II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
614
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
İnteraktiv veb-iştirak Qarşılıqlı əlaqə Qarşılıqlı əlaqə
Sövdələşmə
İkitərəfli
kommunikasiya
Xidmət sahələrinin
genişləndirilməsi
Transaktional veb-iştirak
Nəticələndirmək
Sövdələşmə Sövdələşmə
Tamamilə inteqrasiyaolunmuş
veb-iştirak
Tamamilə
dəyişmə
Şaquli inteqrasiya
İnteqrasiya
Dövlət qurumlarının
bir-birinə inteqrasiya
etməsi
Üfüqi inteqrasiya
Cədvəl 1. E-dövlətin inkişaf mərhələləri üzrə modellər
II. ELEKTRON DÖVLƏTİN İNKİŞAF MƏRHƏLƏLƏRİ-TƏKLİF
Bütün bu mərhələləri nəzərə alaraq, daha da işlək ola biləcək digər bir modeli təklif edirəm. Belə ki, bu model 5
mərhələdən ibarətdir.
İnternet üzərindən ilkin tanışlıq: bu mərhələdə dövlət ilkin olaraq internetdən istifadə edərək ictimaiyyəti bir neçə
məsələ üzrə məlumatlandırır. Veb səhifədə ilkin anlayışlar yerləşdirilir: qurumun missiyası, fəaliyyət prinsipi, ünvanı, iş
saatları, e-poçt ünvanları. Bununla vətəndaşların özəl sektorda daha çox aktiv iştirak etmələrinə, daha ətraflı məlumat
almalarına əsasən yavaş-yavaş dövlət sektoru üzrə da bu məlumatları əldə etmələrinin mümkünlüyü göstərilir.
İlkin xidmətlərin daxil edilməsi: Bu mərhələdə artıq tanışlıqdan daha irəliyə gedərək daha geniş məlumatlar daxil
edilir. Saytda aktiv olaraq məlumatlar yenilənir. Müxtəlif sahələr üzrə keçidlər daxil edilir. Həmçinin bir sıra formalar
elektron şəkildə yerləşdirilir və vətəndaşlara çıxış təmin edilir. İstifadəçilərə müxtəlif forumlarda şərh bildirmək, istədikləri
xidmətlər üzrə məlumatlar yerləşdirmək, görmək istədikləri dəyişiklikləri daxil etmək və mövcud olan suallarına cavab
almaq kimi imkanlar da verilir.
Xidmət sahələrinin genişləndirilməsi: Bu mərhələdə digər mərhələdən fərqli olaraq istifadəçilərə əldə etdikləri
formaları elektron şəkildə təqdim etmək imkanı yaradılır. Bu vətəndaşların xidmətlərdən daha aktiv bir şəkildə istifadə
etməsinə gətirib çıxarır. Sistemə giriş kodu verilir və istifadəçilər istifadəçi adı ilə təmin edilir. Sistem daha təhlükəsiz
vəziyyətə gətirilir.
Dövlət qurumlarının bir-birinə inteqrasiya etməsi: Bu iki mərhələdən ibarətdir. Belə ki, birinci mərhələ qurumların
bir verilənlər bazasının yaradılmasını nəzərdə tutur. Belə ki. hər hansısa bir istifadəçi bir xidmətdən istifadə etdiyi zaman,
bu bütün yerli və regional qurumlar tərfindən qeydiyyata alınır. Məs: Əgər istifadəçi hər hansısa rayon icra hakimiyyətinə
sənəd forması təqdim edirsə, digər əlaqədar quruma eyni formanı yenidən təqdim etmək məcburiyyətində qalmır. Bu dövlət
orqanı vahid sistem vasitəsi ilə, digər orqandan ola məlumatlara çıxışı əldə edir. İkinci mərhələdə isə vətəndaşlara bir qurum
tərəfindən verilən xidmətlərin sayının çoxaldılmasıdır. Məs: Dövlətdən yardım almaq istəyən vətəndaş ev üçün müraciət
edirsə, o həmçinin təhsil, tibbi diqqət, qida barəsində də yardım istəyir. Bu zaman dövlət bu xidməti bir mərkəzdə vermək
bacarığına sahib olmalıdır və vətəndaş bir neçə quruma müraciət edərək vaxt itirməməlidir.
Vahid sistem: Bu mərhələdə hər bir şey tamamilə vahid sistemdən idarə olunur. Dövlətin hər bir qurumu bir-biri ilə
əlaqədardır. Vahid verilənlər bazası var. Dövlətin vahid veb səhifəsi portal kimi çıxış edib, bütün qurumları özündə
birləşdirir. İstifadəçi hər bir xidməti mərkəzləşmiş sistem vasitəsi ilə əldə edir. Elektron dövlət tamamilə qurulub və bütün
funksiyalar dəqiqləşdirilib.
III. NƏTİCƏ
Məqalədə elektron dövlətin inkişaf mərhələləri araşdırılmış, müxtəlif qurum və tədqiqatçıların təklif etdikləri modellər
üzrə açıqlama verilmişdir. Hal-hazırda ən geniş tətbiq olunan model BMT tərəfindən təklif olunan modeldir. Modellər bir-
birinə məzmun baxımından çox yaxındır, lakin kiçik fərqliliklər də istisna deyil. Hər bir model müəyyən hədəfin yerinə
yetirilməsi üçün nəzərdə tutulub. Məs: Dünya Bankının irəli sürdüyü model inkişaf etməkdə olan ölkələr üçün nəzərdə
tutulub və hər bir mərhələ müstəqil bir şəkildə yerinə yetirilə bilər, ardıcıllığın qorunmasına ehtiyac yoxdur. Hər bir modelin
araşdırılmasından sonra modellərin müsbət cəhətlərini özündə birləşdirən yeni bir model təklif olunmuşdur. Bu modeli
istifadə edərək daha balanslı, təhlükəsiz, sürətli və az vaxt aparan bir modeli yaratmaq mümkündür. Azərbaycanda bu
mərhələləri qeyd edildiyi kimi yerinə yetirilərsə daha sürətlə və daha mükəmməl bir elektron dövlət sistemi qurmaq və
böyük bir kütlənin bundan istifadə etməsinə gətirib çıxarmaq olar.
İstifadə olunmuş ədəbiyyat siyahısı:
[1] Fang,Z.(2002):E-Government in digital era: Concept, Practice and development: International Journal management
of Computer, The Internet management, vol. 10, No.2.
[2] Hick, Richard. (2002): Recreation of government in information era,Translated by Nokarizy, Mohsen, Tehran,
Iran, Japar.
[3] Bretschneider,S.(2003):Information Technology, E-Government, and Institutional Change, Public Administration
Review, vol.63, No.6.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
615
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
from http://www.gartner.com/resources/116100/116131/traditional_roi.pdf
[4] United Nations Division for Public Economics and Public Administration. (2001). Benchmarking Egovernment:
A Global Perspective - Assessing the Progress of the UN Member States. Retrieved July 2,
2008, from http://pti.nw.dc.us/links/docs/ASPA_UN_egov_survey.pdf.
AZƏRBAYCANDA AĞILLI ŞƏHƏR MODELLƏRİNİN TƏTBİQİ VƏ PERSPEKTİVLƏRİ
Kamran IMAMƏLIYEV, Nadir HACIYEV
Qafqaz Universiteti
k.imamaliyev@ictsrcqu.org, n.hajiyev@ictsrcqu.org
AZƏRBAYCAN
Qloballaşan dünyada kompleks problemlərin effektiv həllərinin tapılmasına, minimal xərclərin aşağı salınmasına və
həyat şəraitinin keyfiyyətinin artırılmasına ehtiyac vardır. Böyük şəhərlərdə əhaliyə göstərilən xidmətin səviyyəsinin
artırılması, əhalinin həyat səviyyəsinin yaxşılaşdırılması prioritet məsələlərdən biridir.
