قیمت انواع کنجد تحت تاثیر سیاست های و برنامه های دولت، میزان کشت و برداشت هر کشور، میزان واردات و صادرات در هر منطقه است. برای مثال کشت کنجد قهوه ای در سالهای اخیر در ایران افزایش داشته است و همین امر موجب شده است واردات آن از افغانستان نسبت به گذشته کاهش چشمگیری داشته باشد.
قیمت انواع کنجد ایرانی و خارجی هر کدام به نسبت میزان مصرف و فروش آن در بازار نوساناتی دارد. در دهه گذشته علاقه جمعی به مصرف روغن های طبیعی استخراج شده به روش پرس سرد، افزایش یافت و این امر موجب افزایش مصرف و به طبع آن بالا رفتن قیمت کنجد گردید.
قیمت انواع کنجد وارداتی و تولید داخلی
در ایران از گذشته کشت کنجد انجام می شده است ولی دانه ای نبوده که کشت انبوه چون گندم و جو داشته باشد. ولی طی 20 سال گذشته کشت آن رو به افزایش داشته، به طوری که در حال حاضر نزدیک به 40 هزار تن رسیده است.
قیمت کنجد مناطق مختلف ایران به ترتیب اولویت زیر تعیین می گردد:
کنجد لارستان فارس
کنجد منطقه مغان اردبیل و کنجد استان گلستان
کنجد دزفول، کهنوج کرمان
کنجد کازرون و …
در کشورهای همسایه شرقی ایران به خصوص افغانستان و پاکستان و سپس هند، کشت کنجد مانند گندم به صورت انبوه انجام می گرفته است. اکنون نیز این سه کشور از بزرگترین صادرکننده گان این محصول به کشورهای آسیای غربی و اروپا هستند. بهترین کنجد کشورها و همچنین قیمت انواع کنجد خارجی با توجه به کیفیت و مرغوبیت به ترتیب زیر است:
*پیش بینی ما این است که در سال 98 قیمت انواع کنجد با اینکه نواساناتی خواهد داشت، مانند سال 97 دچار شک کاهش و افزایش قیمت نباشد. قیمت در رنج مشخصی از 17000 تومان تا 24000 تومان در فصول وفور کنجد و کمبود محصول افت و خیز خواهد کرد.
تولید روغن از چه نوع کنجدی سود بیشتری دارد؟
جهت استخراج روغن کنجد و روغن ارده باید دقت شود، کنجدی خریداری گردد که:
درصد روغن بیشتری داشته باشد، حداقل47%
تلخ نباشد(به دلیل مصرف زیاد کود و سموم کشاورزی کنجد برخی مناطق و کشورها تلخ تر است)
پوکی نداشته باشد تا لرد آن زیاد نشود
رطوبت بالایی نداشته باشد حداکثر 8%
ناخالصی کمتری داشته باشد حداکثر 4%
کنجد لار به دلیل طعم شیرین، داشتن روغن بالای 55% بهترین کنجد ایرانی است. در مرحله برداشت نیز به روش مکانیزه برداشت شده و ناخالصی زیر 3 درصد دارد. همچنین به خوبی خشک می شود و رطوبت کمتری نسبت به مناطق دیگر دارد.
از میان کنجد های وارداتی، کنجد افغانی و پاکستانی درصد روغن بالای 50 دارند، رطوبت زیر 7 درصد و ناخالصی افغانی حداکثر 4% و پاکستانی زیر 2.5 درصد است. طعم کنجد افغانی شیرین تر است اما به دلیل رنگ تیره تر و طعم تندش نسبت به پاکستانی کمتر مورد استقبال قرار می گیرد.
* در نتیجه برای تولید روغن استفاده از کنجد های افغانی، پاکستانی و از نمونه های ایرانی کنجد لارستان فارس، دزفول، مغان و کنجد استان گلستان ایرانی مقرون به صرفه تر است.
قیمت روغن کنجد و ارده در سال 98
قیمت روغن کنجد، مستقیما از قیمت کنجد متاثر است پس باید منتظر قیمت کنجد در بازارهای جهانی و در بازار ایران بوده و براساس آن روغن کنجد تولید شده را قیمت گذاری نماییم. برخلاف کنجد، کیفیت کنجد تولید شده تاثیر چندانی ندارد. یعنی اینطور نیست که روغن کنجد افغانی یا لارستان از دیگر روغن کنجدها گرانتر به فروش برسد. بلکه روغن ها با توجه به ویژه گی های زیر قیمت های بالاتری خواهند داشت:
روغن مانده و کهنه نباشد. (از طعم روغن مشخص می شود و یا تلخ تر می گردد).
