions when it first submits the app to the Play store. 

Even if you were to read the alert, you may not come away with much information. The permissions list can be 

extremely unclear and unhelpful. An app can request permission to use network connection, for example, but the user is 

never sure what it's actually using that connection for. 

In late February 2012, the 



New York Times demonstrated an inherent flaw with the Android permission system by 

building an app that was able to access photos stored on an Android phone and copy them to a remote server. To accomplish 

that, the app needed only permission to access the Internet. 

Though app permissions are by no means clear, you can look for a couple of red flags. Almost every app asks for 

access to the Internet (usually for ads), but very few should request permission to access your phone calls or your messages. 

A malicious app with permission to make calls or send messages can cost you big by dialing certain phone numbers or by 

sending out premium text messages without your knowledge. 

While two permissions can be harmless when granted separately, the privacy and security risk can increase drastically 

if they are granted together. As an example, take the INTERNET and READ SMS permissions; separately they are 

harmless, but combined with each other you get an application that can read your text messages and send the contents to a 

third party. There are many permission combinations that carry severe risks but are not presented as such to the user. A 

study can be performed considering these risks, using the information presented in this thesis as a starting point. 

 

 

               



 

 

II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

619 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

 İŞ PROSESİ ZAMANI YARANA BİLƏCƏK PROBLEMLƏR VƏ ONLARIN                                 

HƏLLİ ÜÇÜN TƏKLİF OLUNAN ARXİTEKTURA 

 

Abzetdin ADAMOV, Aytən ZODOROVA 

Qafqaz Universiteti 

aytenzodorova@gmail.com 

AZƏRBAYCAN 

 

Bir qurumun və ya təşkilatın məqsədlərinə çatmaq üçün gördüyü işlər çoxluğuna iş prosesi (business process), biznes 



proses deyilir. Biznes proses adətən bir neçə mərhələdə, addımda tamamlanır. Həmin addımlar qeyd olunmuş müəyyən bir 

ardıcıllıqla yerinə yetirilməlidir. Məsələn, tutaqki satıcı alıcılara öz mallarını satmaq istəyir. Bunun üçün əvvəlcə o özü 

həmin malları  əldə etməlidir. Yəniki  müəyyən bir prosesi yerinə yetirərək məqsədə çatmaq istənilirsə, bu zaman 

əməliyyatlar arsında müəyyən bir ardıcıllıq gözlənilməlidir. Eyni zamanda müəyyən əməliyyatlar işin görülmə məntiqindən 

asılı olaraq lazım gələrsə paralel şəkildədə yerinə yetirilə bilər. 

Biznes Prosesin İdarə Edilməsi (Business Process Management-BPM) biznes prosesi layihələndirmək, idarə etmək və 

analiz etmək üçün lazım olan alətlərin, texnologiyaların və metodların birləşməsidir. BPM təşkilatın işini daha effektiv, 

daha səmərəli etmək üçün olan sistematik yanaşmadır. BPM informasiyanın vaxtında düzgün formada yerinə çatdırılmasını 

təmin edir. Bu o deməkdir ki, daxili sistem, insanlar və ya xarici partnyorlar işlərini tamalamaq üçün lazım olan 

informasiyanı müvafiq vaxtda əldə edə bilirlər. Yəni ki, BPM təşkilatda insanlar arasında, onun daxili sistemleri arasında  

qarşılıqlı  əlaqəni təmin edir. Əgər BPM-dən istifadə olunmasa müvafiq biznes prosesi tamamlamaq üçün olan 

əməliyyatların bəziləri unudula və ya vaxtında yerinə yetirilməyə bilər. Buna görə də təşkilat üçün BPM-in rolu böyükdür. 

Hər hansı bir təşkilatın strukturunu təsəvvür etsək, bildiyimiz kimi təşkilat-daxilində görüləcək işlərin məqsədlərinə 

uyğun olaraq müxtəlif  şöbələrə ayrılır. Texnologiyanın inkişafı ilə  əlaqədar olaraq təşkilatlarda avtomatlaşdırılmış 

sistemlərdən istifadə edildiyindən və bu sahədə görüləcək işlərə böyük ehtiyac olduğundan hazırda  şirkətlərin ayrıca  İT 

şöbələri var. Hər hansı bir təşkilatda  İT  şöbəsinin məqsədi texnologiya ilə bağlı olan bütün məsələlərlə  məşğul omaqdır. 

BPM təşkilat daxilində İT şöbəsi ilə digər şöbələr arasında bağlantı nöqtəsidir. Yəni ki, BPM  İT və digər şöbələr arasında 

körpü rolunu oynayır. Onlar arasında  əlaqəni asanlaşdırmaq üçün biznes prosesi modelləşdirirlər. Modelləşmə dedikdə 

təşkilat daxilində biznes prosesin analitik, qrafik təsviri başa düşülür.Bu məqsədlə daha çox BPMN-dən (business process 

modeling notation)  istifadə olunur. 