Urbanizasiya hal-hazırda təkcə şəhərin ağır infrastrukturundan deyil, eyni zamanda artan bilik kommunikasiyasının
keyfiyyəti və yararlılığından, sosial infrastrukturdan ( intellektual kapital və sosial kapitaldan ) asılıdır. Kapitalın sonuncu
forması şəhər rəqabəti üçün həlledici deyil. Ağıllı şəhər anlayışının müasir şəhər istehsal amillərinin ümumi çərçivəsini
əhatə edən və İnformasiya Kommunikasiya Texnologiyalarının artan əhəmiyyətini vurğulayan, sosial və ekoloji kapitalı
şəhərlərin rəqabətini göstərən strateji qurğu kimi təqdim edilməsi məqsədəuyğun deyildir. Sosial və ekoloji kapital - bu iki
aktivlərin əhəmiyyəti ondadir ki, ağıllı şəhərləri kapitalyüklü həmkarlardan ayırır, rəqəmsal və ya intellektual şəhərlər
arasında xətt çəkir. Bu sahədə dünyanın bir çox ölkələri fərqli layihələr həyata keçirilməkdədir.
Ekspertlərin fikrinə görə 2050-ci ilə qədər dünya əhalisinin sayı iki dəfə artacaqdır. Əhalinin bu qədər sürətli artımı da
ağıllı şəhər layihəsinin tətbiq edilməsi üçün önəmli səbəblərdən biridir.
Təqdim edilən araşdırma işində mövcud olan tədqiqatlar və təcrübələrə əsasən ağıllı şəhər məhfumu izah edilir və
tərifi verilir. Daha sonra ağıllı şəhərin dörd əsas xarakteristikası - arabağlantı, inteqrasiya, əməkdaşlıq və şəhər informasiya
sistemləri müzakirə olunur. Növbəti mərhələdə ağıllı şəhər layihəsinin inkişaf prosesləri müzakirə olunaraq göstərilir ki,
ağıllı şəhər informasiya kommunikasiya texnologiyaları təkamülünün nəticəsidir. Həmçinin, ağıllı şəhərin konstruksiya
üzulları və marşrutları əks baxımdan araşdırılmış və təhlil edilmişdir. Son olaraq. müxtəlif ölkələrdəki ağıllı şəhər
layihələrinə əsasən konstruksiya üsulu ümumiləşdirilmiş və inteqrasiya konstruksiyası, ağıllı sənayenin inkişafı, ağıllı idarə
və xidmət, ağıllı texnologiya və infrastruktur, ağıllı insanpərvərlik və yaşayış faktorlarının analizi edilmişdir.
Dünya
təcrübəsinə əsaslanaraq deyə bilərik ki, ağıllı avadanlıqlardan istifadə insanın gündəlik işlərindəki
səmərəliliyini artırır. Bu tipli avadanlıqlardan genişmiqyaslı istifadə yeni fərqli nəticələr verməkdədir. Bunlardan ağıllı ev
və ağıllı şəhər layihələri bir çox ölkələrin və böyük şirkətlərin maraq dairəsi altındadır və bu haqda fərqli konsepsiyaları
vardır.
Araşdırmalar göstərir ki, ağıllı şəhər məhfumuna fərqli yanaşma metodları vardır. Bəzi layihələr ağıllı şəhərin daha çox
yaşıl texnologiyaların tətbiqi sahəsini prioritet sahə kimi götürsə də, digərlərində yeni nəsil sensor şəbəkələrin yaradılması,
enerji səmərəliliyinin artırılması, ekoloji təmiz mühitin formalaşdırılması və s. mövzular prioritet faktor kimi qəbul edilir.
Buna baxmayaraq ümumi məqsəd insan həyat səviyyəsinin yaxşılaşdırılmasıdır. Məsələn, aşağıda Hitachi və İBM
şirkətlərinin konsepsiyalarının ümumi məğzi verilmişdir:
● Hitachi şirkətinin ağıllı ev konsepsiyası: ekoloji təmiz şəhər üçün təbii enerji resurslarının faydalı istifadəsi üçün
informasiya və kommunikasiya texnologiyalarının istifadəsi.
● İBM şirkətinin ağıllı ev konsepsiyası [1]: təkcə yüksək texnologiyaların birləşməsi ilə insanın həyat səviyyəsinin
yaxşılaşdırılması deyil, həmçinin iqtisadi inkişafın və yeni biznes fikirlərinin formalaşması üçün uyğun mühitin
formalaşdırılması.
Dünya
təcrübəsinə nəzər saldıqda ağıllı şəhər modelinin altı əsas xarakteristikası vardır. Bunlar ağıllı iqtisadiyyat,
ağıllı hərəkət, ağıllı ətraf mühit, ağıllı cəmiyyət, ağıllı yaşayış və ağıllı idarəetmədir [2]. Ağıllı şəhərin qurulması üçün
yuxarıda sadalanan bütün xarakteristikalar məqsədəuyğun şəkildə tətbiq edilməlidir.
Azərbaycanda ağıllı şəhərin qurulması üçün ilk öncə uyğun infrastruktur seçilməlidir, çünki yuxarıda qeyd
olunanlara əsasən ağıllı şəhərin qurulmasında əsas amillərdən biri şəhərin fiziki infrastrukturudur. Bunun üçün ilkin olaraq
ağıllı şəhər maket prototipinin hazırlanması nəzərdə tutulur. Azərbaycana tətbiq olunacaq ağıllı şəhər prototipi dünyada
işlənən ağıllı şəhər layihələrinin araşdırılması əsasında əldə edilmiş struktura görə qurula bilər.
Onu da qeyd etmək lazımdır ki, dünyanın bir çox şəhərlərində artıq bu layihəyə başlanılmışdır. Pilot şəhərlər arasında
Vyana, Amsterdam, Dubay, Yokohama və digər şəhərlər vardır.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
616
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
Istinad
[1] AB-nin ağıllı şəhər layihəsinin rəsmi veb səhifəsi - http://www.smart-cities.eu/model.html
[2]IBM şirkətiağıllı şəhərlər tender layihəsi - http://www.ibm.com/smarterplanet/us/en/smarter_cities/overview/
USING ENCRYPTION ALGORITHMS FOR DATA TRANSMISSION
Nadir HAJIYEV, Elvar GAHRAMANOV
Qafqaz University
n.hajiyev@ictsrcqu.org, eqehremanov@qu.edu.az
AZERBAIJAN
Before securing anything (data, data transfer process etc.) we should know the value of it whether it costs for securing
or not. Then we should apply three levels of security:
● data storage security
● data security
● data transmission security
Data storage security is for ensuring security of used technology, we must apply fault tolerant hardware or data storage,
logical partitioning etc. Data security is to enable access of proper users to proper data. Data transmission security stands for
securing data while it is transmitted from one location to another.
We will consider that data and data storage are properly secured and we will discuss data transmission and its security.
To be able to do it appropriately we must know all layers of the process beginning deep in hardware (physical layer) and up
till the software (application layer).
Data is transmitted by electromagnetic signals. It can be microwave, radiowave, infrared or any other type of
electromagnetic signal. Transferred data is either analog or digital and is modulated with several methods. Pulse-code
modulation and source coding can be an example for such methods. The modulation and demodulation (also known as
detection) is done by modem and codec.
Although there exist several communication channels but only two types of them have been researched in our study:
● point to point channels [1], [2]
● multidrop wireless channels [3]
Both in telecommunication and in computer networking point-to-point channels refer to communication between
two nodes and multidrop wireless channels refer to communication between multiple nodes. Both types of channels require
data transmission security according to transmitted data. Transmission security stands for sending a message from one
endpoint to another single endpoint or multiple endpoints in such way that only intended recipients can receive and read it.
