סיכום כל הקורס

39
ללללreceiver ללללsender – ללללל לללללל ללללל ללללל לללל ללללל לללללל ללללל ללללל לללל ללללל/ לללל ללללל ללללל ללללללל ללל ללללללל ללללל לללללל ללללל- - 1- - - 2- - - 3- - -4 - - - 5- - ללללל לללללל ללללל ללללל לללל ללללל/ לללל ללללל לללל לללל ללללל לללללל ללללל ללללל ללללללל ללל ללללללל ללללל לללללל ללללל קקק3 קקק2 : קקקק קקקק.ללל( 2 ) קקקקקקקקקק קק קקקקקק קקקקק קקקקקקקק. לללללללללל)לללל לל ללללל לללללללל לל ללללללל( לללל ללללללל לללל לל- ללללללsmall acts .)לללללל ללללל לל לללללל( - ללללל ללל ללללללל ללללללללללל לל ל- לללללללל לללללל ללללללsmall acts . לללללללללל לללללל-)לל ללללל לל ללללללל( ללללל לל ללללללללללללללל ללללל לל לללל ללל ללללל לללל"ל ללללל( . ללללל לללללל לללל לללל ללללל לללללל לללללל ללללללל לל ללל לל לללל לללללל.) לל לללל ללללל לללללל ללללל לל ללללללל ללללל ללללללללל( 3 ) קקקקק קקקקקקקקקק לללללללל ללללל לל ללל לללל ללללללל לל ללללל לללללל:Host- 1-3,5 . לללל לל לללל לללל.ללללללללל, לללללל, לללללללללל ללללל לל ללללל ללללל/IP . Router- 4 .ללללל ללללל לללל לללל. לל ללל לללל לללל. קקק קקקקקקקק( internetworking ) - ללל לללללללל ללללל ללללל ל60 ללללל לללללל לללל ללל ללל"ל לללל"ל. לללל לללללל ללללל ללללל ללל ללללל ללללללל לללללל לללללל. לללללל לל ללללל לללללל. לללל ללללל לללללל ללל ללללללל ללללללל.

Upload: junk-mail

Post on 29-Oct-2014

80 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: סיכום כל הקורס

– sender שולח receiver מקבל

קריאה וכתיבת המכתב

סידור דברי הדואר בחלוקה בסניף

רישום פרטי המכתב/ דברי הדואר

שינוע המכתבים בין הסניפים

סידור ואיסוף הדואר

- - 1- - - 2- - - 3- - -4 - - - 5- -

קריאה וכתיבת המכתב

רישום פרטי המכתב/ דברי הדואר

סידור דברי הדואר בחלוקה בסניף

שינוע המכתבים בין הסניפים

סידור ואיסוף הדואר

3פרק

: מבנה הרשת.2חלק

פרוטוקולים של תקשורת למסחר באינטרנט.(2)שקף

)אוסף של חוקים המאפשרים את התקשורת(פרוטוקולים

חוקי התקשורת תקשורת- אוסף שלsmall acts.)פעולות קטנות של תקשורת( -פרוטוקול תפקידו להבנות- ליצור סדר בפעולות האלמנטאריות של הsmall acts..ריבוד של פרוטוקולים )בא מעולם של היררכיה(- פרוטוקולים עובדים בצורה שכבתית

)ניתנה דוגמה של חברה שבה מוריד המנכ"ל משימה ומשם גוזר המנהל משימות ומוריד לכפופים לו וכך גם הדרג מתחתיו עד לדרג המבצע שמוציא לפועל את ההוראות שקיבל

ממנהלו(.

שכבות פרוטוקולים (3)שקף

פונקציות שונות של רשת דואר המבוססת על מערכת תקשורת:

Host- 1-3,5 ממשק עם .לקוח סופי.פקסימיליה,

מדפסות, פרוטוקולים שונים עם כתובת

.IPחומרה/

Router- 4 שינוע והפצה.בתוך הרשת. לא מול לקוח

סופי.

(internetworking) רשת האינטרנט

60רשת האינטרנט פותחה בשנות ה- בשנות המלחמה הקרה בין ארה"ב

לברה"מ. מטרת הפיתוח הייתה ליצור רשת אמינה ומבוזרת להעברת נתונים. להחליף

את מיתוג מעגלים.

הרשת מדברת בהפרדה בין הנתונים לתקשורת.

והמערכת עובדת עפ"יrouter )מארחים( למחשבי/ נתבים hostמתבצע ע"י הפרדה בין מחשבי "מיתוג מנות".

Page 2: סיכום כל הקורס

Local / Wide Area Net ( 5שקף )

סוגי הרשתות:

N AL

s'retuo R

NAW

N AL

LAN- Local Area – רשת המחברת מחשבים בתוך הארגון - רשת תקשורת מקומיתNetwork

WAN- Wide Area- רשת תקשורת מרחביתNetwork

רשת המחברת רשתות מחשבים במרחב, לרבות רשתות מקומיות ובינלאומיות. )זהו המרחבשבו פועלות

ספקיות האינטרנט וספקי התוכן(.

VLAN- Virtual - בארגונים גדולים בין כמה רשתות מקומיות -רשת תקשורת מקומיתL A N

(.LAN- כתובת הציוד הממוחשב בתוך רשת האינטרנט )ע"ג ה- IPכתובת

Bridgeהתקן רשת, פיזי, לחיבור שתי רמות מקומיות. נתיב ידוע ומוגדר מראש, לדוג' :- מגשר נל"ן.

Routerהתקן רשת, פיזי המנתב בין רשתות - נתב :LAN.נמצא ברמה לוגית גבוהה יותר ממגשר

אין נתיב מוגדר מראש.

LAN: IBM Token-Ring Network (7)שקף

ישנם שני צורות ניתוב מיתוג:

- כל הפקטות ישלחו בקו אחד כמו קו נל"ן/ חיוג/ פקס.מיתוג מעגלים

Page 3: סיכום כל הקורס

- הפקטות יישלחו בדרכים שונות כפקטות שלא קשורות אחת לשנייה ואצל TCP/IP מיתוג מנות הנמען יתחברו לשלם.

ארכיטקטורה של האינטרנט(8)שקף

Page 4: סיכום כל הקורס

(9)שקף TCP/IPמיתוג מנות

חבילת פרוטוקולים שמאפשרת לנו את מיתוג המנות. המידע, קובץ/ דף אינט' וכו, נשבר לפקטות)פיסות מידע עם שם, ת.ז, חלק מתוך.., מס"ד, מקור יעד וכו'.