لرد نداشته باشد، یا لرد کمتری داشته باشد.
طعم روغن تلخ نباشد و کاملا طعم کنجد در آن مشخص باشد.
رنگ طبیعی داشته باشد(نه بیش از حد به سبزی و نه به زردی بزند).
ناخالصی نداشته باشد(روغن دیگری به آن افزده نشده باشد که این موضوع فقط در آنالیز مشخص شده و با چشیدن مشخص نمی گردد).
Server IP : 37.187.155.34 / Your IP : 3.16.217.79 Web Server : LiteSpeed System : Linux ps4.arad360.com 5.10.0-32-amd64 #1 SMP Debian 5.10.223-1 (2024-08-10) x86_64 User : oilse103 ( 1565) PHP Version : 7.4.33 Disable Function : exec,system,passthru,shell_exec,proc_close,proc_open,dl,popen,show_source,posix_kill,posix_mkfifo,posix_getpwuid,posix_setpgid,posix_setsid,posix_setuid,posix_setgid,posix_seteuid,posix_setegid,posix_uname MySQL : OFF | cURL : ON | WGET : Warning: file_exists(): open_basedir restriction in effect. File(/usr/bin/wget) is not within the allowed path(s): (/home/oilse103/:/tmp:/var/tmp:/opt/alt/php74/usr/share/pear/:/dev/urandom:/usr/local/lib/php/:/usr/local/php74/lib/php/) in /home/oilse103/domains/oilseeda.ir/public_html/wp-content/themes/hello-elementor/footer.php(1) : eval()'d code on line 329
OFF | Perl : Warning: file_exists(): open_basedir restriction in effect. File(/usr/bin/perl) is not within the allowed path(s): (/home/oilse103/:/tmp:/var/tmp:/opt/alt/php74/usr/share/pear/:/dev/urandom:/usr/local/lib/php/:/usr/local/php74/lib/php/) in /home/oilse103/domains/oilseeda.ir/public_html/wp-content/themes/hello-elementor/footer.php(1) : eval()'d code on line 335
OFF | Python : Warning: file_exists(): open_basedir restriction in effect. File(/usr/bin/python2) is not within the allowed path(s): (/home/oilse103/:/tmp:/var/tmp:/opt/alt/php74/usr/share/pear/:/dev/urandom:/usr/local/lib/php/:/usr/local/php74/lib/php/) in /home/oilse103/domains/oilseeda.ir/public_html/wp-content/themes/hello-elementor/footer.php(1) : eval()'d code on line 341
OFF Directory (0755) : /home/oilse103/domains/oilseeda.ir/public_html/wp-includes/
Current File : /home/oilse103/domains/oilseeda.ir/public_html/wp-includes/class-phpass.php
<?php
/**
* Portable PHP password hashing framework.
* @package phpass
* @since 2.5.0
* @version 0.5 / WordPress
* @link https://www.openwall.com/phpass/
*/
#
# Portable PHP password hashing framework.
#
# Version 0.5 / WordPress.
#
# Written by Solar Designer <solar at openwall.com> in 2004-2006 and placed in
# the public domain. Revised in subsequent years, still public domain.
#
# There's absolutely no warranty.
#
# The homepage URL for this framework is:
#
# http://www.openwall.com/phpass/
#
# Please be sure to update the Version line if you edit this file in any way.
# It is suggested that you leave the main version number intact, but indicate
# your project name (after the slash) and add your own revision information.
#
# Please do not change the "private" password hashing method implemented in
# here, thereby making your hashes incompatible. However, if you must, please
# change the hash type identifier (the "$P$") to something different.
#
# Obviously, since this code is in the public domain, the above are not
# requirements (there can be none), but merely suggestions.
#
/**
* Portable PHP password hashing framework.
*
* @package phpass
* @version 0.5 / WordPress
* @link https://www.openwall.com/phpass/
* @since 2.5.0
*/
class PasswordHash {
var $itoa64;
var $iteration_count_log2;
var $portable_hashes;
var $random_state;
function __construct($iteration_count_log2, $portable_hashes)
{
$this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';
if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)
$iteration_count_log2 = 8;
$this->iteration_count_log2 = $iteration_count_log2;
$this->portable_hashes = $portable_hashes;
$this->random_state = microtime();
if (function_exists('getmypid'))
$this->random_state .= getmypid();
}
function PasswordHash($iteration_count_log2, $portable_hashes)
{
self::__construct($iteration_count_log2, $portable_hashes);
}
function get_random_bytes($count)
{
$output = '';
if (@is_readable('/dev/urandom') &&
($fh = @fopen('/dev/urandom', 'rb'))) {
$output = fread($fh, $count);
fclose($fh);
}
if (strlen($output) < $count) {
$output = '';
for ($i = 0; $i < $count; $i += 16) {
$this->random_state =
md5(microtime() . $this->random_state);
$output .= md5($this->random_state, TRUE);
}
$output = substr($output, 0, $count);
}
return $output;
}
function encode64($input, $count)
{
$output = '';
$i = 0;
do {
$value = ord($input[$i++]);
$output .= $this->itoa64[$value & 0x3f];
if ($i < $count)
$value |= ord($input[$i]) << 8;
$output .= $this->itoa64[($value >> 6) & 0x3f];
if ($i++ >= $count)
break;
if ($i < $count)
$value |= ord($input[$i]) << 16;
$output .= $this->itoa64[($value >> 12) & 0x3f];
if ($i++ >= $count)
break;
$output .= $this->itoa64[($value >> 18) & 0x3f];
} while ($i < $count);
return $output;
}
function gensalt_private($input)
{
$output = '$P$';
$output .= $this->itoa64[min($this->iteration_count_log2 +
((PHP_VERSION >= '5') ? 5 : 3), 30)];
$output .= $this->encode64($input, 6);
return $output;
}
function crypt_private($password, $setting)
{
$output = '*0';
if (substr($setting, 0, 2) === $output)
$output = '*1';
$id = substr($setting, 0, 3);
# We use "$P$", phpBB3 uses "$H$" for the same thing
if ($id !== '$P$' && $id !== '$H$')
return $output;
$count_log2 = strpos($this->itoa64, $setting[3]);
if ($count_log2 < 7 || $count_log2 > 30)
return $output;
$count = 1 << $count_log2;
$salt = substr($setting, 4, 8);
if (strlen($salt) !== 8)
return $output;
# We were kind of forced to use MD5 here since it's the only
# cryptographic primitive that was available in all versions
# of PHP in use. To implement our own low-level crypto in PHP
# would have resulted in much worse performance and
# consequently in lower iteration counts and hashes that are
# quicker to crack (by non-PHP code).
$hash = md5($salt . $password, TRUE);
do {
$hash = md5($hash . $password, TRUE);
} while (--$count);
$output = substr($setting, 0, 12);
$output .= $this->encode64($hash, 16);
return $output;
}
function gensalt_blowfish($input)
{
# This one needs to use a different order of characters and a
# different encoding scheme from the one in encode64() above.
# We care because the last character in our encoded string will
# only represent 2 bits. While two known implementations of
# bcrypt will happily accept and correct a salt string which
# has the 4 unused bits set to non-zero, we do not want to take
# chances and we also do not want to waste an additional byte
# of entropy.
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '$2a$';
$output .= chr((int)(ord('0') + $this->iteration_count_log2 / 10));
$output .= chr((ord('0') + $this->iteration_count_log2 % 10));
$output .= '$';
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (1);
return $output;
}
function HashPassword($password)
{
if ( strlen( $password ) > 4096 ) {
return '*';
}
$random = '';
if (CRYPT_BLOWFISH === 1 && !$this->portable_hashes) {
$random = $this->get_random_bytes(16);
$hash =
crypt($password, $this->gensalt_blowfish($random));
if (strlen($hash) === 60)
return $hash;
}
if (strlen($random) < 6)
$random = $this->get_random_bytes(6);
$hash =
$this->crypt_private($password,
$this->gensalt_private($random));
if (strlen($hash) === 34)
return $hash;
# Returning '*' on error is safe here, but would _not_ be safe
# in a crypt(3)-like function used _both_ for generating new
# hashes and for validating passwords against existing hashes.
return '*';
}
function CheckPassword($password, $stored_hash)
{
if ( strlen( $password ) > 4096 ) {
return false;
}
$hash = $this->crypt_private($password, $stored_hash);
if ($hash[0] === '*')
$hash = crypt($password, $stored_hash);
# This is not constant-time. In order to keep the code simple,
# for timing safety we currently rely on the salts being
# unpredictable, which they are at least in the non-fallback
# cases (that is, when we use /dev/urandom and bcrypt).
return $hash === $stored_hash;
}
}