It must be also taken into consideration that a message must be protected from alteration or interception. To do so it is
required to use fault tolerant secure channels. We can send message either through secure channel as plaintext or through
open channel as encrypted text. The security of encrypted data usually depends on the secret key that both communicating
parties know. Key management deals with provision and distribution of such secret keys. In multiuser environments, key
distribution is rather a difficult task. Public key cryptography was invented to solve such problems. Public key cryptography
can be applied to provide the security. We plan to show that special purpose ultra-low power hardware implementations of
public key algorithms can be used to provide secure transmission.
Our main aim is to transmit securely between two nodes. In our case those will be to robots. And by applying and
implementing different public key algorithms we will be able to compare the results in the means of speed, power saving
and efficiency of transmission.
References
[1] Koetter, R.; Effros, M.; Medard, M.A, Theory of Network Equivalence - Part I: Point-to-Point Channels,
Information Theory, IEEE Transactions on Volume: 57, Issue: 2, p: 972-995 2011
[2] Yu Zhang, Dall Anese E., Giannakis G.B., Distributed Optimal Beam formers for Cognitive Radios Robust to
Channel Uncertainties, IEEE Transactions on Signal Processing Volume: 60 Issue: 12, p: 6495 - 6508, 2012
[3] Argyriou, A., Network Coding in IEEE 802.11 Wireless LANs with an Enhanced Channel Access Scheme, Global
Telecommunications Conference, p: 1- 5, 2008
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
617
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
ELEKTRON DÖVLƏTDƏ VƏTƏNDAŞ-DÖVLƏT MÜNASIBƏTLƏRI
Xəyyam MƏSIYEV
1
, Sevinc HEYDƏRLI
2
AMEA İnformasiya Texnologiyaları İnstitutu
1
, Qafqaz Universiteti
2
xmesiyev@qu.edu.az
1
, sevincheyderli@gmail.com
2
AZERBAIJAN
Effektiv Elektron Dövlət təklif edir ki, dövlətlər balanslı iqtisadiyyatı, xərclərin azaldılması proseslərini genişləndirsinlər
və texnologiya əsaslı istifadəçi xidmətləri təklif etsinlər. E- Dövlətin bu məqsədi ümümiyyətlə məhdudlaşdırılıb. Bu o halda
mümkün olar ki, qənaətə nail olma və vətəndaş mərkəzli E–Dövlət arasındakı əlaqəyə yönələrək, əsaslı araşdırma edilsin.
Əsas məsələ odur ki, vətəndaş yönümlü E- Dövlət demək istəyir ki, dövlət vətəndaşın ondan nə istədiyini bilir, vətəndaşların
gözləntiləri və ehtiyaclarını qarşılamaq niyyətindədir və aktiv olaraq vətəndaşların istəklərini müəyyənləşdirməyə çalışır.
Vətəndaş mərkəzli E- Dövlət təklif edir ki, dövlətlər istifadəçilərin faktiki xidmət və resurs ehtiyaclarına uyğun xidmət
və resurslar təklif etsinlər. Buraya, vətəndaşlar, sakinlər, dövlət işçiləri və.s daxildir.
Elekton Dövlətdən səmərəli istifadə, təkrarlanan və inteqrasiya olunmuş planlaşdırma və dizayn prosesləri tələb edir,
məsələn; informasiya və xidmət ehtiyaclarının qiymətləndirilməsi, texnologiya ehtiyaclarının qiymətləndirilməsi , müvafiq
məzmun və isitifadəçi ehtiyaclarının qarşılayan servis uyğunluğunun müəyyənləşdirilməsi ,E- Dövlətdən istifadə edən
vətəndaşların bacarıqları, hansı qurum və ya dövlət orqanının insanların ehtiyac duyulan xidmət və ya resursla təmin
etdiyini müəyyən etmək üçün biliyin olması və.s Bu mülahizələr inkişaf, həyata keçirilmə, və istifadəçi yönümlü E-
Hökumət xidmətlərinin davamlı yaxşılaşdırılması üçün vacibdir. Bunlar birdəfəyə həll edilən məsələlər deyil, onlar
Elektron Dövlət saytlarının davamlı inkişaf və emalı proseslərinin təkrarlanan və əhəmiyyətli hissəsidir. (Glaser and
Strauss, 1967; Martin and Turner, 1986)
E- Dövlət istifadəçiləri bir neçə qrupdan ibarətdir- dövlət məlumatlarından və xidmətlərindən istifadə edən vətəndaşlar;
yeni ölkələri haqqında məlumat axtaran sakinlər və ya immiqrantlar; öz iş funksiyalarında e –dövlətdən istifadə edən dövlət
işçiləri ; hər hansı bir millət haqqında bilmək istəyən başqa ölkə vətəndaşları və.s ( Addison Wesley 1992)
Vətəndaş yönümlü E-Dövlətdə digər bir aspekt odur ki, vətəndaşlara informasiya və xidmət baxımından çoxsaylı
dövlət saytlarında axtardıqlarını asanlıqla tapmaq imkanı verir. Bu baxımdan da, portallar bir çox quruma giriş üçün vahid
nöqtə təklif edir və vətəndaşlara imkan verir ki, dövlətin müxtəlif hissələri ilə asanlıqla qarışılıqlı əlaqə qursun.
Qurumların nəyi çatdırmaq niyyətində olmasına yönəlmək əvəzinə, portallar imkan verir ki, dövlət vətəndaşların nəyə
nail olmaq istədiklərinə yönəlsin.
Baxmayaraq ki, fərdi agentlik və nazirlik vebsaytları hələ də vacibdir, lakin bu ümumi hal olaraq qəbul olunmuşdur ki,
e –servis portalları dövlətlərə seçicilərinə öz məlumatlandırıcı və xidmət təkliflərini nümayiş etdirmək üçün üstünlük
verilən onlayn formatdır. Asiyada dövlətin xidmət təqdim edən prosesləri yenidən formalaşdıran E –Servis portallarına aid
bir çox nümunə var.( James S L Yong,2004)
Vətəndaşın onlayn dövlətlə kommunikasiyasını asanlaşdırmaq üçün nəzərdə tutulmuş “Dövlətdən vətəndaşa”
təşəbüssləri bəzi sənaye müşahidəçilərini Elektron dövlətin əsas məqsədindən uzaqlaşdırır. Hər halda bu tamamilə düzgün
olmaya bilər. Bu cür resurslardan istifadə edən və yararlanan istifadəçilər bəzən müəyyən maneələrlə qarşılaşırlar.Bu
maneələrə qeyri kafi infrastruktur, zəif fərdi komputerlərin yayılması, internetdən geniş istifadənin olmaması, etibarsız
savadlılıq səviyyəsi və müəyyən demoqrafik qruplara fiziki məhdudiyyətlər.
Mümkün olduğu qədər geniş vətəndaş kütləsinə çatması üçün praktiki olan “ Dövlətdən vətəndaşa” təşəbbüsləri gərək
ki, çoxsaylı kanala keçidə balanslaşmış seçimlə qurulsun. İnternet, və informasiya köşkləri onlayn dövlət xidmətinin məşhur
üsulu olarkən, telefon poçt mail xidməti, üz-üzə kontakt “ Dövlətdən vətəndaşa” münasibətində yenə vacib yer tutur. İnfor-
masiya köşkləri əsasən inkişaf etməkdə olan olan ölkələrin ucqa ərazilərində yaralıdır harada ki, insanların özlərinin şəxsi
fərdi kompüterləri yoxdur və ya onlar onlayn kanallara bağlana bilmirlər. Daha müasir cəmiyyətlərdə daha geniş mobil istifadə
ilə, dövlətlər müxtəlif mobil və simsiz cihazlar vasitəsilə informasiya və xidmətlərin təchizatını eksperiment edirlər. Azər-
baycanda is bu cür portalların qurulması və vətəndaşların istifadəsinə verilməsi inkişafın yaxşı yöndə olduğunu göstərir.