Təşkilat daxilində biznes prosesin idarə edilməsində olan əsas problem İT departamentinin işçiləri və digər 

departamentlərin işçiləri arasındakı əlaqənin çətinliyi, bir sözlə onlar arasındakı anlaşılmazlıqlardır. Çünki digər şöbələrin 

işçiləri İT-nin işini anlamaqda çətinlik çəkirlər. Bu da öz növbəsində təşkilat daxilində işlərin görülməsində problemlərə yol 

açır, bir sıra çətinliklər törədir. Müəyyən anlaşılmazlıqlar  əmələ  gəlir ki, bu da təşkilatın işinin tam, vaxtında və düzgün 

yerinə yetirilməsində maneələr törədir. İT şöbəsinin işi digər şöbələrin işləri ilə sıx əlaqədə olduğundan hamı üçün ümumi 

olan bir struktura ehtiyac duyulur.  

Bu problemi həll etmək üçün elə bir model təklif etmək lazımdır ki, bu hamı üçün anlaşıqlı olsun. Bizim məqsədimiz 

iyerarxik quruluşlu elə bir model təklif etməkdir ki, bundan hər kəs öz məqsədlərinə uyğun olaraq rahatlıqla istifadə edə 

bilsin. Bu məqsədlə BPMN-dən istifadə edərək biznes prosesi iyerarxik şəkildə təsvir edəcəyik. BPMN biznes prosesi təsvir 

etmək üçün olan diaqram şəkilli standartdır. Başqa sözlə biznes prosesin blok-sxem şəklində təsviridir. BPMN-i ona görə 

istifadə edirlər ki o İT şöbəsinin işçiləri və digər şöbələrin işçiləri arasında əlaqəni anlaşıqlı hala gətirir. Belə ki, o biznes 

prosesin blok sxem şəklində təsviri olduğundan istifadəçilər bunu öyrənmək və anlamaqda çətinlik çəkmirlər. Bu da təşkilat 

daxilində şöbələr arasında olan anlaşılmazlıqları aradan qaldırmağa kömək edir. 

Bizim təklif etdiyimiz yenilik isə ondan ibarətdir ki, biznes prosesi iyerarxik şəkildə təsvir edərək, iyerarxik strukturda 

sonda hər bir əməliyyatı – “input”, “controller”, “model”, “output” olaraq dörd hissəyə bölək və istifadəçilər üçün rahat 

istifadə olunacaq bir interfeys yaradaq. Belə ki, “input” hissəsində  məlumatların daxil edilməsi  əməliyyatı aparılsın, 

“controller” hissəsində müəyyən yoxlama əməliyyatları aparılsın(məlumatların düzgünlüyü və s.), “model” hissəsində işin 

yerinə yetirilməsi üçün lazım olan əməliyyatlar(hesablama və s.) aparılsın və sonda “output” hissəsində isə  nəticə  əldə 

edilsin (verilənlər bazasına yazılsın,ekrana cıxarılsın və s.). 

Nəticədə bir mənalı, asan başa düşülən, hər kəsin istifadə edə biləcəyi bir arxitektura (enterprise architecture) almış 

oluruq. 

 

 



 

 

 



 

II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

620 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

ENTERPRISE ARCHITECTURE FOR SMALL BUSINESS CORPORATIONS 

 

Mehran GULIYEV 

Qafqaz University 



mehran.guluzadeh@gmail.com 

AZƏRBAYCAN 



 

Introduction 

The managers of today's large companies realize that effective use of information is a key factor in business success 

and the necessary means to achieve competitive advantage. Enterprise Architecture is designed to solve this problem, 

responding to the ever-changing needs of the business [1]. Enterprise Architecture - is a complete description of the 

company, its general plan. This general plan links into a single system aspects of business planning, operations, automation 

and technological infrastructure [2]. Nowadays there are many different methodologies and software products for building 

enterprise architecture, but in this field are still unresolved issues, both methodological and from an organizational point of 

view [3]. 



1. Enterprise architecture conception 

Enterprise Architecture (EA) is a strategic information asset, which formalizes the mission of the enterprise, the 

information necessary to carry out this mission, as well as technologies and processes of technological change in response to 

changing needs of the mission [2]. It provides a framework for planning and implementing an effective, standards-based 

information infrastructure with a well-integrated services. 

The main components of an enterprise architecture are: basic architecture, the target architecture and transition plan 

from the base to the target architecture. Basic enterprise architecture reflects the current state of the enterprise that the above 

conditions continuously changed. 