הפקטות עוברות בפייפליינים )בצינורות( אשר מזרימים אותם ברשת וזו צריכה למצוא את הדרך( שונים. routersהטובה בשבילם להגיע ליעד. כל פקטה יכולה להגיע/ לעבור דרך נתבים )

ביעד הסופי מתחברות כל הפקטות להודעה המקורית

Time to leaveבמידה ולא כל הפקטות "הצליחו" להגיע ליעדן הסופי, ובפרק זמן מוגדר, נשלחת - הודעה למחשב השליחה כי הפקטה לא הגיע והוא "מתבקש" לשלוח בשנית את הפקטה.

TCP/IP חבילת הפרוטוקולים אשר מאפשרת את שינוע המידע בין אפליקציות שונות - (10)שקף ברשת האינטרנט.

: שלבים5

. הפקת ההודעה1

. בקרת איכות פירוק:2 שבירת ההודעה לפקטות. כל פקטה מקבלת מס"ד + מס'

מתוך.. וכו'.

עובדת בשני מצבים:TCP.שליחה עם בקשה לאישור קבלה -

UDPשגר ושכח. לא מאובטח. מתאים לנפח הודעה גדול - עם רמת אבטחה חלשה.

:IP. שכבת ניתוב 3 - מעטפות שמכילות פקטות.datagramהפרוטוקול הופך ל

.IPמידע שנוסע ברשת. השינוע נעשה ע"י כתובת )פרוטוקולי הניתוב- מאיפה ניתן להעבירטבלאות ניתוב

את חבילות המידע( דינאמיות ומעודכנות כל הזמן לפינפילת הרשתות.

:. ממשק רשת4 לפריימים- למסגרות חומרה שיכול לעבורdatagramהופך

ברשת. ומטביע את היעד- לאן אמור לעבור

. שכבת החומרה:5 שמכילdatagramמבצע את העברת הפריים שמכיל את ה-

את הפקטה.

Internet protocol (11)שקף

Internet addressingקוד הכתובת. נתבים ברשת אינם - מכירים שמות אלא מספרים של אותו הקוד. שיטת המיעון

לכל ציוד. לדוגמא:IPשל כתובות נעשית ע"י כתובות

32 bit Internet address: 10000001 00011111 10000001 00011111 is written as 129.31.129.31

Domain name addressing התרגום נעשה ע"י שרת - DNS domain name serversכל נתב מחזיק . DNS טבלת תרגום שלוקחת כתובות בצורה טקסטואלית וממירה אותם לכתובות -IP.

Page 5: סיכום כל הקורס

Web protocols: HTTP(12)שקף - פרוטוקולי רשת

-domainוכו' ישנה edu, gov, com, mil, net )לכל קבוצת כתובות, עם סיומת כתובת שונות כמו: טבלת המרה שונה(.

HTTP .לגלישה -LMTP.מולטימדיה -

SMTP .דואר -IRC.צ'אט -

שלבי עיבוד בהעברת פרוטוקול בין לקוח לשרת.4עבודה ברמת תרחיש:

. לקוח- לשרת: בקשת/ביצוע1התקשרות.

. לקוח- לשרת: בקשת הקובץ/ דף2האינטרנט.

. שרת- ללקוח: שליחת הקובץ/3תשובה.

. לקוח- לשרת: סגירת התקשרות.4

Virtual private network (13)שקף

במקרים מסוימים נדרש להעביר מידע מסווג.

HTTP-//:.רשת לא מאובטחת. המידע עובר ברשת כך שמי שמיירט את המידע יכול לקרוא אותו

HTTPS-//:.רשת מאובטחת VPNהמידע עובר ברשת כך שמי שמיירט את המידע לא יכול לקרוא - אותו ללא הססמא הציבורית.

Page 6: סיכום כל הקורס

– ביטחון מערכת מידע4סביבות פיתוח באינטרנט – שיעור

איומים על רשתות תקשורת

– מחפשים פרצות ועוזרים לארגונים איפה שהם חלשים.האקרים

– מחפשים פרצות ומשבשים במזיד את הנתונים.קרקרים

. שיבושי ביטחון ע"י קרקרים :1

אובדן של נתונים עקב הוספה והורדה.א.

נזק - ב.

סילוף מידע ג.. גניבת זהות ועבודה בזהות.2

. נזק כספי ללקוחות או לארגון.3

. פגיעה בצנעת הפרט )מידע חסוי מתגלה(.4

אבטחה בסביבת מערכות רב שכבתיות

מספר פרצות:

מצד הלקוח – גניבת זהות א.

–אחרי העברת בקשות ימיר את הבקשות לשרת יישומיםWEBמצד השרתים – שרת ב. )הגינות( - יכול להיותINTEGRITY.בכל אחד מהשרתים יש איומים. DBומשם לשרתי

שיבוש בתקינות של הנתונים בתוך הרשת אם לא מצפינים את המידע. לדוגמא – העברת כסף מחשבון לחשבון – אנחנו לא רוצים שיעבור למקום אחר או יגיע לידם של

– פרטיות(.PRIVACYקרקרים או אפילו ייצפה על ידם)

המידע על הזהות צריך להיות אמין ונכון – כל תוכנית שעושה אתבעולם השרתים :הפעולה צריכה לדעת אם היא עובדת עם אותו המפעיל באותה הזהות.

הרשאות – האם מותר לעדכן.

Audit - ( – מערכת של בקרה ושרתיביצע ביקורת ספרים )ספרי חשבונות( )בתרגום אפליקציה לתעד ולזכור כל מה שנעשה ביומן או רישום פעולות. התיעוד לא נעשה בבסיס

הנתונים אלא במקום נפרד.

Page 7: סיכום כל הקורס

LOGING.רישום כקובץ נפרד –

תרגום :

Authorization הרשאה –

Authenticationאימות-

Audit.ביקורת ספרים –

הדרישות

1- .SECRECY( הגנה על הנתונים מפני גישה לא מורשיתAAA )

Authentication.אימות זהות – בדיקה ליציאה מהארץ -

Authorization.מערכת ההרשאות – האם אתה מורשה לעשות ולמה מותר לגשת -

Audit תיעוד כל מה שקרה )היסטוריה( באמצעות – LOGING.

2 .integrityשימור היושרה והתקינות של המידע במיוחד בזמן העברת נתונים אך תקף גם - .DBלנתונים סטאטיים שנשמרים ב

3 .AVAILABILITYזמינות גבוהה שהמערכת תהיה זמינה והאתר יהיה זמין בזמן סביר ובתנאי – שהלקוח לגיטימי ומוכר.