İstinad
[1] Bertot, J.C., Jaeger, P.T., & McClure, C.R. (2008). Citizen-Centered E-Government Services: Benefits, Costs, and
Research Needs. The Proceedings of the 9th Annual International Digital Government Research Conference: 137-142.
Montreal, Canada, May 18-211, 2008.
[2] Osborne, D & Gaebler, T "Reinventing Government: How the Entrepreneurial Spirit is transforming the Public
Sector", Addison-Wesley (1992)
[3] http://my.safaribooksonline.com/book/current-affairs/9781615209316/designing-implementing-and-evaluating-
user-centered-and-citizen-centered-e-
government/ch001_s1_007
#X2ludGVybmFsX0J2ZGVwRmxhc2hSZWFkZXI/eG1saWQ9OTc4MTYxNTIwOTMxNi8xM
w=
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
618
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
SECURITY RISK OF ANDROID PERMISSIONS
Rüfət BABAYEV
Qafqaz University
rufat_3250@mail.ru
AZƏRBAYCAN
According to the February 2014 statistics, Android has the greatest OS market share on both smartphones and tablets. If
you do not own an Android device, chances are that your friends, family, or colleagues do. The security implications of
Android affect millions of people worldwide who use their devices for personal reasons. In addition, more and more
corporations and governments are offering their employees corporately administrated Android devices. Therefore, using
Android insecurely can also devastate corporations and governments - costing them millions or even billions.
Technically speaking, Android is a Linux distribution, because it is built on the Linux kernel. Therefore, we set a
number of user accounts for our friends and people we work with. We set limited permissions on their accounts. They can
download files from the Internet to their own folders only. They can read, write, and delete files from their own folders
only. They may not uninstall any applications without our root passwords. They may only view their own files in their own
folders. Finally, they may not change any OS settings or configurations.
The odd thing about Android is, instead of actual people having user accounts with associated permissions, the
applications themselves each have their own sets of "user permissions." In Android, instead of people having user accounts,
and permissions, apps have user accounts and permissions. Each app, including Android OS components, has its own
unique user account.
Regardless of version of Android, every time you install an Android app (an APK file), the Google Play will show you
which permissions the app asks for. Usually, you cannot select which permissions you grant to an app. You usually can only
decide whether or not to install an app, based on the permissions it asks for. All versions of Android are designed so you
cannot change the permissions granted to the apps you have installed without doing some degree of hacking.
Due to the weakness in Android's permission architecture, apps could gain access to functionality without a user’s
knowledge or consent, upload personal data - such as private photos or documents to a remote server. There are more than
135 official permissions, and it has been a challenge in communicating the actual scope of each permission to both the
developers and users. This creates rooms for exploitations; malicious applications disguise themselves amongst the
hundreds of thousands of normal ones.
When you download an app from Google Play Store, you see an alert that explains what information that app will be
able to access once you install it on your phone; for instance, the alert will indicate whether the app needs to access your
contacts list, or connect to the Internet. An app cannot use any part of the phone that it does not have permission to access,
and the developer sets these permissions when it first submits the app to the Play store.
Even if you were to read the alert, you may not come away with much information. The permissions list can be
extremely unclear and unhelpful. An app can request permission to use network connection, for example, but the user is
never sure what it's actually using that connection for.
In late February 2012, the
New York Times demonstrated an inherent flaw with the Android permission system by
building an app that was able to access photos stored on an Android phone and copy them to a remote server. To accomplish
that, the app needed only permission to access the Internet.
Though app permissions are by no means clear, you can look for a couple of red flags. Almost every app asks for
access to the Internet (usually for ads), but very few should request permission to access your phone calls or your messages.
A malicious app with permission to make calls or send messages can cost you big by dialing certain phone numbers or by
sending out premium text messages without your knowledge.
While two permissions can be harmless when granted separately, the privacy and security risk can increase drastically
if they are granted together. As an example, take the INTERNET and READ SMS permissions; separately they are
harmless, but combined with each other you get an application that can read your text messages and send the contents to a
third party. There are many permission combinations that carry severe risks but are not presented as such to the user. A
study can be performed considering these risks, using the information presented in this thesis as a starting point.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
619
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
İŞ PROSESİ ZAMANI YARANA BİLƏCƏK PROBLEMLƏR VƏ ONLARIN
HƏLLİ ÜÇÜN TƏKLİF OLUNAN ARXİTEKTURA
Abzetdin ADAMOV, Aytən ZODOROVA
Qafqaz Universiteti
aytenzodorova@gmail.com
AZƏRBAYCAN
Bir qurumun və ya təşkilatın məqsədlərinə çatmaq üçün gördüyü işlər çoxluğuna iş prosesi (business process), biznes
proses deyilir. Biznes proses adətən bir neçə mərhələdə, addımda tamamlanır. Həmin addımlar qeyd olunmuş müəyyən bir
ardıcıllıqla yerinə yetirilməlidir. Məsələn, tutaqki satıcı alıcılara öz mallarını satmaq istəyir. Bunun üçün əvvəlcə o özü
həmin malları əldə etməlidir. Yəniki müəyyən bir prosesi yerinə yetirərək məqsədə çatmaq istənilirsə, bu zaman
əməliyyatlar arsında müəyyən bir ardıcıllıq gözlənilməlidir. Eyni zamanda müəyyən əməliyyatlar işin görülmə məntiqindən
asılı olaraq lazım gələrsə paralel şəkildədə yerinə yetirilə bilər.
Biznes Prosesin İdarə Edilməsi (Business Process Management-BPM) biznes prosesi layihələndirmək, idarə etmək və
analiz etmək üçün lazım olan alətlərin, texnologiyaların və metodların birləşməsidir. BPM təşkilatın işini daha effektiv,
daha səmərəli etmək üçün olan sistematik yanaşmadır. BPM informasiyanın vaxtında düzgün formada yerinə çatdırılmasını
təmin edir. Bu o deməkdir ki, daxili sistem, insanlar və ya xarici partnyorlar işlərini tamalamaq üçün lazım olan
informasiyanı müvafiq vaxtda əldə edə bilirlər. Yəni ki, BPM təşkilatda insanlar arasında, onun daxili sistemleri arasında
qarşılıqlı əlaqəni təmin edir. Əgər BPM-dən istifadə olunmasa müvafiq biznes prosesi tamamlamaq üçün olan
əməliyyatların bəziləri unudula və ya vaxtında yerinə yetirilməyə bilər. Buna görə də təşkilat üçün BPM-in rolu böyükdür.
Hər hansı bir təşkilatın strukturunu təsəvvür etsək, bildiyimiz kimi təşkilat-daxilində görüləcək işlərin məqsədlərinə
uyğun olaraq müxtəlif şöbələrə ayrılır. Texnologiyanın inkişafı ilə əlaqədar olaraq təşkilatlarda avtomatlaşdırılmış
sistemlərdən istifadə edildiyindən və bu sahədə görüləcək işlərə böyük ehtiyac olduğundan hazırda şirkətlərin ayrıca İT
şöbələri var. Hər hansı bir təşkilatda İT şöbəsinin məqsədi texnologiya ilə bağlı olan bütün məsələlərlə məşğul omaqdır.
BPM təşkilat daxilində İT şöbəsi ilə digər şöbələr arasında bağlantı nöqtəsidir. Yəni ki, BPM İT və digər şöbələr arasında
körpü rolunu oynayır. Onlar arasında əlaqəni asanlaşdırmaq üçün biznes prosesi modelləşdirirlər. Modelləşmə dedikdə
təşkilat daxilində biznes prosesin analitik, qrafik təsviri başa düşülür.Bu məqsədlə daha çox BPMN-dən (business process
modeling notation) istifadə olunur.