2. Architecture IT solutions 

Architecture IT solutions - a structured description of business functions or business processes and how information 

systems and technology support these functions and processes. Architecture IT solutions are usually limited to a single IT 

project, it helps to translate requirements into conceptual vision solutions, to generate high-level specification of the 

designed system and a set of steps implementation [1]. 

 

3. MVC conception for IT solutions 

The main problem that has to be solved in the development of any information system is the interaction between the 

logical level of the application, the interface level, the level of business logic and data storage level . 

Appointment of most information systems is to get data from a storage and display them to the user . Then the user 

performs any action , and the system stores the data or modifies . Since the basic data is exchanged between the data store 

and the user interface , this functionality is very frequently combined with the increases in system performance and the 

reduces in the amount of code. However, there is often a need for an independent modification of the user interface or 

business logic. 

Further complication of the application requires the creation of a complex object model and its constant changes. MVC 

pattern allows you to split the business logic, presentation and processing of user actions into three parts: 

Controller - receives and interprets the input data , and then inform the model and the idea of the necessity of an 

appropriate response.  



 

Model - processes the data in accordance with the tasks to be performed by the application provides the data (for 

presentation) , as well as responding to requests to change its state (from the controller). It implements all the basic 

algorithms of the program; 

View - displays (or other output device) result data.  

 

Conclusion 

The use of a single catalog of architectural components and architecture models of IT solutions for organizations jointly 

build a base of enterprise architecture and ensuring the adequacy of its models in the face of constant changes in the IT 

landscape for large enterprises. This approach will allow to involve a wide range of professionals that, in addition to 

shortening the work and maintain models to date, form the basis for a uniform formal documentation designed IT solutions. 

Requirements imposed on a set of software tools that are used to further select or software development in order to build a 

prototype of the information system, the use of which would ensure consistency of models created based on the common 

catalog of architectural components within the proposed approach. 

References 

1. TOGAF 9.1 / The Open Group, 2011. URL:http://pubs.opengroup.org/architecture/togaf9-doc/arch/ 

2. Schekkerman J. How to Manage the Enterprise Architecture Practice. – Trafford Publish ing, 2009.  


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

621 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

3. Shah H., Kourdi M. Frameworks for Enterprise Architecture // IT Pro. – 2007. – September-October. – P.36-41. 

4. Steve Burbeck, Application Programming in SmallTalk-80: How to use Model-View-Controller (MVC). Smalltalk-

80 Archive. at http://st-www.cs.uiuc.edu/users/smarch/st-docs/mvc.html 

 

 

ELEKTRON DÖVLƏTDƏ İNAM 



 

Xəyyam MƏSIYEV

1

, Şührü MIRZAYEV

2

 

AMEA İnformasiya Texnologiyaları İnstitutu

1

, Qafqaz Universiteti



2

 

xmesiyev@qu.edu.az

1

, shmirzayev@hotmail.com

2

 

AZƏRBAYCAN



 

 

Vətəndaşların öz hökümətlərinə inamı son dövrlərdə azalan tempdə istiqamət alıb. Bəzi dövlətlər bunun qarşısını 



almaqçün öz e-dövlətlərini yaxud vətəndaşla hökümət arasındakı  əlaqəni  əks etdirən veb saytları  təqdim edirlər. Bu 

mövzuda biz necə inam qazanmalı olduğunu izah edək. Insanların e-dövlətə inamı seçkilərin də online olaraq şəffaf 

keçirilməsinə  şərait yaradır.  Əsas məsələ qarşılıqlı  əlaqənin keyfiyyətidir, xarici siyasəti müəyyən etmək lazımsızdır və 

daxili siyasətin effektivliyi 2ci dərəcəli göstəricidir. Məncə siyasətçilərin e-dövləti daha qabarıq şəkildə öz platformalarında 

təqdim etməsi xalqın rifahında musbət təsir göstərəcək. 

Giriş 

Vətəndaşların həftədə 7 gün 24 saat öz kommersiya məqsədlərini qarşılamaqçün növbədə gözləməli deyillər. Bu girişin 

səmərəli və  məqsədəuyğun olmasıçün gizlilik və  təhlükəsizlik qaydalarına riayət etmək lazımdır. Vətəndaşların başqa 

seçimi olmadığıçün bu tədbirlərin düzgün küçirilməsi, vətəndaşlarda inamın yaradılması, motivasiya edilməsi  əsasdır. 