.3A"המטרה להגן על העסק" – שילוב של מנגנוני

Page 8: סיכום כל הקורס

האיומים העכשוויים

Malware: תוכנה זדונית'( – הקושי בהתמגנות מתוכנה שכוונתה רעה'(

– תוכנות שמדביקים למחשב בצורה ידועה על מחשב גורם לנזק.וירוסים.1 ( - מפיצה את עצמה עם וירוס מדבק, תוך מספר דקות יכול להדביקworm )תולעת.2

כמויות עתק של מחשבים. וירוס ותולעת משתקים את המערכת. תוכנות ריגול כמו ביון בצורה סודית נכנסים / דלת אחוריתTrojan ) -)סוס טרויאני.3

ומאפשרים דיווח על מה קורה למחשב ואיך ניתן להפיל אותו.– דואר זבל שמסתובב ומרוב עומס גורם לקריסה.ספאם .4 מערכות תוכנות ריגול, מתקינות תוכנות לפי הרגלי עבודה שלהם. דומות לסוס.5

המטרה בתוכנות אלהSPYWARE, ADWAREהטרויאני – פחות לפגוע, יותר למנף מידע לרגל / לאסוף מידע לצרכי שיווק .

6.PHISHINGגניבת זהות שימוש בזהות הינדוס אנושי לכשיאמין בדבר ואז ייקחו לו את – .SOCIAL ENGINEERINGהזהות ויעשו פשעים.

מדיניות אמצעי הגנה

-מה הם נהלים, אחריות, סמכויות, הדרכה, יכולים להיות כתובים וגם לאהגנה בנהליםכתובים, בקרות.

נהלים אדמיניסטרטיביים:

קביעת מצב של סמכות , גישות של עובדים..1איזה אפליקציות לאיזה מדור מאשרים..2גישה למאגרי מידע מחוץ לארגון לאנשי החברה ומי רשאי להיכנס..3(.INTANETגישה לעובדים מורשים לאזור של אינטרנט פנים ארגוני ).4גישה לאינטרנט כללי ובאיזה סוג מידע ניתן יהיה לגלוש..5 האם לקוחות יכולים לקבל תמיכה באתרי החברה – הגדרת איזור שאליו לקוח יכול.6

לגשת – מקימים איזור מפורז ואליו נותנים גישה. הארגון מעתיק את המידע לשטח( מאינטרנט פנימי. DMZהמפורז)

מנגנונים של הקשחה של הרשת .מנגנוני הגנה ברשת –

אמצעי הגנה :

נותן איזור שימוש למשאבים. מנגנון מאוד - assets accessא. פופולארי. לדוגמא - כרטיסים חכמים, אמצעי זיהוי למיניהם\

מנגנוני הרשאות וגישה ושימוש במערכת. – כל משאב )מדפסת, קובץ( יש לו רשימה של מורשיDiscretionaryב.

גישה בצורה אוטונומית. כל אדם - גישה ריכוזית – Manadatoryמערכת סיווג ביטחונית ג.

ומסמך יש להם סיווג בטחוני ולפי הסיווג של שניהם ניתן להחליטלאיזה מסמך יכול אדם לגשת.

ולא על פי בןבעלי תפקידים – ניהול הרשאות לפי Role Basedד.אדם.

-גישות במקביל.3ניתן לעבוד ב

Page 9: סיכום כל הקורס

FIREWALLחומת אש –

– יוצרים סינון בגישה המחיצוני לפנימי וכך מגניםintranet לinternetעוסקת בקשר שבין העל המידע סודי )הפנימי(.

חומת אש שיושבת בגבול ותפקידה לעזור לארגונים, חברות, ספקי אינטרנט, משתמשים שמותאמים לסוג הלקוח.firewallלגלוש באינטרנט בצורה מאובטחת. יש כמה סוגים של

– איזור החיץ מגדירים איזהdmzקופסה שיושבת בכניסה לאתר וחוסמת יציאה החוצה ב אפליקציות יש בארגון ואיזה אפשר להוציא.לחומת אש יש חוקים מסוימים באזור אחד

וחוקים אחרים באזור אחר.

קופסא שיושבת בצומת ברשת הפנימית / חיצונית. עובדים בכמה צורות :

Packet Filtering Router )כתובת(.IPמסנן – עובד בא.

.IPמסתכל מי מדבר עם מי על הקישור מקיים את הקשר או מנתק אותו בין כתובות ב.

Circuit-Level Gateway IPסינון לולאות – גם סינון אפליקציות – האם מותר להריץ פה וכתובת מספר ג.

Application-Level Gateway

שרת מסוג חומת אש מעבר לכך הוא סוג של ביצועים.

– זוכר דפים נפוצים אשר כבר נשלפו וכך מגביר את רמת הביצועיםCACHEזיכרון מטמון – .

PROXYאנונימיות – הדפים נמצאים באיזור מרוחק מהחברה וכך המשתמש לא מגיע עד – לתוכה.

Page 10: סיכום כל הקורס

אימות, הצפנה, תשלומים אלקטרוניים וכסףאלקטרוני

5שיעור

נושאים קשורים:

.אבטחה, פגיעה בפרטיותאיומיםגניבת זהותמניעת שיבושים בהעברת מידע

Encryption הצפנה

הצפנה הינו מנגנון הסתרה, סיווג מידע, אינטראקציה בין אנשים וחתימה דיגיטלית.

הגדרה:

)מנגנון מפתח( cipher text )מקור להצפנה( ל-plain textתהליך שממיר

התהליך:

Plain cipher cipher text

טקסט מוצפן קידוד מקור להצפנה

?( A)* !