Təşkilat daxilində biznes prosesin idarə edilməsində olan əsas problem İT departamentinin işçiləri və digər
departamentlərin işçiləri arasındakı əlaqənin çətinliyi, bir sözlə onlar arasındakı anlaşılmazlıqlardır. Çünki digər şöbələrin
işçiləri İT-nin işini anlamaqda çətinlik çəkirlər. Bu da öz növbəsində təşkilat daxilində işlərin görülməsində problemlərə yol
açır, bir sıra çətinliklər törədir. Müəyyən anlaşılmazlıqlar əmələ gəlir ki, bu da təşkilatın işinin tam, vaxtında və düzgün
yerinə yetirilməsində maneələr törədir. İT şöbəsinin işi digər şöbələrin işləri ilə sıx əlaqədə olduğundan hamı üçün ümumi
olan bir struktura ehtiyac duyulur.
Bu problemi həll etmək üçün elə bir model təklif etmək lazımdır ki, bu hamı üçün anlaşıqlı olsun. Bizim məqsədimiz
iyerarxik quruluşlu elə bir model təklif etməkdir ki, bundan hər kəs öz məqsədlərinə uyğun olaraq rahatlıqla istifadə edə
bilsin. Bu məqsədlə BPMN-dən istifadə edərək biznes prosesi iyerarxik şəkildə təsvir edəcəyik. BPMN biznes prosesi təsvir
etmək üçün olan diaqram şəkilli standartdır. Başqa sözlə biznes prosesin blok-sxem şəklində təsviridir. BPMN-i ona görə
istifadə edirlər ki o İT şöbəsinin işçiləri və digər şöbələrin işçiləri arasında əlaqəni anlaşıqlı hala gətirir. Belə ki, o biznes
prosesin blok sxem şəklində təsviri olduğundan istifadəçilər bunu öyrənmək və anlamaqda çətinlik çəkmirlər. Bu da təşkilat
daxilində şöbələr arasında olan anlaşılmazlıqları aradan qaldırmağa kömək edir.
Bizim təklif etdiyimiz yenilik isə ondan ibarətdir ki, biznes prosesi iyerarxik şəkildə təsvir edərək, iyerarxik strukturda
sonda hər bir əməliyyatı – “input”, “controller”, “model”, “output” olaraq dörd hissəyə bölək və istifadəçilər üçün rahat
istifadə olunacaq bir interfeys yaradaq. Belə ki, “input” hissəsində məlumatların daxil edilməsi əməliyyatı aparılsın,
“controller” hissəsində müəyyən yoxlama əməliyyatları aparılsın(məlumatların düzgünlüyü və s.), “model” hissəsində işin
yerinə yetirilməsi üçün lazım olan əməliyyatlar(hesablama və s.) aparılsın və sonda “output” hissəsində isə nəticə əldə
edilsin (verilənlər bazasına yazılsın,ekrana cıxarılsın və s.).
Nəticədə bir mənalı, asan başa düşülən, hər kəsin istifadə edə biləcəyi bir arxitektura (enterprise architecture) almış
oluruq.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
620
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
ENTERPRISE ARCHITECTURE FOR SMALL BUSINESS CORPORATIONS
Mehran GULIYEV
Qafqaz University
mehran.guluzadeh@gmail.com
AZƏRBAYCAN
Introduction
The managers of today's large companies realize that effective use of information is a key factor in business success
and the necessary means to achieve competitive advantage. Enterprise Architecture is designed to solve this problem,
responding to the ever-changing needs of the business [1]. Enterprise Architecture - is a complete description of the
company, its general plan. This general plan links into a single system aspects of business planning, operations, automation
and technological infrastructure [2]. Nowadays there are many different methodologies and software products for building
enterprise architecture, but in this field are still unresolved issues, both methodological and from an organizational point of
view [3].
1. Enterprise architecture conception
Enterprise Architecture (EA) is a strategic information asset, which formalizes the mission of the enterprise, the
information necessary to carry out this mission, as well as technologies and processes of technological change in response to
changing needs of the mission [2]. It provides a framework for planning and implementing an effective, standards-based
information infrastructure with a well-integrated services.
The main components of an enterprise architecture are: basic architecture, the target architecture and transition plan
from the base to the target architecture. Basic enterprise architecture reflects the current state of the enterprise that the above
conditions continuously changed.
2. Architecture IT solutions
Architecture IT solutions - a structured description of business functions or business processes and how information
systems and technology support these functions and processes. Architecture IT solutions are usually limited to a single IT
project, it helps to translate requirements into conceptual vision solutions, to generate high-level specification of the
designed system and a set of steps implementation [1].
3. MVC conception for IT solutions
The main problem that has to be solved in the development of any information system is the interaction between the
logical level of the application, the interface level, the level of business logic and data storage level .
Appointment of most information systems is to get data from a storage and display them to the user . Then the user
performs any action , and the system stores the data or modifies . Since the basic data is exchanged between the data store
and the user interface , this functionality is very frequently combined with the increases in system performance and the
reduces in the amount of code. However, there is often a need for an independent modification of the user interface or
business logic.
Further complication of the application requires the creation of a complex object model and its constant changes. MVC
pattern allows you to split the business logic, presentation and processing of user actions into three parts:
Controller - receives and interprets the input data , and then inform the model and the idea of the necessity of an
appropriate response.
Model - processes the data in accordance with the tasks to be performed by the application provides the data (for
presentation) , as well as responding to requests to change its state (from the controller). It implements all the basic
algorithms of the program;
View - displays (or other output device) result data.
Conclusion
The use of a single catalog of architectural components and architecture models of IT solutions for organizations jointly
build a base of enterprise architecture and ensuring the adequacy of its models in the face of constant changes in the IT
landscape for large enterprises. This approach will allow to involve a wide range of professionals that, in addition to
shortening the work and maintain models to date, form the basis for a uniform formal documentation designed IT solutions.
Requirements imposed on a set of software tools that are used to further select or software development in order to build a
prototype of the information system, the use of which would ensure consistency of models created based on the common
catalog of architectural components within the proposed approach.
References
1. TOGAF 9.1 / The Open Group, 2011. URL:http://pubs.opengroup.org/architecture/togaf9-doc/arch/
2. Schekkerman J. How to Manage the Enterprise Architecture Practice. – Trafford Publish ing, 2009.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
621
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
3. Shah H., Kourdi M. Frameworks for Enterprise Architecture // IT Pro. – 2007. – September-October. – P.36-41.
4. Steve Burbeck, Application Programming in SmallTalk-80: How to use Model-View-Controller (MVC). Smalltalk-
80 Archive. at http://st-www.cs.uiuc.edu/users/smarch/st-docs/mvc.html
ELEKTRON DÖVLƏTDƏ İNAM
Xəyyam MƏSIYEV
1
, Şührü MIRZAYEV
2
AMEA İnformasiya Texnologiyaları İnstitutu
1
, Qafqaz Universiteti
2
xmesiyev@qu.edu.az
1
, shmirzayev@hotmail.com
2
AZƏRBAYCAN
Vətəndaşların öz hökümətlərinə inamı son dövrlərdə azalan tempdə istiqamət alıb. Bəzi dövlətlər bunun qarşısını
almaqçün öz e-dövlətlərini yaxud vətəndaşla hökümət arasındakı əlaqəni əks etdirən veb saytları təqdim edirlər. Bu
mövzuda biz necə inam qazanmalı olduğunu izah edək. Insanların e-dövlətə inamı seçkilərin də online olaraq şəffaf
keçirilməsinə şərait yaradır. Əsas məsələ qarşılıqlı əlaqənin keyfiyyətidir, xarici siyasəti müəyyən etmək lazımsızdır və
daxili siyasətin effektivliyi 2ci dərəcəli göstəricidir. Məncə siyasətçilərin e-dövləti daha qabarıq şəkildə öz platformalarında
təqdim etməsi xalqın rifahında musbət təsir göstərəcək.