Kommunikasiyanın və texnologiyanın bu artımı dövlətin də  bəzi dəyişikliklər etməsinə  səbəb yaradıb. Vətəndaşların bir 

müştəri kimi rolunun olması onların məmnuniyyətinin son dərəcə maximum həddə çatdırılmasına  şərait yaradıb. Bu 

dəyişiklik vətəndaşlarçün eyni zamanda daha çox iş görməyə, daha çox informasiya toplamağa, onu istifadə etməyə şərait 

yaradır və dövlətin də  səmərəli işləməsinə  şəarit yaradır. Bu əməliyyatların  ən mühüm cəhəti müştəri-yeni vətəndaşların 

məmnuniyyətini qorumaq olur. Elektron hökümətin qlobal səviyyədə yoxlanması vacibdir. Müxtəlif ölkələrdə 

texnologiyanın hər bir mərhələsində ölkənin inkişafına nisbi olaraq müsbət təsir edəcək. Bəzi ölkələrdə dayanıqlı e-dövlət 

yaratmaqçün ölkənin texnoloji və təhsil sistemindən istifadə edirlər amma buna baxmayaraq bəzi ölkələrdə e-dövlətə inam 

olmadığıçün e-dövlət zəif sürətlə inkişaf edir. Digər inkişaf etmiş ölkələrdə texnologiya, təhsil və rabitə bazasının 

yaradılması e-dövlətin yaradılmasına istiqamət alacaq.

 

Elektron hökümətdə təhlükəsizlik və inam 

Elektron hökümətdə  təhlükəsizlik məsələsi inam, etibar, məxvilik çərçivəsində başa düşülür. Buna görə də , hökümət 

öz  istifadəçilərini əmin etməlidir ki, təhlükəsizlik və məxvilik məsələsi informasiyanın keyfiyyət dərəcəsi, şəffaflıq, texniki 

həll yolları, həmçinin uzun-muddətli  əməkdaşlıq kimi bir sira vasitələrlə daim diqqətdə tutulur. Beləliklə, etibar, inam , 

məxvilik hökümət və onun istifadəçiləri arasında qarşılıqlı münasibətlərin qurulmasında çox mühüm əhəmiyyətə malikdir. 

İnam bir çox iqtisadi və sosial məsələrində  mərkəzi təyinedici aspektdir. Beləliklə, inam müxtəlif obyektləri birləşdirən, 

geniş diapozanda münasibətləri  əhatə edən çox zəngin və geniş anlayışdır. Sitkin və Roth inamı yerinə yetiriləcək işin 

etibarli  şəkildə başa çatacağının gözləntilərinin məcmusu kimi izah edir. Elektron dövlət anlayışı meydana gəlməmişdən 

əvvəl inam anlayışı bir çox sahələrdə geniş  tədqiq edilmişdir lakin hər sahədə  inamın öz izahı var. Texnologiya 

kontekstində inam istənilən tapşırığın texnologiya vasitəsilə asan və arzulanan şəkildə yerinə yetiriləcəyinə inanmaqdır. 

İnam elektron dövlətin mühüm məsələlərindən biridir. Vətəndaşların elektron dövlətin xidmətlərinə inanması özündə 

müxtəlif münasibətləri birləşdərən mürəkkəb prossesdir.Vətəndaşların elektron hökümətin təklif etdiyi xidmətlərə etibar 

etməsi elektron hökümətin reallaşması üçün mühümdür.Vətəndaşların hökümət portallarına, onun məlumatına, prosseslərinə 

və digər aspektlərinə inamı olmadan dövlətin tam elektron xidmət təqdim etmək hədəfinə çatması mümkünsüzdir. Bu 

elektron dövlət yüksək səviyyədə  tətbiq olunmasına baxmayaraq, inamın olmaması  vətəndaşların internet portalları 

vasitəsilə ictimai xidmətlərdən istifadə etmək istəməməsi ilə nəticələnə bilər. İstifadə bilirliyin əsası e-dövlət xidmətlərindən 

istifadə prosesində yaranır və bu hər kəsi öz xidmətlərindən istifadə etməyə mümkün edir. İstifadə bilinmək yalnız xidmətin 

növü ilə deyil, onun mövzusu ilə  də bağlıdı. Buna görə  də, cəhdləri: müştəri xidməti mərkəzi daxilində istifadəçi 

məmnunluğunu artırmaq,  informasiya sistemlərinin əlaqəsini gücləndirmək, xidmətin əlverişliliyini artırmaq, yüksəs əlaqəli 

xidmətləri dəstəkləmək və aradakı zamanı qısaltmaq. 



Axtarış modeli 

İnam və siyasi effetivliyin azalmasının siyasi müzakirələri aşağıdakı fiqurda göstərilib. Tədqiqat modeli aşağıdakı 

fərziyyələr federal dövlətin siyasət üçün mühüm olan təsirini dəyişənlər kimi vətəndaş inam və xarici siyasi effektivliyini 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

622 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

göstərir. Empirik olaraq sübut olunub ki, vətəndaşın öz inamının artması hökümətə olan inamın artmasına səbəb olur. 