)פענוח( – מעבר מטקסט מוצפן לטקסט המקורDecryptionהפעולה ההפוכה להצפנה הינה

שיטות הצפנה

צופן טבלה

(b מקודדת הינה האות aהצפנה פרימיטיבית, אות אחת = אות אחרת לאחר קידוד )האות

ABCDEFGHI

Page 11: סיכום כל הקורס

CIDGABEFH

הצפנה במפתחות סימטריים

במפתח סימטרי המפתח מופץ לכולם )כל שומרי הסוד( – דבר שיוצר סכנה)מנגנון של קהילה )למשל שירים – כולם יכולים לקודד כל שיראם המפתח נגנב – בעצם נפרצה כל המערכת ואין פרטיות)יתרון השיטה – מהירות )פעולות בינאריות מהירות ולא מעמיסות על המחשב

הצפנה במפתחות א- סימטריים

הצפנה במפתח ציבורי, ופענוח ע"י מפתח פרטי ייחודי

כדי להגן על מערכת הסודיות – כל המעוניין להיות שותף למערכת צריך מפתח פרטי לצופן

נחשבת כהצפנה קשה יותר לפענוח :כתובת מייל המוצגת לשאר המשתמשים לעומת מס' סלולארי שאינודוגמא להצפנה

אך מוצג לי בלבד. –מוצג למשתמשיםאם ארצה לשלוח מסר אצפין ע"פ צופן הנמען ואז אשלח לו את הקידוד, ואפענח את

הקידוד ע"פ הצופן שלי

Identity Authentication אימות זהות -

הזדהות – בניית האמון אחד מול השני

ע"י פרט מידע הידוע למשתמש.1ע"י חלק שבידי המשתמש )כרטיס(.2ע"י חלק במשתמש )קרינה ביולוגית, עין/יד בשדה תעופה(.3

Clientתוכנה, מודל שרת לקוח –

Page 12: סיכום כל הקורס

מידע מקורי נוסחה מתמטיתנוסחת הש-

מסרון קצר מוצפן עםחתימה דיגיטלית

חלק מנוסחתהצפנה פרטיתהש

Userבן אדם –

השרת מתרגם את הUser.ולפי זה מזהה אותו ( אימותAuthentication( בשיטה זו הינו פריץ מאוד כי ניתן לגלות את הפענוח )אם

(Userהפענוח מתבצע ע"י השרת ע"פ זיהוי ה

Digital Signature חתימה דיגיטלית -

זיהוי ע"פ חתימה – מאובטח ומוצפן יותר משיטת השרת.

.חתימה דיגיטלית מוצפנת יותר( מנגנון אימותAuthentication.המבוסס על מנגנון הצפנה ציבורי ).ממנגנון ציבורי למנגנון זהות של חתימה

Hashing algorithm נוסחת הש -

ייצוג המקור בצורה בינארית וגזירת כמה ספרות ממנו.

מהמקור לוקחים חלק מההודעה, גוזרים ומתרגמים אותו לבינארית.

One way hash

גזירת חלק מההודעה באמצעות נוסחה מתמטית.

על המסרון האדם מפענח את החתימה ע"י מפתח / פענוח ציבורי -בסוף התהליך, שני הone way hashיהיו זהים ( נוסחת השHashing algorithm צריכה להיות מוסכמת על )הצדדים שמחליפים2

ביניהם ע"מ שיתבצע זיהוי מתאים בין החתימות.

חתימה+ = דיגיטלית

נוסחתהש

מנגנוניהצפנה

Page 13: סיכום כל הקורס

.בעצם, נשלח גם את ההודעה וגם את החתימה וביניהם יתבצעו השוואות

Digital Certificates תעודה דיגיטלית - .אימות / אישור דיגיטלי המיועד לרמת אמון טובה בין משתמשי הרשת!?דוגמא: איך נדע שהחנות שאנו קונים ממנה ברשת, אכן קיימת :מכתבי המלצה דיגיטליים המאוחסנים ע"ג שרתים באינטרנט הנקראיםCA -

Certificate authorities

התהליך:

משתמש מזין סיסמא.12.Clientיוצר חתימה דיגיטלית 3.Client יוצר Certificates.מכתב המלצה – Certificatesשרת משתמש בחתימה + .4

ובודק התאמה בין שניהם.

Certificates manager

חיזוק מנגנון החתימה הדיגיטלית

מנגנוני הגנה:3

1.User name + passwordחתימה דיגיטלית – מפתח פרטי.23.Certificateהמאוחסן על המחשב ומכיל מפתח ציבורי

Certification territory

שרת שתפקידו לנפק תעודות המלצה ולאמת זהות בעקבות בקשה של מישהו שקיבל מכתבהמלצה ורוצה לאמת אותו.

Page 14: סיכום כל הקורס

דוגמא: קיבלתי הודעה מחברה שעליי להכניס מס' כרטיס אשראי, עליי לבקש )ולקבל(Certificate.וכך אוכל לזהות האם העסק מאושר או לא

Public Key Infrastructure (PKI)

תשתית שבה ישנו שרת המנפיק תעודות המותקנות על השרתים שבשימוש

לנפק מכתבי המלצה )אפשרי גם אחרי בדיקת המקור עצמו(.1 שלוCertificatesאחסון ה .2שרתים מתמחים )שרת ניהול זהויות שתפקידו לקבל הרשאות וכו'(.3

Certificates authorities- .מכילים מפתח ציבורי המיועד לצורך החלפת מפתחות

TLS / SSL

בעת חיבור ניתן מפתח ציבורי, בעזרתו מתבצע מו"מ ומחולל הצפנה אחר )א-סימטרי וסימטרי יחדיו(

יישום שתפקידו להיות פרוטוקול בשרתיWEBכאמצעי להסכמה בין שרת לתכניות המדברות עמו, לדוגמא: גלישה לאתר הבנק.

תפקידו להקים שיחה מאובטחת בין שרת ללקוח

Page 15: סיכום כל הקורס

digital envelope מעטפה דיגיטלית

)שליחת מפתח במעטפה ופתיחתה ע"י מפתח(, זהו כלי קיבול, לוקחת מפתחSSLתהליך ה סימטרי בתוך קובץ והצפנה א-סימטרית.

בקשה מהלקוח להתחבר לשרת לצורך דו שיח מאובטח..1 לצורך בקרה ללקוח – ומכיל בתוכו מפתח ציבורי.Certificateשרת שולח .2 מפתח ציבורי + מפתח ציבורי שלי, יוצרים יחדיו מפתח חד פעמי עם מנגנון השמדה.3

עצמי לשניהם שגם השרת יודע אותו.גלישה באתר.4סגירת הדפדפן )השמדת המפתח לאחר סיום ההתקשרות(.5

Page 16: סיכום כל הקורס

שרתים

, כספומטים, סלולרים...(PCמחשבים שעברו חיזוק לצורך מתן שרות ללקוחות )אם

שרת, מה הפונקציות שיכול לשרת?