Giriş
Vətəndaşların həftədə 7 gün 24 saat öz kommersiya məqsədlərini qarşılamaqçün növbədə gözləməli deyillər. Bu girişin
səmərəli və məqsədəuyğun olmasıçün gizlilik və təhlükəsizlik qaydalarına riayət etmək lazımdır. Vətəndaşların başqa
seçimi olmadığıçün bu tədbirlərin düzgün küçirilməsi, vətəndaşlarda inamın yaradılması, motivasiya edilməsi əsasdır.
Kommunikasiyanın və texnologiyanın bu artımı dövlətin də bəzi dəyişikliklər etməsinə səbəb yaradıb. Vətəndaşların bir
müştəri kimi rolunun olması onların məmnuniyyətinin son dərəcə maximum həddə çatdırılmasına şərait yaradıb. Bu
dəyişiklik vətəndaşlarçün eyni zamanda daha çox iş görməyə, daha çox informasiya toplamağa, onu istifadə etməyə şərait
yaradır və dövlətin də səmərəli işləməsinə şəarit yaradır. Bu əməliyyatların ən mühüm cəhəti müştəri-yeni vətəndaşların
məmnuniyyətini qorumaq olur. Elektron hökümətin qlobal səviyyədə yoxlanması vacibdir. Müxtəlif ölkələrdə
texnologiyanın hər bir mərhələsində ölkənin inkişafına nisbi olaraq müsbət təsir edəcək. Bəzi ölkələrdə dayanıqlı e-dövlət
yaratmaqçün ölkənin texnoloji və təhsil sistemindən istifadə edirlər amma buna baxmayaraq bəzi ölkələrdə e-dövlətə inam
olmadığıçün e-dövlət zəif sürətlə inkişaf edir. Digər inkişaf etmiş ölkələrdə texnologiya, təhsil və rabitə bazasının
yaradılması e-dövlətin yaradılmasına istiqamət alacaq.
Elektron hökümətdə təhlükəsizlik və inam
Elektron hökümətdə təhlükəsizlik məsələsi inam, etibar, məxvilik çərçivəsində başa düşülür. Buna görə də , hökümət
öz istifadəçilərini əmin etməlidir ki, təhlükəsizlik və məxvilik məsələsi informasiyanın keyfiyyət dərəcəsi, şəffaflıq, texniki
həll yolları, həmçinin uzun-muddətli əməkdaşlıq kimi bir sira vasitələrlə daim diqqətdə tutulur. Beləliklə, etibar, inam ,
məxvilik hökümət və onun istifadəçiləri arasında qarşılıqlı münasibətlərin qurulmasında çox mühüm əhəmiyyətə malikdir.
İnam bir çox iqtisadi və sosial məsələrində mərkəzi təyinedici aspektdir. Beləliklə, inam müxtəlif obyektləri birləşdirən,
geniş diapozanda münasibətləri əhatə edən çox zəngin və geniş anlayışdır. Sitkin və Roth inamı yerinə yetiriləcək işin
etibarli şəkildə başa çatacağının gözləntilərinin məcmusu kimi izah edir. Elektron dövlət anlayışı meydana gəlməmişdən
əvvəl inam anlayışı bir çox sahələrdə geniş tədqiq edilmişdir lakin hər sahədə inamın öz izahı var. Texnologiya
kontekstində inam istənilən tapşırığın texnologiya vasitəsilə asan və arzulanan şəkildə yerinə yetiriləcəyinə inanmaqdır.
İnam elektron dövlətin mühüm məsələlərindən biridir. Vətəndaşların elektron dövlətin xidmətlərinə inanması özündə
müxtəlif münasibətləri birləşdərən mürəkkəb prossesdir.Vətəndaşların elektron hökümətin təklif etdiyi xidmətlərə etibar
etməsi elektron hökümətin reallaşması üçün mühümdür.Vətəndaşların hökümət portallarına, onun məlumatına, prosseslərinə
və digər aspektlərinə inamı olmadan dövlətin tam elektron xidmət təqdim etmək hədəfinə çatması mümkünsüzdir. Bu
elektron dövlət yüksək səviyyədə tətbiq olunmasına baxmayaraq, inamın olmaması vətəndaşların internet portalları
vasitəsilə ictimai xidmətlərdən istifadə etmək istəməməsi ilə nəticələnə bilər. İstifadə bilirliyin əsası e-dövlət xidmətlərindən
istifadə prosesində yaranır və bu hər kəsi öz xidmətlərindən istifadə etməyə mümkün edir. İstifadə bilinmək yalnız xidmətin
növü ilə deyil, onun mövzusu ilə də bağlıdı. Buna görə də, cəhdləri: müştəri xidməti mərkəzi daxilində istifadəçi
məmnunluğunu artırmaq, informasiya sistemlərinin əlaqəsini gücləndirmək, xidmətin əlverişliliyini artırmaq, yüksəs əlaqəli
xidmətləri dəstəkləmək və aradakı zamanı qısaltmaq.
Axtarış modeli
İnam və siyasi effetivliyin azalmasının siyasi müzakirələri aşağıdakı fiqurda göstərilib. Tədqiqat modeli aşağıdakı
fərziyyələr federal dövlətin siyasət üçün mühüm olan təsirini dəyişənlər kimi vətəndaş inam və xarici siyasi effektivliyini
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
622
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
göstərir. Empirik olaraq sübut olunub ki, vətəndaşın öz inamının artması hökümətə olan inamın artmasına səbəb olur.
Beləliklə, demək olar ki, vətəndaşın düşüncəsi siyasi effetivliklə eynidir.
Building citizen trust through e-government 2005, Michael ParentT
H1a: Böyük fərdin daxili siyasi effetivliyi dövlətə böyük inam yaradır.
H1b: Böyük fərdin xarici siyasi effetivliyi dövlətə inam yaradır.
H2a: Elektronik əməliyyatların kəmiyyətinin böyüklüyü dövlətə böyük fərdi inamdır.
H2b: Elektronik əməliyyatların kəmiyyətinin böyüklüyü xarici siyasi effetivliyə böyük inamdır.
Nəticə
Dünya ölkələri internetin effektivliyini artırmaqçün bu sahəyə invesisiya qoyuluşunu
davam etdirirlər. Dövlətə
inamı qorumaqçün siyasi etibar qazanmaq lazımdır. Lakin, bəzi öz effektivliyi aşağı olan şəxslər dövlətə olan inamlarını
artırmırlar. Və buna görə də qarşılıqlı əlaqənin kəmiyyəti aşağı yenir. Amma məncə hər bir siyasətçinin məqsədi
vətəndaşların inamını artırsın. Tədqiqatçılarçün ilkin olaraq vətəndaşların azalan güvəninin səbəbini araşdırır və bunu
aradan qaldırmaqçün planlar hazırlayır. Elektron dövlət haqqında aparılan tədqiqatlar gələcəkdə vətəndaşların inamını
artırmağa siyasi və təcrubi kömək edir. Bu tədqiqatda, e-dövlət platromunda sosial mühiti araşdırmışıq, və öyrəndik ki, bu
bizim yaratdığımız və başqaları ilə əlaqə qurduğumuz bir mədəniyyətdir, insan olaraq biz bu cəmiyyətin və sosial kapitalın
üzvüyük, bunun üçün cəmiyyət üzvləri arasında yaxşı münasibətin qurulması vacib məsələdir, eyni zamanda əgər
cəmiyyətin əsas təşkilatı olan dövlət özü ilə vətəndaşları arasında yaxçı münsaibət bərqərar etməsi başqa cəmiyyətlərin də
daha yaxşı sosial mühit yaratmasına təkan vermək olar. İKT daha yaxşı əlaqələrin qurulması və hər iki tərəfin ehtiyac və
gözləntilərini qarşılaya biləcək imkanlar irəli sürür. Xidmətləri irəli sürərkən öz vətəndaşlarının ehtiyac və tələblərini
anlayan dövlət bütün öz səviyyə və şöbələrini bir araya gətirəcək bir xəttli internet saytı irəli sürür ki, buda xidmətlərdəki
xərclərin aşağı salınmasını, vətəndaşların inam və ehtimadını qazanmağı, şəffaf bərabər demokratik, rifahlı, daha yaxşı
sosial mühit qurmağı təklif edir. İnkşaf etmiş ölkələrdə e-dövlətin tam işləməməsinin səbəbi texniki deyildir. İnkişaf etmiş
ölkələrdə e-dövlətin düzgün işləməməsinin səbəbi odur ki, dövlət öz vətəndaşlarının istək və ehtiyaclarını öyrənməyib, eyni
zamanda e-dövlətə keçməzdən əvvəl onlara e-dövlətin müsbət cəhətlərində xəbər verməyib
İstinadlar
1. Building citizen trust through e-government 2005 Michael ParentT, Christine A. Vandebeek, Andrew C. Gemino
2. The Willingness of e-government service adoption by business users. The role of offline service quality and trust in
technology Jooho Lee, Hyun Joon Kim, Michael Ahn
3. Trust and transformational government: A proposed framework for research Frank Bannister, Regina Connoly
4. Trust and risk in e-government adoption 2008 France Belanger, Lemuria Carter
5. The Economic and Social Impact of E-government Subhash Bhatnagar Professor Indian Institute of Management,
Ahmedabad June 2003
6. E-government, the citizen and the state: Debating governance in the information age, the proposed UNDESA
publication (World Public Sector Report for 2003)
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
623
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
SOSİAL ŞƏBƏKƏLƏR VƏ MARKETİNQ
Xəyyam MƏSIYEV
1
, Nigar HÜSEYNOVA
2
AMEA İnformasiya Texnologiyaları İnstitutu
1
, Qafqaz Universiteti
2
xmesiyev@qu.edu.az
1
, hnigar89@gmail.com
2
AZƏRBAYCAN
REFERAT
Məqalə sosial şəbəkələr və onların marketinq fəaliyyətinin idarə edilməsindəki əhəmiyyətindən bəhs edir. Qeyd olunan
sosial mübadilə və sosial şəbəkələrdə istifadəçilərin araşdırılması üçün istifadə olunan netnoqrafiya kimi metodologiyaların
ənənəvi marketinq yanaşmaları ilə müqayisədə yeni şəbəkə şəklində qurulan marketinq strategiyasında istifadəsinin
üstünlüyü vurğulanır.
Açar sözlər: Sosial şəbəkələr, marketinq, istifadəçilər
GİRİŞ
Getdikcə həyatımızı sadələşdirən önəmli bir vasitə olan internet və onun vasitəsilə əldə etdiyimiz məlumatlar alış-veriş
edərkən mütləq qərarlarımıza da təsir edir. Şirkətlər bunu bir fürsət olaraq dəyərləndirib marketinq fəaliyyətlərini sosial
şəbəkələr vasitəsilə idarə edirlər.
1. METODOLOGİYA
Sosioloq George Homans tərəfindən təqdim olunan Sosial Mübadilə metodologiyası insanların birbirləri ilə əlaqə
qurmasında qarşılıqlı əldə etdikləri qazancın sadəcə pul deyil, yeni imkanlar, yeni münasibətlərlərin olduğunu da vurğulayır.
Mübadilə prosesində başqalarına təsir edə bilmək, başqalarının hörmətini qazanmaq üçün bir tərəfin digər tərəflə nəyisə
paylaşması qarşı tərəfi daha çox şey vermək təzyiqi altına salır və bu sosial şəbəkələrdə insanların daha çox informasiya
paylaşmasına, öyrəndikləri yeni məlumatları, bəyəndikləri və ya əksinə bəyənmədikləri məhsul, şirkət haqqında
öyrəndikləri hər hansı yeni məlumatları digər insanlarla bölüşməsinə səbəb olur (Edward, 2001)
Netnoqrafiya isə məhsul və xidmətlərlə bağlı müştəri davranışlarını incələmək üçün istifadə olunan elektron
marketinq axtarış texnikasıdır. Sosial şəbəkələrdə qurulan virtual cəmiyyətlərin üzvlərinin davranışlarını, maraqlarını,
ideyalarını, paylaşdıqlarını analiz edərək şirkətlərə uğurlu marketinq strategiyasının qurulmasına imkan verir, bu
metodologiya altı mərhələdən ibarətdir.
Axtarışın planlaşdırılması
Qrupa daxil olma
Məlumat toplama
Məlumatın təhlil edilməsi
Etik standartların təmin edilməsi
Nəticənin təqdim olunması (Kozinets,2010)
2. SOSİAL ŞƏBƏKƏLƏR VƏ MARKETİNQ
2000-ci ildən sonra sosial şəbəkə istifadəsinə artan maraq insanların, şirkətlərin birbirləri ilə əlaqə saxlamasına,
informasiya mübadiləsi etməsinə, maraqlarını, fikirlərini bölüşə biləcəkləri eyni cəmiyyətin tərkib hissəsinə çevrilməsinə
imkan yaradıb. Sosial şəbəkələr istifadəni sadələşdirdiyi kimi, ənənəvi media ilə müqayisədə iki tərəfli kommunikasiyanı da
dəstəkləyir. Sadəcə istifadəçilərin gündəlik həyatlarına deyil, həm də satın alma qərarlarına da təsir edir. Sosial şəbəkələr
şirkətlər tərəfindən strategiyaların tərkib hissəsinə çevrilərək yeni marketinq aləti kimi reklam və müştəri cəlb etmə
metodları olaraq tətbiq olunur. Bir sözlə, şirkətlər şəbəkələr vasitəsi ilə daha az maliyyətlə daha çox istifadəçiyə məlumat
ötürmək, hər müştəri ilə daha yaxın əlaqə quraraq fərdi marketinq yanaşmasını tətbiq etmək, istifadəçilər haqqında daha çox
informasiya əldə etməklə satış strategiyasından, investisiyalardan, reklamlardan daha çox gəlir əldə etmək, müştərilərlə
yaxın əlaqə quraraq daha etibarlı marka sahibi olmaq, daha tez və daha çox müştəriyə xidmət edə bilmək imkanı əldə edirlər
(Victoria, 2011).
Facebook, Twitter, LinkedIn, Pinterest ən çox istifadəçisi olan sosial şəbəkələrdir. Facebook profili vasitəsilə şirkət
missiyasını, vizyonunu elan edir, biznes səhifələrində hər dəfə yeni informasiyalar yerləşdirmək imkanı əldə edir, yaşa,
cinsə, təhsil səviyyəsinə görə reklamlar yerləşdirə bilir, fəal istifadəçilərinə fərdi mesajlar göndərə bilir. Şəkillər, səhifələr,
qruplar və dost istifadəçilərin müxtəlif zamanlarda etdikləri fəaliyyətlər barədə reklam xarakterli informasiyalar Facebook
səhifəsinin sağ hissəsində yerləşdirilir. Eyni zamanda reklamların idarə olunması şirkətlərin öz əlindədir, yəni onlar axtarış
motorlarında çıxan açar sözləri dəyişdirə bilərlər. Reklama görə edilən ödənişlər isə CPC (cost per click) və CPM (cost per
thousand impressions) metodlarına görə edilir (R. R. Ramsaran-Fowdar, 2013).
230 milyondan çox siyasətçi, jurnalist, şirkətlərin və başqa istifadəçilərin reklam fəaliyyəti ilə məşğul olmaları üçün,
markalarını tanıtmaq üçün Twitter marketinqdən istifadə edirlər. Twitter şəbəkəsinin biznes səhifəsi şirkətlərə onları daim
izləmək imkanı verən qrup yaratmağa və müştərilərin suallarına cavab verməyə, marka yaratmağa və şirkət məhsulları
haqqında informasiya paylaşımına imkan yaradır (Eric, 2013).
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
624
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
Müştəriləri daha çox məhsul almağa, daha çox müştəri cəlb etməyə, qısa müddət ərzində daha çox müştəriyə xidmət
göstərmək və informasiya çatdırmaq imkanı sosial şəbəkələrin elektron marketinqdəki əhəmiyyətini vurğulayır.
NƏTİCƏ
Sosial şəbəkələr gündəlik həyatımızın ayrılmaz hissəsi və əsas kommunikasiya vasitəsinə çevrildiyindən şirkətlər
marketinq fəaliyyətlərini sosial şəbəkələr vasitəsilə genişləndirməlidirlər. Sosial şəbəkə şəklində fəaliyyət göstərən yeni bir
elektron marketinq şəbəkəsi isə marketinq fəaliyyəti ilə əlaqəli bütün tərəfləri, alıcıları, satıcıları, tədarükçüləri, dövləti bir
yerə gətirərək rəqabəti dəstəkləyən, əsas qərarları istifadəçilərin verdiyi yeni və daha şəffaf bir mühitin yaranmasına səbəb
olacaq.
İSTİNAD
1. Edward J. Lawler, “An Affect Theory of Social Exchange”, The American Journal of Sociology, səh. 321, 322,
sentyabr, 2001
2. Kozinets Robert V. “Netnography: The Marketer’s Secret Weapon”, mart, 2010
3. Victoria Bolotaeva, Teuta Cata, “Marketing Opportunities with Social Networks”, Journal of Internet Social
Networking and Virtual Communities, 2011
4. R. R. Ramsaran-Fowdar, “The Implications of Facebook Marketing for Organizations”, Contemporary
Management Research, səh. 73-84, mart, 2013
5. Erik Bratt. “ Twitter Success Stories”, 2009 [March, 03, 2013]
TEACHING OF LIMIT AND DERIVATIVE THROUGH MAPLE PROGRAMS
Dursun ÇALIŞKAN, Rauf SÜLEYMANLI
Qafqaz Universiteti
dcaliskan@qu.edu.az, rsuleymanli@qu.edu.az
AZƏRBAYCAN
Abstract
This research is devoted to teaching limit and derivative related topics through the help of Maple Programs from high
school based math.
This work shows how pupils may lean such issues by the help of Maple easily despite its being difficulty. Firstly herein
is tackled the writing instructions of limit and derivatives on the Maple programs. Later, there is discussed the topic
definition related issues and theorems.
After the definitions and derivatives are identified, some related examples are set from easy ones to complicate ones.
For writing some of limits and derivatives in a graphic styled way is also set exact examples by the help of program.
It was made much easier to be understood by pupils by preparing animation for graphics.
History
We begin with a brief history of Maple, from are search
project at a university to a leading position in education, research,
and industry.The first concept of Maple and initial versions were
developed by the Symbolic Computation Group at the
University of Waterloo in the early 1980s.Every year new version of MAPLE is released. Last version is MAPLE 18.
Limits
One of the first topics discussed in calculus is that of limits. Maple can be used to investigate limits graphically and
numerically. In addition, the Maple command
limit(f(x),x=a)
attempts to compute the limit of y = f (x) as x approaches a, limx→a f (x), where a can be a finite number,
∞(infinity),
or−
∞ (-infinity).
Direct Method.
The basic command for taking limits in maple is
limit. In our example we would enter
>
and maple returns the limit.
Inert Method.
If we use the command with an upper case L, we obtain
>
Qafqaz Uni
Here our
desired resul
>
Positive
You can
>Limit(
> value(%
>Limit(
> value(%
One-Sid
In some
Exampl
Solution
>
Derivati
Definitio
y'=f(x)'=
provided
The limi
derivative.
Example
differenc
>
lim
x
0
tan
lim
-
x
0
lim
+
x
0
II INTER
versity
r limit problem
t.
e and Negativ
n also take the
.
tan(x+Pi/2),
%);
tan(x+Pi/2),
%);
ded Limits
cases, Maple
le: Compute
n
ive
on : The deriv
=
d the limit exi
it command ca
e: f(x)=
ce quotient wi
n
x
2
( )
cot x
( )
cot x
RNATIONA
m is displayed
ve Directions
limit of an ex
x=0, left);
x=0, right );
can compute
vative of y=f(x
sts.
an be used a
ith simplify, a
L SCIENTIF
d, but nothing
xpression from
certain one-si
x) is
along with sim
and use limit t
FIC CONFER
625
g is calculated
m both the pos
ided limits. Th
mplify to comp
o calculate the
RENCE OF Y
d. If we follow
sitive and nega
he command
pute the deriva
e derivative.
YOUNG RES
18-19 A
w up with the
ative direction
ative of a func
SEARCHER
April 2014, B
value comma
ns. Consider
ction using th
RS
aku, Azerbai
and, we obtain
e definition of
ijan
n the
f the
Qafqaz Uni
Calcula
The func
1. diff
2. D(f)
3. Diff
4. (D@
Example
Solution
>
Tangent
Calling S
Parame
f(x) - alg
X
- nam
C
- alg
a, b
- alg
Exampl
Solution
>
The Fir
Theorem
1. If f‘
2. If f‘
3. If f’
II INTER
versity
ting Derivati
ctions D and d
f (f(x),x) comp
f)(x) computes
f(f(x),x$n) com
@@n)(f)(x) co
e:Compute the
n:
t Lines
Sequence
eters
gebraic expres
me; specify th
gebraic expres
gebraic expres
le: Find an equ
n: After defini
st Derivative
m 1.Let y=f(x
(x)=0 for all x
(x)>0 for all x
’(x) <0 for all
RNATIONA
ives
diff are used to
putes and retur
s and returns f
mputes and re
omputes return
e first and sec
ssion in variab
he independen
ssion; specify
ssions; specify
uation of the l
ing f, we see t
Test and Sec
x) be continuou
xin (a,b), then
x in (a,b), then
x in (a,b), the
L SCIENTIF
o differentiate
rns f(x)'=df/dx
f(x)'=df/dx,
eturns
ns
ond derivative
Ta
Ta
ble 'x'
nt variable
the point of ta
y the plot rang
line tangent to
that f(1)=5 and
cond derivati
us on [a,b] an
n f(x) is consta
n f(x) is increa
en f(x) is decre
FIC CONFER
626
e functions. A
x,
, and
e of
angent(f(x), x =
angent(f(x), c,
angency
ge
o the graph of
d f ‘(1)=-8
ive Test
nd differentiab
ant on [a,b].
asing on [a,b]
easing on[a,b]
RENCE OF Y
Assuming That
= c, a..b, opts)
a..b, opts)
f
ble on (a,b).
.
].
YOUNG RES
18-19 A
t y=f(x) is diff
)
at the po
SEARCHER
April 2014, B
ferentiable,
int (1,f(1)).
RS
aku, Azerbaiijan
Qafqaz Uni
For the s
Theorem
1. If f’
2. If f’
0> Dostları ilə paylaş: |