Beləliklə, demək olar ki, vətəndaşın düşüncəsi siyasi effetivliklə eynidir. 

 

 



Building citizen trust through e-government    2005, Michael ParentT 

H1a: Böyük fərdin daxili siyasi effetivliyi dövlətə böyük inam yaradır. 

H1b: Böyük fərdin xarici siyasi effetivliyi dövlətə inam yaradır. 

H2a: Elektronik əməliyyatların kəmiyyətinin  böyüklüyü dövlətə böyük fərdi inamdır.  

H2b: Elektronik əməliyyatların kəmiyyətinin böyüklüyü xarici siyasi effetivliyə böyük inamdır. 

Nəticə 

Dünya ölkələri internetin effektivliyini artırmaqçün bu sahəyə invesisiya qoyuluşunu   

davam etdirirlər. Dövlətə 

inamı qorumaqçün siyasi etibar qazanmaq lazımdır. Lakin, bəzi öz effektivliyi aşağı olan şəxslər dövlətə olan inamlarını 

artırmırlar. Və buna görə  də qarşılıqlı  əlaqənin kəmiyyəti aşağı yenir. Amma məncə  hər bir siyasətçinin məqsədi 

vətəndaşların inamını artırsın. Tədqiqatçılarçün ilkin olaraq vətəndaşların azalan güvəninin səbəbini araşdırır və bunu 

aradan  qaldırmaqçün planlar hazırlayır. Elektron dövlət haqqında aparılan tədqiqatlar gələcəkdə  vətəndaşların inamını 

artırmağa siyasi və təcrubi kömək edir. Bu tədqiqatda,  e-dövlət platromunda sosial mühiti araşdırmışıq, və öyrəndik ki, bu 

bizim yaratdığımız və başqaları ilə əlaqə qurduğumuz bir mədəniyyətdir, insan olaraq biz bu cəmiyyətin və sosial kapitalın 

üzvüyük, bunun üçün cəmiyyət üzvləri arasında yaxşı münasibətin qurulması vacib məsələdir, eyni zamanda əgər 

cəmiyyətin əsas təşkilatı olan dövlət özü ilə vətəndaşları arasında yaxçı münsaibət bərqərar etməsi başqa cəmiyyətlərin də 

daha yaxşı sosial mühit yaratmasına təkan vermək olar. İKT daha yaxşı əlaqələrin qurulması və hər iki tərəfin ehtiyac və 

gözləntilərini qarşılaya biləcək imkanlar irəli sürür. Xidmətləri irəli sürərkən öz vətəndaşlarının ehtiyac və  tələblərini 

anlayan dövlət bütün öz səviyyə və şöbələrini bir araya gətirəcək bir xəttli internet saytı irəli sürür ki, buda xidmətlərdəki 

xərclərin aşağı salınmasını, vətəndaşların inam və ehtimadını qazanmağı,  şəffaf bərabər demokratik, rifahlı, daha yaxşı 

sosial mühit qurmağı təklif edir. İnkşaf etmiş ölkələrdə e-dövlətin tam işləməməsinin səbəbi texniki deyildir. İnkişaf etmiş 

ölkələrdə e-dövlətin düzgün işləməməsinin səbəbi odur ki, dövlət öz vətəndaşlarının istək və ehtiyaclarını öyrənməyib, eyni 

zamanda e-dövlətə keçməzdən əvvəl onlara e-dövlətin müsbət cəhətlərində xəbər verməyib 



 

İstinadlar 

 

1.  Building citizen trust through e-government    2005 Michael ParentT, Christine A. Vandebeek, Andrew C. Gemino 

2.  The Willingness of e-government service adoption by business users. The role of offline service quality and trust in 

technology Jooho Lee, Hyun Joon Kim, Michael Ahn 

3.  Trust and transformational government: A proposed framework for research Frank Bannister, Regina Connoly  

4.  Trust and risk in e-government adoption 2008 France Belanger, Lemuria Carter 

5.  The Economic and Social Impact of E-government Subhash Bhatnagar Professor Indian Institute of Management, 

Ahmedabad June 2003 

6.  E-government, the citizen and the state: Debating governance in the information age, the proposed UNDESA 

publication (World Public Sector Report for 2003) 

 

 


II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

623 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

SOSİAL ŞƏBƏKƏLƏR VƏ MARKETİNQ 

 

Xəyyam  MƏSIYEV

1

, Nigar HÜSEYNOVA

2

 

AMEA İnformasiya Texnologiyaları İnstitutu

1

, Qafqaz Universiteti



2

 

xmesiyev@qu.edu.az

1

, hnigar89@gmail.com

2

 

AZƏRBAYCAN



 

 

REFERAT 



Məqalə sosial şəbəkələr və onların marketinq fəaliyyətinin idarə edilməsindəki əhəmiyyətindən bəhs edir.  Qeyd olunan 

sosial mübadilə və sosial şəbəkələrdə istifadəçilərin araşdırılması üçün istifadə olunan netnoqrafiya kimi  metodologiyaların 

ənənəvi marketinq yanaşmaları ilə müqayisədə yeni şəbəkə  şəklində qurulan marketinq strategiyasında istifadəsinin 

üstünlüyü vurğulanır.  