שרת – כל אמצעי גישה ללקוחות )אתר של חברה סלולרית(

שלבי אימוץ מערכות סחר אלקטרוני:

אני רוצה לעבוד באתר אינפורמטיבי, אתר מידע, משהו דומה לאתר דפי זהב. נותן.1.WEBמידע על חברה, מציג מוצרים. שמים על דפי

משכללים את האתר ומלמדים אותו לעשות הזמנות. מבצע דיאלוג עם הלקוח..2 משנים את כל נושא צורך העבודה של הארגון ומתאימים אותו לטכנולוגיה הקיימת:.3

שרשרת הספקה. למשל בקורנפלקס, צריך קופסא ושקית ומילוי וכו'. בעצם אוסף של חברות שקשורות ביניהן והשרשרת של החברות מקושרות ביניהן ויכולות לראות מה קורה עם החברה

השנייה.

דוגמא:

RFID.מאפשר לחברות לשלוט במלאים שלהם. מע' ריכוזית מול גישת שרת-לקוח -

פעם הייתי עובד עם פקסים, ניירות. היום אפשר דרך האינטרנט לדעת איפה המוצרים שלי.

שמאוד יקר לכן בדר"כ רק חברות ממשלתיותMINFERMבעצם יש אבולוציה של רשתות. )נוצרו ובנקים משתמשים(

HOST.מחשב מארח, מחשב חזק, יש קטגוריה יותר חזקה שזה מחשבי על –

. אין שום עיבוד שנעשה מעברDUMB מחובר בכבל TERMINAL, ו HOSTכל המחשב עובד על ה חוץ מהקלדה אליו ממסופי קצה.DUMB TERMINALל

TERMINEL."מחשב "טיפש –

חו"ג

חו"ג

חו"ג

סופרמרקטמפעל

Page 17: סיכום כל הקורס

. למה להחזיק את הכל על80שלב הבא: מחשוב של שרת לקוח – גישה שיצאה בשנות ה מחשב אחד יקר? יש לנו אפשרות ליצור רשת של מחשבים שהם שרתים ומסופים שאליהם

מחוברים מחשבים אישיים שמספקים נתוני תשובה לבקשות לתחנות ההקצה ושם אפשר.SQL (ORACLE)לענות תשובה בשפת

מודל שרת לקוח- יש שרתים ויש לקוחות. זה בעצם מה שיש היום, מחשב יכול להיות משרת אומקבל. דוגמא: שירים - אפשר להוריד ולשים ומישהו מצד שני יכול לעשות אות דבר.

גם המודל הבא הוא מודל שרת לקוח רק ההבדל הוא מרכז הכובד.

, והלקוח כמעט לאSERVER – כל העבודה של עיבוד נתונים עושה ה Thin clientלקוח רזה - עושה כלום, מקבל במסך הכל מוכן.

– כמעט הכל נעשה אצל לקוח )עיבוד נתונים(.Fat clientלקוח שמן –

, כמעט הכל נעשה ע"י הלקוח, השאילתא הולכת לשרת, השרת מספקFatהמודל ההפוך, לקוח , אני גם צריך להתקין ישום, לא רק לגלושGoogle-earthלי נתונים ואני יכול לעבד אותם. דוגמא,

באינטרנט.

אנחנו מדברים על פונקציות שקיימות במודל שרת לקוח. זה בעצם חלוקה גנרית של פונקצית חלקים חשובים:3במערכות מידע )קו ראשון(.

שכבת נתונים - השכבה האחורית .1 נפגש. נקראת גםUSERשכבה מהצד השני – השכבה צמודה ללקוח, בה ה .2

Presentation.מבצע את כל האינטראקציה עם הלקוח, מבין אותו Busness acשכבה שלישית – שכבת היישום. תכנית שמזהה כרטיס למשל בכספומט. .3

. ממשק העברה יוצר ריבוי תחנת מידע כזה ששולחת מידע לכלInterface logicהציע חברה שצריך, למשל בנקים, מקשרת לכל בנק..

מערכת לסחר אלקטרוני – ארכיטקטורה

וכך איןClient, Server היה עושה הכל למצב של חלוקת תפקידים בין Hostעברנו ממצב ש- עומס על לקוח אחד.

מערכות לסחר אלקטרוני : יש עם ארכיטקטורה ויש עם ביזנס.

כך יכוליםWebהארכיטקטורה מומצאת על גבי רשת האינטרנט, מדובר על מודל שרק לקוח להיות בקצוות שונים בעולם.

Userמשתמש אנושי –

Client( מותקן על המחשב – explorer)

Page 18: סיכום כל הקורס

תשתית טכנולוגית:

: אפליקציהHTTP שמכילה למשל TCP/IPשכבה עליונה

ICP

IP

New Work Interface

TCP/IPלמרות שקמו לו מתחרים הוא נחשב הסטנדרט בפועל לפרוטוקולי התקשורת – שמאפשר תקשורת שרת לקוח כאשר עם השנים הוא מתפתח.

( 6 )שקף WWW מערכות שרת לקוח וישומי

. מקבל בקשות וענה.HTTP – מאפשר רשת כניסה בין השרת ללקוח, עובד כ webשרת

. בנוסף עושה אוטוטיקציה: בקשת שם משתמש וסיסמא.loginבנוסף, עושה

Legacy

שרת מערכות עתיקות.WEBשהיו לפני ה

DB Server

שרת בסיסי נתונים, מחזיק

אם אני רוצה להפוך כרטיסApplication serverצריך

Other Systems

יומן, דואר אלקטרוני וכו'

Browser - client

Web server

מחובר ע"י שרתאינטרנט לאתר

כשיש רק תצוגה.

Browserעונה ישר ל

בעצם לא חייבים אותו באתר,פשוט אפשר גם בלעדיו

Page 19: סיכום כל הקורס

שמכילים.... )חסר(HTMLבדפי

יכול לטפל בהצפנה. קבצים גדולים. וירטואל הוסטינג – כמה אתרים על כתובת אחת.

שרת הכניסה, יכול לחפש ולאתר קבצים.Webחשוב להבין:

*Client בדר"כ, יכול להיות שירים, פלגים, צד הלקוח רץ – Browser( .Userהוא המשתמש ב

Browser)

*Browser – micro-browser רצים במחשבים ניידים. תוכנה שמממשת את ה Clientשרת , .ERPכתובות

( 7 אתר אינטרנט פשוט )שקף

CNN למשל בנוי משרתים. יש שרת web.שאחראי לאחד אותם

מהרשת הביתית, כל בקשה מועברת דרך האינטרנט לאירגונים.

מתקדמים. לפעמים נותנים עותק מעודכן כאשר רואה שהרבהwebשרתי פרוקסי הם שרת אנשים רוצים אותו אתר.

wwwרכיבים לישום

Client.בעלי גישה, מחשבים ניידים –

Routing –

Commerce server.שרת סחר אלקטרוני, תוכנית מוכנה בה אני יכול לבנות חנות –

Back-end transactical software מארחות בסוף כמו מחסן נתונים מאגר כמו – databaseאבל שומר עדכונים הסטוריים. שרת ארכיון עם יכולות אנליטיות גבוהות.

אינטגרציה עם מערכות משיקות

Front Office ניהול סניפים, מעבר ל – WEB.

CRMניהול קשרי לקוחות –

Back officeמבפנים החוצה –

ERP פנים ארגונית –

SCM.מערכות ניוהל שרשרת הספקה בין ארגונים. סינכרון של שרשרת אספקה. עדכון מלאי –

Page 20: סיכום כל הקורס

(11חלופות לפיתוח ותפעול )שקף

איך אני בונה אותם בכלל. לבנות אתר זה די כאב ראש לכן אי משתמש בחבילות מוכנות

יש שני מימדים: מימד תפעול ומימד הפיתוח.

Development Options לבנות Aשמאלי פיתוח

Bלקנות

Cלשכור

Management Optionתפעול – אחרי שבנינו צריך לבדוק ולתפעל כל הזמן:

Aאו שאנו עושים את כל הפתרונות

Bמתפעל אתרי סחר אלקטרוני. מתפעלים לבד אבל השרת בחוות שרתים

C HOSTהאתר בחוות שרתים והם מתפעלים

Page 21: סיכום כל הקורס

סביבות פיתוח באינטרנט 7 שיעור מספר

בכדי להתמודד עם בעיית עומס המידע הגדירו שתי שיטות:

1.Information retrieval.מערכת לאחזור מידע -

המשתמש משתתף בצורה אקטיבית ביצרת השאילתות.

מוריד נתונים

שליפת מידע מגיעה למערכת

המשתמש יוצר שאילתות

מקבלים את המסמכים הרלוונטיים ביותר

2.filtering.במערכת סינון המשתמש פסיבי-

מידע נכנס

המשתמש פסיבי

המערכת מוציאה את המסמכים הרלוונטיים

כיצד עובדים מנועי החיפוש:

.מנועי חיפוש- 1

.שירותי מדריכים מסווגים2

מנועי חיפוש בניגוד למדריכים מסווגים,מנוע חיפוש פועל בצורה אוטומטית ומחפש דפים על( רובוטים spiderידי הפעלה של server ה ה web( בשרתי בדפי htmlתיאור יש שבהם

טקסטואלי לגבי הנושא הנדרש.

Spider server.מרכז את כל המידע שהרובוטים שולפים -

המידע עובר עיבוד ובניית לקסיקון המהווה את כל המידע אותו רואה המשתמש.

מערכת לאחזור

מערכת סינוןמידע

Page 22: סיכום כל הקורס

Index serverאחראי על ריכוז המידע ובניית טבלאות מידע-

יכולים לכווץ את המידע והכיל את המידע בזיכרון.Spider serverטבלאות האינדקסים וה-

קריטריונים להערכת אמצעי חיפוש מידע

Recall לעומת precision.

Precision.לא מדויק מביא את כל המידע שקשור לחיפוש גם את המידע הלא רלוונטי-

Recall מהמידע.2%-לא כל המידע נגיש למשתמש רק

שתי הקריטריונים האלו מתנגשים-

Recall.גבוה-צריך להיכנס להרבה אתרים-יותר פוטנציאל לזבל והדיוק יורד

Precision.)גבוה- יש צורך הגדלת מאגר-יש צורך לדרג יותר דפים )יותר קשה

שלבי עבודה עם אמצעי חיפוש

הפתרון עבודה בצורה משולבת.

Recall.גבוה מסופק על ידי מנועים אוטומטים ולא אמצעי חיפוש

ניצול- התמקדות בחיפוש והעמקה בנושא-דיוק על ידי הזכה באמצעי החיפוש.

Google search engine:כיצד עובד

החידוש-ניתוח מבנים וטקסטואליים של קישורים לדפים אחרים )לינקים(.

ומאוחסנים נבדקים הדפים אחרים למנועים בדומה ובפלט בחיפוש הקשר את לקחו הם בשרתים, אך בנוסף הם התחשבו בפונטים של המילה ומיקום המילה.

הייחוד שלהם:

Page rout דירוג חשיבות של הדפים מתוך המנחת היסוד שם דף -Aמצביע לדפים אחרים ה-Aואילו דפים אחרים מצביעים על דף Page rout של דף A מחושב מה Page routשל

הדפים האחרים

טכנולוגיית הסוכנים החישוביים

הגדרה כללית: סוכן הוא כל דבר שחש את סביבתו באמצעות חיישנים )סנסורים( שתופסים את. לדוג': מזגן.effectorsסביבתו ופועל עליה באמצעות

סוכנים חישוביים:

Software entities– ישויות תוכנה שמבצעות אוסף של מטלות בשם משתמש או תוכנית אחרת בדרגת חופש מסוימת, עצמאות מסוימת. בזמן ביצוע המטלות הללו הם מפעילים כמות

מסוימת של ידע או ייצוג של מטרות ורצונות המשתמש. יצירת חשיבה של המשתמש שאותוהם מייצגים. הדבר דומה לשגריר.

מודל של סוכן חישובי וסביבתו

Page 23: סיכום כל הקורס

effectorsמודל גנרי של סוכן. יש לו סביבה אותה הוא חש ע"י הסנסורים ופועל על סביבה זו ע"י )לדוג' מעגל חשמלי שנסגר כאשר הטמפ' מגיעה למקס'(. האלגוריתם נמצא בסוכן. החיישן

עובד עם הסנסור: הוא לוקח נתונים מהסנסור.preceptsהוא השליח של הסוכן בסביבה. ה – אשר לו יש את האפשרות לפעולeffectors היא בעצם הפעולה שמפעילה את ה – actionה-

על הסביבה.

Computational agent characteristics

רכיב תוכנה שארזנו אותו בצורה של מודל והסוכן פועל עפ"י הקריטריונים הבאים:

1.Autonomy:האצלת סמכות. לתת לסוכן לפעול ביוזמה ולשלוט במה שהוא עושה – Goal-oriented – 'הוא צריך להיות מובחן מטרה. לדוגGPS.Collaborativeיכול לשתף פעולה עם סוכנים עמיתים. לדוג' מע' שיתוף –

.emuleקבצים כמו Flexible - הסוכן גמיש והוא יכול להתאים את עצמו לסביבה )לפקודות שהוא

מקבל מהבעלים שלו(. לדוג' שינוי טמפ' במזגן.Self-starting – יכול להתניע עבודה באופן עצמאי לדוג' להיות בהשהיה וברגע

שמחיר המניה יורד מתחת למחיר מסוים אז להתחיל לפעול.2.Operates in the background .פעולה מאחורי כלים –

Mobile agents – סוכנים ניידים. סוכנים שיכולים לנדוד. לדוג': במניות אנו מגדירים איזו מניה אני רוצה ובאיזה מחיר. אם הסוכן אינו מוצא את המניה

המבוקשת בבורסה בארץ הסוכן מכפיל את עצמו ושלוח את עצמו לבורסותבמדינות אחרות.

3.Automates repetitive tasks אינטראקטיביות. זוהי דרישה מאוד חשובה בשביל – .היכולת לדבר עם סוכנים אחרים נובעת מדרישהeffectorsהעבודה על הסנסורים וה –

זו.4.Reactivity.היכולת להגיב לפקודות המגיעות מסוכנים אחרים – 5.Proactiveness – .היכולת ליזום משהו, להפעיל את העיקרון של חתימות אנטי וירוס6.Temporal continuity סוכנים בזמן לאורך זמן. לדוג' סרגל אייקונים של – windows.7.Personality – האנשת הסוכנים. אנו יוצרים דמות אנושית כמו בפרסומות בעוברים

עליהם עם העכבר והן "מדברות אלינו", אפליקציות של צ'אטים או כל שלב חיפוש ב-office.

8.Intelligence and learning – .יכולת למידע ועדכון הידע באופן דינאמי

Page 24: סיכום כל הקורס

Autonomous agents

Software agents

Computational agents

Task-specific agents

Artificial life (intelligent) agents

Robotic agentsBiological agents

Entertainment agents Viruses

Computational agents – .סוכנים חישובייםArtificial life (intelligent) agents – סוכנים חישוביים אינטליגנטיים

. הסוכן האינטליגנטי יודע לענות ולהמליץ)למשל באחזור מידע באמזון( לפי פרופילים של משתמשים. ברגע שנרשם משתמש חדש שקונה

ספרות בתחום מסוים, המע' ממליצה ספר שקנה משתמש אחר ונמצאבאותו תחום.

Software agents .)סוכני תוכנה )ללא יכולת למידה – יוזרים של אופיס. תוכנות .שעובדת ברגע שמתקשים לעבוד בסביבת האופיס

Classification of computational Agents

סיווג מסגרת מחשבתית- לא ניתן לסווג סוכנים חישוביים.

Page 25: סיכום כל הקורס

Agency.הגדרה: יכולת אוטונומיה והסמכות שמוקנית לסוכן–

יכולת תקשור. הסוכן הכי חכם הוא הסוכן שיכול לדבר עם סוכן אחר. לדוג' סוכן של חיפוש אוKAZAA.סוכן שיכול ללמד סוכן אחר היכן נמצא מה שהוא מחפש –

1.User Interactivity – הסוכן הכי פחות אנושי, בדרגה הכי נמוכה. זה סוכן שמדבר עם .office ב- helpבנאדם, כמו הודעות

2.Application Interactivity – Lotusסוכן שיכול לדבר עם אפליקציות. לדוג' Notes– שרתי דואר: קביעת פגישה משותפת לכמה משתמשים – סורקים את היומנים ומוצאים

יום אופטימאלי לפגישה.3.Agent Interactivity – סוכנים אינטליגנטיים הם סוכנים שיכולים לדבר אחד עם השני

כמו תוכנות לשיתוף קבצים ומנועי חיפוש.

Mobility

ניידות, דרגה שבה סוכן יכול לטייל ברשת האינטרנט )או רשת פנים ארגונית(.

1.Staticסוכן חסר יכולת תנועה שנמצא רק על מחשב אישי. גם אם זה סוכן סטטי וגם - אם זה סוכן תוכנה )לא אינטליגנט( הוא בעל יכולות מוגבלות מאוד.

2.Mobile with script (fixed relocation)סוכן שמשודר- קוד נכתב כאן ונשלח בדואר או – ברשת והוא יפעל במחשב )במקום( שבו נפתח את הקוד.

3.Mobile with state (dynamic relocation) – סוכן שיש לו יכולת פילוג. סוכן שרץ כל הזמן ולא רק במקום אחד ספציפי ומחפש הזדמנויות. למשל סוכן שמחפש מניה ברשת

במחיר מסוים ומדלג בין הבורסות בארצות שונות כדי למצוא את המטרה שלו.

Intelligence Levels

יכולת היסק לוגית, למידה ועדכון עפ"י תצפיות שמתקבלות. ישנן כמה דרגות:

0דרגה :Straight orders (browser retrieves document)בעל סוכן – אינטיליגנציה נמוכה כמו לינק באינטרנט. פקודות ישירות.

1דרגה :User initiated search by key words (search engines) :עבודה עם מנוע חיפוש. מדובר בסוכן קצת יותר אינטליגנטי שמחזיק מבנה ידע ועוזר לאתר את

הכתובת של הדף אותו אנו רוצים. 2דרגה :Have user profiles (news alert) - יודע לתת לנו את הפרופיל שהגדרנו

לו – כמו חיפוש מתקדם או חיפוש לפי סינון: חיפוש עבודה לפי איזור וסוג משרהשאני מגדירה.

3דרגה :Have Machine Learning planning and deductive capabilities (Artificial Intelligence)ועדכון אוטומטי עפ"י כל זאת – הפעלת סינון מידע עם למידה

הסוכן מקבל החלטות.

Machine Learning,ומעצב אלגוריתמים בינה מלאכותית שבעצם מפתח – תת תחום של שיטות וטכניקות שמאפשרות למחשב ללמוד ז"א להתאים את התנהגותו לשינויים בסביבה לדוג' נוסחה ראשונית לא טובה והמחשב לומד זאת ומתקן את הנוסחה, קו רגרסיה לימוד

תצפיות ושיפור קו הרגרסיה עפ"י התצפיות.

Page 26: סיכום כל הקורס

בכל הרמות הקיימות.inelegancy ו- agency, mobilityניתן לשלב בין

דוגמאות של סוכנים:

1.E-mail agents (mailbots) – .סוכן דואר. ממיין את הדואר לפי חשיבות ודחיפות2.Web browsing assisting agents (Letizia)מעין סייר. כאשר אנו גולשים הוא מתצפת -

על דפים בסביבה )על הלינקים( ורואה איזה דפים יש באיזור וממליץ לאיזה לינקיםכדאי לגשת. הוא לומד את הרגלי הגלישה וזה סוג של בינה מלאכותית.

3.Frequently asked questions (FAQ) agentsלבעיה דוגמאות שמחפשים סוכנים – שנתקלנו בה ומחפשים פתרונות לבעיה דומה לבעיה שלנו.

4.Information agents.סוכן שאחראי לאחזר מידע כמו מנוע חיפוש – 5.Network Management and Monitoringניהול רשתות,משתלטים על המחשב מרחוק –

(.effectorומתקן את התקלה )6.Operating systems agentsהסוכן יכול לעקוב על ביצועים של שרתים ותוכניות למשל –

הודעה לתכניתeffectorסוכן בודק אם איזשהו תהליך נפל ע"י סנסורים ואז שולח ע"י שהתהליך נפל.

A Multi-agent System for Travel Arrangements

Page 27: סיכום כל הקורס

(. סוכן זה90סחר אלקטרוני. אנו רוצים להזמין חופשה ופונים לאתר תיירות )כמו הדקה ה- קשור לסוכנים אחרים לדוג' מלונות, תעופה ומכוניות. ברגע שיש חיפוש הסוכן פונה לסוכנים

שונים בתחומים שונים – לדוג' מלונות ומחפש את המלונות הפנויים במחירים המתאימים.

Page 28: סיכום כל הקורס

Packaged Solution for E-Business– 10שיעור

-מערכות מידע ארגוניות באינטרנט-

A coordination theory framework

המערכות כיום עובדות בשני רבדים, המטרה היא לעשות תיאום בשני הרמות המתבסס עלתשתית המידע,בסיס הנתונים-תיעוד כל פעולות הארגון.

שתי התשתיות תומכות בשתי הפעולות-

GOAL COORDINATION

הפעולות התשתיות

תרשים הסבר המערך-

יעילות -

יש צורך בפחות כוח אדם כי המערכות חוסכות בעבודה-מקצרות

תהליכים.

נתמך יותר ממערכות תומכותהחלטה

גמישות-

יכולת קבלת החלטותבעקבות שינוי

מערכות תומכות החלטה-

קבלת יכולת החלטה ורישום תנועות.

מתבססות על תשתית המידע- בסיסהנתונים, ומערכת עידוד תנועות.

מער' תומכותהחלטה

מחסני נתונים

עיבוד תנועות

בסיס נתונים

)מתעדכן אוטומטית(

)מערכות תפעוליות atp)

גמישות

יעילות

Page 29: סיכום כל הקורס

Informational Structure: E-Business-

פרמטרים של מערכות תפעוליות

Range ,Reachסיווג המידע בין שתי קטגוריות עיקריות-

Reach

מה טווח ההשפעה של המערכת התפעולית.

למי המערכת מיועדת?

אם לכלל החברה או רק לארגון קטן בתוכה? לכלל שרשרת האספקה או רקלספקים מסויימים? ) יכול להגיע גם כלפי חוץ החברה וגם כלפי פנים(

מערכת אינפורמטיבית אשר נמצאת בתוך הארגון.

Range

עושר הפונקציות של המערכת התפעולית.

האם מכילה -

*מערכות אמייל ופורטל מינימאלי להצגת האתר

* בסיס נתונים-פריסת יישומים שהם מכווני אימות נתונים.

* טיפול ברכישות חיצוניות- האם המערכת מוחצנת כלפי הלקוחות.

-*workflow.מערכת דומה לסעיף הקודם, רק יותר משוכללת

מערכות אשר הפונקציות שלהן יותר תהליכים )מערכת אוטומציהתעשייתית המתכננת

את המסלול-טיפול בתהליך עצמו(.

*collaborativeמערכות שיתופיות,המאפשרות לעובדים לעבוד במקביל תוך - כדי

תקשור בניהם.כדוגמת מער' ניהול ישיבות,מער' ניהול פרויקטים שדורשותגישה

יישומית לכל המתעסקים בפרויקט כלל ספקים וכד'...

Page 30: סיכום כל הקורס

*מערכות מסוג תמיכה בהחלטות-קריאת נתונים. מער' שדומה למחסני נתונים .OLUP-online analysis processingאשר עליהם מריצים

Software Solutions for E-Business

שלושה סוגי מערכות עיקריים

SCM

Supply Chain

Management 

ERP

Enterprise Resource Planning

מער' לניהול

טלפון

Xml

CRM

customer relationship managemen

t

לקוח

טלפון

לקוח

אמייל

ספק

ספק

ניהול תיק הלקוחות-

בניגוד לשאר המערכות, מער' זו

מוחצנת כלפיהלקוחות.

להוציא תוכנית מתאימה שהמערכת

ערוצי הפנייה

תקשורת עםהספקים

יכולת להכיל ספקים ותתי ספקים.

אחראי על השינועאל הלקוח.

שדרה מרכזית של ארגון המידע-

מכילה את בסיס הנתונים וגם את קבלת ההחלטות. חיבור כלהפונק' הארגוניות למער' אחת.

Oracel peoplesoft)דוג' למערכות-

*EDI.שיגור מסמכים מפורמטים בין חברות -

*Xmlשיגור מסמכים מפורמטים בין -

Page 31: סיכום כל הקורס

M-M Communication in new IT Platform

IT=Information technology)רשת ערך מוסף(

שינוע קבצים טקסטואליים בין המשתתפים היחידים שזכאים להיכנס לרשת הזו-מהווה רשתפנימית בחברה.

-WEB( מהווה אלטרנטיבה חלופית למערכות ה- Electronic Data Interchange =)EDIמערכת WEBEWALL.

CRM Life Cycle

)Oracle siebel)דוג' למערכת-

בניגוד לשאר המערכות, מערכת זו מוחצנת כלפי הלקוחות.

מעגל תחקור הלקוח על מנת להוציא מידע רלוונטי,קבלת החלטות ובעקבותיהם שינוי תהליכיםבכדי לרצות את הלקוח.

Data Capture

Data Analysis

Management action

Database

יחידות שיווק

יחידות שירותלקוחו

ת

יחידת

Page 32: סיכום כל הקורס

Goals of E-Business Software

גמישות מול יעילות

יחידת

Page 33: סיכום כל הקורס