Açar sözlər: Sosial şəbəkələr, marketinq, istifadəçilər 

GİRİŞ 


Getdikcə həyatımızı sadələşdirən  önəmli bir vasitə olan internet və onun vasitəsilə əldə etdiyimiz məlumatlar alış-veriş 

edərkən mütləq qərarlarımıza da təsir edir. Şirkətlər bunu bir fürsət olaraq dəyərləndirib marketinq fəaliyyətlərini sosial 

şəbəkələr vasitəsilə idarə edirlər. 

1.  METODOLOGİYA 

Sosioloq George Homans tərəfindən təqdim olunan Sosial Mübadilə metodologiyası insanların birbirləri ilə  əlaqə 

qurmasında qarşılıqlı əldə etdikləri qazancın sadəcə pul deyil, yeni imkanlar, yeni münasibətlərlərin olduğunu da vurğulayır. 

Mübadilə prosesində başqalarına təsir edə bilmək, başqalarının hörmətini qazanmaq üçün bir tərəfin digər tərəflə  nəyisə 

paylaşması qarşı tərəfi daha çox şey vermək təzyiqi altına salır və bu sosial şəbəkələrdə insanların daha çox informasiya 

paylaşmasına, öyrəndikləri yeni məlumatları, bəyəndikləri və ya əksinə  bəyənmədikləri məhsul,  şirkət haqqında 

öyrəndikləri hər hansı yeni məlumatları digər insanlarla bölüşməsinə səbəb olur (Edward, 2001) 

   Netnoqrafiya  isə  məhsul və xidmətlərlə bağlı müştəri davranışlarını incələmək üçün istifadə olunan elektron 

marketinq axtarış texnikasıdır. Sosial şəbəkələrdə qurulan virtual cəmiyyətlərin üzvlərinin davranışlarını, maraqlarını, 

ideyalarını, paylaşdıqlarını analiz edərək  şirkətlərə  uğurlu marketinq strategiyasının qurulmasına imkan verir, bu 

metodologiya altı mərhələdən ibarətdir.   

  Axtarışın planlaşdırılması 

  Qrupa daxil olma 

  Məlumat toplama 

  Məlumatın təhlil edilməsi 

  Etik standartların təmin edilməsi 

  Nəticənin təqdim olunması (Kozinets,2010)  

2.  SOSİAL ŞƏBƏKƏLƏR VƏ MARKETİNQ 

2000-ci ildən sonra sosial şəbəkə istifadəsinə artan maraq insanların,  şirkətlərin birbirləri ilə  əlaqə saxlamasına, 

informasiya mübadiləsi etməsinə, maraqlarını, fikirlərini bölüşə biləcəkləri eyni cəmiyyətin tərkib hissəsinə çevrilməsinə 

imkan yaradıb. Sosial şəbəkələr istifadəni sadələşdirdiyi kimi, ənənəvi media ilə müqayisədə iki tərəfli kommunikasiyanı da 

dəstəkləyir. Sadəcə istifadəçilərin gündəlik həyatlarına deyil, həm də satın alma qərarlarına da təsir edir. Sosial şəbəkələr 

şirkətlər tərəfindən strategiyaların tərkib hissəsinə çevrilərək yeni marketinq aləti kimi reklam və müştəri cəlb etmə 

metodları olaraq tətbiq olunur. Bir sözlə, şirkətlər şəbəkələr vasitəsi ilə daha az maliyyətlə daha çox istifadəçiyə məlumat 

ötürmək, hər müştəri ilə daha yaxın əlaqə quraraq fərdi marketinq yanaşmasını tətbiq etmək, istifadəçilər haqqında daha çox 

informasiya  əldə etməklə satış strategiyasından, investisiyalardan, reklamlardan daha çox gəlir  əldə etmək, müştərilərlə 

yaxın əlaqə quraraq daha etibarlı marka sahibi olmaq, daha tez və daha çox müştəriyə xidmət edə bilmək imkanı əldə edirlər 

(Victoria, 2011). 

Facebook, Twitter, LinkedIn, Pinterest ən çox istifadəçisi olan sosial şəbəkələrdir. Facebook profili vasitəsilə  şirkət 

missiyasını, vizyonunu elan edir, biznes səhifələrində  hər dəfə yeni informasiyalar yerləşdirmək imkanı  əldə edir, yaşa, 

cinsə, təhsil səviyyəsinə görə reklamlar yerləşdirə bilir, fəal istifadəçilərinə fərdi mesajlar göndərə bilir. Şəkillər, səhifələr, 

qruplar və dost istifadəçilərin müxtəlif zamanlarda etdikləri fəaliyyətlər barədə reklam xarakterli informasiyalar Facebook 

səhifəsinin sağ hissəsində yerləşdirilir. Eyni zamanda reklamların idarə olunması şirkətlərin öz əlindədir, yəni onlar axtarış 

motorlarında çıxan açar sözləri dəyişdirə bilərlər. Reklama görə edilən ödənişlər isə CPC (cost per click) və CPM (cost per 

thousand impressions) metodlarına görə edilir (R. R. Ramsaran-Fowdar, 2013).  

230 milyondan çox siyasətçi, jurnalist, şirkətlərin və başqa istifadəçilərin reklam fəaliyyəti ilə məşğul olmaları üçün, 

markalarını tanıtmaq üçün Twitter marketinqdən istifadə edirlər. Twitter şəbəkəsinin biznes səhifəsi şirkətlərə onları daim 

izləmək imkanı verən qrup yaratmağa və müştərilərin suallarına cavab verməyə, marka yaratmağa və  şirkət məhsulları 

haqqında informasiya paylaşımına imkan yaradır (Eric, 2013).  



II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS 

624 


 Qafqaz University                         

          18-19 April 2014, Baku, Azerbaijan 

Müştəriləri daha çox məhsul almağa, daha çox müştəri cəlb etməyə, qısa müddət ərzində daha çox müştəriyə xidmət 

göstərmək və informasiya çatdırmaq imkanı sosial şəbəkələrin elektron marketinqdəki əhəmiyyətini vurğulayır. 

NƏTİCƏ 


Sosial  şəbəkələr gündəlik həyatımızın ayrılmaz hissəsi və  əsas kommunikasiya vasitəsinə çevrildiyindən  şirkətlər 

marketinq fəaliyyətlərini sosial şəbəkələr vasitəsilə genişləndirməlidirlər. Sosial şəbəkə şəklində fəaliyyət göstərən yeni bir 

elektron marketinq şəbəkəsi isə marketinq fəaliyyəti ilə əlaqəli bütün tərəfləri, alıcıları, satıcıları, tədarükçüləri, dövləti bir 

yerə gətirərək rəqabəti dəstəkləyən, əsas qərarları istifadəçilərin verdiyi yeni və daha şəffaf bir mühitin yaranmasına səbəb 

olacaq. 

İSTİNAD 


1.  Edward J. Lawler, “An Affect Theory of Social Exchange”, The American Journal of Sociology, səh. 321, 322, 

sentyabr, 2001 

2.  Kozinets Robert V. “Netnography: The Marketer’s Secret Weapon”, mart, 2010 

3.  Victoria Bolotaeva, Teuta Cata, “Marketing Opportunities with Social Networks”, Journal of Internet Social 



Networking and Virtual Communities, 2011 

4.  R. R. Ramsaran-Fowdar, “The Implications of Facebook Marketing for Organizations”, Contemporary 

Management Research, səh. 73-84, mart, 2013 

5.  Erik Bratt. “ Twitter Success Stories”, 2009 [March, 03, 2013] 

 

 

TEACHING OF LIMIT AND DERIVATIVE THROUGH MAPLE PROGRAMS  



 

Dursun ÇALIŞKAN, Rauf SÜLEYMANLI 

Qafqaz Universiteti 



dcaliskan@qu.edu.az, rsuleymanli@qu.edu.az 

AZƏRBAYCAN 



 

Abstract 

This research is devoted to teaching limit and derivative related topics through the help of Maple Programs from high 

school based math. 

This work shows how pupils may lean such issues by the help of Maple easily despite its being difficulty. Firstly herein 

is tackled the writing instructions of limit and derivatives on the Maple programs. Later, there is discussed the topic 

definition related issues and theorems. 

After the definitions and derivatives are identified, some related examples are  set from easy ones to complicate ones. 

For writing some of limits and derivatives in a graphic styled way is also set exact examples by the help of program. 

It was made much easier to be understood by pupils by preparing  animation for graphics. 

History 

We begin with a brief history of Maple, from are search 

project at a university to a leading position in education, research, 

and industry.The  first concept of  Maple  and initial versions were 

developed  by the Symbolic Computation Group at the 

University of Waterloo in the early 1980s.Every year new version of MAPLE is released. Last version is MAPLE 18. 



Limits 

One of the first topics discussed in calculus is that of limits. Maple can be used to investigate limits graphically and 

numerically. In addition, the Maple command 

                       limit(f(x),x=a) 

attempts to compute the limit of (x) as approaches a, limxa f (x), where can be a finite number,    

∞(infinity), 

or−

∞ (-infinity). 



Direct Method. 

The basic command for taking limits in maple is 



limit. In our example we would enter 

>

 

 



and maple returns the limit. 

Inert Method. 

If we use the command with an upper case L, we obtain 



>

 


 Qafqaz Uni

Here our


desired resul

>

 

Positive

You can

>Limit(



>value(%

 

>Limit(



>value(%

 

One-Sid

In some 

Exampl

Solution

>

 

 



Derivati

 

Definitio



y'=f(x)'=

provided


The limi

derivative. 

Example

differenc



>

lim




x

0

tan



lim

 -


x

0



lim

 +


x

0





II INTER

versity           

 

r limit problem



t. 

 

e and Negativ

n also take the 



 tan(x+Pi/2), 

 

%); 

 tan(x+Pi/2), 

 

%); 



ded Limits 

cases, Maple 



le: Compute  

 

 

ive 

on : The deriv

=

d the limit exi



it command ca

e: f(x)=

 

ce quotient wi











n




x

2



 ( )

cot x

 ( )

cot x



RNATIONA

              

m is displayed



ve Directions 

limit of an ex



x=0, left); 

x=0, right ); 

can compute 

 

 

 



 

 

vative of y=f(x



sts. 

an   be used a

ith simplify, a

 

 



L SCIENTIF

d, but nothing

xpression from

certain one-si

x) is  

 

along with sim



and use limit t

FIC CONFER

625 


g is calculated

m both the pos

ided limits. Th

mplify to comp

o calculate the

RENCE OF Y

 

d. If we follow

sitive and nega

he command

pute the deriva

e derivative. 



YOUNG RES

        18-19 A

w up with the 

ative direction

ative of a func



SEARCHER

April 2014, B

value comma

ns. Consider  

ction using th

RS 

aku, Azerbai

and, we obtain

e definition of

ijan 

n the 


f the 

 Qafqaz Uni

Calcula

The func


1.  diff 

2.  D(f)


3.  Diff

4.  (D@


Example

Solution


>

Tangent

Calling S

 

Parame

f(x)      -  alg

-  nam


-  alg


a, b 

-  alg


 

 

 

Exampl



Solution

>

 

 



 

The Fir

Theorem

1.  If f‘

2.  If f‘

3.  If f’



II INTER

versity           

 

 



ting Derivati

ctions D and d

f (f(x),x) comp

f)(x) computes

f(f(x),x$n) com

@@n)(f)(x) co

e:Compute the

 

n: 



t Lines 

Sequence 



eters 

gebraic expres

me; specify th

gebraic expres

gebraic expres

le: Find an equ

n: After defini

 

st Derivative 



m 1.Let y=f(x

(x)=0 for all x

(x)>0 for all x

’(x) <0 for all 



RNATIONA

              

 

ives 

diff are used to

putes and retur

s and returns f

mputes and re

omputes return

e first and sec

 

 

 



 

ssion in variab

he independen

ssion; specify 

ssions; specify

uation of the l

ing f, we see t

 

 Test and Sec

x) be continuou

xin (a,b), then

x in (a,b), then

x in (a,b), the



L SCIENTIF

 

 



o differentiate

rns f(x)'=df/dx

f(x)'=df/dx, 

eturns


ns 

ond derivative

 

Ta

Ta



ble 'x' 

nt variable 

the point of ta

y the plot rang

line tangent to

that f(1)=5 and



cond derivati

us on [a,b] an

n f(x) is consta

n f(x) is increa

en f(x) is decre

FIC CONFER

626 


e functions. A

x, 


 , and

 

e of 



angent(f(x), x =

angent(f(x), c,

angency 

ge 


o the graph of 

d f ‘(1)=-8 



ive Test 

nd differentiab

ant on [a,b]. 

asing on [a,b]

easing on[a,b]

RENCE OF Y

 

Assuming That

= c, a..b, opts)

a..b, opts) 

f

ble on (a,b). 



]. 


YOUNG RES

        18-19 A

t y=f(x) is diff

 at the po



SEARCHER

April 2014, B

ferentiable, 

int (1,f(1)). 

RS 

aku, Azerbaiijan 


 Qafqaz Uni

For the s



Theorem

1.  If f’

2.  If f’


Yüklə 10,69 Mb.

Dostları ilə paylaş:
1   ...   130   131   132   133   134   135   136   137   ...   144




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin