بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

امنیت اطلاعات و ایمن سازی کامپیوترها

 

امنیت اطلاعات و ایمن سازی کامپیوترها 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چرا که هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .
● NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
● فیلترینگ پورت ها
فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا" به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه ۶۵،۵۳۵ پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت ۲۱ مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .
پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .
وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت ۲۱ مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .
محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا" فرستنده می تواند آدرس های IP و سایر اطلاعات ذخیره شده در هدر بسته های اطلاعاتی را جعل نماید . به منظور غلبه بر مشکل فوق ، نوع دیگری از فیلترینگ که برخی فایروال ها به آن stateful packet inspections و یا فیلترینگ پویای بسته های اطلاعاتی می گویند ، ایجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتویات آنان مورد بازبینی قرار می گیرد . بدیهی است با آگاهی از این موضوع که چه چیزی در بسته اطلاعاتی موجود است ، فایروال ها بهتر می توانند در رابطه با ارسال و یا عدم ارسال آن برای یک شبکه داخلی تصمیم گیری نمایند .
● ناحیه غیرنطامی ( Demilitarized Zone )
نواحی غیرنظامی ( DMZ ) ، یکی دیگر از ویژگی های ارائه شده توسط اکثر فایروال ها می باشد . DMZ ، ناحیه ای است که تحت قلمرو حفاظتی فایروال قرار نمی گیرد . فایروال های مختلف ، نواحی DMZ را با روش های متفاوتی پیاده سازی می نمایند . مثلا" برخی از فایروال ها ، صرفا" شما را ملزم به معرفی آدرس IP ماشینی می نمایند که قصد استقرار آن در ناحیه DMZ وجود دارد .برخی از فایروال ها دارای یک پورت شبکه ای اختصاصی می باشند که می توان از آن برای هر نوع دستگاه شبکه ای که قصد استقرار آن در ناحیه DMZ وجود دارد ، استفاده گردد .
پیشنهاد می گردد ، حتی المقدور از نواحی DMZ استفاده نگردد ، چراکه ماشین های موجود در این نواحی از امکانات حفاظتی و امنیتی فایروال استفاده نخواهند کرد و تنها گزینه موجود در این رابطه امکانات ارائه شده توسط سیستم عامل نصب شده بر روی ماشین و سایر توصیه هائی است که با رعایت و بکارگیری آنان ، وضعیت امنیتی سیستم بهتر می گردد .
در صورتی که برای ایجاد یک ناحیه DMZ دلایل موجه و قانع کننده ای وجود دارد ، می بایست با دقت و برنامه ریزی صحیح توام با رعایت مسائل امنیتی اقدام به انجام چنین کاری گردد. در صورتی که ماشین مستقر در ناحیه DMZ دارای یک اتصال به شبکه داخلی نیز باشد ، مهاجمان با تمرکز بر روی ماشین فوق می توانند نقطه مناسبی برای ورود به شبکه را پیدا نمایند . پیشنهاد می گردد به عنوان یک قانون و اصل مهم ، ماشین های موجود در ناحیه DMZ دارای اتصالاتی به غیر از پورت DMZ فایروال نباشند .
● فورواردینگ پورت ها
در بخش قبل به نحوه عملکرد فیلترینگ پورت ها به منظور بلاک نمودن استفاده از یک پروتکل بجزء یک آدرس IP خاص، اشاره گردید . فورواردینگ پورت نیز بر اساس همین مفاهیم مطرح و در سازمان هائی که در ارتباط با NAT می باشند ، کارساز خواهد بود .
برای آشنائی با مفهوم فورواردینگ پورت ها ، یک مثال نمونه را بررسی می نمائیم .
فرض کنید ، سازمانی دارای یک سرویس دهنده وب است که از آدرس IP: ۱۹۲.۱۶۸.۰.۱۲ ( یک آدرس معتبر نمی باشد ولی فرض کنید که چنین واقعیتی وجود ندارد ) استفاده می نماید و می بایست امکان دستیابی عمومی به آن فراهم گردد . در صورتی که سرویس دهنده وب فوق تنها سرویس دهنده موجود در سازمان است که می بایست امکان دستیابی عمومی به آن فراهم گردد ، می بایست یک قانون فیلترینگ بسته های اطلاعاتی در سطح فایروال تعریف گردد که تمامی درخواست های HTTP بر روی پورت ۸۰ و به مقصد هر آدرس موجود در شبکه بجزء آدرس IP:۱۹۲.۱۶۸.۰.۱۲ ، بلاک گردد . پس از تعریف قانون فوق ، در صورتی که کاربری یک درخواست HTTP را برای آدرس های دیگری ارسال نماید ، با پیامی مبنی بر این که وب سایت درخواستی وجود ندارد ، مواجه خواهد شد .
در مثال فوق ، این فرض نادرست را کردیم که امکان دستیابی عمومی به آدرس IP:۱۹۲.۱۶۸.۰.۱۲ وجود دارد . آدرس فوق صرفا" بر روی یک شبکه خصوصی معتبر بوده و امکان دستیابی آن از طریق اینترنت وجود نخواهد داشت . بدیهی است در چنین وضعیتی می بایست آدرس سرویس دهنده وب خصوصی خود را با یک آدرس عمومی جایگزین نمائید . ( با این که یک گزینه مطلوب در این رابطه نمی باشد ) . برخی از مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، صرفا" امکان استفاده از یک آدرس IP عمومی را در اختیار شما قرار داده و بدیهی است که در چنین مواردی ما دارای گزینه های متعددی برای اختصاص این آدرس نخواهیم بود و می بایست آن را به فایروال اختصاص داد .
یکی از موارد استفاده سنتی از NAT به مواردی نظیر آنچه اشاره گردید ، بر می گردد . سازمان فرضی دارای صرفا" یک آدرس IP معتبر است و آن را به فایروال نسبت داده و از NAT به منظور تسهیل در مبادله اطلاعات بین ماشین های موجود در شبکه داخلی و اینترنت استفاده می نماید . در چنین مواردی یک مشکل همچنان باقی می ماند . NAT به منظور بلاک نمودن ترافیک تمامی ارتباطات ورودی بجزء آنانی که درخواست آنان از طرف یکی از ماشین های موجود در شبکه داخلی ارسال شده است ، طراحی شده است و ما همچنان دارای یک سرویس دهنده وب می باشیم که می خواهیم امکان دستیابی عمومی به آن را نیز فراهم نمائیم .
به منظور حل مشکل فوق می توان از فورواردینگ پورت استفاده نمود . در واقع فورواردینگ پورت ، قانونی است که به فایروال می گوید در صورتی که درخواست های خاصی بر روی یک پورت خاص برای وی ارسال شده باشد ، می بایست درخواست مربوطه را برای یک ماشین طراحی شده بدین منظور بر روی شبکه داخلی، ارجاع نماید . در مثال اشاره شده ، ما قصد داریم امکان دستیابی عمومی به سرویس دهنده وب را فراهم نمائیم . بدین منظور می بایست یک قانون فورواردینگ پورت بدین منظور تعریف که به فایروال اعلام نماید هر درخواست HTTP بر روی پروتکل TCP و پورت ۸۰ را به آدرس IP:۱۹۲.۱۶۸.۰.۱۲ تغییر مسیر داده و برای آن ارسال نماید. پس از تعریف قانون فوق ، شخصی که قصد دستیابی به وب سایت سازمان شما را داشته باشد ، پس از فعال نمودن برنامه مرورگر ، اقدام به درج آدرس سایت سازمان شما دربخش مربوطه می نماید. مرورگر کاربر مورد نظر به منظور آگاهی از آدرس domain سایت سازمان شما ، اقدام به ارسال یک درخواست DNS می نماید تا از این طریق نسبت به آدرس IP نسبت داده شده به domain آگاهی لازم را پیدا نماید . بدیهی است آدرسی که پیدا خواهد شد و به عنوان مرجع در اختیار مرورگر قرار خواهد گرفت، همان آدرس IPعمومی است که شما آن را به فایروال نسبت داده اید . مرورگر در ادامه ، درخواست HTTP را برای آدرس IP عمومی شما ارسال می نماید که در حقیقت این درخواست برای فایروال ارسال می گردد . فایروال درخواست را دریافت و آن را برای سرویس دهنده وب ارسال می نماید (فورواردینگ).
● خلاصه
در این مطلب به جایگاه بسیار مهم فایروال ها در نظام مهندسی امنیت اطلاعات اشاره و پس از بررسی نحوه عملکرد آنان با چندین ویژگی مهم ارائه شده توسط فایروال ها آشنا شدیم .

درباره DNS

 

درباره DNS 

 مسئولیت حل مشکل اسامی کامپیوترها (ترجمه نام به آدرس) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال ۱۹۸۳ به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه " حمل " ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds۲۰۰۰ قصد ارسال اطلاعات به کامپیوتری با نام Exeter را دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds۲۰۰۰ ارسال می نماید.
همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .
بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .
پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .
در صورتیکه امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد.
ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .
● Flat NetBios NameSpace
بمنظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا" از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتیکه از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی میسر نخواهد شد.
- چند نفر با نام احمد دارای گواهینامه هستند؟
- چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا " راننده ای با نام احمد قبلا" نیز مرتکب تخلف شده است یا خیر ؟" در صورتیکه از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نیز تخلف داشته است .
یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا" در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتیکه دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.
● اینترفیس های NetBIOS و WinSock
DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا" نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.
▪ اینترفیس سوکت های ویندوز (WinSock)
▪ اینترفیس NetBIOS
اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام کامپیوتر مقصد بمنظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.
● اینترفیس Winsock
اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.
کامپیوترها جهت کار با اعداد ( خصوصا" IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتیکه انسان در این رابطه دارای مشکلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا" با تایپ آدرس مربوطه که بصورت یک نام خاص است (www.test.com) از امکانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
● موارد اختلاف بین NetBIOS و WinSock
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های کامپیوتری که توسط سیستم های عامل ویندوز پیاده سازی می شدند از NetBIOS استفاده می کردند. بهمین دلیل در گذشته زمان زیادی صرف ترجمه اسامی می گردید. ویندوز وابستگی به NetBIOS نداشته و در مقابل از سیستم DNS استفاده می نماید.
● DNS NameSpace
همانگونه که اشاره گردید DNS از یک ساختار سلسله مراتبی برای سیستم نامگذاری خود استفاده می نماید. با توجه به ماهیت سلسله مراتبی بودن ساختار فوق، چندین کامپیوتر می توانند دارای اسامی یکسان بر روی یک شبکه بوده و هیچگونه نگرانی از عدم ارسال پیام ها وجود نخواهد داشت. ویژگی فوق درست نقطه مخالف سیستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام یکسان برای دو کامپیوتر موجود بر روی یک شبکه یکسان نخواهیم نبود.
بالاترین سطح در DNS با نام Root Domain نامیده شده و اغلب بصورت یک “.” و یا یک فضای خالی “” نشان داده می شود. بلافاصله پس از ریشه با اسامی موجود در دامنه بالاترین سطح (Top Level) برخورد خواهیم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از این نوع می باشند. سازمانهائی که تمایل به داشتن یک وب سایت بر روی اینترنت دارند، می بایست یک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختیار نماید. هر یک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شکل زیر ساختار سلسله مراتبی DNS را نشان می دهد.
در هر سطح از ساختار سلسله مراتبی فوق می بایست اسامی با یکدیگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و یا دو حوزه .net را تعریف و یا دو حوزه Microsoft.com در سطح دوم را داشته باشیم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمین دلیل است که اغلب وب سایت ها دارای نام www می باشند.
حوزه های Top Level و Second level تنها بخش هائی از سیستم DNS می باشند که می بایست بصورت مرکزی مدیریت و کنترل گردنند. بمنظور ریجستر نمودن دامنه مورد نظر خود می بایست با سازمان و یا شرکتی که مسئولیت ریجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عملیات مربوط به ریجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ریجستر نمودن حوزه های سطح دوم را در اختیار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتیاز فوق صرفا" در اختیار شرکت فوق نبوده و شرکت های متعددی اقدام به ریجستر نمودن حوزه ها می نمایند.
● مشخصات دامنه و اسم Host
هر کامپیوتر در DNS بعنوان عضوی از یک دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شویم .
● معرفی FQDN)Fully Qualified Domain Names)
یک FQDN محل یک کامپیوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپیوتر در دامنه مربوطه را مشخص و به آن دستیابی نمود. FQDN یک نام ترکیبی است که در آن نام ماشین (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نماید (TestCorp.com) در صورتیکه سرویس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www نامید و کاربران با استفاده از www.testCorp.com به آن دستیابی پیدا نمایند.
دقت داشته باشید که www از نام FQDN مثال فوق نشاندهنده یک شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشین مربوطه را مشخص خواهد کرد. یک نام FQDN از دو عنصر اساسی تشکیل شده است :
۱) Label : شامل نام حوزه و یا نام یک host است .
۲) Dots : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.
هر lable توسط نقطه از یکدیگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بایت باشد. دقت داشته باشید که طول ( اندازه ) هر lable بر حسب بایت مشخص شده است نه بر حسب طول رشته . علت این است که DNS در ویندوز ۲۰۰۰ از کاراکترهای UTF-۸ استفاده می نماید. بر خلاف کاراکترهای اسکی که قبلا" از آنان استفاده می گردید. بهرحال FQDN می بایست دارای طولی به اندازه حداکثر ۲۵۵ بایت باشد.
طراحی نام حوزه برای یک سازمان
قبل از پیاده سازی سیستم ( مدل ) DNS برای یک سازمان ، می بایست به نمونه سوالات ذیل بدرستی پاسخ داد:
- آیا سازمان مربوطه در حال حاضر برای ارتباط اینترانتی خود از DNS استفاده می نماید؟
- آیا سازمان مربوطه دارای یک سایت اینترنتی است ؟
- آیا سازمان مربوطه دارای یک حوزه( دامنه ) ثبت شده ( ریجستر شده ) است ؟
- آیا سازمان مربوطه از اسامی حوزه یکسان برای منابع مربوطه موجود بر روی اینترنت / اینترانت استفاده می نماید؟
● استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
استفاده از اسامی یکسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اینترنتی در مرحله اول بسیار قابل توجه و جذاب خواهد بود. تمامی ماشین ها بعنوان عضو یک دامنه یکسان محسوب و کاربران نیاز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و یا خارجی باشد نخواهند داشت ..با توجه به وجود مزایای فوق، بکارگیری این روش می تواند باعث بروز برخی مشکلات نیز گردد. بمنظور حفاظت از ناحیه (Zone) های DNS از دستیابی غیر مجاز نمی بایست هیچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرویس دهنده DNS نگهداری نمود. بنابراین می بایست برای یک دامنه از دو Zone متفاوت استفاده نمود. یکی از Zone ها منابع داخلی را دنبال و Zone دیگر مسئولیت پاسخگوئی به منابعی است که بر روی اینترنت قرار دارند. عملیات فوق قطعا" حجم وظایف مدیریت سایت را افزایش خواهد داد.
● پیاده سازی نام یکسان برای منابع داخلی و خارجی
یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائید که Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود که بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www.test.com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www.test.com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که یک کاربر اینترنت قصد دستیابی به www.test.com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.
● استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
در صورتیکه سازمانی به اینترنت متصل و یا در حال برنامه ریزی جهت اتصال به اینترنت است می توان از دو نام متفاوت برای دستیابی به منابع اینترانتی و اینترنتی استفاده نمود. پیاده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نیازی به نگهداری Zone های متفاوت برای هر یک از آنها نبوده و هریک از آنها دارای یک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اینترنتی حوزه را Test.com و نام اینترانتی آن را TestCorp.com قرار داد.
برای نامگذاری هر یک از زیر دامنه ها می توان اسامی انتخابی را براساس نوع فعالیت و یا حوزه جفرافیائی انتخاب نمود.
● Zones of Authority
DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشین مربوطه براساس نام host در شبکه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامین خواسته ای مورد نظر می بایست روشی جهت ذخیره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فایلی با نام Zone database ذخیره می گردد. این نوع فایل ها، فایل های فیزیکی بوده که بر روی سرویس دهنده DNS ذخیره خواهند شد. آدرس محل قرار گیری فایل های فوق %systemroot%system۳۲dns خواهد بود. در این بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسیم خواهند شد.
▪ Forward Lookup Zone
▪ Reverse Lookup Zone
در ادامه به تشریح عملکرد هر یک از Zone های فوق خواهیم پرداخت .
● Forward Lookup Zone
از این نوع Zone برای ایجاد مکانیزمی برای ترجمه اسامی host به آدرس IP برای سرویس گیرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخیره خواهند شد. این نوع رکوردها را " رکوردهای منبع Resource Record " می گویند. رکوردهای فوق اطلاعات مورد نیاز در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.
● تفاوت بین Domain و Zone
در ابتدا می بایست به این نکته اشاره نمود که Zone ها با دامنه ها (Domain) یکسان نبوده و یک Zone می تواند شامل رکوردهائی در رابطه با چندین دامنه باشد. مثلا" فرض کنید ، دامنه www.microsoft.com دارای دو زیر دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مایکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای یک زیردامنه با نام mail.microsoft.com است
دامنه های همجوار و غیر همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همدیگر را حس خواهند کرد ( برای یکدیگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غیر همجوار هستند.
Zone ها مجوز واگذاری مسئولیت برای پشتیبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را بمنظور واگذاری مسئولیت پشتیبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنید شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نماید. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مدیران متعددی برای مدیریت شبکه در آن فعالیت می نمایند. شعبه San Francisco نیز دارای چندین مدیر ورزیده بمنظور نظارت بر سایت است . شعبه Boston دارای مدیریتی کارآمد برای مدیریت DNS نمی باشد. بنابراین همواره نگرانی های مربوط به واگذاری مسئولیت نگهداری بانک اطلاعاتی به یک فرد در Boston خواهیم بود. منابع موجود بر روی سایت Dallas در حوزه tacteam.net بوده و منابع موجود در San Francisco در سایت west.tacteam.net و منابع موجود در Boston در سایت east.tacteam.net نگهداری می گردنند. در چنین وضعیتی ما صرفا" دو Zone را برای مدیریت سه دامنه ایجاد خواهیم کرد. یک Zone برای tacteam.net که مسئولیت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و یک Zone دیگر برای west.tacteam.net که منابع موجود بر روی سایت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بایست انتخاب گردنند؟ هر Zone نام خود را از طریق ریشه و یا بالاترین سطح دامنه اقتباس خواهند شد. زمانیکه درخواستی برای یک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرویس دهنده DNS مربوط به tacteam.net ) سرویس دهنده tacteam.net صرفا" شامل یک Zone نخواهد بود.در چنین وضعینی سرویس دهنده فوق دارای یک Delegation ( واگذاری مسئولیت ) بوده که به سرویس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراین درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرویس دهنده مربوطه هدایت تا مشکل برطرف گردد.
● Reverse Lookup Zones
Zoneها ی از نوع Forward امکان ترجمه نام یک کامپیوتر به یک IP را فراهم می نمایند..یک Reverse Lookup این امکان را به سرویس گیرندگان خواهد داد که عملیات مخالف عملیات گفته شده را انجام دهند: ترجمه یک آدرس IP به یک نام . مثلا" فرض کنید شما می دانید که آدرس IP مربوط به کامپیوتر مقصد ۱۹۲.۱۶۸.۱.۳ است اما علاقه مند هستیم که نام آن را نیز داشته باشیم . بمنظور پاسخگوئی به این نوع درخواست ها سیستم DNS از این نوع Zone ها استفاده می نماید. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمایند. مثلا" فرض کنید Forward Lookup Zone مشابه یک دفترچه تلفن باشد ایندکس این نوع دفترچه ها بر اساس نام اشخاص است . در صورتیکه قصد یافتن یک شماره تلفن را داشته باشید با حرکت بر روی حرف مربوطه و دنبال نمودن لیست که بترتیب حروف الفباء است قادر به یافتن نام شخص مورد نظر خواهید بود. اگر ما شماره تلفن فردی را بدانیم و قصد داشته باشیم از نام وی نیز آگاهی پیدا نمائیم چه نوع فرآیندی را می بایست دنبال نمود؟. از آنجائیکه دفترچه تلفن بر اساس نام ایندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و یافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. بمنظور حل مشکل فوق در رابطه با یافتن نام در صورتیکه IP را داشته باشیم از یک دامنه جدید با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ایندکس و باعث افزایش سرعت و کارآئی در بازیابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مدیریتی DNS می توان براحتی اقدام به ایجاد این نوع Zone ها نمود. مثلا" اگر کامپیوتری دارای آدرس ۱۹۲.۱۶۸.۱.۰ باشد یک آدرس معکوس ایجاد و Zone مربوطه بصورت زیر خواهد بود :

۱.۱۶۸.۱۹۲.in-addr.arpa.dns

زشت و زیبای بازی های رایانه ای

 

زشت و زیبای بازی های رایانه ای 

امروزه به موازات رشد سریع و روز افزون علوم رایانه ای، سرگرمی ها و بازی های رایانه ای نیز جای خود را در بین علوم مختلف کامپیوتری باز کرده است. به طوری که روزانه شاهد به بازار آمدن انواع مختلف بازی ها هستیم که نیمی از این بازی ها تخیلی، درصدی از روی فیلم ها و درصدی هم از اتفاقات روز تهیه شده است.
با رشد سریع اینترنت و ارتباطات، داد و ستد این بازی ها به فاصله کوتاهی در ایران رواج یافته و همچنین نبود قوانین کپی رایت در کشور موجب شده تا این بازی ها در سطح وسیع با قیمت بسیار مناسب در اختیار کودکان و نوجوانان قرار گیرد.
این نو آوری بشر که امروزه تقریباً در اوقات فراغت اکثر بچه ها راه یافته است، همچون دیگر ساخته های دست بشر دو رو دارد که یک روی آن استفاده صحیح در کارها و کمک به رشد و سعادت بشر و روی دیگر آن استفاده غلط است که موجب رکود علمی و همچنین رشد ناهنجاری ها در جامعه می شود.
این بازی ها با داشتن محیط گرافیکی و صوتی جذاب و هیجان آور، به وسیله ای جذاب و تفریحی «با کلاس» برای دانش آموزان در آمده و چیزی که بر تعداد طرفداران این بازی ها افزوده، قیمت مناسب آنها برای مصرف کننده است. علاوه بر این، این بازی ها برای نوجوانان بسیار هیجان انگیز است چون آنان، خود، بازی را اجرا می کنند، در درون محیط بازی قرار می گیرند و همراه با سایر شخصیت های بازی که طراح برای او تدارک دیده است در گیر می شوند. همین جاذبه وهیجان است که روح و جسم او را مطیع خود می سازد و به عالمی از تخیلات می برد که خود را محور و قهرمان اصلی ماجرا می پندارند.
▪ محاسن بازی های رایانه ای (البته بازی مناسب)
▪ اگر برنامه آموزشی در قالب بازی گنجانده شود، یادگیری را آسان و توجه بچه ها را بیشتر جلب می کند.
▪ بچه ها می توانند با رایانه هرچند بار که بخواهند موضوعی را ببینند و مرور کنند.
▪ قوه تخیل بچه ها را بالا می برد.
▪ بعضی از بازی ها به کودکان کمک می کند تا مهارت هایی را تمرین کنند.
▪ کودک بدون در هم ریختن محیط فیزیکی و کثیف کردن لباس ها می تواند به راحتی نشاط را تجربه کند.
▪ می توان براحتی مفاهیم و مبانی ریاضیات را با کمک بازی های کودکانه به کودک آموزش داد.
▪ به عقیده بعضی از پزشکان، بازی های رایانه ای به کودکان کمک می کند که به دارو های مسکن کمتر احتیاج پیدا کنند.
▪ بازی های رایانه ای کودکان را وارد دنیایی می کند که کنترلش در دست آنهاست، به همین علت آنها از بازی لذت می برند.
▪ موجب هماهنگی چشم و دست و پرورش عضلات ظریف کودک می شود.
▪ وسیله کمک آموزشی برای معلولین و پرکردن اوقات فراغت آنان است.
● معایب بازی های رایانه ای
الف) آسیب های جسمانی
▪ عوارض بینایی و بصری به علت خیره شدن مداوم به صفحه نمایش.
▪ بعضی مواقع کودک مجبور است تا ساعت ها در یک وضعیت ثابت بنشیند، به همین علت ستون فقرات و استخوان بندی او دچار مشکل می شود. احساس سوزش و سفت شدن گردن، کتف ها و مچ دست نیز از دیگر عوارض کار طولانی مدت با رایانه است.
▪ عوارض پوستی به علت قرار گرفتن در معرض مداوم اشعه های صفحه نمایش.
▪ ایجاد تهوع و سرگیجه بخصوص در کودکان و نوجوانانی که زمینه صرع دارند.
ب) آسیب های روانی- تربیتی
▪ تقویت حس پرخاشگری
مهم ترین مشخصه بازی های رایانه ای حالت جنگی اکثر آنهاست و این که فرد باید برای رسیدن به مرحله بعدی بازی، بجنگد. استمرار چنین بازی هایی کودک را پرخاشگر و ستیزه جو بار می آورد.
«خشونت» مهمترین محرکه ای است که در طراحی جدید ترین و جذاب ترین بازی های کامپیوتری به حد افراط از آن استفاده می شود. همچنین چهره های معروف هالیوود که در فرهنگ ما، انسان های ضد ارزش و غیر اخلاقی هستند، در این بازی ها به صورت قهرمان های شکست ناپذیر جلوه نمایی می کنند.
▪ انزواطلبی
کودکانی که به طور مداوم با این بازی ها درگیرند، درونگرا می شوند. آنان، اغلب، در جامعه منزوی اند و از برقراری ارتباط اجتماعی با دیگران ناتوانند. روحیه انزواطلبی موجب می شود که کودک از گروه همسالان جدا شود که این خود سرآغازی برای بروز ناهنجاری های مختلف است.
▪ تأثیر منفی در روابط خانوادگی
با توجه به این که زندگی درکشور ما نیز به طرف ماشینی شدن پیش می رود و در بعضی خانواده ها، پدر و مادر، هر دو شاغل هستند و یا بعضی از مردان بیش از یک شغل دارند، خود به خود روابط عاطفی و در کنار هم بودن خانواده کمتر می شود.
▪ افت تحصیلی
به علت جاذبه مسحور کننده ای که این بازی ها دارد، بچه ها وقت و انرژی زیادی را صرف بازی با آن می کنند، حتی بعضی از کودکان صبح، زودتر از وقت معمول بیدار می شوند تا قبل از مدرسه کمی بازی کنند و وقت های تلف شده را هم به این صورت پر می کنند.
● رهنمودها
▪ اگر چنانچه قرار است از بازی های رایانه ای استفاده کنید، بهتر است باز های تصویری خلاق را که کودکان باید به وسیله آنها معما هایی را حل کنند، بیش از بازی های دیگر مورد توجه قرار دهید.
▪ والدین وقت بیشتری را به کودک و نوجوان خود اختصاص بدهند. هر قدر وقت گذاری و ارتباط صحیح بین والدین و فرزندان بیشتر باشد زمینه چنین بازی هایی کمتر فراهم می شود.
▪ بهتر است که والدین همراه فرزندان خود به پارک ها، کوهستان، باشگاه ها و میادین ورزشی بروند و به بازی های مورد علاقه آنها بپردازند تا انرژی عصبی و روانی آنان تخلیه شده و توجهشان از بازی های رایانه ای منحرف شود.
▪ به فرزندتان اجازه ندهید در فاصله نزدیکی از صفحه رایانه بنشیند.
▪ ضروری است بچه ها به طور مرتب بین دو نوبت بازی استراحت کنند.
▪ طریقه نشستن و اندازه میز و صندلی آنها را تنظیم کنید.
▪ روشنایی اتاق به نحوی تنظیم شود که زنندگی نور و آسیب آن به چشم به حداقل برسد.
▪ با استدلال و منطق آسیب هایی را که رایانه به کودکان وارد می آورد متذکر شوید.

مقدمه ای بر امنیت

 

مقدمه ای بر امنیت 

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است به صورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است:
هیچ کس (فرد یا دستگاه) نباید بتواند
▪ وارد کامپیوتر شما و دوستتان شود .
▪ تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند .
▪ با شبیه سازی کامپیوتر دوست شما، به عنوان او با شما تبادل اطلاعات کند.
▪ کامپیوتر شما یا دوستتان را از کار بیندازد
▪ از منابع کامپیوتر شما برای مقاصد خود استفاده کند.
▪ برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
▪ در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد .
▪ با سوء استفاده از کامپیوتر شما به دیگران حمله کند .
▪ و بسیاری موارد دیگر...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.
● هکر (Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولاً دانش زیادی ازشیوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته می شود که برای خرابکاری و یا سرقت اطلاعات و... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که درچکیده به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
● ویروس (Viruse)
همانطور که می دانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و... می شوند، ویروس نام دارند. ویروس ها عموماً با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر می شوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموماً کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و...
● کرم های شبکه (Worms)
همانطور که می دانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و... تغذیه می کنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلاً کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولاً علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تأثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
● اصول مهم مباحث امنیتی
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability).
این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که همه تمهیدات لازمی که برای امنیت شبکه اتخاذ می شود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل می باشند .
▪ Confidentiality :
به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.
▪ Integrity :
بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان تعریف کرد:
- تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
- تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
- یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر کند باید همزمان درون و برون سیستم از آن آگاه شوند.
▪ Availability :
این پارامتر ضمانت می کند که یک سیستم - مثلاً اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند-مانند قطع برق از نظر یک سیستم امنیتی این سیستم ایمن نیست. اما جدای از مسائل بالا پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم اشاره کرد.

مقدمه ای بر بهینه سازی وب سایت در موتورهای جستجوگر

 

مقدمه ای بر بهینه سازی وب سایت در موتورهای جستجوگر 

امروزه تنها داشتن یک وب سایت اهمیت چندانی ندارد , بلکه این مهم و یا این سوال مطرح است:
" آیا وب سایت من اهداف و نیازهای مرا برطرف کرده , آیا این وب سایت تاثیری بر تجارت من داشته است و ... ؟ "
پس اگر هدف شما فقط داشتن یک وب سایت و یا داشتن یک نام در اینترنت می باشد , وقت خود را در خواندن این مقاله تلف نکنید ولی اگر هدف شما توسعه تجارت و یا معرفی توانمندی و محصولات خود به دنیا می باشد , مطمئنا شما مسیر درستی را انتخاب نموده اید؟
در نیل به این هدف راه سختی را در پیش خواهید داشت , چرا که رقبای شما در این مسیر فراوان خواهند بود. هدف شما کشاندن کاربران مورد نظرتان به وب سایت ( همان کاربران هدفمند ) و برآورده کردن نیاز آنها و در صورت موفقیت در این عمل , بدست آوردن مشتریان بالقوه جدید است .
برای به دام اندختن مشتریان راه های متفاوتی وجود دارد , بعضی از این روشها با صرف هزینه های بسیار و البته کوتاه مدت و بعضی دیگر با تکنیکهای خاصی به دور از هزینه های سرسام آور و البته مهمتر از آن ماندگار بودن بدست میآید.
در راه کار دوم هدف ما بدست اوردن کاربران از طریق موتورهای جستجوگر می باشد , چرا که طبق آمار ۸۰ درصد کاربران اینترنتی نیازهای خود را از طریق موتورهای جستجو برطرف می سازند. یعنی اگر سایتی بدون اصول بهینه سازی داشته باشید در واقع ۸۰ درصد مشتریان خود را از دست داده اید.
البته باید یاد آور شد این اصول باید به گونه ای پیاده سازی شود که شما بتوانید رقبای خود را در این مسیر پشت سر بگذارید و در نتایج جستجو , موتورهای جستجو رتبه بالایی را بدست آورید.
جهت به دست آوردن رتبه بالا در موتورجستجو ، باید بدانید که چگونه کاربرانتان از طریق موتورهای جستجو درجستجوی اطلاعات میباشند.
زمانی که بازدیدکنندگان و مشتریان شما از طریق موتورهای جستجو مانند گوگل و یاهو برای پیدا کردن محصولات و سرویس های Online استفاده میکنند، از مجموعه ای ازکلمات یا اصطلاحات استفاده می کنند , که عموماً کلمات کلیدی نامیده میشوند , در نتیجه شما بایستی بدنبال مشتریانتان درمورتورهای جستجو بگردید و بدانید یا بفهمید که آنها از چه کلمات کلیدی در رسیدن به هدفشان استفاده می کنند.
بطور یقین برای به دام انداختن مشتریان موتورهای جستجو , صفحات وب سایت شما باید شامل کلمات کلیدیی باشد , که کاربران از آنها در موتورهای جستجو استفاده می کنند.
به طورمثال اگرصفحه ای از وب سایتتان در مورد یک عبارت آموزش بهینه سازی سایت در موتورهای جستجو و مشتقات آن میباشد, باید درسرتاسر متن (Content) و دیگر بخش های صفحه هم چون عنوان صفحه (Title) و یا متن لینکها (Anchor Text) از کلمات و اصطلاحاتی بهره ببرید که برای کاربران موتورهای جستجو آشنا تر می باشند (یعنی کلماتی که کاربران از آنها برای پیدا کردن اطلاعاتی در زمینه موتورهای جستجو استفاده می کنند, که این خود مستلزم تحقیق و تفحص می باشد).
● آنچه که آموزش بهینه سازی موتورجستجو را دربر میگیرد:
زمانی که مرورگر موتور جستجویی مانند googlebot صفحه وبی را تحلیل میکند ،آن صفحه را براساس فاکتورهای موتورهای جستجو بررسی می کند ، سپس فرمولی محاسبه میکند که چگونه صفحات آن وب سایت درآن موتورجستجو رتبه بندی شده اند.
مهمترین و بزرگترین موتورجستجو (که از طریق آن می توان ترافیک زیادی را بدست آورد) گوگل می باشد. گوگل برای ارزیابی صفحات وب حداقل ۱۰۰ فاکتور در نظر میگیرد هم چون: لینک های درون سایتی، ظاهرمتن، عنوان صفحه، سرتیترهاو لینک های خارج شده از سایت، متن لینکها و ... .
● بهینه سازی موتورجستجو در رسیدن به اهداف تجاری:
بیایید ازاول شروع کنیم. شما ایده بزرگی برای یک تجارت دارید . شما بازار را جستجوکرده اید و به یک برنامه مطلوب و طرح تجاری رسیده اید. حال برای موفق شدن در تجارتتان به چه چیزی یا چیزهایی نیاز دارید؟
اولین گام این است که بپذیریم شرکتتان نیاز به وب سایتی دارد.
مرحله دوم (جدا از نحوه طراحی وب سایت) به دام اندختن کاربران اینترنتی می باشد که خود مستلزم این است, نام وب سایت در نتایج ابتدایی درموتورهای جستجو قرار گیرد.
یکی ازاولین مواردی که در نیل به این هدف شما مجبورید انجام دهید , انتخاب کردن یک نام دامنه (Domain) و یک نام تجاری برای وب سایتتان است. حتی اگرشما نام تجاری ونام حوزه تان مورد نظرتان را داشته باشید، ما به شما پیشنهاد میکنیم, که ازآنجائیکه بعضی ازمفاهیم خیلی مهم و تکنیکهای بهینه سازی موتورجستجو که ما معرفی میکنیم وجود دارد اولین بخش را حذف نکنید.
▪ پس می توان بهینه سازی وب سایت را در مراحل زیر خلاصه کرد :
۱) انتخاب نام حوزه (Domain) و شرکت
شما ممکن است فکر کنید نام شرکت من چه ارتباطی با بهینه سازی موتورجستجو می تواند داشته باشد ؟اگرشما نام صحیح شرکت و حوزه را درابتدا انتخاب کنید , می توان گفت گام بلندی در کل مرحله بهینه سازی برداشته اید و کار را خیلی آسانتر میکند.
۲) بهینه سازی وب سایت:
در این مرحله ا زآموزش بهینه سازی , بیشتر بهینه سازی درون سایتی را مد نظر قرار داده و درمورد چگونه بهینه شدن وب سایتتان برای رتبه بندی بهتر در موتورجستجو , بخصوص رتبه بندی گوگل بحث می کنیم .
۳) بهینه سازی عنوان (Title):
عنوان (Title) صفحات وب خیلی مهم است .
احتمالاً مهمترین بخش یک صفحه (خصوصاً برای موقعیت یابی درگوگل و یاهو) عنوان می باشد, در نتیجه باید به صورت کاملا ایده آل به کمک تعدادی ازکلمات کلیدی بهینه سازی شود.
۴) بهینه سازی برچسب های متا (Meta Tags)
زمانی وجود داشت که محتویات یک برچسب متای صفحات خیلی مهم بود، تقریباً همان زمانی بود که دیواربرلین هنوز پابرجا بود.امروزه موتور جستجو برای برچسب های متا (Meta Tags) ارزش کمی قائل میشود.
۵) بهینه سازی متن پیوندی (Anchor Text)
گوگل ( و تعداد کمی از موتورهای جستجو ) به متن لینکهای (Anchor Text) وارد شده به صفحه اهمیت زیادی می دهد و این مهم را در صفحات نتایج جستجویش (SERP) نشان می دهد.
۶) رقابت با صفحات وب سایتهای مربوط به نتایج موتورجستجو
در این بخش بیشتر توجه به سمت محتوای درون صفحه ای (متن بدنه، عنوان صفحات و غیره ) معطوف گردیده است.

شبکه جهانی اینترنت internet چیست؟

 

شبکه جهانی اینترنت internet چیست؟ 

 

راستی اینترنت چیست؛ مفهوم شبکه چیست؟ یا چگونه می توان به اینترنت اتصال برقرار کنیم؟ یک ارتباط بدون دغدغه چیست؟ برای اتصال به اینترنت نیازمند چه ابزارهایی هستم؟چگونه می توان به اینترنت اتصال شوم؟ حداقل امکانات و تجهیزات سخت افزاری و نرم افزار مناسب برای اتصال به اینترنت کدام است؟
● مفهوم ساده و معنای شبکه جهانی اینترنت (The Internet) چیست؟
اینترنت (The Internet) را باید بزرگترین سامانه‌ای دانست که تاکنون به دست انسان طراحی و اجرا گردیده ‌است. این شبکهٔ عظیم جهانی در ابتدا با انگیزهٔ همکاری چند شرکت به مهارت‌های محاسباتی و کار در زمینه‌های دانش های مختلفمی دانستند و مهندسی دانست تا در اوخر سال ۱۹۶۰ میلادی اینترنت به وجد آود تنها از اواسط دهه ۱۹۹۰ است که اینترنت به صورت یک شبکهٔ همگانی (public) و جهانی (world wide) درآمده‌است. وابسته شدن تمامی فعالیت‌های بشر به اینترنت حکایت از آغاز دوران تاریخی نوینی در عرصه‌های گوناگون علوم، فن‌آوری و به خصوص در نحوه تفکر انسان دارد.
شواهد زیادی در دست است که از آنچه اینترنت برای بشر خواهد ساخت و خواهد کرد، تنها مقدار بسیار اندکی به واقعیت درآمده‌است.
● چگونه می توان به شبکه اینترنت دسترسی پیدا کرد؟
معمول‌ترین روش خانگی برای اتصال به اینترنت Dial-up و Broadbandو ADSL است. کامپیوترهای خانگی ممکن است از طریق خط تلفن با مودم، DSL یا مودم کابلی به فراهم‌کننده خدمات اینترنت (ISP) متصل شود. در یک شرکت یا دانشگاه کامپیوترها به یک شبکه محلی (LAN) در داخل سازمان وصل هستند. این شبکه را می‌توان از طریق یک خط تلفن سریع مثل T۱ یا E۱ به یک فراهم‌کننده خدمات اینترنت (ISP) وصل کرد. ISPها به ISPهای بزرگ‌تر وصل می‌شوند و ISPهای بزرگ‌تر یک ستون فقرات (Backbones) فیبر نوری را برای یک کشور یا ناحیه برقرار می‌کنند. ستون‌های فقرات در سراسر دنیا از طریق کابل نوری، کابل زیر دریا یا ماهواره به هم متصل هستند.
مکان‌های عمومی که از اینترنت در آنها استفاده می‌شود شامل کتابخانه‌ها و کافی نت‌ها هستند. جایی که کامپیوتر متصل به اینترنت قابل دسترس است. همچنین دسترسی به اینترنت از مکان‌هایی مثل سالن‌های فرودگاه‌ها امکان‌پذیر است. مکان‌هایی که باید ایستاده و سریع کار با اینترنت را انجام به نام‌های گوناگونی معروف هستند مثل کیوسک عمومی اینترنت، پایانه دسترسی عمومی یا تلفن پولی وب.
هم اکنون سامانه Wi-Fi می‌تواند امکان دسترسی به اینترنت را بصورت بی‌سیم فراهم کند. این سیستم یا Hotspot می‌تواند بصورت رایگان برای همه یا برای ثبت نام کنندگان و یا بصورت اشتراکی باشد. در این سیستم که در پی آن به عنوان مثال کافی‌نت Wi-Fi بوجود می‌آید افراد می‌بایست رایانه‌ای که قابلیت اتصال به شبکه محلی بی‌سیم را دارد را با خود همراه داشته باشند. Hotspot به محدوده مکانی خاصی وابسته نیست و می‌تواند در یک فضای باز و در یک پارک یا منطقه مرکزی شهر قابل دسترس باشد.تلاش برای تشکیل این شبکه‌ها در نهایت به تشکیل مجمع شبکه‌های بی‌سیم منجر شده‌است.
● تاریخچه اینترنت INTERNET HISTORY :
همانطوری که قبلا دیدیم اینترنت به زبان ساده عبارتست از یک شبکه جهانی که در آن شبکه ها و دستگاه ها با همدیگر در ارتباط می باشند و با اتصال به این شبکه عظیم می توانیم از اطلاعات ذخیره شده در دستگاه های دیگران استفاده نمائیم و یا اینکه به تبادل اطلاعات و پیام بپردازیم.
تاریخچه اینترنت به دهه ۱۹۶۰می رسد پس از جنگ جهانی دوم و احساس نیاز وزارت دفاع آمریکا برای داشتن شبکه ای سریع و هماهنگ و قابل اطمینان که از هر نقطه آمریکا بتواند ارتباطات لازمه را فراهم نماید، این پروژه که آرپانت(ARPAnet ) نامیده شد طرح مشترکی بود بین چندین دانشگاه بزرگ آمریکا، آژانس پروژه های تحقیقاتی پیشرفته( Advanced Research Project Agency ) و وزارت دفاع امریکا ، و توانست شبکه بسیار بزرگی را جهت اتصال کامپیوتر های این مراکز بوجود آورد.
● مزایا بهره گیری از شبکه اینترنت چیست؟
استفاده از رایانه شخصی برتری‌های زیادی نسبت به استفاده از رایانه‌های عمومی دارد. به‌وسیله رایانه شخصی امکان دریافت و ارسال بیشتری فایل وجود دارد با استفاده از مرورگر شخصی و تنظیمات شخصی آن که این امکان در رایانه عمومی وجود ندارد. همچنین استفاده از نرم‌افزارهای خاص و فضای بیشتر جهت نگهداری اطلاعات و نامه‌های الکترونیک و فایلها. در رایانه‌های عمومی فضای صندوق پستی الکترونیک و امکان اجرای نرم افزارها بسیار محدود است. با توجه به این موارد می‌بینیم که اگر امکان استفاده از رایانه شخصی با سامانه بی‌سیم وجود داشته باشد برتری‌های زیادی به کاربران خواهد داد.
کشورهایی که دسترسی به اینترنت را بصورت مطلوب و با سرعت مناسب در اختیار قرار می‌دهند از این قرارند: کره جنوبی که ۵۰٪ جمعیت آن از اینترنت به روش باند پهن (Broadband) استفاده می‌کنند. همچنین سوئد و ایالات متحده .
● برای اتصال به اینترنت نیازمند چه ابزارهایی هستم؟
برای اتصال به اینترنت نیازمند چه ابزارهایی می باشیم:
▪ یک دستگاه رایانه مناسب
▪ یک دستگاه مودم و یا کارت شبکه در شبکه های محلی کاربرد دارد.
▪ یک رشته خط تلفن جهت اتصال به مودم که در صورت استفاده از کارت شکبه در شبکه های محلی مورد نیاز نبوده و در چنین مواردی از طریق رسانه های شبکه ( کابل شبکه و یا بی سیم و ... ) انجام می گردد
▪ داشتن کلمه کاربری و رمز عبور برای ورود به اینترنت که عموما با کارتهای اینترنتی از طریق یک ISP مناسب تهیه می گردد.
▪ نصب یک نرم افزار مناسب مرورگر اینترنت
● چگونه می توان به اینترنت اتصال شوم؟
در گذشته اتصال به اینترنت به دلیل عدم آشنائی و محدودیت هایی که وجود داشت کاری بسیار مشکل بود در حالیکه هم اکنون توسط برگهای راهنما و لوح های فشرده ای که توسط شرکت های سرویس دهنده اینترنت در اختیار کاربران قرار می گیرد بسادگی می توان به اینترنت اتصال پیدا نمود
در شبکه های محل مدیران فنی شبکه این کار را انجام داده و دستگاه را جهت اتصال به شبکه و نهایتا اتصال به اینترنت تنظیم می نمایند
مهمترین کاری که در کامپیوتر های خانگی برای اتصال به هر شبکه ای انجام می دهیم نصب مودم و تعاریف مربوط به این سخت افزار می باشد که بسیار ساده بوده و در اغلب موارد نرم افزار سیسنم عامل قادر می باشد که این سخت افزار را پیدا نموده و از آن استفاده نماید .
پس از نصب مودم اطلاعات مربوط به محل جغرافیایی و شماره و پیش شماره های مربوط به این محل در خواست می گردد و ما با تعریف یک ارتباط جدید ( New Connection ) قادر خواهیم بود که به شبکه مربوطه و نهایتا به اینترنت متصل شویم.
نکته مهم دیگر استفاده از مودم های مناسب برای اتصال به اینترنت می باشد برخی از ISP ها اقدام به سرویس دهی از طریق خطوط پرسرعت می نمایند که در این مورد نوع و سرعت جوابدهی مودم بسیار مهم می باشد.
● شرکت های خدمات دهنده اینترنتی ، سرویس دهنده های اینترنت ISP:
سرویس دهنده های اینترنت که به( ( ISP ( Internet Service Provider ) معروفند که به صورت شرکت های واسط و فراهم کننده این سرویس ابتدا پهنای باند مشخصی را بصورت اجاره ای یا ماهواره ای تهیه نموده و با فراهم نمودن بستر مخابراتی مناسب آن را در اختیار کاربران قرار می دهند این سرویس بصورت ساعتی و یا حجمی و با قیمت های متفاوتی ارائه می شود.
● حداقل امکانات و تجهیزات سخت افزاری و نرم افزار مناسب برای اتصال به اینترنت
اینترنت همچون شاهراهی است برای ارتباط تمامی جهان با یکدیگر برای تبادل هر گونه اطلاعات و ایده ها.
برای فراگیری این دوره ی آموزشی لازم است کاربران محترم آشنایی قبلی با سیستم عامل Windows ۹۸ یا XP داشته باشند تا در فراگیری این مباحث دچار سردرگمی نگردند .
▪ حداقل امکانات و تجهیزات سخت افزاری برای استفاده بهتر از شبکه جهانی اینترنت
ضمنا برای فراگیری این دوره سیستم شما بایستی دارای خصوصیات ذیل باشد :
- حداقل سیستم مورد نیاز پنتیوم III
- ۶۴ مگابایت Ram
- حدود ۶۰۰ مگابایت فضای آزاد
● نرم افزارهای لازم برای استفاده بهتر از شبکه جهانی اینترنت
- Internet Explorer ورژن ۶ به بالا
- داشتن Modem با سرعت مناسب
- داشتن مجوز لازم برای ارتباط با ISP (تامین کننده سرویس اینترنت برای کاربران)
- داشتن نرم افزار Flash Player (برای مشاهده آبجکت های آموزشی Flash در سایت)
● اینترنت چیست؟
شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است. اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
▪ شبکه چیست؟ what is net
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.
● اهداف شبکه NETwork
۱) استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
۲) به روز بودن اطلاعات
۳) جلوگیری از افزونگی اطلاعات
۴) تبادل سریعتر و دقیقتر اطلاعات
● تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی:
Local Aria Network - LAN شبکه محلی که مخفف Local Aria Network میباشد ، شبکه ای است با سرعت بالا که به منظور برقراری ارتباط و مبادله داده ها بین کامپیوترها در یک محدوده جغرافیایی کوچک مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است.
▪ Width Aria Network- WAN شبکه بندی وسیع :
WAN شبکه بندی وسیع که مخفف Width Aria Network میباشد ، جهت مبادله اطلاعات بین فواصل بسیار دور بکار میرود. این شبکه ناحیه جغرافیایی وسیعی مانند کل یک کشور و یا کل یک قاره را در بر میگیرد. شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند.
▪ Metropolitan Aria Network - MAN شبکه شهری :
MAN شبکه شهری که مخفف Metropolitan Aria Network میباشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ واقع شده اند ، به یکدیگر متصل و مرتبط میسازد.
● تجهیزات لازم برای شبکه کردن :
۱) کارت شبکه ( NIC ) که مخفف Network Interface Card میباشد.
۲) رسانه انتقال که مخفف Transmission Medium میباشد.
۳) سیستم عامل شبکه NOS که مخفف Network Operating System میباشد.
▪ انتخاب تکنولوژی برای شبکه :
پیش از اینکه سخت افزار شبکه خود را خریداری کنید درباره استانداردی که میخواهید برای متصل کردن شبکه خود به کار برید، تصمیم گیری نمایید. کارتهای رابط شبکه و کابلهایی که انتخاب می کنید می بایست از استاندارد انتخابی شما پشتیبانی کند.عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و اترنت.
● اولین اتصال یک کامپیوتر به اینترنت
در ادامه این مطلب چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL) یا از طریق خط تلفن است.
● انگیزه
این مطلب بدلیل ریسک فزاینده برای کاربران اینترنتِ بدون حمایت مختص IT است. در ماه های اخیر، جهان شاهد گرایش به سمت سوءاستفاده از کامپیوترهای جدید یا محافظت نشده بوده است.
▪ این جریان بدلیل بعضی دلایل تشدید می شود:
ـ بسیاری از پیکربندی های پیش فرض کامپیوترها نا امن هستند.
ـ شکاف های امنیتی تازه ای ممکن است در مدت زمان ساخت و پیکربندی کامپیوتر توسط سازنده و تنظیم کامپیوتر برای اولین بار توسط کاربر، کشف شده باشد.
ـ هنگام ارتقا نرم افزار از طریق ابزار مرسوم (مانند CD-ROM و DVD-ROM) شکافهای امنیتی جدید ممکن است از زمان ساخت دیسک تا کنون کشف شده باشد.
ـ حمله کنندگان دامنه آدرس های IP خطوط پرسرعت و dial-up را می دانند و بطورمنظم پیمایش می کنند.
ـ تعداد زیادی از کرمها از قبل در حال چرخیدن در اینترنت هستند و بطور پیوسته کامپیوترهای جدید را بمنظور سوءاستفاده پیمایش می کنند.
جالب است که زمان میانگین برای حمله به کامپیوترها در بعضی شبکه ها برای کامپیوترهای محافظت نشده بر حسب دقیقه اندازه گیری می شود، مخصوصاً این موضوع برای محدوده آدرس های استفاده شده توسط مودم های کابلی، DSL و dial-up صحت دارد.

روانشناسی و آسیب شناسی ارتباطات اینترنتی

 

روانشناسی و آسیب شناسی ارتباطات اینترنتی 

 
ارتباط از اصطلاحاتی است که در نگاه اول نیازی به تعریف ندارد ولی بعد از دقت و بررسی متوجه می‌شویم که:
۱) ارتباط یک فرایند است
۲) ارتباط یک تبادل است
۳) اجتناب ناپذیر است.
۴) هدفمند است.
۵) چندبعدی است.
۶) برگشت ناپذیر است.
البته دنیای مجازی اینترنت با جهان واقعی و روابط اجتماعی و میان فردی که ویژگی های آن در بالا ذکر گردید تفاوتهای زیادی دارد. با ورود اینترنت به زندگی افراد، گروه ها و روابط در قلمرو اینترنت مرزهای روابط انسانی را در ابعاد زمانی و کیفی امتداد داده است. در مورد اینکه آیا باید روابط اینترنتی را ارتباطاتی واقعی محسوب کرد و یا خیر اختلافاتی وجود دارد . با این وجود چه ما این روابط را واقعی و چه مجازی تلقی کنیم ، قسمتی از زندگی افراد و روابط آنها را تشکیل داده اند.
● ویژگیهای روانشناختی منحصر به فرد دنیای مجازی اینترنت:
۱) حس های تقلیل یافته : بر خلاف ارتباطات واقعی که انسانها برای ارتباط از پنج حس خود استفاده می کنند، در محیط اینترنت ، ارتباط محدود به حواس دیداری و شنیداری و ترکیبی از آن دو می باشد.
۲) متن نویسی : در ارتباطات ایمیلی و یا سایر ارتباطات متنی تقلیل حس ها بیشتر به چشم می خورد.
۳) انعطاف پذیری هویت: فرد می توان از طریق تایپ متن، هویت واقعی خودش را آشکار و یا هویت های خیالی برای خودش انتخاب نماید و یا کاملاً ناشناس بماند.
۴) ادراکات تغییر یافته: افراد می توانند با خواندن ایمیل یا متن دیگران ، در اتاق های گفتگوی همزمان ذهنشان را به ذهن دیگران پیوند زنند و یا می توانند به طور همزمان چیزهایی را از خلأ بوجود آورند که تجربه ای فراواقع گرایانه است ، این وضعیت خودآگاهی بیشتر به رؤیا شباهت دارد. از جمله ویژگیهای دیگر می توان به موقعیت های برابر، فضای متعالی ، قابلیت انعطاف زمانی، چندگانگی اجتماعی، قابلیت ضبط کردن و اختلال رسانه ای اشاره کرد.
● آسیب شناسی ارتباطات اینترنتی
دکتر «جان سولر» در مقاله ای تحت عنوان «استفاده سالم و آسیب زا از اینترنت» به بررسی نقش انگیزه های ناهشیار انسان دراستفاده آسیب زا از اینترنت می پردازد. اشتیاق و علاقه ی مؤثر فرد نسبت به اینترنت از نظر آسیب شناختی می تواند سالم، اعتیاد آور و یا چیزی بین آن ها باشد. عوامل مختلفی تعیین می کنند که فرد در کجای این پیوستار قرار دارد همچون نیازهای اساسی فرد وتأثیر فعالیت های اینترنتی بر آنها:
۱) تعداد و نوع نیازهای موجود: نیازها می توانند روانشناختی ، بین فردی ، درون فردی و یا معنوی باشندکه از طریق کوشش های اینترنتی نشان داده می شوند.
۲) میزان محرومیت نیازهای اساسی: هر چه یک نیاز اساسی بیشتر ناکام بماند یا انکار و یا نادیده گرفته شود، آمادگی فرد برای اینکه آن را در هر جا و هر طریقی که بتواند ارضا نماید بیشتراست.
۳) نوع فعالیت اینترنتی: انواع مختلف فعالیت های اینترنتی می تواند از نظر نوع تأثیری که بر نیازها دارند، بسیار متنوع باشند، محیط هایی که ترکیبی از امکانات را دارا هستند می توانند طیف وسیعی از نیازها را مخاطب سازند و در نتیجه جذاب تر باشند.
۴) تأثیر فعالیت اینترنتی : سلامت و تندرستی، موفقیت در کار و داشتن روابط خشنوده کننده با همسالان، دوستان و ... همگی از خصوصیات مهم کارکرد انطباقی است. این که این ویژگی ها تا چه اندازه بوسیله استفاده از اینترنت درمعرض آسیب قرار گیرند و تا چه اندازه از بین می روند، عمق آسیب شناسی اینترنت را نشان می دهد.
۵) احساسات درونی پریشانی و اضطراب: احساسات رو به تزاید افسردگی، نومیدی، سرخوردگی، از خود بیگانگی ، گناهکاری و شرمساری و خشم می توانند از علایم هشدار دهنده استفاده آسیب زا از اینترنت باشد.
۶) سابقه و مرحله درگیری با اینترنت: کاربران جدید ممکن است فریفته فرصت های فریبنده ای شوند که فضای مجازی اینترنت فراهم می آورد. سرانجام تازگی و جذابیت عیاشی اینترنتی کاهش می یابد و با رسیدن به مرحله اعتیاد ممکن است وظایف فرد در زندگی واقعی مختل شود.
نیاز جنسی ، نیاز به یک حالت هوشیاری دگرگون، نیاز به پیروزی و تسلط ، نیاز به تعلق داشتن، نیاز به خودشکوفائی و ارتباط می تواند عوامل مناسبی برای درگیر شدن با اینترنت باشد.
● اعتیاد به اینترنت:
اختلال اعتیاد به اینترنت ، یک اختلال روانشناختی است که با تاب و تحمل فرد و گوشه گیری او در ارتباط است. اختلالات عاطفی و قطع روابط اجتماعی ره آورد اعتیاد به اینترنت است. افراد معتاد به اینترنت مانند سایر معتادان، همه ی فکر و ذکرشان را معطوف به اینترنت کرده اند و از کارهای روزمره شان غافل شده اند.
نشانه های اعتیاد به اینترنت: فقدان کنترل، دروغ گفتن ، پیامدهای منفی برای خود و خانواده، رفتار نادرست، کامپیوتر اولین اولویت زندگی ، نشئگی ، ناامیدی ، تثبیت ، گریزگری ، بالا رفتن مخارج
● روش های درمان اعتیاد به اینترنت:
۱) شکستن عادات فردی
۲) برای پرکردن اوقات خود کارهای دیگری در نظر بگیرید.
۳) پیدا کردن افرادی برای صحبت کردن با آنها
۴) مسایل زیر بنایی را جستجو کردن
۵) درخواست کمک از متخصصین
● هرزه نگاری:
پورنوگرافی یا هرزه نگاری ریشه یونانی دارد و به معنای «نوشتن در مورد روسپی ها» ست. با ورود تکنولوژی های جدید امکان ساختن و ذخیره کردن تصاویر و اصوات فراهم گردید و پخش آنها در سطح وسیعی امکان پذیر شد. تکنولوژی کامپیوتر تولید هرزه نگاری را به صورت یک صنعت خانگی پیشرفته در آورده است. اینترنت یک عامل عمده پیشرونده در استثمار جنسی کودکان شده است. تولید هرزه نگاری کودک مصنوعی یا هرزه نگاری ساختگی که در آنها هیچ انسان واقعی شرکت ندارد چالشی را در راه منع هرزه نگاری کودک ایجادکرده است.
در اسلام هرزه بینی به شدت نهی شده است و دستورات صریح دینی در این مورد کامل و روشن است. امروزه پالایش اینترنت از طریق ساختن نرم افزارهایی که بتواند سایت های حاوی مطالب جنسی و غیر اخلاقی را فیلتر کند نیز مد نظر قرار گرفته است.

مرکز داده چیست؟

 

مرکز داده چیست؟ 

مرکز داده :
مرکز داده مکانی است که سیستم های کامپیوتری و تجهیزات جانبی مربوط به آن‌ها مانند سیستم های ذخیره سازی و ارتباطی را در خود جای می‌دهد. مرکز داده می‌تواند اتاقی از یک ساختمان، طبقه ای از آن و یا کل ساختمان باشد. این مرکز معمولا شامل سیستم‌های پشتیبان برق و یا تجهیزات اضافی است که در صورت خرابی سیستم اصلی به عنوان پشتیبان مورد استفاده قرار می‌گیرند و همچنین شامل کنترل کننده‌های محیطی مانند دستگاه های تهویه هوا و سیستم های آتش نشانی و ابزارهای کنترل دسترسی است.
● ساختار مرکز داده:
مراکز داده، به صورت کلی می‌توانند شامل قسمت‌های زیر باشند. این قسمت‌ها، بسته به دسته بندی مراکز داده می‌‌توانند متغییر باشند:
۱) ساختار فیزیکی مرکز داده:
- سیستم‌های توزیع و کنترل برق
- سیستم‌های تهویه هوا و کنترل رطوبت
- سیستم‌های آتش‌نشانی
- سیستم‌های کنترل دسترسی فیزیکی
- سیستم‌های پشتیبان (افزونه ((N+۱)
۲) ساختار شبکه‌ایی مرکز داده:
- تجهیزات شبکه مانند سوییچ ها، مسیریاب ها
- تجهیزات امنیتی مانند دیواره‌های آتش، IDS ها و IPS ها، ضدویروس‌ها و سایر سامانه‌های امنیت شبکه
- سیستم‌های مدیریتی و پایش شبکه
- سرورها و برنامه‌های مورد نیاز آن‌ها
- تجهیزات غیرفعال شبکه
۳) برنامه‌های کاربردی:
- سیستم‌های امنیت اطلاعات و حفظ امنیت نرم افزار
- سیستم‌های مدیریت سیستم‌های عامل، بانک های اطلاعاتی
- سیستم‌های یکپارچه سازی اطلاعات
- پایگاه‌های داده، فایل سرورها و برنامه‌های مربوط به داده‌های عملیاتی
- سیستم‌های ذخیره‌سازی و بازیابی اطلاعات
● ویژگی ها:
معماری مرکز داده باید به‌گونه‌ا‌‌ی باشد که در آن اعمال تغییرات به صورت پویا امکان‌پذیر باشد. پنج عامل مهم در طراحی مرکز داده عبارت است از:
- سادگی
- قابلیت انعطاف
- مقیاس پذیری
- مادولار بودن
- منطقی بودن
● استانداردهای مرکز داده
در آوریل ۲۰۰۵، TIA استاندارد TIA-۹۴۲‌ را برای مرکز داده منتشر کرد. این استاندارد مطالب زیر را پوشش می‌دهد:
۱) فضای سایت و ترکیب بندی آن
فضای اختصاص یافته به مرکز داده باید به گونه‌ای باشد که این فضا به سادگی قابل توسعه بوده و اعمال تغییرات محیطی در آن به سادگی امکان پذیر باشد. طراح باید بین هزینه‌های ترکیب‌بندی آغازی وپیش بینی فضای مورد نیاز آتی تعادل برقرار کند.
در مرکز داده باید "فضای خالی" در نظر گرفت به گونه ای که این فضای خالی بتواند رک ها و کابینت های مورد نیاز آتی را در خود جای دهد. فضای اطراف مرکز داده نیز باید به درستی برای توسعه و الحاقات آتی طراحی شود.
بخش عمده‌ی این استاندارد به مشخصات فنی مرکز داده مربوط می‌شود. این استاندارد محیط‌های عملیاتی خاصی را در راستای کمک به تعیین مکان تجهیزات براساس طراحی توپولوژی ستاره‌ای توصیه می‌کند. طراحی مرکز داده با این محیط‌های عملیاتی امکان اضافه شدن و به روزشدن برنامه‌های کاربردی و سرورها را با حداقل مدت زمان از کار افتادگی فراهم می‌کند. براساس این استاندارد یک مرکز داده باید شامل محیط‌های عملیاتی کلیدی زیر باشد:
ـ یک یا چند اتاق ورودی
مکانی برای سیستم‌های ایجاد دسترسی و نقاط مرزی است. این بخش ممکن است درون یا بیرون اتاق کامپیوتر(بخشی از مرکز داده که تجهیزات پردازش داده در آن قرارگرفته‌اند) باشد. استاندارد برای ایمنی بیشترتوصیه می‌کندکه این اتاق بیرون اتاق کامپیوتر باشد.
ـ منطقه توزیع اصلی (MDA)
بخش مرکزی که درخود، تجهیزات اصلی اتصال مانند مسیریاب‌ها و سوییچ های هسته‌ای را جای داده است. مطابق با استاندارد هر مرکز داده حداقل به یک DMA نیاز دارد. استاندارد نصب رک‌های جداگانه برای کابل‌های فیبر نوری، UTP و coaxial را توصیه می‌کند.
ـ منطقه توزیع افقی HDA))
منطقه توزیع کابل‌کشی و تجهیزات اتصال شبکه مانند سوئیچ‌ها را می‌گویند. که مانند MDA استاندارد، نصب رک‌های جداگانه برای کابل¬های فیبر نوری، UTP و coaxial را توصیه
می¬کند. علاوه براین، استاندارد توصیه می‌کند که برای اتصال سوییچ و پچ پنل از پچ کرد با حداقل طول و وسیله‌ی مدیریت کابل استفاده شود.
هرHDA به حداکثر ۲۰۰۰ اتصال محدود می‌شود و تعداد HDA ها در مرکز داده به حجم کابل کشی و اندازه‌ی مرکز داده بستگی دارد.
(محیط‌های عملیاتی کلیدی مرکز داده)
▪ منطقه توزیع تجهیزات
این منطقه مکانی برای تجهیزات کابینتی و رک‌ها است و مسیرکابل‌ها به پچ پنل‌ها ختم می‌شود. استاندارد توصیه می‌کند برای داشتن یک راهروی سرد و گرم جهت کاهش گرمای تولید شده توسط تجهیزات و رساندن سرما به درجه لازم، رک‌ها و کابینت‌ها به صورت یک درمیان نصب شوند.
▪ منطقه توزیع جداشده (ZDA)
یک لینک اختیاری بین HDA و EDA که می‌تواند به عنوان نقطه تقویتی برای پیکربندی دوباره مطمئن یا برای جادادن تجهیزات مستقل مانند سرورها و Mainframe هایی که به پچ پنل وصل نمی‌شوند عمل کند به ازای هر ۲۸۸ اتصال تنها یک ZDA مجاز است. در این بخش وجود تجهیزات فعال شبکه و یا اتصال شبکه مجاز نیست.
▪ کابل کشی ستون فقرات و کابل کشی افقی
ارتباط بین MDA، HDA و اتاق ورودی و همچنین ارتباط بین HDA ها
می تواند از نوع کابل کشی ستون فقرات باشد.

منبع:

تالیف:
منا مغاره؛کارشناس امنیت شبکه و مرکز داده
فاطمه صالحی
مراجع:
[۱] TIA-۹۴۲ Data Center Standards Overview.
[۲] Enterprise Data Center Design and Methodology
[۳] Physical Security and Your Data Center – By Franklin Fletcher
[۴] www.wikipedia.com

تحول در دنیای وب نویسی

 

تحول در دنیای وب نویسی 

بسیاری از کاربران اینترنت مشتاق در اختیار داشتن پایگاهی هستند تا بتوانند ایده ها، مطالب، دیدگاه ها و دست نوشته هایشان را برای استفاده سایرین منتشر کنند. امروزه به واسطه محدودیت های فراوان رسانه های سنتی (نشریات کاغذی) اعم از هزینه های زیاد، نیاز به اخذ مجوز و محدودیت های قانونی یا به اصطلاح خطوط قرمز، نشر مطالب روی دنیای گسترده اینترنت به عنوان یک جایگزین ایده آل طرفداران بسیار زیادی پیدا کرده است. اگرچه برپایی یک سایت مناسب با صفحات پویا که کاربر بتواند به راحتی از آن در این راستا استفاده کند نیازمند هزینه ثبت دومین اجاره فضا و طراحی است ولی با کمک سرویس دهنده های رایگان وبلاگ، بسیاری از افراد که حاضر به پرداخت چنین هزینه هایی نیستند نیز خواهند توانست از این گردونه عقب نمانده و از امکانات این تکنولوژی نوین استفاده کنند. چندین سرویس دهنده بین المللی و وطنی سال هاست که بار میزبانی وبلاگ ها را بر دوش کشیده و هر کدام سرویس های مختلفی را در اختیار علاقه مندان قرار می دهند.
● Wordpress و یک حضور پرقدرت
قطعاً به عنوان یکی از سرویس دهنده های جدیدی که با حضور پرقدرت خود جایگاه ویژه یی را در میان علاقه مندان به وبلاگ نویسی باز کرده و موجب تحولات چشمگیری در زمینه وبلاگ نویسی شده است می توان از وردپرس (Wordpress) نام برد. امروزه بحث بر سر سیستم وردپرس به شدت داغ شده و طرفداران آن سعی می کنند با معرفی امکانات این سیستم کاربران بیشتری را به سمت آن هدایت کنند.
وردپرس یک سکوی انتشار خصوصی است که رایگان بوده و تحت قوانین نرم افزارهای کدباز می توان از آن استفاده کرد. از ویژگی های بارز وردپرس می توان به انعطاف پذیر بودن آن اشاره کرد که این ویژگی سبب خواهد شد از وردپرس انتظار انجام و اجرای هرگونه پروژه با هر مقیاسی را داشت. به عنوان مثال شما می توانید علاوه بر وبلاگ با وردپرس به راه اندازی یک فروشگاه (Eshop) یا یک گالری عکس
● (Photo Gallery) نیز اقدام کنید.
قدرت هسته مرکزی وردپرس باعث شده بسیاری از سایت ها این سیستم را به کار گیرند، استفاده شرکت یاهو از وردپرس برای وبلاگ سایت یاهو نمادی از این ادعاست. از ویژگی های دیگر ورد پرس که می تواند برای فارسی زبانان بسیار مهم جلوه کند، سازگاری آن با زبان فارسی و گنجاندن این زبان در میان زبان های قابل استفاده در آن است که انتخاب آن باعث فارسی شدن قسمت مدیریت آن نیز خواهد شد. جهت استفاده از سیستم وردپرس این امکان وجود دارد تا آن را از سایت سرویس دهنده دریافت کرده و به راحتی روی فضای هاست خود نصب کنید. در این صورت شما مالک کامل این سیستم شده و جهت دسترسی به آن می توانید دومین اختصاصی خود را نیز به کار گیرید. در صورتی که تمایلی به پرداخت هزینه جهت اجاره فضا یا در اختیار گرفتن دومین را ندارید، می توانید با ثبت نام در وردپرس دات کام از یک زیردامنه (Sub Domain) و ۵۰ مگابایت فضای رایگان از این سیستم پرقدرت جهت وبلاگ نویسی استفاده کنید.
این سرویس وبلاگ رایگان یکی از محبوب ترین ابزارهای گروه وردپرس است که در کوتاه ترین زمان قدرتمندترین ابزار وبلاگ نویسی را در اختیار کاربران قرار داده است. وردپرس برای کشورها و زبان های مختلف گروه بندی شده است که همان طور که قبلاً اشاره شد خوشبختانه زبان فارسی نیز جزئی از این مجموعه است. در بخش فارسی وردپرس دات کام (http://fa.wordpress.com) تاکنون چندین هزار وبلاگ به ثبت رسیده است که نویسندگان آنها اکثراً دانشجو یا فارغ التحصیل دانشگاه ها هستند. همین امر باعث شده است تا یک محیط فرهنگی خاص بر وردپرس غالب شده و وبلاگ های زرد و بی محتوای کمتری در آن دیده شود. طرفداران وردپرس که اکثر قریب به اتفاق آنها قبلاً سیستم های دیگر را نیز تجربه کرده و با شناخت به این سیستم کوچ کرده اند، قدرت بالای هسته سیستم و انعطاف پذیری در عین سادگی را علت انتخاب خود ذکر می کنند. در وردپرس محتوای وبلاگ ها به عنوان پارامتر اصلی در نظر گرفته شده و وبلاگ ها از ظواهر عجیب و غریب برحذر داشته شده اند (به عنوان نمونه می توان به محدودیت وردپرس در بخش تغییر قالب یا استفاده از کدهای جاوا اسکریپت اشاره کرد)، شاید همین ویژگی باعث شده است تا وبلاگ نویسان اهمیت بیشتری برای مطالب خود نسبت به ظاهر وبلاگ قائل باشند.
اختصاص ۵۰ مگابایت فضای رایگان، ارتباط ایمن بین وردپرس و کاربر (SSL)، عدم وجود بنرهای تبلیغاتی، امکان وبلاگ نویسی گروهی، ایندکس شدن سریع تر مطالب در موتورهای جست وجو، سیستم آمارگیری حرفه یی و ده ها ویژگی دیگر باعث شده است تا موج مهاجرت وبلاگ نویسان از سایر سرویس دهنده ها به وردپرس آغاز شود و با شدت ادامه یابد.
همان طور که در هفته قبل بیان شد تعداد بسیاری از علاقه مندان به وب نویسی جهت رهایی از مشکلات راه اندازی و مدیریت سایت ها به وبلاگ نویسی روی آورده و از یکی از سرویس دهندگان رایگان جهت انتشار افکار و نوشته هایشان استفاده می کنند. در سالیان قبل استفاده از سرویس دهندگان بین المللی به دلیل عدم پشتیبانی از زبان فارسی با مشکلاتی همراه بود و صرفاً افراد خاصی که توانایی کلنجار رفتن با کدهای مختلف زبان های برنامه نویسی تحت وب را داشتند آنها را به خدمت گرفته و سایرین استفاده از سرویس دهنده های وطنی را به واسطه محیط فارسی ترجیح می دادند. رشد سریع محتوای فارسی وب، سرویس دهندگان بین المللی را برآن داشت با گنجاندن زبان فارسی و پشتیبانی از این زبان این نقیصه را جبران کرده تا بتوانند کاربران علاقه مند و بی شمار فارسی زبان را جذب کنند. در این میان سیستم مدیریت محتوای وردپرس با حضوری پرقدرت توانست به دلیل ارائه خدمات و امکانات منحصر به فرد سهم بسزایی را در جذب کاربران سایر سرویس دهنده ها ایفا کند. این سیستم به عنوان یک نرم افزار کدباز و با انعطاف پذیری فراوان می تواند سلایق مختلف استفاده کنندگان را پاسخ گفته و برای راه اندازی یک وبلاگ ساده تا یک سایت کاملاً حرفه یی به کار گرفته شود. جهت استفاده از این سیستم دو راه در پیش پای شما قرار گرفته است؛ نخست دریافت نرم افزار از سایت ارائه دهنده و نصب آن روی میزبان اختصاصی و در حالت دوم ثبت نام در wordpress.com و استفاده از خدمات رایگان وردپرس.
اگرچه مورد اول می تواند مزایای بی شماری را برای وب نویسان حرفه یی و نیمه حرفه یی دربرداشته باشد ولی مستلزم هزینه و اطلاعاتی است که ممکن است برای تازه واردان مشکلاتی را به همراه داشته باشد. اجاره هاست و دامین، دریافت و بارگذاری نرم افزار، نصب، راه اندازی و تنظیمات اولیه و همچنین به روزرسانی های متوالی بخشی از این مشکلات است. قطعاً شیوه مناسب برای وبلاگ نویسان مبتدی یا کسانی که مایل نیستند خود را درگیر مشکلات نگهداری از یک سیستم مدیریت محتوا به صورت اختصاصی کنند، استفاده از روش اول چندان مقرون به صرفه نیست اما در روش دوم، وردپرس یک وبلاگ کاملاً به صورت رایگان به همراه ۵۰ مگابایت فضای اختصاصی جهت آپلود کردن عکس یا سایر فایل ها در اختیارتان قرار داده و ارتباط خوانندگان را به وسیله یک زیر دامنه (sub domain) با وبلاگ شما برقرار خواهد کرد.
طبیعتاً نگهداری اطلاعات و همچنین به روزرسانی نرم افزار در این روش برعهده گردانندگان وردپرس بوده و از این بابت شما هیچ گونه نگرانی نخواهید داشت.
در ضمن ۵۰ مگابایت فضای اختصاص یافته به هر وبلاگ به تنهایی می تواند دلیل محکمی برای مهاجرت از سایر سرویس دهنده های وبلاگ به وردپرس به حساب بیاید. در صورت عدم وجود چنین فضایی شما مجبور خواهید بود برای استفاده از عکس در مطالب خود از فضاهای رایگان سرویس دهنده های عکس استفاده کنید که مشکلات زیادی را برایتان به همراه خواهد داشت. در صورتی که وجود فضای ۵۰ مگابایتی رایگان در وردپرس شما را از چنین مشکلاتی دور ساخته و اطمینان خاطری را برای استفاده از عکس در مطالب وبلاگ به ارمغان خواهد آورد. جدا از اختصاص این فضای رایگان، عدم استفاده وردپرس از بنرهای تبلیغاتی نیز نمی تواند نادیده گرفته شود. همان طور که می دانید اکثر قریب به اتفاق سرویس دهنده های وبلاگ جهت تامین هزینه ها و درآمدزایی قسمتی از بالای وبلاگ شما را به بنرهای تبلیغاتی اختصاص می دهند. این بنرها به دلیل عدم سازگاری ظاهری (از نقطه نظر گرافیکی) با قالب، زیبایی ظاهری وبلاگ شما را به شدت تحت تاثیر قرار داده و از آن می کاهند. علاوه بر آن معمولاً محتوای این تبلیغات تناسب چندانی با مطالب مندرج در وبلاگ ها نداشته و می تواند باعث ایجاد دوگانگی شود.
مروری بر پست های وبلاگ نویسان بعد از انتخاب وردپرس نشان می دهد اکثریت آنها از انتخاب خود راضی بوده و با بیان ویژگی های سیستم از نگاه خود به نوعی آن را به دیگران نیز توصیه کرده اند.
به عنوان نمونه نویسنده وبلاگ IT Village در یادداشتی با عنوان «چرا وردپرس؟» می نویسد؛ «بعد از مدت زیادی بررسی و کشمکش سر انواع مختلف سیستم های مدیریت محتوا بالاخره وردپرس را برای وبلاگ جدیدم انتخاب کردم. در این مدت کوتاهی که از کار کردنم با وردپرس می گذرد، به مزایا و راحتی بسیار این سیستم مدیریت محتوا پی بردم و فهمیدم که بهترین انتخاب را کردم. سعی دارم در این پست به چند مورد از این مزایا که وردپرس را ممتاز می کند، اشاره کنم تا شاید دینم به این سیستم مدیریت محتوا را ادا کرده باشم. نصب بسیار راحت و بی دردسر، وجود تم های آماده بسیار زیاد برای هر سلیقه، وجود پلاگین های متعدد، روند رو به جلو و آپدیت شدن خیلی سریع، مدیریت راحت تمامی بخش ها، عدم وجود بنرهای تبلیغاتی، امکان وبلاگ نویسی گروهی و ده ها مزیت دیگر مواردی بود که بنده با کمترین دانش فنی خود به آنها در وردپرس پی بردم. پس نگران اطلاعات کم خود نباشید و همین الان برای استفاده از این سیستم عالی اقدام کنید.

جایگاه ICT در توسعه جوامع

 

جایگاه ICT در توسعه جوامع 

امروزه توسعه جوامع، یکی از ضروریات زندگی بشر محسوب می‏شود که حوزههای علمیه از آن مستثنا نیست؛ بلکه در جوامع علمی ـ فرهنگی به خصوص حوزه دین، نیاز بیشتری احساس می‏شود تا در راستای اهداف خود بتواند با فراسوی دنیای خویش به دور از موانع و چالش‏های حاصل از ساختارها و افکار سنتی ارتباط وسیع، سریع، عمیق و آسان‏تری برقرار کند و مخاطبان خود را به سطح بین الملل گسترش داده، اطلاع‏رسانی(۲) کاملی را به انجام رساند.
دو عامل اساسی و حیاتی «اطلاعات» و «ارتباطات»، توسعه را پایدار و پویا کرده و می‏تواند پیشرفت را در جوامع مختلف و به پایین‏ترین و ریزترین موقعیت‏های اجتماعی و علمی تسرّی دهد. ICT توسعه را از انحصار خواص در آورده، در معرض عموم جامعه قرار می‏دهد و ریشه‏های آن را در جامعه مستحکم کرد، توسعه را به صورت یک امر نهادینه برای آیندگان به ارمغان می‏گذارد و در یک جمله می‏توان گفت که توسعه جوامع بدون ICTغیر ممکن و محال است.
جهت نیل به چنین جامعه توسعه یافته‏ای، باید تمامی ساختارهای موجود در جامعه را مجهّز به ICT و هماهنگ با آن نمود تا بتوان یک جامعه اطلاعاتی و ارتباطی(۳) ایجاد کرد. جامعه اطلاعاتی و ارتباطی به جامعه‏ای گویند که تمامی فعالیت‏های اجتماعی جامعه به مقوله ICT وابسته باشد و مردم آن جامعه از ICT حداکثر استفاده را داشته باشند.
در چنین جوامعی، افراد خود را به یکسری اعمال و رفتارهای خاصی ملزم می‏کنند، که گرایش به شبکه، همیشه در دسترس بودن، وابستگی به ابزار ICT و توانایی همیشه به روز بودن اطلاعات را می‏توان از آن موارد برشمرد. نیل افراد جامعه به توسعه در زمینه ICT اثراتی همچون: ارتقاء سطح آگاهی عموم، انحصار شکنی مخاطبان خاصّ مراکز علمی و فرهنگی، از بین رفتن فاصله‏ها، حذف محدودیت آزمون و جلسات مراکز علمی و آموزشی از راه دور و تبادل و ارتقاء فرهنگ اشاره نمود.
بنابراین، باید اذعان داشت که باید بسترسازی مناسبی جهت استفاده از ابزار ICT انجام داد و استفاده مستمر از امکانات و اطلاعات جدید و به روز را سرلوحه کار قرار داد تا بتوان به جامعه‏ای توسعه‏یافته دست یافت.
‌● زمینه‏های نیاز حوزه دین به ICT
در عصر حاضر، ICT چنان تأثیری بر جوامع گذاشته است که زندگی بشری بدون وجود آن بسیار مشکل و حتی در برخی عرصه‏ها غیر ممکن می‏باشد و در مواردی همچون ارتباطات قاره‏ای و کشوری و مبادلات تجاری و بازرگانی، بدون ابزار و سیستم‏های مخابراتی و ICT امکان‏پذیر نیست. در نیاز عادی جوامع از خطوط تولید و ارتقاء کیفیت محصولات صنعتی و کشاورزی گرفته تا مسائل پزشکی اتاق‏های عمل و یا مراکز بهداشتی روستاهای دور افتاده، همگی محتاج چنین فنّاوریای می‏باشند. اگر بخواهیم خریدهای مهم را که مستلزم هزینه‏کردها و سفرهای طولانی است انجام دهیم، اگر نیازمند بهره‏گیری از منابع پر حجم اطلاعاتی باشیم و اگر قصد ضبط اطلاعات در حجم زیاد و با عمر طولانی را داریم، بهترین مسیر که کوتاه، سریع، مطمئن و ارزان میباشد، استفاده از ICTاست. همچنان که در جدول نمایان است، همین خدمات و فواید گسترده ICT است که باعث شده مردم جهان به سوی آن متمایل شوند. تصویر نمودار تعداد سال‏هایی که طول کشید تا استفاده‏کنندگان به تعداد ۵۰ میلیون نفر برسند(۴) در سال ۱۹۹۷م کاربران اینترنت در سطح جهان از ۸۲ میلیون نفر(۵) تجاوز نمی‏کرد؛ ولی در آغاز سال ۲۰۰۲ این آمار به ۴۸۰ میلیون کاربر می‏رسد و با محاسبه دو برابر شدن کاربران اینترنت در هر صد روز، پیش‏بینی می‏شود که این تعداد در سال ۲۰۰۵ به ۷۲۰ میلیون نفر برسد. این سیر صعودی به زودی به جایی می‏رسد که نیاز عمومی بشر به ابزار ICT یک امر بدیهی تلقی شود. و در این جهش، حوزه دین هم می‏تواند زمینه‏های بسیاری را برای خود تعریف کند و از این ارمغان قرن بیستم در راستای اهداف خود بهره‏ها ببرد و جایگاه خود را در گردونه اطلاعاتی و ارتباطی دنیا حفظ کند. با بررسی و شناخت زمینه‏های ICT استفاده می‏توان علاوه بر ایجاد جذابیت و انگیزه‏های بهره‏وری، قدم‏های مطمئن‏تری برداشت و با بهینه‏سازی و منسجم کردن امکانات سرعت بیشتری به توسعه آن داد و بهصورت یک امر نهادینه تبدیل نمود. برخی از آن موارد، از قرار ذیل می‏باشد:
۱) تأمین پشتوانه تصمیم‏گیری
وجه تمایز انسان با سایر موجودات، تفکّر و تصمیم گرفتن بر مبنای آن می‏باشد. تصمیم‏گیری اساس کردار هوشمندانه است و در اصطلاح، به حرکاتی هوشمندانه می‏گویند که پشتوانه آنان تصمیمات درست و بجا بوده باشد. با تصمیم‏گیری مناسب می‏توان از فرصت‏ها بهره‏مند شد و معایب را برطرف نمود. در جامعه امروزی نیازهای زندگی بشری به‏سرعت در حال تغییر است که شبهات، تردیدها، تهدیدات و در مقابل، فرصت‏های بسیاری را برای حوزه دین بوجود می‏آورد و با تصمیم‏گیری‏های مناسب می‏توان از حالت انفعالی درآمده بر شرایط موجود فائق شد. بدیهی است که هیچ تصمیمی بدون پشتوانه اطلاعات مفید، فرجام مطلوبی ندارد و این اطلاعات است که می‏تواند به تصمیمات درست و به‏موقع عینیت ببخشد. ICT می‏تواند تأمین کننده چنین نیاز حیاتی و جایگاه و موقعیت حوزه دین باشد و در مواردی همچون: مدیریت بخش انسانی، مدیریت آموزشی، نظام مالی، نظام ساختار اداری، انتخاب و کشف ضرورت و اولویت مباحث مورد پژوهش، مخاطب‏شناسی، شناسایی ضعف‏ها و قوت‏ها بهوسیله مقایسه‏ها (comparisons)، می‏توان از ICT جهت رسیدن به تصمیمات صحیح و درست بهره‏مند شد.
۲) تأمین کمّی و کیفی اطلاعات پژوهشی
در گذشته کاربر جهت جمع‏آوری اطلاعات درباره پژوهش مورد نظر نیازمند صرف هزینه‏های بسیار و زمانی طولانی بود و چه بسیار تحقیقاتی که به خاطر در دسترس نبودن اطلاعات کافی، در بین راه عقیم می‏ماند و یا از همان ابتداء شروع نمی‏شدند. اطلاعات مایه حیات تحقیقات و پژوهش است و حرکت‏های علمی بدون اطلاعات لازم و مفید غیر ممکن می‏باشد. از طرف دیگر، سرعت و کیفیت دسترسی به اطلاعات دو عامل مهم در توفیق یک امر پژوهشی است و چه بسیار فعالیت‏ها و انگیزه‏های تحقیقاتی شخصی و گروهی که به خاطر کندی دسترسی به اطلاعات که آن هم نتیجه عدم کیفیت اطلاع‏رسانی است، رها و یا فراموش شده‏اند.
ICT می‏تواند تأمین کننده اطلاعات لازم و مفید با سرعتی بسیار بالا و با کیفیتی مطلوب و غیر قابل قیاس نسبت به طرق سنتی باشد و حوزه دین را در تأمین اطلاعات پژوهشی و پشتوانه تحقیقات یاری نماید. و زمینه تقویت انگیزههای پژوهشی را فراهم آورد. از آنجا که در ICTاطلاعات به میزان فراوانی وجود دارد و این موضوع باعث می‏شود که عطش دانایی و بیشتر دانستن را زیادتر کند، بنابراین این ابزار کارآمد می‏تواند نقش پژوهش‏زا بودن خود را ایفا نماید و به پرورش پژوهشگران بپردازد و این همان چیزی است که حوزه‏های دینی به آن نیاز مبرمی دارند.
۳) جهانی‏سازی مخاطبان
یکی از پایه‏ها و ارکان تبلیغ اصول و ارزش‏های دینی ـ مذهبی ایجاد ارتباط مطلوب با مخاطب می‏باشد. هرچه کیفیت رابطه بالاتر و راحت‏تر باشد، اثرگذاری آن عمیق‏تر می‏شود و نیز هرچه ارتباطات وسیع‏تر باشد، تعداد مخاطبان بیشتر شده، به تکلیف تبلیغی کامل‏تر عمل می‏شود. مخاطبان زیاد و استمرار مخاطب‏سازی خود یکی از قراین موفقیت می‏باشد و حوزه دین بدون مخاطب فقط جنبه علمی صرف پیدا می‏کند و از جنبه فرهنگی و جامعه‏سازی فاصله می‏گیرد؛ به بیان دیگر، حوزه دین نیازمند روابط گسترده می‏باشد تا بتواند به شکل موفق‏تری به وظایف درون سازمانی و بین سازمانی با مخاطبان عمل کند. جهت نیل به چنین اهدافی چاره‏ای جز استفاده از ICTنمی‏باشد. به وسیله ICT می‏توان در موارد ذیل به ایجاد رابطه و تعمیق آن پرداخت:
روابط مدارس علمیه تشیع داخل و خارج از کشور با یکدیگر؛ در دسترس قرار دادن منابع علمی و دینی در سطح جهانی؛ به روز سازی اطلاع‏رسانی؛ سرعت‏بخشی در ارتباطات؛ در دسترس بودن شخصیت‏های حقیقی و حقوقی؛ توسعه کمی مخاطبان از داخل به دوردست‏ترین مناطق خارج از کشور؛ روابط حوزه دین با سایر حوزه‏های جامعه در داخل و خارج از کشور؛ اطلاع‏رسانی مراکز آموزشی و علمی به مخاطبان خاصّ خود؛ روابط اساتید، علماء، صاحب‏نظران و نظریه‏پردازان حوزه دین با یکدیگر؛ روابط مراکز تحقیقاتی و پژوهشی با یکدیگر؛ و روابط متقابل مراکز فرهنگی و تبلیغی با هم.
۴) کاهش هزینه‏ها
چه بسیار مراکزی بوده و هستند که به خاطر تبلیغات ICT و هیاهوی ایجادشده، هزینه‏های گزاف مربوط به ایجاد، نگهداری و به روز کردن ICT و تأمین نیروی انسانی ماهر را متحمل شده‏اند؛ ولی نتوانسته‏اند دو اصل مهم ارتباطات و اطلاعات را محقق سازند؛ نه اطلاعات مفید و کارسازی ارائه می‏دهند و نه ارتباطات درستی برقرار می‏کنند. از این‏رو، مشکلاتشان همچنان به قوّت خود باقی مانده و در سرعت‏بخشی به اطلاع‏رسانی افزایش چشم‏گیری نداشته‏اند و هنوزه کاربران و مخاطبان آنها باید جهت کسب اطلاعات و ایجاد ارتباط هزینه زمانی و مالی بالایی بپردازند؛ در حالی که ICT بر مبنای کاستی هزینه‏ها و ازدیاد سرعت اطلاع‏رسانی استوار می‏باشد. امّا، نهادهای حوزوی می‏توانند با رویکرد و نگرشی صحیح به ICT در خصوص تأمین اهداف خود، کاهش هزینه‏ها و افزایش سرعت سرمایه‏گذاری کنند و در نتیجه گام‏های جدّی و نتیجه‏بخشی در مسیر توسعه این فنّاوری در حوزه دین بردارند.
● نقش حوزه دین در توسعه ICT
همان‏طور که ICT به حوزه دین، مسائل و علوم دینی کمک‏رسانی میکند، حوزه دین هم نقش بسیار مؤثر و مفیدی را در توسعه ICT ایفا نماید. ICT ضمن تشویق اندیشمندان و محققان علوم دینی و کشاندن آنان در، عرصه فنّاوری، امکانات و ابزارهای راهگشایی را فراهم کرده، فرصت‏ها و زمینه‏های مناسبی را در خصوص پیشبرد علوم اسلامی ایجاد مینماید.
۱) مشروعیت بخشی
نظام، سازمان و ساختار اداری حوزه‏های علمیه، علماء و مراجع، مراکز علمی ـ پژوهشی و مراکز فرهنگی ـ تبلیغی نیز هر کدام به عنوان بخشی از حوزه دین می‏توانند وظایف خود را در راستای تحقق بخشیدن بخشی یا تمامی موارد توسعه ICT انجام دهند تا همچون قرون پرافتخار گذشته، در نوآوری‏های مفید و فنّاوریهای روز پیشرو باشند.
زمانی که حوزه دین امری را تأیید و خود متصدّی ترویج آن شود، آن‏چنان سرعتی به توسعه ICT در جوامع دینی می‏دهد که هیچ جایگاهی نمی‏تواند چنین اثری را برجای نهد. در مقابل، اگر حوزه دین بانگ مخالفت سردهد سرعت توسعه آن چنان کُند می‏شود که هیچ حرکتی نمی‏تواند به آن سرعت بخشد.
جای بسی خوشحالی است که توجه و اهتمام حوزه علمیه قم به توسعه فنّاوری باعث شده که شهر مقدس قم در این زمینه پیشتاز باشد و در بهره‏وری از رایانه و اینترنت از لحاظ کمّی بعد از تهران، شهر دوم ایران و به نسبت جمعیت، شهر اوّل به شمار آید. به عقیده برخی کارشناسان در تهران از هر ۲۰ نفر، یک نفر با رایانه و اینترنت کار می‏کند؛ ولی در قم از هر ۱۲ نفر، یک نفر درگیر با این ابزارها سروکار دارد.
۲) سرمایه‏گذاری
سرمایه‏گذاری مهم‏ترین مقوله در امر توسعه ICT می‏باشد. حوزه دین دارای منابع مالی مستقّل است و در برنامه ملّی توسعه و کاربری فنّاوری اطلاعات و ارتباطات ایران (تکفا) از جمله بخش‏های دریافت کننده اعتبارات و حقوق مالی است و همچون کشورهای موفّق در عرصه ICTکه بخش عظیمی از قدرت سیاسی، اجتماعی، علمی و فرهنگی‏شان مرهون سرمایه‏گذاری‏های هنگفت در این زمینه است، می‏تواند با جهت‏دهی صحیح و سرمایه‏گذاری‏های مناسب، به توسعه ICT در جامعه دینی و ملی کمک کند.
البته هرچه درک و شناخت نسبت به ICT بیشتر باشد، نقاط قوّت و ضعف بهتر شناخته شده و سرمایه‏گذاری‏ها صحیح‏تر و مؤثرتر انجام می‏گیرد و به توسعه شتاب بیشتری می‏دهد. گفتنی است که سرمایه‏گذاری حوزه دین در صورتی منجر به توسعه ICT خواهد شد که از دو شرط اساسی مقرون به صرفه بودن و استمرار برخوردار باشد. از آنجا که هدف در سرمایه‏گذاری ICTکاهش هزینه‏های بهره‏وری و ارتقاء کیفیت تجهیزات و خدمات‏رسانی ICT است تا در نهایت بتواند ما را به همگانی شدن ICT در جامعه دینی سوق دهد، باید توجه داشت که با پرهیز از سرمایه‏گذاری‏های نادرست است که از عواقب غیر مطلوب مصونیت می‏یابیم. در غیر این صورت، از فواید بسیاری همچون سرعت و ارزانی محروم می‏مانیم و پس از مدتی به خاطر تحمیل شدن هزینه‏های گزاف، پیامدهای غیر قابل جبرانی پیش‏آمد خواهد کرد.
ویژگی دیگری که قابل توجه است و بسیار ضروری می‏نماید، استمرار و دائمی بودن سرمایه‏گذاری است. سرمایه‏گذاری‏های مقطعی و ناچیز، چهره‏ای ناهماهنگ درست می‏کند که در نتیجه، فقط بخش‏های خاصی نسبت به ICTمجهز می‏شوند و یا در بسیاری از موارد، خدمات عرضه شده ناقص ارائه می‏شوند. مثلاً مؤسسه‏ای میخواهد پایگاهی بر روی اینترنت ایجاد کند، با سرمایه اندک چیزی جز صفحه‏ای ناقص و ضعیف که لینک‏های آن محتوایی در پی نخواهد داشت، ارائه نمیگردد؛ ولی با سرمایه کافی می‏تواند صفحه index کاملی طراحی کند تا کاربران با نگاه اوّل جذب پایگاه شوند و از مشتریان دائمی آن باشند.
بجاست که جهت تعیین میدان توسعه فنّاوری در حوزه دین، مقدار و درصد سرمایه‏گذاریهای سالانه در بخش توسعه ICT تعیین شود تا شاهد سیر صعودی این صنعت و موفقیت مدیران تصمیم‏گیر باشیم.
۳) فرهنگ‏سازی
اگر گروه‏ها و بخش‏های مهم جامعه چون: فرهیختگان، علماء و دانشمندان؛ تصمیم‏سازان و تصمیم‏گیران؛ کاربران ICT آشنا باشند، سرعت بسیار زیادی در توسعه و گسترش آن ایجاد می‏شود. هم‏اکنون، در حوزه دین در این راستا تلاشهای مستمری انجام می‏گردد و از طریق: مجلات، خبرنامه‏ها، برقراری همایش‏های داخلی، شرکت در همایش‏های تخصّصی، فیلم‏های مستند و ایجاد واحد درسی به تدریج به این امر مهم نایل میآید تا به صورت هماهنگ بسترسازی‏های توسعه ICT ایجاد، و یک قدم دیگر به سمت نهادینه‏سازی آن برداشته شود.
۴) گسترش ابزاری ICT
یکی از شاخص‏های توسعه ICT، چگونگی وضعیت ICT در نقاط دور از مرکز می‏باشد. هرچه نقاط دوردست دارای امکانات قوی‏تر و از شبکه‏ای کارآمدتر برخوردار باشند، مرکز آن توانمندتر بوده و ICT توسعه بیشتری یافته است.
مسئولان و تصمیم‏گیران حوزه دین می‏توانند به واسطه فعالیت‏هایی همچون: ایجاد شبکه‏های اینترانتی بین حوزه‏های علمیه، ایجاد پایگاههای اینترنتی قوی، ارتباطات درون سازمانی و بین سازمانی به وسیله ICT و تأمین ابزارهای مورد نیاز، در عمل ICT را در نقاط دوردست توسعه دهند و در همگانی کردن آن نقش مؤثری ایفا نمایند.

رنگ در طراحی صفحات وبلاگ و وبسایتها چه اهمیتی دارد ؟

 

رنگ در طراحی صفحات وبلاگ و وبسایتها چه اهمیتی دارد ؟

ما در هنگام صحبت با دیگران علاوه بر حرف زدن کارهای دیگری نیز مانند خندیدن، اشاره کردن، نگاه کردن، عصبانی شدن و غیره انجام میدهیم. تمام این کار ها در ارتباط برقرار کردن ما با مخاطب تاثیر دارد و گاهی بسیاری از حرف ها را با چیزی غیر از زبان بیان میکنیم. یک صفحه وب نیز باید بتواند علاوه بر انتقال مطالب، احساس طراح وب آن صفحه را نیز بیان کند. این کار را رنگ ها در طراحی وب انجام میدهند. حس خشم، محبت، شادی و حتی اعتماد از طریق رنگ ها به بیننده منتقل میشود .
یک صفحه وب نیز باید بتواند علاوه بر انتقال مطالب، احساس طراح وب آن صفحه را نیز بیان کند. این کار را رنگ ها در طراحی وب انجام میدهند. حس خشم، محبت، شادی و حتی اعتماد از طریق رنگ ها به بیننده منتقل میشود.
● رنگ ها و معانی آنها :
رنگ سبز و سفید با هم ترکیب مناسبی بوجود می آورند. اما در ژاپن یک گل میخک صد پر سفید نشان مرگ است و در چین کلاه سبز به معنای خیانت یک زن به شوهرش معنی میدهد. کلاه سبز با میخک سفید نشان زیبایی برای لوگوی یک شرکت نمیتواند باشد. گرچه سبز رنگ آرامش بخش است (به همین دلیل در بیمارستان ها استفاده میشود) و در ضمن رنگ سبز راحت تر از بقیه رنگ ها در چشم انسان آنالیز میشود. ترکیب های گوناگون رنگ سبز معانی گوناگونی میدهد. ترکیب سبز و زرد کمترین طرفدار را بین بینندگان دارد.
قرمز برای افزایش فشار خون و سرعت ضربان قلب استفاده میشود. افرادی که در محیط قرمز کار میکنند معمولا سریعتر کار میکنند، اما اشتباهاتشان در کار بیش از دیگران است. این رنگ امیال درونی مثل اشتها، بی قراری و تنش عصبی را افزایش میدهد. ایجاد یک سایت با دو رنگ آبی کمرنگ و قرمز کمرنگ ایده بسیار ضعیفی است. رنگ قرمز ملایم طولانی ترین طول موج را داراست و آبی ملایم کوتاه ترین را. هنگام نگاه کردن انسان به این دو رنگ، لنز چشم برای تنظیم زوم تغییر اندازه میدهد. اما چون فرکانس های رنگی این دو رنگ با هم خیلی تفاوت دارد باعث خستگی چشم و ایجاد سردرد برای بیننده میشود.
سایت هایی که از از سایه های گوناگون آبی یا رنگ آبی و سفید استفاده میکنند بیشتر از بقیه، مردم پسند بنظر می آیند. چرا ؟ آبی آرامش، استواری، امید داشتن و دانایی و بخشندگی را عرضه میدارد. مردم ذاتا به سایت های آبی رنگ سریعتر اعتماد میکنند. متن های آبی رنگ بیشتر در ذهن مردم به یاد میماند. ترکیب آبی و سفید و بنفش نجابت و اصالت را در ذهن انسان میسازد.
خدا را شکر که سایت های زرد رنگ زیاد نیستند. با وجود اینکه رنگ زرد نشان از جمع شدگی و تمرکز است، اما بسیار سخت و مشکل در چشم آنالیز میشود. رنگ اطاق را زرد کنید: نتیجه این میشود که بچه ها گریه بیشتری میکنند و بزرگتر ها سریعتر عصبانی میشوند. رنگ زرد یک رنگ حسی و چشم فریب است و استفاده آن در میزان کم بسیار جذاب و خوش دید خواهد بود.
بذار کمی درباره نارنجی حرف بزنیم ،نارنجی باعث میشه که اجناس گرون قیمت در نظر افراد مناسب و خوب جلوه کند. نارنجی روشن تر سخت تر در چشم دیده میشود. و به عنوان متن ها و بک گراند صفحه پیشنهاد نمیشود. مقدار کمی نارنجی کمرنگ میتونه کمک کنه که یه سایت شاد و دلچسب بسازید .
● عمل و عکس العمل:
رنگ روی حس ما و ادراک ما و عکس العمل ما تاثیر میگذارد. یک بیننده با آگاهی از سایتتان وارد سایت شما شده است، حال شما باید او را همچنان سر شوق نگه دارید. شما ۸ الی ۱۰ ثانیه وقت دارید تا او را از لحاظ بصری جذب کنید. با استفاده از رنگ شما میتوانید حس خوش آمد گویی و راحتی و اعتماد را به بیننده منتقل کنید. اگر شما گرافیک های یک سایت را تغییر دهید در اصل زبان گفتگوی تصویری آن را عوض کرده اید و بدین سان است که عکس العمل متفاوتی از بازدیدکننده سایت سر میزند.
قرار دادن یک محصول که با آب سر و کار دارد (مثل لباس شنا و ... ) در زمینه بنفش و نارنجی قدرت فروش آن را کاهش میدهد. رنگ های بنفش و نارنجی بطور سریع با آب و طبیعت ارتباط ندارند و یک ادراک غلط به بیننده منتقل میکنند. قرار دادن همان محصول در رنگ آبی یا سبز باعث افزایش جذابیت آن محصول میشود.
سایت هایی که اصطلاحا سایت های رنگین کمانی هستند و از همه جور رنگ در هم استفاده کرده اند کمترین زمان بازدید توسط بیننده ها را دارند و بیننده خیلی سریع ازین سایت ها خارج میشود . زیرا چشم برای دیدن رنگ های گوناگون زوم های گوناگونی میکند و زود خسته میشود. (سایت هایی که رنگ سفید در آنها غالب است و مقدار خیلی کمی از دیگر رنگ ها در آن در بخش های گوناگون دیده میشود جزو این دسته نمیشوند). هر چه تعدد رنگ ها کم شود مدت زمان ماندن بازدید کننده در صفحه زیاد میشود. یک نکته در استفاده از رنگ های گوناگون اینه که حداکثر از ۵ رنگ استفاده کنید و آنها را همگی از رنگ های گرم یا سرد استفاده کنید و زمینه را سفید بگذارید. این کار چشم ها را خسته نمیکند و سایت های کودکان که میخواهند با استفاده از رنگ های گوناگون محیط شادی را ایجاد کنند اگر ازاین روش استفاده کنند فروش بهتری دارند.
● یک واقعیت انکارناپذیر
یکی از اصول بسیار مهم و کلیدی در طراحی صفحات وب، توجه به اصل رنگ بندی صفحات و استفاده از رنگ های مکمل و ترکیبی مطلوبی است که کاربران بتوانند بر اساس اصل سهولت و جذابیت صفحه ، به مشاهده مطالب آن بپردازند. این که چه رنگی متناسب سایت های وب است، پرسشی است که کارشناسان وب ، خیلی پاسخ جامع و کاملی برای ان ارایه نکرده اند و کم تر متخصصات طراحی وب به مسیله روان شناسی رنک ها در طراحی سایت ، توجه کرده اند.
اما به هر حال یک اصل کلی وجود دارد که می گوید: در رنگ بندی یک صفحه، باید به این موضوع توجه شود که این رنگ قرار است در چه صفحه ای و با چه موضوعی به کار رود. یعنی اصل توجه به عملکرد و موضوعیت سایت، در رنگ بندی مطالب مهم است، سایت های دولتی و به طور کل، سایت هایی با بازدیدکننده بسیار بالا، معمولا از رنک سفید برای زمینه صفحات و رنگ آبی برای لینک های صفحه و رنگ بنفش برای لینکهای مشاهده شده که به عنوان default برنامه فرانت پیج نیز به کار می رود ، استفاده می کنند.
سایت هایی که بیش تر جنبه شخصی دارند، از رنگ های مکمل استفاده می کنند. مثلا رنگ سبز پر رنگ در کنار سرمه ای، جذابیت خاصی به سایت هایی با موضوعیت بازرگانی می دهد. و یا در طراحی سایت های کودکان، از رنگ های خیلی شاد استفاده می شود.
به هر حال توجه به کارکرد کد رنگ ها در طراحی صفحات وب از اهمیت مهمی برخوردار است. در ادام این مطلب، فقط قصد یادآوری نوع روان شناسی هر رنگ درمخاطبان از دید روان شناسان داریم و فعلا در مورد این که چه نوع رنگی برای چه سایتی مناسب است، صحبت نمی کنیم. اگر چه این توضیحات، خود نیز بیان گر استنتاجات خوبی هستند که وب مسترها را در گرافیک سایت، به خوبی هدایت می کند.
● رنگ های گرم و سرد:
رنگ های گرم تشکیل شده اند از: زرد، نارنجی، قهوه ای، زرد-سبز و نارنجی- قرمز. یعنی رنگ هایی که با پاییز در تعامل هستند. بطور کلی رنگ های گرم گرایش به هیجان و تکاپو دارند. بسیاری از مردم مقدار کم از این رنگ ها را می پسندند. بنفش و سبز رنگ های واسط هستند که نه گرم و نه سردند و وابسته به میزان رنگ قرمز یا زردی هستند که در رابطه با رنگ آبی در آنها بکار رفته است. اگر رنگ آبی آن کم تر باشد بیشتر شبیه رنگ های گرم بنظر میرسد.
رنگ های سرد عبارتند از: آبی، سبز، صورتی ها، بنفش ها، آبی-سبز ها، سرخابی ها و آبی-قرمز ها. رنگ هایی که بیشتر با بهار و تابستان در تعامل هستند. رنگ های سرد آرامش بخش هستند و محبوبیت بیشتری نزد مردم دارند. طراحی یک سایت با رنگ های گرم و سرد باعث گیج شدن بیننده میشود و باعث میشود سایت شلوغ و بی نظم و غیر قابل اعتماد جلوه کند. طراحان سایت معمولا متوجه نمیشوند که ترکیب رنگ هایشان گرم و سرد است. استفاده از چرخه رنگ ها مفید است. دایره رنگ رنگ های اصلی (آبی و قرمز و زرد) و رنگ های ثانویه ( نارنجی و سبز و بنفش) را نشان میدهد. ترکیب دو رنگ اصلی یک رنگ ثانویه میسازد. تمامی رنگ ها از ترکیب سیاه و سفید با رنگ های اصلی بوجود آمده اند.
امیدواریم با ترکیب درست رنگ ها، وب سایت هایی جذاب تر طراحی کنید.
● یک بهترین رنگ نداریم!
در مدیریت نوین یک اصل پذیرفته شده وجود دارد که یک بهترین شیوه مدیریت در کار وجود ندارد. ترکیب و هماهنگی و استقرار یک نظام در رنگ بندی صفحات وب نیز ، چنین رویکردی دارد. تجربه و نوع علاقه و هنر web designer هست که سایتی را برای ما جذاب و سایتی دیگر را next می کنیم. نکاتی که می بایست در زمان طراحی گرافیکی سایت در نظر داشته باشیم به شرح زیر هستند :
۱) اثر روان شناسی رنگ
۲) قابلیت خواندن متون صفحات سایت . مثل سایت : (www.irna.com)
۳) رنگ متمم رنگهای انتخابی برای بک گراند، گرافیک ها، لینک ها و متون (مثل سایت http://www.HiGrade.ir)
۴) وجود تطبیق رنگی بین لوگوها و آرم های صفحات با رنگ بندی متون و مطالب به کار گرفته شده (مثل سایت http://www.karvarz.com)
۵) توجه به نوع مخاطب و بازدیدکننده بخش های مختلف سایت . سایتی مانند یاهو ، که روزانه میلیون ها مخاطب دارد و از صدها بخش متنوع تشکیل شده است ، برای هر بخش خود از یک چیدمان و رنگ بندی خاصی در طراحی صفحات اکتیو ، استفاده کرده است . مثلا بخش کودکان یاهو با بخش بازرگانی ان بسیار تفاوت دارد
● پنج اصل مهم
لیست زیر مشخصه هایی از رنگ ها را که هنگام طراحی باید مدنظر داشته باشید بیان میکند:
۱) رنگ ها اثر زیادی روی احساسات ما در ۹۰ ثانیه اول دیدن میگذارند .
۲) اثر رنگ میتواند بیننده را ترغیب به خرید یک جنس از شما کند.
۳) رنگ ها رفتار ما را در برابر یک موضوع فقط تشدید نمیکنند ، بلکه اثر خود را کاملا در رفتار ما نشان میدهند .
۴) اثر گذاری رنگ در فرهنگ های مختلف گوناگون است !
۵) هر رنگ به تنهایی یک پیام مخصوص به چشم بیننده میفرستد .به قول مک لوهان ، رسانه همان پیام است !
● روان شناسی رنگ ها
به طور کل، رنگ ها دارای خصیصه های خاصی هستند که در زیر به بخشی از این مولفه های موجود در رنگ ها اشاره شده است:
▪ سفید:
اشاره دارد به صداقت، پاکیزگی، صمیمیت، ملایمت و معاصر بود ن چیزی. سفید بهترین رنگ برای بک گراند های وب است. در تجارت سفید رنگ خستگی گیر و انرژی بخش است.
▪ سیاه:
اشاره دارد به ظرافت، قدرت، دلیری، شهامت، فریبندگی، شیطان، مهارت و باستان. مشکی برای رنگ متن روی یک پس زمینه روشن ایده آل است. این رنگ بعنوان رنگ پس زمینه چشم را خسته میکند.
▪ قرمز:
توانایی، هیجان، احساسات شدید، سرعت، خطر و تهاجم. این رنگ از بیننده توجه به خود را طلب میکند. در تجارت بمعنی وام و بدهی است. این رنگ شدید ترین رنگ احساس است و ضربان قلب و تنفس را تسریع میکند.
▪ آبی:
امنیت ، اعتماد، مسیولیت پذیری، سرما، ایمان، وفاداری، وابستگی وجاه و جلال. آبی دومین رنگ عوام پسند است. در تجارت بمعنای ضمانت مالی است .
▪ سبز:
تندرستی، فراوانی، حاصلخیزی، آزادی، شفا و بهبودی، طبیعت، پیشرفت، حسادت و خونسردی. در تجارت بیانگر مقام و ثروت است. این رنگ در چشم ها راحت تر از همه دیده میشود.
▪ قهوه ای:
تاثیر گذاری، متانت، توانگری مالی و کمک کننده بودن. قهوه ای رنگ کره خاکی ماست و در طبیعت بسیار فراوان است.
▪ خاکستری:
صمیمیت زیاد، اعتبار و نفوذ و عملی بودن. در تجارت بمعنای سنت گرایی است .
▪ صورتی:
ملایمت، شیرینی، ظرافت و زنانگی، خوب بودن، بی گناهی و پرورش کودک .
▪ بنفش:
وقار، معنویت، شاهانه بودن، عیش و نعمت، دارایی، اعتبار و نفوذ، سوگواری و مهارت. در تجارت بزرگ نشان دادن است. بنفش طرفداری از سبک های هنرمندانه است.
▪ نارنجی:
سرزندگی و شوخی، لذت و خوشگذرانی، تعادل گرمایی، تشویق کردن، چالاکی و نیرو، تحمل و بلند همتی.
▪ زرد:
نور خورشید، گرمی، خوشی، نامردی، ترسویی و حسادت. در تجارت درخواست از نوع روشنفکرانه است و برای تاکید نیز خوب است. زرد باعث افزایش تمرکز شده، سوخت و ساز را زیاد میکند و سخت ترین رنگ برای چشم هاست.
▪ طلایی:
نشانگر گران بودن و پرستیژ است .
▪ نقره ای:
سرما، علمی بودن و اعتبار و پرستیژ است .
پس وقتی میخواهید رنگی انتخاب کنید باید درباره بازار نهایی کار خود باندیشید. چه احساساتی را میخواهید برانگیخته کنید؟ اول کمی درباره چشم انداز احساسی هدفتان فکر کنید و نیز پیامی که از راه دید میخواهید منتقل کنید.
بعد رنگ خود را انتخاب کنید ! توجه داشته باشید که گرافیک صفحات وب، امروزه نقش زیادی را در ارایه دکترین رفتار سازمانی الکترونیکی مراکز رسانه ای غرب به مخاطبان در اختیار دارند وLOGO ، BANNER ، TIZER ها، فوق العاده در تحکیم مفاهیم به مخاطبان وبی موثر هستند.

مهارت در جستجوی فارسی از طریق اینترنت

 

مهارت در جستجوی فارسی از طریق اینترنت  

 خط فارسی دارای مشکلات مختلفی است که در جستجو و بازیابی اطلاعات، مسائل و مشکلات فراوانی را فراروی کابران اینترنت قرار می دهد. به خصوص با رشد سریع انتشارات الکترونیکی بر روی وب در شکل های مختلف پایگاه های اطلاعاتی، وبلاگ و... هیچ قاعده مشخص و ثابتی برای رسم الخط فارسی وجود ندارد و این مسأله باعث شده تا جستجوگران مطالب فارسی با مشکلات فراوانی روبرو شوند.اینترنت به عنوان یک محمل اطلاعاتی عظیم، منابع اطلاعاتی را در مقیاسی وسیع در دسترس مخاطبان بالقوه قرار داده است. سهولت دسترسی به منابع اطلاعاتی اعم از متن و سایر رسانه ها عمده ترین مزیت اینترنت محسوب می شود.
این توانایی که هر کس ناشر آثار خود باشد عواقب ناخواسته ای را نیز در پی خواهد داشت و آشکارترین معضل، آن است که انبوهی از منابع بسیار متنوع و غیرقابل مدیریت را فراهم می آورد. افزایش سریع منابع اینترنتی نیازمند یک سازمان دهی مفید و مؤثر است. هرچند در حال حاضر راهنمای هایی برای منابع اینترنتی تهیه شده است که براساس فایل های مقلوب ساخته شده توسط موتورهای جستجو و با استفاده از قابلیت های مختلف این موتورها از جمله؛ استفاده از عملگرهای بولی، جستجوی دقیق عبارت، محدود کردن یک جستجو به بخش خاصی از رکورد (مانند عنوان، آدرس) کوتاه سازی کلمات، جستجوی نزدیک یابی واژه ها، ایجاد محدودیت زمانی و منطقه ای و زبانی و .... به جستجوی اطلاعات کمک می کند اما باید تأکید کرد که در امر بازیابی اطلاعات از اینترنت بدون نمایه سازی نظام یافته نمی توان انتظار بازیابی مفید و مؤثر را داشت.
هرچند بیشترین اطلاعات موجود بر روی اینترنت به زبان انگلیسی است، ولی حجم اطلاعات به زبان فارسی نیز با سرعت در حال افزایش است و کاربران به دلایل مختلفی علاقه زیادی به اطلاعات فارسی نشان می دهند و از آن جایی که زبان غالب در اینترنت انگلیسی است، جستجو به زبان های غیرانگلیسی از جمله فارسی، مسایل و مشکلات مختلفی را جدای از مشکلات عمومی اینترنت دارد.حجم اطلاعات به زبان فارسی در روی اینترنت در اشکال مختلف آن به سرعت رشد کرده است. در حال حاضر توسعه وبلاگ های فارسی، سایت های علمی، تبلیغاتی و دانشگاهی به زبان فارسی باعث شده است که جایگاه زبان فارسی تا حد زبان اول ارتباطات اینترنتی نزد ایرانیان و فارسی زبانان در سراسر جهان ارتقاء یابد. شاید بتوان گفت که اولین مرجع وبلاگ نویسی فارسی با انتشار راهنمای ساخت وبلاگ فارسی آغاز شده است.
بدون شک دومین موج نیز با شروع به کار سایت پرشین بلاگ که امکان راه اندازی وبلاگ برای کاربران فارسی زبان را با سهولت بیش تری فراهم می کند آغاز شده است. اما پیامد قابل توجه دیگری که رشد وبلاگ نویسی در ایران داشته است پیدایش سایت های اینترنتی فارسی زبانی است که صاحبان وبلاگ ها ایجاد کرده اند و این خود موج جدیدی از گسترش کاربرد اینترنت در جامعه ایران به حساب می آید. اکنون روی آوردن برخی از روزنامه نگاران، پژوهش گران، دانشجویان به وب فارسی و استفاده از منابع خبری، علمی و .... موجب تقویت نقش رسانه ای وب فارسی شده است. پدیده دیگری که باعث گسترش زبان و خط فارسی در اینترنت شده است، ایجاد کتابخانه های دیجیتالی فارسی در شبکه جهانی است. با این که از شکل گیری کتابخانه های فارسی در شبکه جهانی مدت زیادی نمی گذرد، اما با این حال به سرعت در حال رشد و گسترش است.
شماری از این کتابخانه ها در پایگاه های اینترنتی شکل گرفته اند و بسیاری وبلاگ هایی هستند که برای این کار راه اندازی شده اند. از ویژگی های این کتابخانه ها این است که هیچ یک جنبه تجاری ندارند. آنچه در بسیاری از کتابخانه های مجازی فارسی در دسترس است فقط شامل کتاب نیست، بلکه نوشته هایی اعم از داستان، مقاله، تک نگاشت و .... نیز در میان مجموعه ها دیده می شود. هم چنین آثاری که احتمالاً هیچ گاه چاپ کاغذی ندارند و البته وجود کتاب هایی که مدت هاست نایاب هستند و مجال انتشار دوباره نیافته اند و یا آثاری که امروز به دلایلی بازچاپ آن ها مقدور نیست، از جاذبه های کتابخانه های مجازی اند.
پایگاه اینترنتی کتاب های رایگان فارسی، پایگاه اینترنتی بانی تک، کتابخانه مجازی داستان های فارسی، آوای آزاد، پایگاه اینترنتی خوابگرد، کتابخانه دوات، پایگاه اینترنتی سخن، وبلاگ کتابخانه هرمس، پایگاه اینترنتی گفتمان، پایگاه تاریخ و فرهنگ ایران زمین، پایگاه مرکز جهانی اطلاع رسانی آل البیت، کتابخانه پایگاه اینترنتی حوزه، پایگاه اینترنتی امام علی (ع)، پایگاه اینترنتی کتابخانه دیجیتال و .... شماری از این کتابخانه ها هستند. کاربران به دلایل مختلفی از قبیل «دسترسی آسان و ارزان به حجم عظیم اطلاعات، عدم نیاز اطلاعات یافته شده از اینترنت به تایپ مجدد، دسترسی سریع و اطلاعات جدید، صرفه جویی در وقت و عدم تسلط اکثر کاربران به زبان انگلیسی که زبان غالب بر اینترنت است» به دنبال اطلاعات فارسی از اینترنت هستند. گسترش زبان و انبوهی از نوشتارها ایجاب می کند که خط ضابطه داشته باشد و از سوی دیگر پیشرفت فناوری و پیدایش اینترنت خواستار ضابطه و قانونمندی است.
اطلاع رسانی که جنبه بین الملی پیدا کرده است بدون دستور خطی سامان یافته و نظام مند میسر نیست و دست کم بر دشواری ها می آفریند. در حال حاضر وبلاگ های فارسی مقام دوم یا سوم را در جهان دارا می باشد. به نظر دکتر آشوری، اگر زبان فارسی به همین صورت بی دقت در اینترنت به کار رود در سطح زبانی برای تفنن باقی خواهد ماند و کم تر حرفی جدی به این زبان زده خواهد شد. آینده زبان فارسی در اینترنت بستگی به این دارد که نویسندگان فارسی تا چه حد کار خود را جدی بگیرند و این زبان را بازسازی کنند که از لحاظ قدرت بیان و دقت مفاهیم و استواری ساختار دستوری به زبان انگلیسی نزدیک شود.
نبود استاندارد ثابت رسم الخط فارسی موجب این شده است که به تعداد صفحات وب فارسی سبک و سیاق نگارش به کار رفته باشد،بنابراین می توان چنین ارزیابی کرد که اکثر وب های فارسی در برخی خصوصیات مشترک می باشند از جمله این که نگارش برخی از آن ها زبان غیررسمی و محاوره ای است و به خصوص در متون علمی اغلب واژه های بیگانه به دفعات استفاده می شود. رسم الخط مورد استفاده نیز متفاوت و سلیقه ای است و برخی از آن ها غلط های تایپی و نگارشی فراوانی دارند و این خصوصیات، اغلب به جهت محدودیت های محیط الکترونیکی و عدم تطابق رسم الخط فارسی با آن می باشد که نمایه سازی و سپس جستجو به این زبان را با دشواری هایی رو به رو می سازد. با توجه به این نکته که اطلاعات ارزشمند فراوانی در اینترنت وجود دارد و اینترنت با شتابی فراوان به یک منبع اطلاعاتی ممتاز تبدیل شده است. موتورهای جستجو به عنوان یکی از اساسی ترین دروازه های ورود به منابع اینترنتی دارای ضعف هایی هستند که می توان به این موارد اشاره کرد:
▪ در یک مجموعه از یافته های بازیابی شده مدخل های تکراری فراوانی ملاحظه می شود.
▪ نتایج غیر قابل پیش بینی هستند.
▪ نتایج چه بسا گمراه کننده باشند؛ ممکن است جستجویی در یک موتور کاوش نتیجه ای نداشته، ولی در موتور دیگر دارای یافته های فراوان باشد.
▪ موتورهای کاوش محتویات پایگاه های اطلاعاتی خودشان را نشان نمی دهند و از معیارهایی که برای گنجاندن یک مدرک در فایل هایشان دارند حتی شرحی ارائه نمی کنند.
▪ مهار واژگانی وجود ندارد و قواعد نقطه گذاری و بزرگ نویسی نیز استاندارد نیست.
▪ بدون بررسی عملی هر عنصر، اغلب نمی توان میزان ربط و رابطه ها را تحلیل کرد. یعنی اطلاعات کافی در مدخل نمایه نیست تا فرد بتواند دست به انتخاب بزند.
▪ عدم توان موتورهای جستجو در تمایز میان مدارکی که توسط فرد الف نوشته شده و مدارکی که درباره فرد الف نوشته شده است.
▪ منابع قابل توجهی در شبکه وب وجود دارند که توسط موتورهای جستجو نمایه نمی شوند. به این بخش از وب اصطلاحاً وب نامریی می گویند. «وب نامریی بخش بزرگی از وب است که موتورهای جستجو آن ها را نمی توانند نمایه کنند و عبارتند از: سایت های دارای رمز عبور، فایل های پی.دی.اف از متون آرشیو شده، ابزارهای تعاملی نظیر ماشین حساب ها و برخی از واژه نامه ها و هم چنین بعضی از پایگاه های اطلاعاتی، منابع محافظت شده از طریق اسم کاربر و گذر واژه، منابع و صفحات وب بدون پیوند و صفحات افزون بر حداکثر تعداد صفحات قابل مرور.»جستجوی اطلاعات در اینترنت به دو روش می تواند صورت گیرد یکی استفاده از جملات زبان محاوره ای است و دیگری بکارگیری کلمات کلیدی. در روش استفاده از جملات زبان محاوره ای که اغلب به کاربران تازه کار پیشنهاد می شود. یکی از عیب های بزرگ این روش تعداد نتایج جستجوی زیادی است که بازگردانده می شود. به همین دلیل این روش توسط کاربران حرفه ای و حتی توسط همه، کم تر استفاده می شود. یکی از کاراترین و مقتدرترین روش های جستجوی اطلاعات در دنیای وب استفاده از واژه هایی است که اصطلاحاً کلمات کلیدی نامیده می شوند. اغلب کاربران حرفه ای و جستجوگران ورزیده دنیای اینترنت می توانند با طرح بهترین کلمات کلیدی و بکار بستن قوانین ترکیب آن ها با هم برای نیازهای اطلاعاتی خود پاسخی در خور بیابند. در این روش توصیه های زیر برای انتخاب کلمات کلیدی و نیز جستجوی دقیق و مفید پیشنهاد می شود که بشرح ذیل است:
۱) حتی المقدور سعی شود کلمات کلیدی از میان اصطلاحات منحصر به فرد و اسامی خاص انتخاب شود.
۲) حتی المقدور از آوردن کلمات عمومی که عناوین بسیاری را در زیر مجموعه خود شامل می شوند، جداً خودداری کنید.
۳) همیشه اسم شخص یا نام شی یا هر چیز دیگری را که مد نظر دارید به طور کامل وارد کنید.
۴) دقت کنید که اگر موتور جستجو میان حروف بزرگ و کوچک تفاوتی می گذارد، این مسأله را در طرح کلمات کلیدی خود مدنظر داشته باشید.
۵) در نظر داشته باشید اگر نتیجه جستجو صفر بود به احتمال زیاد می تواند از یک اشتباه تایپی باشد.
۶) اگر املای صحیح و کامل کلمه ای را نمی دانید از کارکتر جانشین که اغلب * و یا ? است استفاده کنید.
۷) اگر یک کلمه کلیدی را برای طرح دقیق و تمام و کمال یک مورد جستجو کفایت نمی کند، از تکنیک های جستجوی عبارتی، استفاده از اپراتورهای جبر بولین (AND، OR، NOT) استفاده کنید. جستجوی عبارتی یکی از مهم ترین و قدرتمندترین امکانات جستجو در اغلب موتورهای جستجو می باشد و می توان یک عبارت یا جمله مشخص را به همان ترتیبی که کلمات وارد شده اند مورد جستجو قرار داد. برای این روش جستجو عبارت مورد نظر را داخل گیومه«» بگذارید.
۸) استفاده از عملگر AND :
به مفهوم «و» برای محدود کردن دامنه جستجو از طریق ترکیب کلید واژه های مختلف به کار می رود و برای ترکیب کلیدهای جستجو زمانی که برای شما مهم است که دو یا چند کلمه کلیدی حتماً وجود داشته باشد و علامت آن در پایگاه های مختلف به صورت استفاده از عبارت AND، استفاده از + ، انتخاب عبارت ALL THE WORD از منو، انتخاب عبارت (MATCH ON ALL WORDS AND) به وسیله کلیک کردن روی دکمه های رادیویی است.
۹) استفاده از عملگر OR :
اپراتور OR به مفهوم «یا» و برخلاف عملگر AND باعث گسترش دامنه جستجو و بازیابی اطلاعات بیش تر شده برای ترکیب کلید واژه های جستجو زمانی که انتظار دارید فقط یک، دو یا چند کلمه کلیدی حضور داشته باشند و علامت آن استفاده از عبارت OR، چگونگی اجرای ساده و معمولی آن، انتخاب عبارت ANY OF THE WORDS از منو، انتخاب عبارت (MATCH ON ANY WORDS OR) با کلیک بر روی دکمه های رادیویی می باشد. یکی از کاربردهای مهم این عملگر پوشش مفاهیم یا اصطلاحات مترادف، مرتبط یا با املاهای متفاوت است.
۱۰) استفاده از عملگر NOT :
اپراتور NOT به مفهوم «نه» و یا به جز که در این صورت همه جواب های بازگشتی که حاوی عبارت یا کلمه کلیدی هستند حذف خواهند گردید و برای اجرای آن فقط کافیست که NOT را قبل از عبارت یا کلمه کلیدی مورد نظرتان با یک فاصله بیاورید.
۱۱) استفاده از کوتاه سازی کلید واژه ها:
این تکنیک به ما امکان می دهد که با وارد کردن بخشی از یک کلید واژه بتوانیم مشتقات مختلف آن را نیز در فرآیند جستجو بازیابی کنیم. اکثر موتورهای جستجو این تکنیک را با استفاده از علامت ستاره (*) ارائه می دهند. یکی از مشکلات استفاده از این تکنیک این است که باعث بازیابی اطلاعات غیرمرتبط و ناخواسته زیادی می شود.
۱۲) استفاده از عملگر نزدیک یابی:
در بسیاری از موارد استفاده از عملگر AND باعث بازیابی اطلاعاتی می شود که برای ما مفید نیست. به این دلیل که این عملگر کلید واژه ها را در هر کجای متن که باشند بازیابی می کند. در این موارد استفاده از تکنیک نزدیک یابی می تواند از ریزش کاذب اطلاعات و یا بازیابی اطلاعات غیرمرتبط جلوگیری نماید. همه موتورهای جستجو قابلیت استفاده از این تکنیک را ندارند ولی به عنوان مثال در موتور جستجوی آلتاویستا می توان با استفاده از عملگر NEAR از این تکنیک استفاده نمود.
۱۳) جستجوی ترکیبی با استفاده از پرانتز:
این تکنیک یکی از مهم ترین تکنیک های جستجو می باشد که به وسیله آن می توان تا حدود زیادی از بازیابی موارد غیرمرتبط در محیط وب جلوگیری کرد. در این روش می توان از همه عملگرهای جستجو که در بالا گفته شده یک جا استفاده کرد و آن ها را با هم دیگر ترکیب نمود.
۱۴) جستجوی کلیدواژه در عنوان صفحات وب:
این تکنیک با این پیش فرض که عنوان یک صفحه وب تا حدود زیادی نمایان گر محتوای اطلاعات موجود در آن است به جستجوی واژه های کلیدی در عنوان سایت ها می پردازد. علامت آن در موتورهای جستجو متفاوت است ولی اغلب موتورهای جستجو از طریق فهرست انتخابی و یا گزینه های دیگر این امکان را فراهم می آورند.
۱۵) جستجوی حوزه سایت ها:
با توجه به این که به صورت قراردادی هر کشوری حوزه خاصی در محیط وب دارد، قابلیت جستجوی حوزه سایت ها به ما این امکان را می دهد که فرایند جستجو را به حوزه خاصی نظیر سایت های وب ایران (IR) و یا سایت های وب سازمان های غیر انتفاعی (ORG) محدود کنیم.
دستورات استفاده از این تکنیک در موتورهای جستجو مختلف می باشد.
۱۶) محدود کردن جستجو به زبان های مختلف باعث می شود نتایج جستجو به زبان های دیگر آورده نشود و انتخاب مطلب مورد نظر آسان تر است.
۱۷) محدود کردن جستجو به تاریخ انتشار منابع در وب:
تاریخ انتشار یا به اصطلاح روزآمدی مطلب به خصوص در منابع علمی اصل مهمی است و این گونه محدودیت باعث می شود بنا به نیاز کاربر جدیدترین و یا قدیمی ترین منبع بازیابی بشود.
۱۸) جستجوی رسانه های مختلف؛ موسیقی، عکس، ویدئو:
زمانی که فقط نوع خاصی از رسانه مورد نیاز است به عنوان مثال زمانی که به عکس یک شخصیت نیاز داریم، جستجو در میان عکس ها باعث می شود نتیجه جستجو شامل اطلاعات دیگری در مورد آن شخصیت نباشد.
۱۹) جستجوی صفحات با فرمت های مختلف:
PDF، WORD، MP۳، MPEG. زمانی که فرمت خاصی مورد نظر است می توان از این تکنیک استفاده کرد .
به عنوان مثال اگر مایل باشیم منبع بازیابی شده در فرمت PDF باشد، این تکنیک می تواند مفید باشد.
۲۰) آگاهی از پیش فرض های جستجو در موتور جستجو:
با توجه به این که هر موتور جستجو برای ترکیب واژه ها یک پیش فرض دارد و اگر از هیچ گونه عملگری استفاده نشود، کلید واژه ها را به صورت پیش فرض با یکی از عملگرهای جبر بولی ترکیب می کند؛ آگاهی از این پیش فرض موتورهای جستجوی مختلف مهارت ما را در جستجو بالا می برد.
۲۱) وب نامریی:
وب نامرئی به دو دلیل کمی و کیفی اهمیت دارد کمی از این نظر که موتورهای جستجو فقط قادر هستند حدود ۱۶ درصد از اطلاعات موجود در اینترنت را بازیابی کنند و اندازه وب نامرئی تقریباً ۵۰۰ برابر وب مرئی است و کیفی از این نظر که منابع اطلاعاتی موجود در وب عمیق معمولاً ارزشمند و مفید هستند و در بسیاری از موارد پاسخ گوی نیاز کاربران می باشند. آشنایی با ابزارهایی که برای شناسایی منابع وب نامرئی به وجود آمده اند و کاربران را به سایت های مناسب راهنمایی می کنند، باعث دسترسی به این بخش عظیم از اطلاعات مفید و ارزشمند می شود. مثل سایت INVISIBLEWEB که فهرستی از منابع نامرئی را و سایت COMPLETEPLASET که فهرستی از تقریباً ۴۰۰۰۰ پایگاه اطلاعاتی وب نامرئی را ارائه می دهد.

عوامل موفقیت در تجارت الکترونیک

 

عوامل موفقیت در تجارت الکترونیک  

 جنبه های فنی و سازمانی:
در بسیاری از موارد بقای یک شرکت تجارت الکترونیک علاوه بر محصولات آن بر داشتن تیم مدیریت شایسته، خدمات پس از فروش خوب، ساختار تجاری سازمان یافته، زیرساخت شبکه و یک سایت وب ایمن با طراحی خوب نیز بستگی دارد. شرکتی که می خواهد موفق شود باید به دو دسته از عوامل توجه کند عوامل فنی و سازمانی و عوامل مرتبط با مشتری.عوامل زیر می توانند موجب موفقیت تجاری شرکت ها در تجارت الکترونیک گردند:
تحلیل و مطالعه کافی بازار.تجارت الکترونیک از برنامه ریزی تجاری خوب و قوانین پایه عرضه و تقاضا مستثنی نیست. شکست تجاری در تجارت الکترونیک همانقدر واقعی است که در دیگر قالب های تجارت.
یک تیم مدیریت خوب و مسلح به راهبرد فناوری اطلاعات.راهبرد فناوری اطلاعات شرکت باید بخشی از فرآیند طراحی مجدد تجاری باشد.
ایجاد روشی ایمن و ساده برای انجام تراکنش توسط مشتریان.کارت های اعتباری با در اختیار داشتن ۹۰ درصد از سهم خرید های اینترنتی، محبوب ترین وسیله پرداخت آن لاین به حساب می آیند.در گذشته شماره کارت اعتباری از طریق دروازه های پرداخت مستقل میان خریدار و فروشنده رد و بدل می شد و امروزه نیز اکثر شرکت های کوچک و تجارت های خانگی از همین روش استفاده می کنند. بیشتر بازرگانان نیز تراکنشهای کارت اعتباری را از طریق نظامی که بوسیله بانک های تجاری و شرکت های کارت اعتباری تدارک دیده شده، پردازش می کنند.
فراهم آوردن قابلیت اطمینان و امنیت.سرورهای موازی، افزونگی سخت افزار ، فناوری های ایمن از خطا ،رمزنگاری (پنهان سازی) اطلاعات و دیواره های آتش می توانند به این نیازها پاسخ دهند.
فراهم کردن یک دید ۳۶۰ درجه ای از ارتباط مشتری و کسب اطمینان از اینکه تمام کارمندان، مشتریان و شرکا دیدی کامل و مشترک از مشتری دارند.البته مشتریان از تجربه داشتن "برادر بزرگ" (تحت نظارت بودن) استقبال نخواهند کرد.
▪ ساخت یک مدل کاری مناسب از لحاظ تجاری.
مهندسی یک زنجیره ارزش الکترونیک متمرکز بر تعداد محدودی از صلاحیت های مرکزی.(فروشگاه های الکترونیک در صورت برنامه ریزی مناسب می توانند بصورت تخصصی یا عمومی به فعالیت بپردازند.)
استفاده از جدیدترین فناوری ها و همگامی با تغییرات فناوری.(اما باید به خاطر داشت که مبانی تجارت با فناوری های جدید تغییری نمی کنند.)
گوش به زنگ و آماده بودن برای پاسخ هر چه سریعتر به تغییراتی که در محیط های فیزیکی ، اجتماعی و اقتصادی رخ می دهد.
تهیه یک وب سایت جذاب.کاربرد با سلیقه رنگ، گرافیک، انیمیشن، عکس، فونت و مقادیری فضای خالی میان عناصر می توانند ما را در این زمینه یاری دهند.
موثر کردن فرآیندهای تجاری با استفاده از مهندسی مجدد و فناوری های اطلاعاتی.
ایجاد شناختی کامل از محصولات یا خدمات ارائه شده که باید علاوه بر اطلاعات کامل محصول شامل انتخاب کننده ها و پیشنهادگرهای مناسب نیز باشد.
فروشندگان تجارت الکترونیک ، بطور طبیعی باید کارهای معمول تجاری سنتی از قبیل ارائه اطلاعات صادقانه در مورد محصولات و در دسترس بودن آنها ، ارسال مطمئن ، و رسیدگی موثر و سریع به شکایات را نیز انجام دهند.یک ویژگی منحصر بفرد محیط اینترنت اینست که مشتریان به اطلاعات بسیار بیشتری از فروشنده نسبت به وضعیت تجارت سنتی دسترسی دارند.(البته مشتریان می توانند بصورت آنلاین در مورد فروشگاه های سنتی تحقیق کنند و در مواردی هم این کار را می کنند ، پس این تمایز همیشه بر قرار نیست.)
● جنبه های مربوط به مشتری :
یک سازمان تجارت الکترونیک موفق باید علاوه بر موارد فوق تجربه خرید لذت بخشی برای مشتریانش فراهم آورد. عوامل بسیاری در این مسئله نقش دارند که برخی از آنها عبارتند از :
فراهم آوردن ارزش برای مشتریان.فروشندگان می توانند مانند تجارت غیر الکترونیک با پیشنهاد قیمت های رقابتی برای یک کالا یا یک سری کالا مشتریان بالقوه را جذب کنند و به این هدف برسند.
فراهم آوردن خدمات و کارآیی.فراهم آوردن یک تجربه خرید کاربرپسند و علاقه مندانه مانند آنچه فروشندگان عادی (غیر الکترونیک) انجام می دهند می تواند در پیمودن بخشی از راه دستیابی به این هدف موثر باشد.
ایجاد انگیزه خرید و بازگشت مجدد خریداران.برای این هدف می توان از روش هایی چون کوپن ، پیشنهادات ویژه و تخفیف استفاده کرد.وب سایت های به هم مرتبط (Cross-Linked) و برنامه های همکاری (Affiliate Programs) نیز می توانند در این امر ما را یاری کنند.
ایجاد توجه شخصی.وب سایت های شخصی سازی شده ، پیشنهادات خرید ، و پیشنهادات ویژه شخصی می توانند تا حدودی جایگزین تعمالات انسانی رو در رو که در فروشگاههای سنتی وجود دارد شوند.
ایجاد مفهوم جامعه.اتاقهای گفتگو ، تالارهای بحث ، و برنامه های وفاداری (که گاهی اوقات برنامه های وابستگی (Affinity) نیز نامیده می شوند) می توانند در این راستا مفید باشند.
تصاحب تمام تجربه مشتری.جاسوس های اینترنتی با انجام تمام تماسهای کاربر به عنوان بخشی از تجربه کلی از آن محافظت می کنند ، تجربه ای که با نام شرکت مترادف می شود.
فراهم کردن امکان کمک کاربران به خودشان.تدارک سایت های خودیاوری که بدون کمک دیگران به راحتی قابل استفاده باشند می تواند در این زمینه مفید باشد.این مسئله ایجاب می کند که تمام اطلاعات محصول ، پیشنهاد محصولات جایگزین ، و انتخابگرهای تدارکات و لوازم یدکی در دسترس باشند.
کمک به مشتریان در مصرف.جاسوسهای الکترونیک و دایرکتوریهای فروش آنلاین می توانند چنین کمکی را از طریق اطلاعات رقابتی گسترده و امکانات مناسب جستجو فراهم کنند.فراهم کردن اطلاعات مولفه و توصیه های ایمنی می تواند جاسوس های الکترونیک را در شناخت نحوه مصرف مشتریان یاری دهند.

طراحی وب

 

طراحی وب 

پروسه طراحی وب نیز مانند اکثر پروسه های طراحی و تولید نرم افزاری و غیر نرم افزاری دیگر از مراحل مجزایی تشکیل شده است که در صورت پیروی درست و منظم آنها روند طراحی ساده تر و طراحی بهتری خواهیم داشت. این مقاله سعی دارد با جمع آوری مهمترین نکات موچود در چندین مقاله معتبر منبعی جامع در خصوص برنامه ریزی برای پروسه طراحی وب در اختیار مخاطب قرار دهد.
● مقدمه:
طراحی وب فرآیندی مبتنی بر خلاقیت (Creativity) و مهارت فنی (Technical skills) است. توجه بیش از حد به این دو عامل طراحان را از برنامه ریزی برای پروسه طراحی غافل کرده است.بسیاری از مردم با شنیدن کلمه تهیه پروسه منظم برای انجام کاری به وحشت می افتند در حالی که اکثر ما بصورت خود آگاه یا نا خود آگاه در انجام کارها و پروژه ها از پروسه خاصی پیروی می کنیم.کاهش بار حافظه طراح و در نتیجه کاهش زمان و افزایش کارآیی از اولین نتایج طراحی پروسه ای مدون برای پروژه بحساب می آید.از دیگر مزایای داشتن چنین پروسه ای می توان به تسهیل روند هدایت و آموزش مشتری و حتی حفاظت از طراح در برابر مشتری و انتقادات و ایرادات وی اشاره کرد.در رابطه میان طراح و مشتری نیز مانند هر رابطه ی دیگری ، ارتباطات (Communication) نقشی کلیدی ایفا می کند و داشتن یک پروسه خوب طراحی سنگ ، زیر بنای یک ارتباط خوب بحساب می آید.چنین پروسه ای در رسیدن به تفاهم ، همفکری و درک متقابل میان طراح و مشتری بسیار موثر است. در این مقاله به بررسی مراحل مختلفی که باید در پروسه طراحی و ساخت یک وب سایت انجام پذیرد، می پردازیم.
● گام نخست؛ شناخت:
در پروسه ساخت یک وب سایت ابتدا باید شناختی کلی از موضوع ، هدف ،مخاطب و امکانات موجود بدست آوریم.احتمالا اطلاعات و منابعی در خصوص موضوع سایت در اختیار داریم.حال باید هدف خود(یا مشتری) از ایجاد وب سایت را مشخص کنیم.در این مرحله مشخص می شود که از چه زاویه ای و تا چه حد به کدام جنبه های موضوع خواهیم پرداخت.مورد سوم که بسیاری از وبمستر ها به آن توجه نمی کنند، بدست آوردن شناخت از مخاطب و نیاز های اوست. شناخت امکانات موجود نیزشامل مهارت های اعضای تیم طراحی و بودجه وزمان لازم برای اجرای پروژه می شود.در این مرحله باید پاسخ پرسش های زیر را بطور دقیق بدست آورده و مطابق اولویت طبقه بندی کنیم:
١) پس زمینه
▪ اهداف: اهداف خاص شما (یا مشتری شما) از ساخت سایت چیست؟این اهداف می تواند شامل موارد زیر باشد:
ـ اطلاع رسانی در مورد شرکت / نام تجاری
ـ اطلاع رسانی در مورد کالا / خدمات
ـ فروش کالا / خدمات
ـ ساختن یک جامعه (Community)
ـ سرگرمی
ـ به اشتراک گذاشتن دانش و اطلاعات
ـ ارتباطات داخلی
▪ زمانبندی و مهلت انجام پروژه: برنامه زمانبندی و ضرب الاجل شما برای طراحی و ساخت سایت چیست؟
▪ بودجه بندی: حداکثر بودجه برای انجام پروژه چقدر است؟
▪ ارزیابی: میزان موفقیت سایت را در چه حدی پیش بینی می کنید؟
سپس:
١) یک لیست طبقه بندی شده (از مهمترین به غیر مهمترین) از اهداف اصلی تهیه کنید.
٢) ماموریت اصلی سایت را در یک جمله خلاصه کنید.
۳) با توجه به اهداف و جهت گیری های کلی شرکت یا نهاد سفارش دهنده اهداف کوتاه مدت را از بلند مدت مشخص کنید.
الف) مخاطب:
▪ مخطبان خارجی: مخاطبان شما چه کسانی هستند؟
ـ مخاطبان فعلی
ـ مخاطبان بالقوه
ـ تامین کنندگان
ـ نهاد ها، سازمانها و تجار
ـ سرمایه گذاران
ـ رقبا
ـ کودکان
ـ دانش آموزان / دانشجویان
ـ افراد دارای نقص در بینایی
▪ مخاطب داخلی شما کیست؟
ـ کل کارمندان
ـ مدیریت
ـ بخش های بازاریابی و فروش
▪ زیر گروه ها:زیرگروه هایی از مخاطبان ذکر شده تهیه کنید.
▪ شناخت: علائق، مهارت های تکنیکی، موارد خاص و ... را برای هر گروه معین کنید.
سپس:
١) یک لیست از مخاطبان اصلی به صورت درجه بندی شده تعیین کنید.
٢) ارتباط هایی میان فهرست اهداف اصلی و فهرست مخاطبتن اصلی ایجاد نمایید.
٣) بر پایه این ارتباطات سناریو هایی مبنی بر مورد استفاده تهیه کنید.
ب) منابع:
▪ معین کردن نقش ها در پروژه:منابعی که مسئ.ل مدیریت محتوا، پشتیبانی تکنیکی سایت هستند را مشخص کنید.(شامل: نام، عنوان، نقش، و اطلاعات تماس)
▪ مهارت های اعضای تیم:مهارت های تکنیکی هر کدام از اعضا در چه حدی است؟
ج) رقابت:
▪ شناخت رقبا:سایت های رقیب و سایت هایی که می توانند در جهت گیری های سایت شما موثر باشند را بشناسید.
▪ عناصر مهم: عناصر مهم موجود در سایت رقبا را بشناسید:
ـ قابلیت های بدردبخور
ـ تکنولوژی های مورد استفاده
ـ ظاهر سایت
ـ تازگی محتوا
سپس:
یک تحلیل مقایسه ای که شامل عناصر مهم سایت رقبای اصلی و اینکه کدام ها باید در سایت مورد استفاده قرار گیرند و یا از کدام ها باید اجتناب شود ، تهیه کنید.این تحلیل را با مراجعات بعدی در بازه های زمانی مشخص بروز کنید.
د) محتوا:سایت چه قابلیت ها و ویژگی هایی باید داشته باشد:از جمله می توان به موارد زیر اشاره کرد:
▪ تجارت الکترونیک / سبد خرید
▪ خدمات / پشتیبانی مشتری
▪ پشتیبانی فنی
▪ انجمن های تبادل آرا
▪ خبرنامه
▪ کاتالوگ / اطلاعات
▪ فرم های سفارش
▪ فرم نظرسنجی
▪ ورود اعضا
▪ بخش های تحت حفاظت پسورد
▪ بخش هایی که با استفاده از سرور های SSL ایمن می شوند
ه) اطلاعات:سایت شما باید شامل چه عناصر اطلاعاتی شود/
ـ صفحه درباره ما
ـ صفحه تماس با ما
ـ اطلاعیه های مربوط به حقوق مولف
ـ اطلاعات مربوط به حفظ و نگهداری اطلاعات شخصی کاربر
● گام دوم؛ تهیه خلاصه طرح:
گام دوم در طراحی یک وب سایت تهیه خلاصه طرح است.در این مرحله باید بخش های اصلی و فرعی وب سایت را مشخص کنیم.در قالب خلاصه طرح باید نحوه ارتباط بین موضوعات اصلی و فرعی وب سایت را نشان دهیم.تهیه خلاصه طرح در سازمان دهی محتوای گردآوری شده برای سایتبسیار موثر است.
● گام سوم؛ تهیه Storyboard :
حال باید یک نقشه کلی یا Storyboard برای وب سایتمان طراحی کنیم. Storyboard شکلی است که ارتباط میان اجزای گوناگون سازنده وب سایت (مانند صفحات html، عکس ها و تصاویر گرافیکی و ...) راروشن می کند. Storyboard بر پایه خلاصه طرح تهیه می شود و برای رسم آن می توانیم از برگه های یادداشت Sticky که بر روی آن موضوعات مختلف وب سایت نوشته شده و یا برای سادگی بیشتر از نرم افزار های مخصوص سازماندهی نمودار استفاده کنیم.
● گام چهارم؛ تنظیم ساختار ناوبری اولیه:
گام چهارم تنظیم ساختار ناوبری اولیه سایت بر پایه Storyboard و خلاصه طرح است.این ساختار مشخص می کند که سایت شامل چند بخش اصلی است.این بخش های اصلی همان بخش هایی هستند که از صفحه خانگی (homepage) شما قابل دسترسی اند و معمولا هر یک دارای صفحه مقدماتی (Intro) مربوط به خود هستند.در این مرحله برای تهیه فولدر های مختلف که هر یک شامل اجزای یک بخش اصلی (شامل صفحات وب ، فایل های گرافیکی و ...) آماده ایم.پوشه بندی فایل ها در سازماندهی مطالب و محتوای سایت بسیار موثر است.
● گام پنجم؛ طراحی قالب اولیه سایت:
در طول این مرحله باید تصمیمات کلی در مورد نحوه نمایش صفحات سایت گرفته شود..صفحه الگوی ما باید شامل موارد زیر باشد:
عکس یا رنگ پس زمینه صفحات ، رنگ متون و پیوند ها ، نوار های ناوبری و دکمه ها (در صورت وجود) ، طرح اولیه و آرایش کلی صفحه (Layout)، یک بخش پاورقی همراه با آدرس پست الکترونیک و...
یک طراحی خوب به صورت زیر توصیف می شود:
▪ ارضا کننده مشتری: طراحی خوب در بر دارنده احتیاجات مخاطبین یا مشتریان است و به مشتری آنچه را که می خواهد و در زمانی که به آن احتیاج دارد و به فرمی که قابل استفاده برای وی باشد عرضه می کند.
▪ تمرکز بر سادگی: سادگی همیشه بهتر از درهم بر همی است.همیشه می توان یک طراحی را پیچیده ساخت ولی کنار گذاشتن موارد زلید در جهت سادگی کار دشواریست.
▪ ایجاد حس ساختیافتگی:استفاده از طراحی ساخت یافته و منطقی که بر پایه جداول باشد ، به طراحی نظم و ترتیب بخشیده و عناصری که در شکل اولیه ممکن است مبهم به نظر برسند را حذف می کند.
▪ ایجاد حس یگانگی: استفاده از عناصر یگانه ساز اجزا را به هم مرتبط می سازد.این عناصر می توانند شامل شکلها، رنگه، متن یا تصاویر باشند.
▪ حس هماهنگی: در طراحی خوب، رنگها، متن، شکل ها و مکان ها با دقت با هم ترکیب شده اند.
▪ حس تضاد: یک طراحی خوب از تضاد بین عناصر (متن، گرافیک و فضا) برای هدایت بیننده استفاده می کند.این تضاد می تواند با قرار کوچک در مقابل بزرگ، روشن در برابر تاریک، خشن در مقابل ظریف و هماهنگ در مقابل نا هماهنگ ایجاد شود.
● گام ششم؛ افزودن محتوا:
در مرحله آخر محتوای خاص هر صفحهرا به الگوی کلی اضافه کرده و صفحه را با نام خود ذخیره می کنیم.این روند را تا پایان ساخت تمام صفحات ادامه می دهیم.
● نتیجه گیری:
با انجام مراحل فوق وب سایت ما تکمیل است ولی قبل از تحویل به مشتری و Upload کردن آن باید آزمایش ها و تست هایی از جنبه های مختلف و ترجیحا به وسیله افرادی خارج از تیم طراحی بر روی آن انجام شود.این تست ها می تواند شامل موارد زیر باشد: مقاصد و اهداف ، ارتباط محتوا و ساختار صفحات، و در آخر عملیات وب سایت به این معنی که تمام ارتباطات ، تصاویر و رسانه ها در محل خود و به درستی کار کنند.

مشکلات فونتی خود را برطرف سازید

 

مشکلات فونتی خود را برطرف سازید 

چگونه مشکل فونت‌های خود را به کمک سه تا از بهترین مدیریت‌های اجرائی فونتی برطرف سازیم. طراحان امروزه نه تها باید فونت‌های آماده‌ای را برای مصرف داشته باشند، بلکه باید درخواست امکان اجراء تمام ذخایر فونتی را که شامل صدها نوع فرمت می‌شود نیز بکنند. اما منظور از مدیریت اجرائی فونت‌ها چیست؟ سازماندهی، ایجاد یک‌سری تنظیمات خاص، فعال‌سازی خودکار، انعطاف‌پذیری به‌کارگیری فونت‌ها و در کل ایجاد یک زندگی راحت‌تر به‌گونه‌ای که بتوان روی پروژه در دست اجرا تمرکز کرد، نوعی مدیریت محسوب می‌شود. متأسفانه ابزارهای اجرائی در دسترس توانائی اجراء خوب همه موارد مطرح شده را ندارند، البته در برخی شرایط هم می‌توانند بیشتر از انتظار شما اجرا داشته باشند. بنا به نیازها و گزینش‌های کاری شما، یک ابزار خاص می‌تواند مؤثرتر از ابزارهای واقع شود. در این مقاله نگاهی اجمالی به سه ابزار Suitcase Fusion ، FontAgent pro و FontExplorer X می‌اندازیم.
هر یک از این برنامه‌ها ظاهر، نما و رابط ویژه خود را دارند، اما از آنجائی‌که بسیاری از بخش‌های سازنده‌شان مشترک هستند، کار با همه آنها ساده است و اجزاء تشکیل‌دهنده هر یک، تنها در نام و موقعیت گرافیک ساختاری با یکدیگر تفاوت دارند.
هر سه برنامه مسئولیت فعال‌سازی خودکار فونت‌ها را هم به‌صورت سرتاسری و هم با کمک پلاگین‌ها برعهده دارند و می‌توانند فونت‌های منحصر به‌فرد خود را فعال کنند. بدین ترتیب با صرف زمان و حافظه کم‌تر، منوی فونت بلند بالای شما هم حذف می‌شود.
امکان ساخت کتاب‌خانه مرجع تنظیمات و خانه‌یابی (آشیان‌یابی) پوشه‌های فونتی نیز از دیگر امکانات این برنامه‌ها به حساب می‌آید. هم‌چنین هر سه می‌توانند فونت را پیش‌نمایش دهند تا بدین ترتیب پیش از به‌کار گیری، بتوانند بهترین گزینه را انتخاب کنید.
با توجه به سخت‌افزار، نرم‌افزار و تجهیزات مرجع فونت، چگونگی اجرا برای هر یک از کاربران فرق می‌کند. درست مانند افرادی‌که به ماشین‌های خاصی علاقه دارند و قسم می‌خورند به غیر از آنها با ماشین دیگری رانندگی نکنند، هر کاربری به یک از این برنامه‌ها چسبیده و سعی می‌کند مشکلات آن را نیز تحمل کند. کاربران بسیاری هم همیشه به‌دنبال برنامه‌های بزرگ‌تر، بهتر، سریع‌تر و مجهزتر می‌گردند. در مورد این‌گونه برنامه‌ها هرگز روی صحبت‌های بی‌اساس افراد گوناگون حساب نکنید. نیازهای خود را بشناسید و با دیدی باز برنامه مورد نیاز خود را برگزینید.
● SUITCASE FUSION
محصول کمپانی: EXTENSIS
WWW.EXTENSIS.COM
Extensis Suitcase پدربزرگ ابزارهای مدیریت فونت است که پیش از شروع رقابت‌های امروزی، انتخاب بسیاری از طراحان بود.
در سال ۲۰۰۳، Extensis تقاضای Font Reserve را کرد. این تقاضا در نهایت به تولید Suitcase Fusion انجامید که Extensis در آن توانائی یکی کردن بهترین‌های Suitcase و Font Reserve را به‌دست آورد.
Fusion پس از ارسال فونت‌ها، به‌دنبال مشکلات ایجاد شده می‌گردد و سعی می‌کند در حد توان خود به حل این مشکلات بپردازد.
این برنامه در حالی‌که می‌تواند فونت‌ها را برای فیلترسازی هر آنچه دو نسخه‌ای است در یک فونت Vault جمع‌آوری کند، می‌تواند آنها را به همان حالت رها کرده یا دقیق‌ترین نسخه از فونت‌های مصرفی در سندتان را شناخته و فعال کند. اگر در بخش مرجع خود نسخه‌های فونتی گوناگونی دارید بخش آخر می‌تواند کارآئی‌های خاص خود را به بهترین شکل ممکن به مرحله اجرا بگذارد.
اگر شما یکی از کاربران سابق Suitcase یا Font Reserve هستید، آنقدر روش کار برای شما آشنا خواهد بود که زمان یادگیری‌تان به اندازه چشمگیری کاهش می‌یابد. Fusion این توانمندی را دارد که پوشه‌ها، تنظیمات و چمدان‌ها را از هر برنامه‌ای ارسال کند. فراموش نکنید که در صورت تعویض و تغییر برنامه‌ها به یکدیگر همه موارد را از دست خواهید داد. هرگز بر مبنای سادگی ارسال ابزارها تصمیم‌گیری نکنید، بلکه به این فکر کنید که کدام‌یک از آنها در طولانی‌مدت برای شما کارآئی بیشتری دارند. در مورد سایر قسمت‌ها در بخش‌های پائین توضیح خواهیم داد.
▪ پالت Attributes
برجسته‌ترین بخش Fusion پالت Attributes است. به کمک این پالت می‌توان فونت‌های دسته‌بندی شده را، با سبک، واژه کلیدی و روش‌های جستجوی دیگر مشاهده کرد. بیشتر برچسب‌ها در هنگام ارسال فونت‌ها، به‌صورت خودکار توسط برنامه ارجاع داده می‌شوند و همه آنها توانائی ویرایش و ویراستاری را دارند.
همگی آنها به‌جزء واژگان کلیدی فهرست از پیش تعیین شده‌ای دارند که می‌توان از لابه‌لای آنها به انتخاب پرداخت. اگر می‌خواهید به کمک ویژگی‌های انتخابتان از جمله انتخاب پروژه یا مشتری، توصیفاتی بسازید تا فونت‌ها هویت پیدا کنند واژگان کلیدی را فراموش نکنید، چرا که آنها می‌توانند این امکان را فراهم آورند. اگر می‌خواهید منبع خود را برای مراجعه راحت‌تر، مکان‌یابی و سازماندهی کنید، پالت Attributes بهترین ابزار موجود است. کار با این رابط بسیار ساده است.
▪ نمونه‌های فونتی چاپ شده
این برنامه مانند سایر برنامه‌های مشابه دارای یک عملگر پیش‌نمایش فونتی است که به کمک آن می‌توانید هم‌زمان چندین فونت را ببینید و تنظیمات موردنظر را انجام دهید.
قسمت Prin Sample Pages از دیگر بخش‌های موجود جالب‌تر و جذاب‌تر است. شما تنها باید یک تنظیم یا یک‌سری تنظیمات کامل را انتخاب کنید، سپس این برنامه است که برای هر یک از فونت‌ها امکان چاپ یک صفحه نمونه شامل نام، نام‌خانوادگی، جستجو، گروه‌بندی و غیره را فراهم می‌آورد. پائین آنها بخشی شامل آبشار، ABC ۱۲۳ و نمونه پاراگرافی هم ارائه می‌شود.
می‌توان از صفحات پرینت گرفت و یک بروشور نوع حروف شخصی ساخت. هم‌چنین می‌توان آنها را به پی‌دی‌اف تبدیل کرد. با اینکه نمونه‌های نوع حروف تایپی یکی از نیازمندی‌های این روزها به‌شمار می‌آیند، اما بسیار کمیاب و نادرند و البته Extensis با ارائه چنین توانمندی قابل تقدیر است. Suitcase Fusion هم یک پالت Attributes دارد که فونت‌های آن مانند تنظیمات دیگر توانندی برچسب‌گذاری به کمک هر یک از گروه‌بندی‌ها، واژگان کلیدی و سبک‌ها را دارد. با پیش‌نمایش فونت‌ها نیز می‌توان چندین فونت را به‌صورت هم‌زمان با یکدیگر مقایسه کرد.
● FONT AGENT Pro ۳.۳.۰
محصول کمپانی: INSIDER SOFTWARE
WWW.INSIDERSOFTWAR.COM
این برنامه از نظر سلسله حضور سایر محصولات جزء ابزارهای مدیریت اجرائی میانسال است، اما این بدان معنی نیست که از دایره رقابت دورافتاده است. در واقع این ابزار یکی از حرفه‌ای‌ترین و قدرتمندترین برنامه‌هائی است که می‌تواند پاسخگوی نیازهای طراحان باشد. تمام بخش‌های کارآمد آن از میان دیگر ابزارهای فونتی گلچین شده و در کنار آنها بخش‌های تازه‌ای هم افزوده شده است.
این برنامه‌ می‌تواند در هنگام خوانده فونت توسط تنها، بسته به انتخابتان آنها را کپی کرده یا به مکان دیگری انتقال دهد و یا آنها را بر مبنای حروف الفبا مرتب کند. در صورتی‌که فونت‌های شما در بخش‌های گوناگونی پراکنده شده باشند این روش کارآمد و مؤثر واقع می‌شود. شما می‌توانید همه هارددیسک خود را به این نرم‌افزار آدرس‌دهی کنید، بدین ترتیب تعدادی از فونت‌های فراموش‌شده یا فونت‌هائی که از حضورشان بی‌اطلاع بودید هم پیدا می‌شوند. امکان خوانندگان مراجع مختلف برای اهداف و ارباب‌رجوع‌های گوناگون یکی دیگر از برتری‌های موجود این برنامه است، حتی اگر دو نسخه از مرجع در کتابخانه‌های گوناگون وجود داشته باشد می‌توان به سادگی آنها را برای خروجی یا انتقال جمع‌آوری کرد.
هر یک از بخش‌ها به‌شکل برجسته و ممتازی کار خود را انجام می‌ٔهند. تعجب نکنید!
یکی از جالب‌ترین بخش‌های این برنامه کار در پس زمینه است، بدین‌معنا که به اجرا در فونت‌هائی که به‌صورت خودکار فعال می‌شوند، نیازی ندارید. بخش Font Player برنامه می‌تواند فونت‌های انتخاب شده را در یک نوار لغزنده به نمایش بگذارد. با کلیک روی دکمه Record در هنگام رؤیت نوار لغزنده، می‌توانید فونت‌ها را برای مراجعه‌های بعدی پوشه‌های دیگر هم ذخیره کنید.
▪ فعال‌سازی خودکار
فعال‌سازی خودکار مناسب، صرفه‌جوئی در وقت طراحان را به همراه دارد. اگر تاکنون جستجو و بررسی را به‌صورت دستی انجام داده‌اید یا باز کردن سند فونت‌ها را در حال دستی فعال کرده‌اید به‌طور قطع متوجه منظور ما می‌شوید. شاید فعال‌سازی خودکار با برخی از فونت‌های خاص مشکل داشته باشد، اما کار این بخش از Font Agent Pro بی‌مانند و کار است. یک سند را باز کنید تا زمانی‌که فونت‌ها به برنامه ارسال می‌شوند، توانمندی تجزیه و تحلیل و فعال شدن را داشته باشند. اگر در حال تغییر مدیریت فونت‌ها هستید و نمی‌توانید تنظیمات را همراه داشته باشید از این بخش کمک بگیرید.
▪ فونت‌خوان (Font Player)
این بخش نه تنها می‌تواند فونت‌ها را در فرمت‌های خاصی (متن، اندازه کوچک و رنگی) پیش‌نمایش دهد، بلکه می‌تواند در گروه‌های گوناگون فونتی، خانواده‌های مشابه، تنظیمات یا آدرس‌های مرجع به‌صورت خودکار بگردد و حتی کار پخش را هم انجام دهد. این در حالی است که شما نشسته‌اید و به کمک یک نوار لغزنده سرعت‌ها را تنظیم می‌کنید. هم‌چنین می‌توانید برای نمایش در آینده یا ذخیره‌سازی توسط کلیک روی دکمه ”ضبط“، هری ک از فونت‌های پیش‌نمایش شده را در Font Player Set بیفزائید چاپ خودکار پیش‌نمایش‌شده‌ها یکی دیگر از توانمندی‌های موجود است. در صورت دلخواه می‌توانید آنها را به پی‌دی‌اف تبدیل کنید. Font Player فونت‌ها را نمایش می‌دهد و با جمع‌آوری فونت‌های محبوب شما آنها را برای کارهای خاص انتخاب کرده و حتی می‌تواند نمونه مرجعی از فونت‌های تایپ شده هم تهیه کند.
تنها مشکلی که در این بخش به آن برمی‌خورید نبود دکمه Pause است، البته که تولیدکنندگان برنامه اعلام کرده‌اند که در حال حاضر مشغول کار روی این بخش هستند.
▪ مقایسه فونت و ابزار Font Compare
Font Compare برای مقایسه آسان‌تر، متن نمونه را در چند فونت گوناگون نمایش می‌دهد تا بتوانید فونت‌های موردنظرتان را به سادگی انتخاب کنید. نمایش‌ها درست مانند پیش‌نمایش‌های Player توانائی تبدیل یا چاپ در قالب پی‌دی‌اف را نیز دارند.
زمانی‌که مشغول کشف فونت‌های تازه هستید و سعی دارید مراحل دستی را حذف کنید، متوجه کارآمدی این بخش خواهید شد.
● LINOTYPE FONTEXPLORER X۱.۱
محصول کمپانی: LINOTYPE
WWW.LINOTYPE.COM/FONTEXPLORERX
این برنامه به تازه‌ترین بخش ارائه‌شده در بازار مدیریت اجرائی فونت مجهز شده است. روش کار، بهای رایگان و توسعه توسط یک جستجوگر تایپ از ویژگی‌های متمایزکننده آن به‌شمار می‌آیند.
این نرم‌افزار یک Font Store توکار دارد که به وب‌سایت Linotype، چیزی شبیه به یک iTunes برای فونت‌ها، مرتبط است. این بخش، آن را به یکی از ابزارهای مهم برای Linotype تبدیل کرده است. یکی از ویژگی‌های ممتاز دیگرش رابط آن است که خیلی هم بی‌شباهت به iTunes نیست. آیکون‌ها، دکمه‌ها، ترتیب و حتی رنگشان تقلیدی از iTunes است.
FontExplorer X می‌تواند فونت‌ها و منابع را به سادگی و با سرعتی ممتاز ارسال کند. با های‌لایت‌کردن قرمزرنگ مواردی هم‌چون دو نسخه‌ای‌ها، فونت‌های چاپ نشده و تضادها می‌توانید به‌دنبال گزینه‌هائی برای ترمیم بگردید. هم‌چنین می‌توان، پوشه‌ها و تنظیمات، برچسب، سرعت و حتی نظریه‌های شخصی خود را به فونت افزود تا آنها به‌طور پیشرفته‌تری سازماندهی شده و به سادگی پیدا شوند. به‌علاوه می‌توانید یک Smart Sets هم بسازید.
پاک‌سازی ذخیره‌گاه فونت‌ها بدون به‌کارگیری بخش‌های جداگانه دیگر از برتری‌ها و توانمندی‌های ارائه شده در آن است و با پاک‌سازی منظم ذخیره‌گاه فونت‌ها می‌توان مشکلات فونتی را برطرف کرد.
در مقابل، فقدان سندسازی برجسته و ممتاز ایراد بزرگی است که نباید فراموش شود. ویژگی‌های مجازی آن در Apple Help Viewr پراکنده شده‌اند و هدایت آن کمی سخت است. ناتوانی در ارتباط با فعال‌سازی موقتی فونت‌ها هم یکی دیگر از عیب‌های آن است. آنها حتی پس از شروع دوباره تا زمانی‌که به‌صورت دستی خاموش نشده باشند هم فعالند. خوشبختانه قرار است که چنین معایبی در نسخه‌های به‌روز شده آینده برطرف شوند.
▪ فعال‌سازی خودکار
در حالی‌که برخی از برنامه‌های کمکی مدیریت اجرائی فونت‌ها برای برنامه‌های کاربردی دیگر به فراخوانی و راه‌اندازی دستی پلاگین‌های فعال‌سازی خودکار نیاز دارند، این نرم‌افزار موجب تسریع و سادگی کار شده است. یک مدیر اجرائی پلاگین هم وجود دارد که دسترسی به آن از راه نوار منو میسر شده است. شما به سادگی و تنها در چند ثانیه می‌توانید پلاگین‌ها را نصب کرده یا از مکانی به مکان دیگر انتقال دهید.
با باز شدن یک سند، کادر گفتگوئی پدیدار می‌شود تا حضور فونت‌های دو نسخه‌ای یا فراموش شده را یادآوری کرده و مشکلات ایجاد شده را برطرف سازد. هم‌چنین به کمک Font Store گزینه‌ای مطرح می‌شود تا در صورت نیاز بتوانید فونت‌های از دست‌رفته را از نو تهیه کنید.
بخش Font Store در حقیقت iFont دنیای طراحی است که انواع بخش‌های شناخته شده را (پرطرفدارترین‌ها، پرکارترین‌ها و پرفروش‌ترین‌ها) به‌همراه تصویرهای برتر و بخش‌های کارآمد جدید معرفی می‌کند.
▪ دکمه اطلاعات
این بخش یکی از بهترین و کارآمدترین بخش‌های برنامه به شمار می‌آید که با کلیک بر آن می‌توان به گستره‌ای از اطلاعات و حتی ظاهر فونت‌ها دسترسی پیدا کرد. منوی فرعی شامل ویژگی‌ها (حروف، کاراکتر)، جزئیات پیش‌نمایش و یک خلاصه مختصر است.
فهرست Summary (بخش خلاصه و مختصر) جزئیات فونت‌ها را دربرمی‌گیرد که از جمله آنها نام، فرمت، کپی‌رایت، امتیازات تعبیه‌شده درونی، طراحان (اگر کارخانه سازنده، آنها را عنوان کرده باشد)، فروشندگان و در پایان نظریه‌ها، برچسب‌ها و سرعت عنوان شده‌اند.
پالت Characters (حروف، ویژگی‌ها) پیوست‌های تزئینی و تکمیلی حروف را نشان می‌دهد. (همانند پالت glyph که در بیشتر برنامه‌های کاربردی با آن سر و کار داریم.) اندازه آن را می‌توان با کمک یک نوار لغزنده تنظیم کرد.
و حال نوبت به یکی از شگفت‌انگیزترین بخش‌ها می‌رسد: یک پالت فرعی که بزرگی هر یک از حروف را نمایش داده و تا ۲۵۰pt هم توانائی تنظیم دارد. اگر می‌خواهید پیش از انتخاب فونت، حروف را ببینید، می‌توانید روی برتری‌های کار با آن حساب کنید. در هر یک از کاراکترها لایه‌ای شامل اطلاعات به همراه جزئیات هم به‌چشم می‌خورد. شاید رمز HTML آن مناسب کار شما باشد.
اگر تاکنون مجبور به رمزگذاری دستی نقل‌قول‌ها، خط‌فاصله‌ها و غیره شده باشید از کارآئی این بخش لذت بیشتری خواهید برد.
با Detailed Preview می‌توانید رنگ، اندازه، فضای خطی و مشخصات دیگر هر فونت انتخابی را به بیشترین مقدارش برسانید.
▪ Font Store
این ابزار نظریه بازاریابی بی‌مانندی است که می‌تواند به اندازه کاربران فونتی Linotype سودمند باشد. در این بخش اجرای جالبی هم‌چون Font Finder قدرتمند، Top ۱۰ برای متن و نمایش، Unseen Charms ، Staff Picks و گالری به نام Designers In Focus را می‌بینیم. با کلیک بر هر فونت می‌توان در پنجره پیش‌نمایش شاهد عمق هر یک از فونت‌ها بود. در کنار همه موارد تصویرهای زیبائی از انواع حروف گوناگون قرار می‌گیرند تا بخش Font Store از Linotype هم کارآمد و هم سرگرم‌کننده جلوه کنند.

تاثیر آداب، رسوم و فرهنگ ایرانی در استفاده از ابزارهای تجارت الک

 

تاثیر آداب، رسوم و فرهنگ ایرانی در استفاده از ابزارهای تجارت الکترونیکی 

● ایده های نو برای تجارت نو
با توجه به پیشرفت سریع علم و تکنولوژی و ابزارهای ارتباطی، تاثیر آداب و رسوم کشورها در استفاده از تکنولوژی به عنوان یکی از اساسی‌ترین عوامل جهت پیشرفت و نفوذ آن ابزار در جوامع مطرح است.
در کشورهای آسیایی که نقش فرهنگ و رسوم سنتی در زندگی مردم بسیار چشمگیر است این مورد به شدت حس می‌شود. براساس تجربه ثابت شده است که جوامع سنتی به راحتی ورود یک تکنولوژی جدید را در مجموعه خود قبول نمی‌کنند و در مقابل آن مقاومت‌هایی را نشان می‌دهند.
در این مقاله سعی بر این است‌عوامل مختلفی که در این زمینه دخیل هستند را شناسایی کرده و به دنبال راهکاری برای آنها باشیم.
در دنیای پیشرفته امروز علیرغم انتظار تجار و ارائه‌کنندگان تکنولوژی‌های جدید و ابزارهای پیشرفته که در جهت تسهیل در روند زندگی ابداع شده‌اند، مردم علاقه زیادی نسبت به استفاده از این ابزار در ابتدای امر نشان نمی‌دهند و با ورود آن تکنولوژی به محدوده تحت قدرت خود مخالفت می‌کنند.
البته دلیل این امر موارد بسیار متعددی می‌تواند باشد که از آن جمله به سرفصل‌های زیر اشاره می‌شود:
۱) فرهنگ و آداب رسوم
۲) هزینه‌های مادی ورود یک تکنولوژی
۳) سرعت پیشرفت یک تکنولوژی و لزوم تغییر سریع در ابزارهای مورد استفاده و تحمل هزینه‌های سربار مداوم
۴) ترس مردم جهت استفاده از تکنولوژی‌های جدید و عدم یادگیری سریع استفاده از آنها
۵) عدم اطلاع کافی از مزایای استفاده از تکنولوژی‌های جدید
و ...
از مواردی که در بالا ذکر شد هر کدام در جوامع مختلف دارای شدت متفاوتی هستند که البته در کشور ما، بحث فرهنگ و آداب و رسوم بعضی باورها باعث شده است که مردم نسبت به بسیاری از تکنولوژی‌های روز و جدید واکنش نشان داده و از ورود آنها به حیطه خانواده خود جلوگیری کنند.
تجارت الکترونیکی به عنوان یکی از ایده‌های بسیار جدید و جذاب حوزه فناوری اطلاعات نیز نتوانسته است نظر خانواده‌های سنتی ایرانی را به خود جلب کند و همانند کشورهای پیشرفته اروپایی حجم بالایی از معاملات تجاری را به خود اختصاص دهد.
تجارت الکترونیکی که استفاده از ابزار فناوری اطلاعات و ارتباطات در امر تجارت سنتی است هنوز نتوانسته به جایگاه مناسبی در امر تجارت در کشور برسد. علیرغم مزایای بسیار زیادی که تجارت الکترونیکی نسبت به تجارت سنتی برای دو گروه تاجر و مشتری دارد اما بنا به مشکلات متعددی که در ایران وجود دارد تاکنون به صورت عملیاتی و قابل استفاده عمومی در خانواده‌ها و مشتریان و حتی تجار نفوذ نکرده است.
هر کدام از این دو قشر برای عدم استفاده از این ابزار فناوری دلایل متعددی را بیان می‌کنند.
مشتریان به عنوان رکن اصلی تجارت الکترونیکی با توجه به خریدهای حضور و چهره به چهره‌ای که در سالیان متمادی داشته‌اند به سختی حاضر به خرید از یک فروشگاه مجازی هستند که فقط اسم و عکسی از کالا را می‌بینند و حتی اگر قیمت ارائه شده در فروشگاه اینترنتی کمتر از قیمت خرید حضوری هم باشد باز هم به سختی به چنین روشی اعتماد می‌کنند.
معمولا مشتریان ایرانی به چند عامل در خرید کالا یا خدمات خود دقت زیادی دارند:
۱) حتما باید کالای مربوطه را به دقت بررسی کرده و از نظر رنگ، اندازه، کیفیت، مارک تجاری، جنس و ... به اطمینان کامل برسند.
۲) در مورد بعضی کالاها مثلا پوشاک به سختی می‌توان یک خریدار ایرانی را وادار کرد که یک پیراهن یا کفش را از طریق اینترنت خریداری کند.
۳) اغلب مشتریان ایرانی بعد از انتخاب کالا و با مشاهده نحوه ارتباط فروشنده با خود علاقه زیادی به چانه‌زنی و گرفتن تخفیف روی کالای موردنظر خود دارند. جالب اینکه حتی اگر کالای موردنظر از لحاظ قیمت نیز بسیار مناسب باشد در صورتیکه فروشنده نتواند ارتباط خوبی با مشتری برقرار کند، ممکن است که به یک خرید نهایی منجر نشود.
پس بهتر است برای این مسئله و امکان استفاده از ابزار فناوری اطلاعات جهت حل این مشکلات نیز راه‌حل‌هایی ارائه شود.
موارد بسیار متعددی وجود دارد که در صورت استفاده کامل و به جا از این راه‌حل‌ها می‌توان بازدیدکنندگانی را که جهت بازدید به فروشگاه مراجعه می‌کنند، به یک خریدار نهایی تبدیل کرد که اجمالا به تعدادی از آنها اشاره می‌شود:
۱) در مورد کالاهایی که دارای رنگ‌ها و اندازه‌های متنوعی هستند باید از عکس‌هایی استفاده کرد که مربوط به همان اندازه یا رنگ باشد. مثلا در مورد کفش در صورتیکه مشتری سایز ۴۰ و رنگ قهوه‌ای را انتخاب کند به هیچ‌وجه از عکس‌ یک کفش مشکی استفاده نکنید و حتما عکسی با همان اندازه و رنگ را در کنار اطلاعات این کالا نمایش دهید. شاید حجم چنین کاری بسیار بزرگ باشد و زمان زیادی را جهت ورود اطلاعات بگیرد، اما به خاطر داشته باشید زمانی که چیدمان دکوراسیون یک فروشگاه به هنگام خرید اجناس جدید از شما می‌گیرد نیز کمتر از این زمان نیست.
۲) حتما از کالایی که در حال ارائه آن هستید یک فیلم یا یک عکس ۳۶۰ درجه تهیه کنید که خریدار بتواند به صورت سه‌بعدی کالای مربوطه را بازدید کند.
۳) سعی کنید کالاهای مشابه کالای ارائه شده را نیز در قسمتی از صفحه به نمایش بگذارید تا مشتری امکان بیشتری برای انتخاب آزادانه‌تر داشته باشد.
۴) اغلب مشتریان برای خرید یک کالا مبلغ مشخصی را مدنظر دارند شما نیز می‌توانید با یک سوال میزان بودجه موردنظر مشتری را از وی پرسیده و براساس آن بهترین گزینه را به مشتری پیشنهاد دهید. البته این امکان با کمک ابزار جستجوی محدوده و قیمت نیز قابل حصول است، اما معمولا مشتریان، کالای موردنظر خود را جهت استفاده خاصی نیاز دارند که با این وجود شما نیز می‌توانید یکی از اقلام اطلاعاتی کالای فروشگاه را "کاربرد" آن قرار دهید تا براساس آن بتوانید انتخاب بهتری را به مشتری پیشنهاد کنند. امروزه بیشتر تولیدکنندگان کالا، سعی می‌کنند کالاهای خود را با کاربردهای مختلف تولید کنید. مثلا پیراهن‌هایی جهت استفاده در محیط کار یا مهمانی و ...
۵) در مورد پوشاک بهتر است از عکس یک مانکن متناسب با جنسیت، وزن و قد خریدار استفاده کنید تا مشتری بتواند حالت مورد دلخواه خود را ملاحظه کند.
۶) در ارتباط با کالاهایی مانند عطر و ادکلن که براساس بوی آنها خریداری می‌شود بهتر است از تکنیک‌های روانشناسی جهت ارائه بو استفاده کنید. در تکنیک‌های جدید با استفاده از یک طیف رنگ می‌توان بو را به ذهن فرد منتقل کرد.
۷) براساس خریدهای قبلی می‌توان سلایق مشتری را شناسایی کرده و پیشنهادهای مناسب‌تری ارائه کنید.
۸) سعی کنید از تخفیف‌های به جا و نیمه‌هوشمندانه در ارائه کالای خود استفاده کنید. مثلا می‌توانید به مناسبت‌های مختلف تحفیف‌هایی را در نظر بگیرید یا اینکه براساس الگوریتم پیشنهادی زیر عمل کنید:
▪ براساس قیمت خرید کالا حداقل قیمتی را که می‌توانید ارائه کنید در نظر بگیرید.
▪ به صورت Random عددی بین صفر و «حداقل قیمت فروش- قیمت فروش» تولید کنید.
▪ عدد به دست آمده را از قیمت فروش کسر کنید، این عدد همان قیمت نهایی است که می‌توانید براساس آن، کالا را به خریدار بفروشید. البته برای جذابیت بیشتر کار می‌توانید این عملیات را بعد از طی چند مرحله و طرح کردن چند سوال مرتبط و اخذ جواب از خریدار (با استفاده از الگوریتم‌های هوش مصنوعی می‌توان سوالات مرتبط بسیار خوبی را طرح کرد) به قیمت نهایی و میزان تخفیف مدنظر برسید.
۹) می‌توان با شناسایی منطقه جغرافیایی بازدیدکنندگان فروشگاه از زبان‌های محلی هر منطقه جهت نمایش صفحات فروشگاه استفاده کرد، مثلا در مناطق شمال غربی کشور کالاها به زبان ترکی ارائه شوند یا در بعضی از مناطق جنوب غربی به زبان عربی و ...
۱۰) حتما مشخصات محل استقرار فیزیکی صاحبان فروشگاه در سایت درج شوند که این امکان می‌تواند باعث اطمینان بیشتر خریداران شود.
البته اکثر مواردی که مطرح شد در مورد خریدهای B۲C بوده و قابلیت کاربرد در ارتباط B۲B را ندارند. در مورد خریدهای عمده یا B۲B به دلیل اینکه خریدار از کالای فروشنده شناخت کافی دارد، اکثر مشکلاتی که طرح شد وجود ندارند و مشکلات اصلی در این بخش از تجارت الکترونیکی در کشور بیشتر به زیرساخت‌های فنی و مالی برمی‌گردد که از مجال این مقاله خارج است.
● نتیجه‌گیری
در پایان می‌توان به این نتیجه‌گیری رسید که به دلیل استفاده از فناوری اطلاعات در تجارت و تسهیل و سرعت روند تبدیل ایده به عمل در تجارت الکترونیکی، تجار به راحتی می‌توانند ایده‌های نو و جدیدی را جهت ارائه کالاهای خود مطرح کنند و با شناسایی و تحقیق در مورد علایق، فرهنگ و رسوم مشتریان، فروش کالاهای تولیدی خود را افزایش دهند.

مدل های مختلف تجارت الکترونیک

 

مدل های مختلف تجارت الکترونیک 

تاریخچه تجارت الکترونیک :
تجارت الکترونیکی یک مفهوم جدید نیست و استفاده از فناوری های الکترونیکی در انجام امور بازرگانی و تجاری به سالهای قبل باز می گردد . خرید با استفاده از کارت های اعتباری در فروشگاه های وEDI از نمونه های مهم کاربرد الکترونیک د رتجارت به شمار می شود . امکان استفاده از بستر اینترنت برای انجام تجارت الکترونیکی ، امتیازات ویژه ای را برای این گونه امور به ارمغان آورده است . یکی از مهم ترین این امتیازات کاهش هزینه هاست که با رشد اینترنت کمتر نیز می شود . ترکیب تجارت و الکترونیک در واقع از سال ۱۹۷۰ آغاز شد در آن زمان شرکت های بزرگی دست به تشکیل شبکه های کامپیوتری زدند تا اطلاعات تجاری را بین خود و تولید کنندگان دیگر مبادله کنند . این روش تبادل الکترونیکی داده ها یا (EDI) نامیده شد .
EDI روشی است برای تبادل اطلاعات تجاری متداول ، با قالبی مشخص ، از یک کامپیوتر دیگر ، EDI نیز همچون تکنولوژی های دیگر در ابتدا چندان مورد توجه قرار نگرفت ، شرکت ها استفاده از آن را پیچیده می یافتند و نمی دانستند که چگونه آن را با سیستم فعلی خودشان ترکیب کنند . البته این رویه به سرعت تغییر کرد و تعداد شرکت هایی که از EDI استفاده کردند به سرعت افزایش یافت .
تجارت الکترونیک روش دیگری برای تبادل الکترونیکی و انجام تراکنش های تجاری است که یک پل الکترونیکی بین مراکز تجاری ایجاد می شود د رحالی که تجارت الکترونیکی با حجم کمتری از اطلاعات که لزوما در قالب یکسانی نبوده و بین مردم عادی رد و بدل می شوند سر وکار دارد .
EDI به هدف تبادل اطلاعات حجیم تجاری در قالب مشخص و استاندارد بین مراکز تجاری ایجاد شد . در ۲۶ اکتبر ۱۹۹۳، بیل کلینتون رئیس جمهور وقت آمریکا ، با امضای یک دستورالعمل دولت فدرال را موظف کرد که در کمترین زمان ممکن ، تجارت الکترونیکی را برای خرید وفروش کالاها در سطح آمریکا به شکل عملی در آورد . طبق این دستورالعمل چهار مرحله برای راه اندازی تجارت الکترونیکی تعیین شده :
تا قبل از مارس ۱۹۹۴ باید ساختار ومعماری یک تجارت الکترونیکی که قابل استفاده در سطح ایالت متحده ، باشد ، تعیین شده و وظایف بخش هاو سازمان های مختلف برای انجام یک امر تعیین شود .
تا قبل از سپتامبر ۱۹۹۴ یک تجارت الکترونیکی اولیه که دولت فدرال و تولید کنندگان خصوصی را قادر به تبادل اطلاعات مربوط به خریدها و قیمت محصولات می کند به طور عملی در سطح کشور پیاده شود .
تا قبل از جولای ۱۹۹۵ یک سیستم کامل تجارت الکترونیکی در سطح کشور پیاده شدکه قابلیت های سیستم را با پشتیبانی تبادل پول الکترونیکی و استفده از بانک های اطلاعات گسترش دهد .
تا قبل از ژانویه ۱۹۹۷ یک سیستم کامل تجارت الکترونیکی با تمام قابلیت های ممکن در سطح کشور پیاده شود . تجارت الکترونیک در ابتدای پیدایش خود چیزی بیش از یک اطلاع رسانی ساده تجاری نبود . هر کس می توانست محصولات خود را با استفاده از صفحات WEB بر روی اینترنت تبلیغ کند . آمار گرفته شده از ۵۰۰ شرکت نشان داد که حدود ۳۴ درصد از آن ها در سال ۱۹۹۵ و حدود ۸۰ درصد در سال ۱۹۹۶ از این روش برای تبلیغ محصولات خود استفاده کرده اند . پیشرفت تجارت الکترونیکی به شرکت ها این امکان را داد که تراکنش های تجاری خود را نیز به شکل الکترونیک به انجام برسانند طبق آمار از بین ۵۰۰ شرکت فوق الذکر فقط ۵ درصد تا سال ۱۹۹۶ از این امتیاز تجارت الکترونیکی بهره می گرفتند . مهمترین عامل بازدارنده شرکت ها از روی آوردن به استفاده از این قابلیت ها مساله امنیت بر روی اینترنت بود در آن زمان هنوز هیچ استاندارد برای برقراری امنیت تراکنش های مالی و تجاری بر روی اینترنت پذیرفته نشده بود .
ارتباط بین تکنولوژی و تجارت به سال های خیلی دور باز می گردد . در واقع رونق تجارت از یک پیشرفت تکنیکی آغاز شد . حدود ۲۰۰۰ سال قبل از میلاد ، فنیقیان تکنیک ساخت کشتی را به کار بردند تا نخستین گروهی باشند که از دریای مدیترانه گذشته و به سرزمین های دور ، دست می یابند . با این پیشرفت برای اولین بار در تاریخ جهان مرزهای جغرافیایی برای انجام تجارت گسسته و تجارت با مردمی از اقوام دیگر آغاز شد . «تجارت الکترونیک» مفهوم جدیدی نیست ولی در سال های اخیر رشد فزاینده و غیر قابل پیش بینی داشته که عامل اصلی آن «اینترنت » است . اینترنت یا ابر بزرگراه اطلاعاتی ، شبکه ارتباطی بین صدها میلیون کامپیوتر در سراسر جهان است که سابقه ای بسیار کم دارد . اولین بار پس از جنگ جهانی دوم ، وزارت دفاع آمریکا بر این فکر شد که اگر جنگ هسته ای در آینده اتفاق بیفتد ، اولین مراکز مورد تهاجم ، مراکز مخابراتی و ارتباطی خواهد بود . بنابراین دانشمندان سیستمی را پایه ریزی کردند که پایگاههای نظامی و مراکز مهم را از طریق یک شبکه ارتباطی به هم متصل کرد تا اگر یکی از این خطوط ارتباطی در هنگام جنگ آنها قطع شد سیستم به صورت شبکه به هم متصل بوده و از راه دیگر این ارتباط میسر شود . در حقیقت هیچ نقطه ای مراکز ارتباطی نبوده و انهدام تمام ارتباطات نیز غیر ممکن شود . با این طرز تفکر اولین بار در سال ۱۹۶۹ میلادی ۴ کامپیوتر و درسال ۱۹۸۳میلادی ۵۶۲ کامپوتر به هم متصل شد . بدیهی است یکی از عوامل مهمی که در پیشبرد هر طرح و ایده و اختراعی کمک می کند اقتصاد و شیوه بهینه مالی است و معمولا پول نزد دو گروه از هر جامعه ای است :
۱) نظامیان ، جهت تحقیقات در زمینه های مختلف .
۲) تجار و شرکت های تولید کننده .
سیستم شبکه اینترنت برای هر یک از گروههای فوق الذکر جذاب بود . گروه نظامیان به دلیل حل مشکل ارتباطات در زمان جنگ هسته ای و گروه تجار به دلیل پیدا کردن بازار بسیار و جذاب مشتری با هزینه بسیار کم .
نتیجه آن شد که هر دو گروه به پیشبرد این پروژه کمک کردند به گونه ای که از حالت انحصاری درآمده و به صورت یک پروژه فراگیر برای تمام افراد روی زمین خدمات خود را ارائه دهد هم اکنون حدود ۸۰۰ میلیون نفر از اینترنت استفاده می کنند و حدود ۱۰ تا ۲۰ درصد از آنها ماهیانه به این جمع افزوده می شود . همان طور که اشاره شد یکی از گروههایی که به پیشرفت اینترنت کمک کرد گروه تجار بود که مفهومی را به نام تجارت الکترونیک به وجود آورد . در سال های اخیر این حقیقت برای تمام شرکت ها مسلم شده که تجارت الکترونیکی ، منافع ملی بسیاری را برای آنها به همراه خواهد داشت ، درایران نیز شاهد شکل گیری وب سایت های مختلف که برای همین منظور طراحی شده است ، هستیم . از مهمترین مواردی که این تکنولوژی در اختیار ما قرار می دهد ، می توان به امکان خصوصی سازی سرویس ها ، انجام سرویس دهی به مشتریان در بهترین حالت ممکن و هم چنین وجود یک سیستم منسجم مدیریتی اشاره کرد .
● تجارت الکترونیکی چیست؟
در یک تعریف ساده ، تجارت الکترونیکی را می توان انجام هرگونه امور تجاری و بازرگانی به صورت online و از طریق شبکه جهانی اینترنت بیان کرد . این تکنیک در سال های اخیر در بستر inntement رشد فزاینده ای داشته است . این امر می تواند شامل خرید و فروش عمده یا خرده کالاهایی فیزیکی و غیر فیزیکی (نظیر اتومبیل و یا نرم افزارهای کامپیوتری) ، ارائه سرویسهای مختلف به مشتریان (نظیر مشاوره های پزشکی یا حقوقی) و دیگر موارد تجاری (هم چون تبادل کالا به کالاو راه اندازی مناقضات و مزایدات) باشند .
هدف از به کار گیری تجارت الکترونیکی ، گسترش روش های قدیمی تجارت نیست ، بلکه ارائه روش جدید در انجام امور بازرگانی محسوب می شود . به واسطه این روش جدید جوانان قادرند که محصولات و خدمات خود را به شکل تمام وقت به تمام خریداران در سراسر جهان مستقل از مرزهای جغرافیایی وملیت ها عرضه کنند . بسیاری از مردم ،تجارت الکترونیکی را منحصر به خرید و فروش از طریق شبکه اینترنت می دانند ، در حالی که این امر فقط بخش کوچکی از تجارت الکترونیک را تشکیل می دهد و این مفهوم اکنون گستره وسیعی از جنبه های مختلف تجاری و اقتصادی را دربرگرفته است . به سادگی می توان هر گونه تراکنش مالی ، تجاری بین موسسات و افراد مختلف را در حیطه تجارت الکترونیک گنجاند . بر مبنای تعریفی که کنسرسیوم صنعت Commercenet از تجارت الکترونیکی ارایه می دهد این نوع تجارت عبارت است از استفاده از کامپیوتر های یک یا چند شبکه برای ایجاد وانتقال اطلاعات تجارت که بیشتر با خرید وفروش اطلاعات ، کالا و خدمات از طریق اینترنت مرتبط است . رسالت تجارت الکترونیکی فقط ارتباط نیست بلکه پی ریزی و تقویت روابط تجاری است . تجارت الکترونیکی در حال تغییر روش های تجارت خرید و حتی تغییر نحوه تفکر ماست . پس تعریف جامع تر از تجارت الکترونیک عبارت ا ست از : تبادل اطلاعات تجاری و فروش اطلاعات خدمات وکالا با استفاده از شبکه جهانی اینترنت .
از دید فروشندگان و صاحبان فروشگاههای الکترونیکی ، موارد زیر به عنوان امتیازات تجارت الکترونیکی محسوب می شوند :
▪ هزینه راه اندازی فروشگاه الکترونیکی بسیار کمتر از فروشگاه فیزیکی است .
▪ تبلیغ محصولات به راحتی در سطح جهان میسر است .
▪ مشتریان منحصر به یک منطقه یا کشور خاص نبوده و محیط فروشگاه یا مرزهای جغرافیایی محدود نخواهد بود .
▪ رقابت برای جذب مشتری سبب ارتقاءکیفیت محصولات و خدمات خواهد شد .
▪ مدیریت فروشگاه و تعیین راهکارهای آتی ساخت یافته می شود .
▪ فروشگاه ها قادر خواهند بود مشتریان خود را بر اساس سلیقه ، علاقه ، انتخاب های ایشان شناسایی کرده و آنها را در انتخاب کالای مورد نظر خود راهنمایی کنند .
▪ اضافه کردن سرویس های جدید نظیر پشتیبانی خدمات جوابگویی به سئوالات مشتریان و غیره می تواند به سهولت انجام پذیرد .
▪ رقابت و بازار یابی می تواند با ایجاد یک بازار مناسب و حضور جذاب در شبکه جهانی اینترنت انجام گیرد .
▪ ارتباط با مشتریان ، تولید کنندگان و دیگر افراد درگیر، می تواند با استفاده از صفحات وب ، نامه های الکترونیکی و EDI تسهیل شود .
▪ سفارشات می توانند به صورت الکترونیکی ارسال و دریافت شوند .
▪ تعداد مشتریان و خریداران به سرعت قابل افزایش است .
▪ نرخ سود در مقابل هزینه های مصرفی افزایش خواهد یافت .
▪ ارتباط با تولید کنندگان کالاها ، با حذف واسطه ها بهینه می شود .
● روش های ایجاد یک تجارت الکترونیک از نوع B۲C :
اجزای اصلی یک تجارت الکترونیکی از نوع B۲C تشکیل شده از یک فروشگاه الکترونیکی که به شکل صفحات متعدد WEB ساخته شده و توسط مرورگرهای مشتریان مورد استفاده قرار می گیرد ، و یک سرویس دهنده WEB که تمام مسائل مدیریتی فروشگاه و هر آنچه که از دید مشتریان به دور است به واسطه آن انجام خواهد گرفت . به غیر از این دو جزء اصلی بسیاری از فروشگاه های الکترونیکی ، نیازمند یک بانک اطلاعاتی نیز هستند تا مشخصات کالاها ، مشتریان و اطلاعات دیگر را در آن ذخیره کنند .همچنین اجزای فرعی دیگری نیز ممکن است بنا به ویژگی های فروشگاه مورد نیاز باشند از جمله این اجزا می توان از ابزار پردازش پرداخت های مشتریان و همچنین ابزارهایی برای ارسال محصولات و خدمات از طریق اینترنت نام برد .
▪ تجارت Consumer ti Consumer – c۲c :
انجام مزایده و مناقصه کالاها از طریق اینترنت ، در این گروه از تجارت الکترونیکی می گنجد نمونه ای از این نوع تجارت الکترونیکی که در حال حاضر به سرعت در حال رشد است را می توان در سایت ebay مشاهده کرد .
▪ تجارت Business to Administration :
این نوع تجارت شامل تمام تراکنشهای تجاری ، مالی بین شرکت ها و سازمان های دولتی است . تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض و مالیات ها از جمله مواردی است که می توان در این گروه گنجاند . این نوع تجارت الکترونیک در حال حاضر دوران کودکی خود را می گذارند ولی در آینده ای نزدیک و بعد از آن که دولت ها به ارتقاء ارتباطات خود به واسطه تجارت الکترونیکی توجه نشان دهند به سرعت رشد خواهد کرد .
▪ تجارت Consumer to Administration – C۲A :
این گروه هنوز پدیدار نشده است ولی به دنبال رشد انواع B۲C وB۲A دولت ها احتمالا تراکنش های الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی ، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود گسترش خواهند داد .
▪ B۲A – Business to government:
این نوع تجارت رد وبدل کردن اطلاعات تجاری بین تاجر تولید کننده و دولت است .
تاجر تولید کننده ، تصویر و توضیحات کالا را قرار می دهد وامکان تماس مستقیم با خود را با ارائه تلفن ، فکس ، پست الکترونیک و... ایجاد می کند . بعدا دولت به عنوان مصرف کننده برای واحدهای تحت پوشش خود کالا را خریداری می نماید .
خرید و فروش در این سیستم به صورت عمده و ارسال ودریافت پول از طریق سیستم سنتی (عموما بانک ها) می باشد ، همچنین حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما) می باشد .
مشخصه های عمده این نوع تجارت عبارتند از :
حذف واسطه ها و دلال ها بین تولید کننده و دولت .
امکان جستجو و تحقیق بسیار سریع برای دولت جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان ارتباط مستقیم بین تولید کننده جهت دریافت نظرات دولت نسبت به کالای ارائه شده .
▪ Government to Business – C۲B:
این نوع تجارت ردوبدل کردن اطلاعات تجاری بین دولت به عنوان تولید کننده کالاو تاجر به عنوان خریدار کالا است . دولت به عنوان تولید کننده کالا مشخصات و تصاویر کالا را در سایت خود قرار داده و تاجر به عنوان خریدار کالا عمل می کند ولی بدیهی است خود مصرف کننده نیست و وی در نظر دارد این کالا را به تنهایی و یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت تک فروشی بفروشد .
حذف واسطه و دلال های بین دولت و تاجر
امکان ارتباط مستقیم بین دولت و تاجر جهت دریافت نظرات تاجر نسبت به کالای ارائه شده .
▪ Government to client – c۲c:
این نوع تجارت دریافت بهای خدمات و کالای تولید شده توسط دولت از مصرف کننده است . دولت به عنوان مصرف کننده یک سری خدمات و کالاهای انحصاری به مصرف کننده امکان پرداخت بهای آن را به صورت مستقیم (online) می دهد .
دریافت پول از طریق یک واسطه به نام سیستم بانکی تجاری (merchant account) انجام می شود . ارائه خدمات و کالاها به طریق سنتی انجام می شود .
مشخصه بارز این نوع تجارت عبارتست از :
پرداخت مبلغ مورد نیاز به سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی تجاری و صرفه جویی در وقت و انرژی مثل پرداخت قبوض آب ، برق ، تلفن ، گاز ، مالیات و ...
● تجارت الکترونبکی به صورت فروش روی یک خط :
تجارت الکترونیکی به طور دقیق انجام کارهای تجاری به صورت خط یا خرید و فروش محصولات و خدمات از طریق ویترین های وب است . کالاهایی که به این شکل خرید و فروش می شوند کالاهای فیزیکی مانند اتومبیل و یا خدمات تنظیم برنامه مسافرت ، مشاور پزشکی روی خط و یا آموزش از را ه دور است نوع دیگر کالا که به شکلی روزافزون به روی شبکه اینترنت خرید و فروش می شود کالای رقمی است . اخبار ، صورت تصویر ، پایگاه داده ، نرم افزار و تمام محصولات مبتنی بر دانش مثال هایی از کالای رقمی است . بدین ترتیب تجارت الکترونیک همانند فروش کاتالوگ یا فروش خانگی از طریق تلویزیون به نظر می رسد .
● منظور از تجارت الکترونیک چیست ؟
اصطلاح «تجارت الکترونیکی» به تمام جنبه های پردازش های تجاری که از طریق شبکه اینترنت و فن آوری های وب جهان گستر صورت می گیرد ، اطلاق می گردد که ساده ترین شکل آن خرید الکترونیکی است .
● انواع تجارت الکترونیک :
▪ تجارت Bussiness to Business – BB :
این نوع تجارت رد و بدل اطلاعات تجاری بین دو تاجر یا دو شرکت می باشد .
تاجر اول که خود تولیدکننده است و در سایت خود تصویر و توضیحات کالا را قرار داده و امکان برقراری تماس مستقیم خود را با ارائه تلفن ، فاکس ، پست الکترونیک و ... ایجاد می کند .
تاجر دوم که خریدار است ولی خود مصرف کننده نیست و درنظر دارد این کالا را به تنهایی یا به همراه کالاهای دیگر به مشتری مصرف کننده و به صورت عمده بفروشد .
خرید و فروش در این سیستم به صورت عمده می باشد .
ارسال و دریافت پول از طریق سیستم سنتی (عموما بانک ها و از طریق گشایش اعتبار) است .
حمل وتحویل کالا به روش سنتی (عموما از طریق کشتی ، کانتینر و یا هواپیما ) است .
مشخصه های عمده این نوع تجارت ۳ مطلب است :
۱) حذف واسطه
۲) دلال های بین تولید کننده
۳) خریدار اصلی .
امکان جستجو و تحقیق بسیار سریع برای خریدار جهت دستیابی به کالای با کیفیت و بهای مناسب .
امکان دریافت اطلاعات و نظرات خریدار جهت تولید کننده پس از فروش کالا به این ترتیب می تواند کیفیت کالای خود را مطابق ایده های خریدار تغییر دهد .
مثال این نوع تجارت در تجارت سنتی ایران مثل فروش کالای کارخانه های تولید لوازم خانگی به فروشگاه ها می باشد همچنین نمونه ای دیگر از این نوع تجارت ، عملکرد شرکتی است که از این شبکه برای انجام سفارش به تولید کنندگان دریافت پیش فاکتورو فاکتور خرید و همچنین پرداخت هزینه های استفاده از EDI انجام می شود ولی در واقع از پنج یا شش سال پیش به شکل امروزی خود درآمده است . شرکت Cisco یکی از اولین شرکت های بزرگی بود که در جولای ۱۹۹۶ سایت تجارت الکترونیکی خود را راه اندازی کرد بعد از آن که تلاش جدی بقیه شرکتها برای چنین امری آغاز شد .
یک ماه بعد Microsoft نرم افزار تجاری خود را که امکان انجام فروش از طریق اینترنت را می داد به بازار عرضه کرد اکنون زمان آن بود که مسائل مالی و بانکی نیز مطرح شود .
سپس IMB یک سیستم شبکه اقتصادی راه اندازی کرد و شروع به بازاریابی برای استراتژی های تجارت الکترونیکی خود کرد . شرکت نیز با همکاری شرکت First Data Crop و برای رقابت با IBM سیستم MSFDC را به بازار عرضه کرد .
تجارت الکترونیک به سرعت در حال رشد بود .
▪ تجارت Business to Consumer :
بیشترین سهم در انجام تجارت الکترونیکی از نوع BC را خرده فروشی تشکیل می دهد . تجارت بین فروشنده و خریدار که در حال حاضر جزو متداول ترین تراکنش ها در حیطه تجارت الکترونیکی بر روی اینترنت است و یک نوع B۲C محسوب می شود این نوع تجارت به معنای ارتباط مستقیم مصرف کننده تنهایی با تاجر یا تولید کننده و پرداخت بهای کالا از طریق اینترنت می باشد .
تاجر یا تولید کننده در سایت تصویر وتوضیحات وبهای کالا را قرار داده و امکان خرید آن را به صورت مستقیم (online) را بری مصرف کننده ایجاد می کند . خرید و فروش در این سیستم به صورت تک فروشی می باشد .
ارسال و دریافت پول از طریق یک واسطه بنام سیستم بانکی تجاری انجام می شود از سوی دیگر حمل کالا از طریق پست یا توسط خود شرکت انجام می گیرد .
مشخصه های عمده این نوع تجارت ۳ مطلب زیر است :
۱) حذف واسطه بین تولید کننده ومصرف کننده .
۲) پرداخت مبلغ مورد نیازبه سهولت و از پشت کامپیوتر شخصی خود با داشتن کارت قابل شناسایی سیستم بانکی (merchant account) و صرفه جویی در وقت و هزینه .
۳) امکان ارتباط مستقیم مصرف کننده با تولید کننده درجهت دریافت نظرات مصرف کننده نسبت به کالاهای ارائه شده . مبالغ دراین نوع تجارت برا ی هر تراکنش پائین بوده و به عنوان تک فروشی باید باشد زیرا :
الف) مشتری جهت خرید مستقیم (online) برای پرداخت مبالغ بالا به این روش ، ریسک نمی کند .
ب) سیستم بانکی تجاری بابت ارائه این سرویس بین ۲ تا ۱۰ درصد از هر معامله کم کرده و به تولید کننده بازپرداخت می کند.
این نوع تجارت با گسترش WEB به سرعت افزایش کرد و اکنون به راحتی می توان انواع واقسام از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از روی اینترنت خریداری کرد .
B۲C از حدود ۵ سال پیش با راه اندازی سایت هایی چون Amazon وCDNOW آغاز شد. اغراق نیست اگر پیشگام درامر B۲C «راجف بزوس» بدانیم که در سال ۱۹۹۴ شرکت Omazon را بنا نهاد . وی که یک تاجرکم تجربه در امر خرده فروشی بود سایت خود را فقط به هدف فروش کتاب از طریق اینترنت را ه اندازی کرد . این ایده ساده مقدمه ای بود برای تحول جهانی .
● مزایای تجارت الکترونیک از نوع BC :
تجارت الکترونیکی یک فناوری برای تغییر است شرکت هایی که از آن به هدف ارتقاء سیستم فعلی خود استفاده می کنند از مزایای آن به طور کامل بهره نخواهند برد . بیشترین امتیازات تجارت الکترونیکی نصیب سازمانهایی خواهد شد که می خواهند روش و ساختار تجارت خود را تغییرداده و آن را با تجارت الکترونیکی همگون سازند . از دید خریداران فروشگاه های الکترونیکی ، مهمترین امتیازاتی که می توان به تجارت الکترونیکی منسوب کرد عبارتند از :
کاتولوگ و مشخصات کالاها به سهولت قابل دسترسی و مشاهده بوده و مشتری همچنین قادر است بر اساس ویژگیها متعدد (همچون نام ، نوع ، رنگ ، وزن ، قیمت ...) کالای مورد نظر خود را جستجو کند . توضیح کالاها می تواند به همراه تصاویر متعدد بوده و در عین حال می توان شامل تصاویر ۳ بعدی نیز باشد که مشتری از زوایای گوناگون کالای مورد نظر را مشاهده می کند .
کالاها وخدمات می تواند توسط بقیه خریداران نظر دهی شوند و مشتری قادر است از نظرات بقیه خریداران درمورد کالای مورد نظر خود مطلع شوند .
خرید از فروشگاه می تواند به صورت ۲۴ ساعته و در تمام روزهای هفته انجام گیرد .
بعضی از محصولات (همچون نرم افزار، کتابهای الکترونیکی ، موسیقی ، فیلم و...) در همان زمان خرید قابل دریافت از سایت فروشگاه هستند .
کالاها معمولا از فروشگاههای فیزیکی ارزانترخواهند بود(به علت کم بودن هزینه های سربار فروشگاه و زیاد بودن تعداد خریداران ) .
فشار و استرس از یک فروشگاه فیزیکی ، به هنگام خرید از یک فروشگاه الکترونیکی وجود نخواهد داشت .
مقایسه انواع گوناگون یک کالای خاص در فروشگاه های مختلف می تواند به راحتی انجام گیرد . فاصله این فروشگاه ها به اندازه یک click است .
خریدار قادر است تمام فروشگاه ها را برای یافتن مناسب ترین قیمت برای کالا مورد نظر خود جستجو کند .
خریدار پس از انتخاب کالا به سادگی و با فشردن چند کلید قادر به انجام سفارش و پرداخت هزینه ها بوده و بعد از مدت معینی کلای خریداری شده خود را در منزل دریافت خواهد کرد .
بعد ار دریافت کالا ، اگر مشکلی درکالای دریافت شده موجود باشد ، خریدار می تواند به سایت فروشگاه مراجعه کرده و از امکانات ارجاع کالا استفاده کند .
● تجارت الکترونیکی در قالب خرید و فروش
تجارت الکترونیکی و خرید و فروش کالا به صورت روی خطی محدود نمی شود بعنوان مثال یک فروشگاه بر روی وب نه تنها در سراسر جهان مشتری دارد بلکه با تولید کنندگان ، حسابداران ، خدمات ، پرداخت وجه ، موسسات دولتی و رقبای تجاری خود به صورت روی خط در ارتباط است . تمام این بخش ها که در مراحل تجاری تولید و مصرف شرکت دارند باید تغییر کند و این تغییر تمام شرکت ها و موسساتی را که خود بخشی از تجارت الکترونیکی نمی دانند در بر خواهد گرفت. علاوه بر این تجارت الکترونیکی تغییرات چشمگیری در شیوه سفارش توزیع و تبادل کالا و شیوه جستجوی و معامله و مصرف کالاها و خدمات به وجود خواهد آورد .
● مدل های تجارت الکترونیکی :
مدل های تجارت الکترونیکی معمولا به وسیله ترکیبی از بازنمایی های غیر رسمی ، متنی ، شفاهی ، گرافیکی موقتی مورد نمایش داده می شوند اما این بازنمودها معمولا باعث محدود شدن درک واضح مسائل تجارت الکترونیکی که سهامداران با آن رودررو هستند می شوند و اغلب شکاف میان مدیران تجاری و توسعه دهندگان IT را که باید سیستم های اطلاعاتی تجارت الکترونیکی را ایجاد نماید عمیق تر می کنند .
روش های مربوط به تحلیل سیستم های IT، معمولا دارای نوع جانبداری تکنولوژیکی هستند و عموما ملاحضات تجاری را به خوبی منعکس می کنند . در عین حال رویکردهای متعلق به علوم تجاری غالبا فاقد استحکام لازم برای توسعه سیستم های اطلاعاتی هستند . ادغام تجارت و مدل سازی IT ، مسلما به نفع صنعت خواهد بود زیرا تلفیق تجارت و سیستم ها IT ، مدتی است که یکی از ویژگی های بازار تجارت الکترونیکی شده است . در پروژه های تجارت الکترونیکی نشان دادن
××××××× چیزهای ارزشی در میان دست اندرکاران معین مهم است زیرا طرح های جدیدی را می توان به سهولت به زنجیره خریدار – فروشنده اضافه کرد یا آنها را کنا رگذاشت . این فرآیند واسطه گری (Intermadiation) و حذف واسطه گری (Disintermediation) نشان دهنده ریسک های خاص تجارت الکترونیک برای فروشندگان سنتی است مثلا واسطه ها مثل بازارها و دلال ها می توانند به سادگی در پروژه های تجارت الکترونیکی ظاهر و ناپدید شوند . روش ما قادر به مدل سازی عناصر قدرت نیز هست ما تنها می توانیم مدل خود قیمت ها را بلکه مدل دست اندکارانی را که سرویس با محصولی انتخاب می کنند ، ایجاد نماییم . مدل سازی دست اندرکارانی که مبادرت به انتخاب می کنند از آن رو مهم است که تجارت الکترونیک و ممکن است هزینه های سوئیچینگ را کاهش و شفافیت بازار را افزایش دهد تا به سهولت بیشتری سایر عرضه کنندگان را انتخاب کنند . اکثر پروژه های تولید تجارت الکترونیکی به سرعت انجام می شوند بنابراین داشتن مدلی کند می تواند مزیت برجسته ای به تکنیک های مدل سازی سنتی داشته باشد .
▪ مدل Store front :
امروزه خرید online از امور روزمره در دنیا به شمار می رود که در عین حال از محبوبیت بسیاری نیز برخوردار است طبق آمار موجود در پایان سال ۹۹ حدود ۵۵ میلیون نفر یعنی ۶۰ درصد از کاربران اینترنت به صورت online خرید کرده اند . مدل را می توان تداعی گر کلمه e-businss در ذهن کاربران دانست ، زیرا اکثر آنها واژه e-businss را معادل Store front می دانند . این مدل با ادغام اعمالی چون پردازش پراکنش ها(transaction prosessing) مسائل امنیتی ، امور مربوط به پرداخت های onlineو ذخیره سازی اطلاعات ، فروشندگان اینترنتی را قادر به فروش کالا و خدمتشان بر روی وب کرده است که می توان این اعمال را پایه و اساس تبادلات مستقیم تجاری بر روی اینترنت دانست . برای اداره سایت های مبتنی بر این مدل لازم است تا فروشندگان ، لیستی از محصولات خود را در قالب کاتولوگ هایی در اختیار مشتریان قرار داده و سفارشات آن ها از طریق وب سایتی که به همین منظور طراحی شده دریافت می کنند . بسیاری از شرکت ها از روشی مشابه بنامEDI (ElectronicDatainterchange) استفاده می کنند که این روش با استاندارد کردن مسائلی چون صورت پرداخت ها ، صورت حسابها و.... امان ایجاد نوعی اطلاعات بین مشتریان و شرکت های تجاری به صورت الکترونیکی را دراختیار می گذارد .
▪ مدل Dynamic Pricing :
وب همان گونه که روش های تجارت را دگرگون کرد تغییراتی در نحوه قیمت در نحوه قیمت گذاری کالاها نیز ایجتد نمود . کمپانی های هم چون Priceline(www.oriceline.com) و Imadia(www.Imadia.com) این امکان را برای مشتریان فراهم ساخته اند تا قابقهای پیشنهادی خود را درموردکالاها و خدمات بیان کنند . بسیاری از سایت ها با استفاده از راهبردهای منتخب در شرکت با دیگر سایت ها و همچنین ارائه تبلیغات تجاری ، محصولات خود را با قیمتی مناسب و بسیار نازل و یا حتی رایگان عرضه می کنند .
مبادله خدمات و ایجاد تحقیقات از دیگر روش های مورد استفاده شرکت ها برای جلوگیری از افزایش قیمت ها ست .
▪ مدل Name-Your-Price :
مدل تجاری Name-Your-Price این امکان را دراختیار مشتریان قرارمی دهد تا قیمت کالا و سرویس های مورد نظرشان را تعیین کند(سایت www.oriceline.com مثال مناسبی در این مورد است ).
بسیاری از شرکت هایی که از این مدل تجارت تبعیت می کنند با پیشگامان عرصه هایی چون حمل ونقل ، واگذاری اعتبار و صنایعی دیگر از این دست ، دارای نوعی مشارکت هستند . این صنایع پس از دریافت بهای مطلوب مشتری تصمیم به فروش کالا و یا خدمات خود می گیرند .
▪ مدلComparison Pricing :
مدل Comparison Pricing این امکان را برای مشتری فراهم می سازد تا با جستجو درمیان تمامی تجار اینترنتی ، کالا و یا خدمات دلخواهشان را با نازل ترین بها بیابند (همان طور که در سایت Bottomdollar.com) ، مشاوره خواهید کرد که این سایت ها غالبا درآمد خود را از راه شرکت با برخی از تجار به خصوص بدست می آورند . بدین ترتیب شما باید در استفاده از این خدمات دقت کنید زیرا الزاما پایین ترین قیمت موجود بر روی وب را دریافت نکرده اید . این در حالی است که دیگر سایتها مشابه به امید کسب مشتریان بیشتر معروفترین فروشگاه های اینترنتی را جستجو می کند .
Bottomdollar.com ازتکنولوژی IA برای جستجوی در وب و یافتن محصولات مورد نیاز شما با بدترین قیمت موجود استفاده می کند . برنامه هایی که بر مبنای این تکنولوژی توسعه می یابند ، قابلیت جستجو و طبقه بندی مقادیر عظیمی از منابع اطلاعاتی را دارا بوده و پاسخ ها را بر اساس همین منابع ارائه می دهند .
تکنولوژی IA و نرم افزارهای مبتنی بر آن ، امروزه روش خرید مردم را تغییر داده اند . امروزه مشتریان توضیح می دهند به جای مراجعه مستقیم به فروشگاه از سرویس هایی چون Bottomdollar.com برای دستیابی به بهترین قیمت ها استفاده کنند و این مساله رقابت در میان فروشندگان اینترنتی را شدید تر می کند .
▪ مدل Bartering (مدل مبادلات پایاپای) :
یکی دیگر از روش های مدیریتی معمول در زمینه تجارت الکترونیکی مبادله خدمات پایاپای محصولات است سایت Ubarter.com(www.Woarter.com) سایتی است که درآن مشتریان معمولی و کمپانی های مختلف می توانند محصولات خود را در ازای دریافت کالاهای مطلوبشان بفروش برسانند . فروشنده یک پیشنهاد اولیه با هدف انجام یک مبادله پایاپای با خریدار و به منظور جلب موافقت نهایی مشتری ارائه می کند . مجموعه عظیمی از محصولات و خدمات موجود در این سایت با استفاده از همین روش قابل معامله هستند .
● عرضه محصولات و خدمات رایگان :
بسیاری از کارآفرینان ، مدل تجاریشان را بر روی جریان تبلیغات بازرگانی استوار می سازند . شبکه های تلویزیونی ، ایستگاههای رادیویی ، مجلات ، رسانه های چاپی و غیره با سرمایه گذاری بر روی تبلیغات کسب درآمد می کنند . بسیاری از این سایت ها که معرفی خواهد شد به منظور انجام مبادلات پایاپای محصولات و خدمات با کمپانی های دیگر دارای نوعی مشارکت هستند .
سایت (www.iwon.com)iwon.com یک سایت پر مخاطب است که تمام کاربران را که در حال استفاده از آن هستند . این سایت مخاطبان را درقرعه کشی شرکت داده و هدایایی را به برندگان اختصاص می دهد .
سایت Freelotto.com سایت دیگری است که با تکیه بر درآمدی که از راه تبلیغات نصیب آن می شود جوایز گرانبهایی را به بازدید کنندگان عرضه می کند .
▪ اعطای وام بر روی اینترنت :
یکی دیگر از زیر شاخه های تجارت الکترونیک که با رشد سریعی نیز روبه رو بوده است ، پدیده ، اعطای وام به کاربران در اینترنت است . شما با جستجو در میان وام دهندگان قادر هستید مبلغ مورد نظرتان را با کمترین بهره بیابید .
▪ فرایند استخدام از طریق وب :
از وب می توان به طور موثری در فرایند استخدام بهره جست شما چه استخدام کننده باشید چه در جستجوی کار ، مسلما وب تاثیری بسزایی را درجستجو شما خواهد گذاشت .جویندگان کار خواهند آموخت که چگونه شرح حال نوشته ، آن را به صورت online پست کنند و تمام لیست های مشاغل مناسب با شرایط و احتیاجاتشان مورد جستجو قرار دهند . استخدام کنندگان می توانند مشاغل مورد نیازشان را به سایت های قابل جستجو پست کنند که غالبا با مجموعه عظیمی از درخواست ها روبه رو می شوند .
▪ سرویس های خبر رسانی online :
رشد بی رویه فناوری اطلاعاتی هیچ مشکلی را به جای نمی گذارد . وب نقش عمده ای در پیشرفت عرصه هایی چون انتشارات و اطلاع رسانی ایفا می کند .
سازمان های اطلاع رسانی خوشنامی چون ، newsweek ،Well StreetjornalICNN ، از وب به عنوان محیطی پویا برای گسترش دامنه اطلاع رسانی خود بهره می جویند .
شما می توانید از نسخه های رایگان روزنامه استفاده کنید و اگر به عضویت روزنامه درآیید، به بانک اطلاعاتی (www.Barrons.com) Barrons دسترسی کامل داشته باشید .Barrons یک بانک اطلاعاتی online شامل تفاسیر و مقالات و تحلیل های مختلفی در مورد صنعت سرمایه گذاری است . نویسندگان با اتکا بر منابع قابل اطیمنان می توانند مطالب خودشان را بر روی وب منتشر کنند .
انتشارات در وب محدودیت های روش سنتی چاپ همانند هزینه های چاپ و دیگر هزینه های جانبی را ندارد و بدین وسیله امکان رقابت سازمان های مستقل خبری وب با پیشروان قدیمی عرضه اطلاع رسانی فراهم می آورد .
Matt Dradye به واسطه موفقیت سایت خبری خود با عنوان (www.dradgereport) .com Oraday Report در این عرصه ، از شهرت بسزایی برخوردار است .
▪ سرویس های ارائه خدمات مسافرتی online
هم اکنون کاربران وب قادر هستند به جستجوی و انجام مقدمات امور مسافرتی خود و به صورت Online بپردازند و بدین وسیله مبالغ کمتری را بابت انجام این گونه امور مصرف کنند . اطلاعاتی که قبلا تنها در آژانس های مسافرتی قابل دسترسی بود امروز بر روی وب ارائه می شود شما پایین ترین قیمت ها ، مناسب ترین زمان ها و بهترین صندلی ها خالی موجود مطابق با شرایط خودتان را به راحتی بر روی وب خواهید یافت .
● انواع سایت های پرتال :
سایت های پرتال به بازدید کنندگان امکان می دهند تا تقریبا هر چیزی را که در جستجوی آن هستید در یک محل پیدا کنند این سایت ها معمولا حاوی اخبار ، وقایع ورزشی ، گزارش وضعیت هوا و همچنین امکان جستجو در وب هستند . بیشتر مردم واژه پرتال را می شنیدند ، اغلب به یاد موتورهای جستجو می افتادند . درواقع موتورهای جستجو ، نوع از پرتال یعنی پرتال افقی هستند این گونه پرتال ها اطلاعات را درمجموعه بسیار گسترده ای از موضوعات مختلف جمع آوری می کنند .
نوع دیگر پرتال که به «پرتال عمودی» معروف است اطلاعات را درمجموعه خاصی از موضوعات جمع آوری می کند به عبارت ساده تر ، پرتالهای افقی ، عمومی و پرتال های عمودی تخصصی هستند .
خرید های online بخش عمده ای از سایت های پرتال را به خود اختصاص می دهند . سایت های پرتال به کاربران کمک می کنند تا اطلاعات زیادی را درمورد اقلام مورد جستجوی خود جمع آوری کرده و برخلاف برخی از بازارچه های خرید online امکان از بازارچه های خرید online امکان برگشت و گذار مستقل در فروشگاههای مختلف را در اختیار آنها قرارمی دهند برای مثال Yahoo! به کاربران اجازه می دهد . تا گشتی در سایت های مختلف بزنند ، اما امکان خرید اجناس و پرداخت بهای آن تنها از طریق Yahoo! امکان پذیر است .
سایت About.com به کمک سرویس ویژه ای موسوم به Site Guide که به مانند یک نماینده خرید برای کاربران انجام وظیفه می کند تجربه منحصر به فردی را در اختیار کاربران قرار می دهد . بهره گیری از امکانات سایت های پرتال جهت خرید online برای اکثر کاربران جالب است . هریک از سایت های پرتال تجربه تقریبا متفاوتی را دراختیار قرار می دهند .
برخی دیگر از سایت های پرتال بابت درج پیوند فروشندگان ، مبالغی را از آن ها دریافت می کنند در حالی که این عمل در برخی دیگر از سایت ها به صورت رایگان انجام می پذیرد .
برای نمونه سایت Goto.com به ازای هر فرآیند “Click-Thtough” که از جانب خریداران انجام می شود صورت حسابی را برای فروشنده مربوطه ارسال می کنند .
سایت های دیگری هم ، چون About .com و Altavista.com از ارسال صورت حساب بابت تبلیغ کالاها و خدمات شرکت های عرضه کننده خودداری می کنند اما در این سایت ها پرداخت بهای کالاها و خدمات تنها از طریق آنها صورت می گیرد به این ترتیب بخشی از سود حاصل از خرید نصیب آن ها می شود .
● پرتال های عمودی در سایت اجتماعی :
پرتال های عمودی اطلاعات بسیار زیادی را تنها در مورد یک موضوع به خصوص در اختیار قرار می دهند ، این گونه سایت ها اغلب به عنوان سایت های اجتماعی شناخته می شوند . سایتهای مزبور مملو از گروه های مختلف با علاقه مندییهای ویژه هستند سایتهای اجتماعی ، اغلب ویژگیهایی چون سهیم کردن بازدیدکنندگان در سایت ، ارائه خدماتی جهت گفتگو و امکان جستجو برای یافتن اطلاعات ویژه ای را دارند پرتال های عمودی از جذابیت های فوق العاده ای به منظور تحریک باز دید کنندگان به بازدید مجدد سایت ، برخوردار هستند بسیاری از سایت های برتال عمودی ، اطلاعاتی را در اختیار می هند که مربوط به شاخه های تخصصی از علوم مختلف همچون پزشکی و حقوق است .
سایت Heal the on webMD به آدرس www.webmd.com به عنوان سایت اجتماعی پزشکی منبع بزرگی از اسناد مربوط به این شاخه از علوم را درا ختیار بازدیدکنندگان قرار می دهد از طریق سایت می توان اقدام به یافتن پزشکان و متخصصین امور در این زمینه کرد . عضویت در پرتال های تخصص پزشکی این امکان را برای اعضا فراهم می کند که از آخرین پیشرفتهای پزشکی مطلع شده و علاوه بر دسترسی به جدیدترین شماره ها مجله های پزشکی بتوانند با سایر اعضای پرتال نیز به بحث و گفتگو بنشینند.

UPS منبع تغذیه بدون وقفه

 

UPS منبع تغذیه بدون وقفه 

ادامه کار با رایانه به هنگام قطع برق مطمئناً برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالاً در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالاً عصبانی شدهاید ولی چاره ای نداشته و بعد از وصل مجدد برق شهرهمه کار های خود را از سر گرفته اید.
قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا ایک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.
● مشکلات برق شهر
یکی از مشکلات برق شهر نوسانات شدید لحظه ای است. این رخداد که دلایل گوناگونی از جمله صاعقه و القای کابل های ارتباطی دارد موجب صدمات جدی به وسایل الکتریکی می شود چه بسا زمانی که دستگاهی از جمله رایانه خاموش بوده و به دلیل این که دوشاخه آن به پریز متصل بوده صدمه دیده است. به همین دلیل توصیه می شود در زمانی که دستگاه ها خاموش هستند آنها را از پریز برق جدا کنید. از دیگر مسائل موجود نویز الکتریکی است که ممکن است موجب قفل شدن (hang) رایانه و در نتیجه از دست رفتن اطلاعات شود.
افت لحظه ای ولتاژ که در اثر روشن شدن یک وسیله الکتریکی قوی به وجود می آید نیز می تواند موجب راه اندازی مجدد رایانه شده که از بین رفتن اطلاعات را در بر خواهد داشت. توجه داشته باشید که کوچکترین نوسانات برق که حتی ممکن است نا محسوس باشد می تواند برای CPU مضر بوده و موجب سوختن و یا نیم سوز شدن ترانزیستورهای موجود در آن شود. به همین دلیل است که پس از مدت ها کار با رایانه مثلاً پس از یک سال متوجه می شوید که رایانه شما نسبت به روزهای نخست خودکند تر شده و بیشتر قفل می کند. برای جلوگیری از صدمات ناشی از اختلالات برق شهر مطمئناً به شما خرید یک UPS توصیه نمی شود بلکه یک محافظ تقویت کننده برق حدوداً ۷۰۰ وات برای یک رایانه و دستگاه های جانبی آن کافی به نظر می رسد. اما UPS علاوه برخاصیت های شوک گیری،تقویت و تنظیم برق شهر خصوصیات منحصر به فرد دیگری دارد که گاهی آن را برای رایانه های موجود در موسسات ضروری می کند.
● وظیفه UPS
UPS های کوچک معمولاً درون خود، یک باتری دارند که هنگام وجود برق در حالت عادی آن را شارژ می کنند. هنگام قطع برق یا افت ولتاژ زمانی که ولتاژ از یک مقدار کمتر شود UPS به طور اتوماتیک منبع تغذیه رایانه را از برق شهر به باتری موجود درون خود تغییر می دهد این کار در مدت زمانی حدود یک یا ۲ میلی ثانیه انجام می پذیرد و در نتیجه رایانه متوجه قطع جریان الکتریکی نشده و به کار خود ادامه می دهد. UPS های متفاوت با طول مدت پشتیبانی متفاوتی وجود دارد که بنا به نیاز و کاربد نوع مورد نظر استفاده می شود برخی UPS ها فقط برای مدت کوتاهی مثلاً ۵ دقیقه به رایانه برق رسانی می کنند. این فرصت خوبی برای ثبت و ذخیره کارهای انجام شده است. برخی دیگر نیز تا ۴۵ دقیقه دوام تغذیه دارند و این امکان را به کاربران می دهند که طی این مدت کار خودرا تکمیل و به پایان برسانند. برای ادارات و مؤسسات بزرگ تر و مهمتر نیز UPS هایی طراحی شده است که مدت زمان بسیاری رایانه های موجود را د رهنگام قطع برق از بابت تغذیه پشتیبانی می کنند. خوب است بدانید که برای کار های بزرگ UPS دارای باتری درون ساخته نبوده و فقط حکم یک شارژ کننده را دارند.
برای این UPS ها باتری های بیرونی در نظر گرفته شده که بنا به نوع نیاز و به تعداد معین به UPS متصل می شوند. می دانید که هنوز منبعی برای ذخیره جریان متفاوت ساخته نشده است باتری متصل به UPS نیز جریان مستقیم با DC دارند اما اکثر لوازم خانگی از جمله رایانه با برق متناوب شهر کار می کنند. بنابراین UPS یک مبدل نیز دارد که جریان DC را به AC تبدیل می کند این ها فقط وظایف UPS نیستند. UPS قابلیت کنترل جریان و ولتاژ و تنظیم و تقویت آنها را نیز دارد. در یک کلام می توان گفت UPS به رایانه می گوید که نگران هیچ چیز از جانب برق شهر و اختلالات ومشکلات آن نباش من همه کار ها را انجام داده و یک جریان تصفیه شده سالم به شما تحویل می دهم. با این توضیحات شاید تصمیم بگیرید که یک UPS تهیه کنید فکر خوبی است

سیر تاریخی تجارت الکترونیک

 

سیر تاریخی تجارت الکترونیک 

تجارت الکترونیک که کسب و کار الکترونیک هم نامیده می شود، به معنای تبادل کالا یا خدمات از طریق ارتباطات الکترونیک است. بیش از ۳۰ سال است که تجارت الکترونیک وجود دارد، اما آشنایی عموم مردم با این مفهوم به حدود یک دهه اخیر باز می گردد. دو گونه اساسی تجارت الکترونیک وجود دارد: بنگاه اقتصادی با بنگاه اقتصادی (B۲B) و بنگاه اقتصادی با مصرف کننده (B۲C).در B۲B شرکت ها به تجارت با تهیه کنندگان، توزیع کنندگان و سایر شرکا می پردازند در حالی که در B۲C شرکت ها کالا یا خدمات خود را به مصرف کننده می فروشند. با وجودی که عموم مردم B۲C را بهتر می شناسند ، از لحاظ سود آوری B۲B شکل غالب تجارت الکترونیک است.
مفهوم تجارت الکترونیک با مفاهیم اقتصاد اینترنتی و اقتصاد دیجیتال ارتباط دارد..هر سه این مفاهیم با کانونهای توجه متفاوت ، به کاربرد فناوری های جدید ارتباطی و اطلاعاتی (ICT) در فعالیت های اقتصادی اشاره دارند.اقتصاد اینترنتی به معنای فعالیت های اقتصادی است که از طریق اینترنت یا محصولات و خدمات مرتبط با اینترنت تولید سود (بازدهی) می کنند.از اینرو تجارت الکترونیک پیش از اینترنت ، که در بخش بعدی بطور مفصل شرح داده می شود ، را نمی توان اقتصاد اینترنتی نامید.از سوی دیگر ، برخی فعالیت ها چون ایجاد اتصالات اینترنت برای مقاصد تجاری ، بخشی از اقتصاد اینترنتی است که لزوما تجارت الکترونیک به حساب نمی آید.اقتصاد دیجیتال بر پایه فناوری های دیجیتال از قبیل کامپیوتر ، نرم افزار و شبکه های دیجیتال است.در اکثر موارد اقتصاد دیجیتال همان تجارت الکترونیک است ولی تمام فعالیت های اقتصاد دیجیتال تجارت الکترونیک نیستند.برای نمونه خرید تجهیزات دیجیتال از یک مغازه خرده فروشی یک فعالیت تجارت الکترونیک نیست در حالی که مؤلفه ای کلیدی از اقتصاد دیجیتال به حساب می آید.بنا بر این با وجود اینکه تجارت الکترونیک ، اقتصاد دیجیتال و اقتصاد اینترنتی رابطه نزدیکی با هم دارند ، هر کدام به مفاهیم جداگانه ای اشاره دارند.
تجارت الکترونیک یکی از مرسوم ترین اصطلاحات عصر دیجیتال است.با وجودی که در گذشته تجارت الکترونیک بطور ساده انگارانه ای به عنوان بزرگراهی به سوی ثروت تلقی می شد ،ولی در حقیقت نحوه کسب و کار افراد را دگرگون ساخته است.تحلیلی تاریخی از تجارت الکترونیک ، بینشی به سیر تکاملی کاربرد فناوری های جدید ارتباطی و اطلاعاتی در حوزه تجارت به دست می دهد.از این گذشته تجزیه و تحلیل سیر تکاملی تجارت الکترونیک در گذشته در کنار وضعیت فعلی آن ، ما را قادر می سازد تا گرایشات آتی در تجارت الکترونیک را طرح ریزی کنیم.
● دوران طفولیت تجارت الکترونیک : پیش از ۱۹۹۵
تجارت الکترونیک با توسعه تبادل داده الکترونیک (EDI) ، که قالبی استاندارد برای تبادل اسناد تجاری از یک کامپیوتر به کامپیوتر دیگر بود ، ممکن شد.EDI در نیمه دهه ۱۹۶۰ ، زمانی که شرکت های حمل و نقل و برخی از صنایع خرده فروشی سعی در ایجاد دفاتر بدون کاغذ (Paperless)۰داشتند ، بنیان نهاده شد.EDI در اواسط دهه ۱۹۷۰ ، توسط کمیته تایید استانداردهای نمایندگان صنایع به رسمیت شناخته شد و در طول دهه های ۷۰ و ۸۰ شرکت های بیشتری شروع به تطبیق با سیستم Edi کردند.EDI به عنوان نسل اول تجارت الکترونیک به شرکت ها اجازه تبادل اطلاعات ، دریافت سفارش و انتقال الکترونیک وجوه از طریق کامپیوترها را می داد.با این حال گسترش EDI کند بود.در اواخر دهه ۸۰ کمتر از ۱ درصد شرکت ها در اروپا و ایالات متحده EDI را پذیرفته بودند.هزینه بالای اتصال به شبکه EDI و برخی مشکلات فنی ، گسترش EDI را محدود می کرد.
نسل دوم تجارت الکترونیک با تبادل کالا و خدمات از طریق اینترنت ، که در ابتدا ابزاری تحقیقاتی بود اما بطور کلی به ابزاری تجاری تبدیل شد ، مشخص می گردد.آغاز اینترنت را می توان تا دهه ۶۰ که شبکه آژانس پروژه های تحقیقاتی پیشرفته (ARPANET) ، نمونه اولیه اینترنت ، برای تحقیق در حوزه های ابر فناوری بنیانگذاری شد ، ردیابی کرد.گره های آرپانت از ۴ عدد در سال ۱۹۶۹ به ۱۵ عدد در سال ۱۹۷۱ رسید.اصطلاح اینترنت در واقع تا سال ۱۹۸۲ که گره های آرپانت به ۲۱۳ رسید ، بکار نمی رفت.پس از آن در سال ۱۹۸۳ ، پروتکل اینترنت (IP) که کامپیوترها را قادر می ساخت بطور مساوی با هم به تبادل اطلاعات بپردازند ، به تنها روش مورد تایید شده انتقال داده در شبکه تبدیل شد.در ۱۹۸۶ یک آژانس دولتی به نام بنیاد علوم ملی (NSF) ، شبکه NSFNET را با هدف فراهم کردن پیوندهای ارتباطی پر سرعت میان مراکز ابرکامپیوتری در سراسر ایالات متحده آمریکا ، ارائه کرد. بکبن(BackBone) NSFNET سنگ بنای اینترنت مبتنی بر TCP/IP شد.
تا پایان دهه ۸۰ اینترنت هنوز طبیعت غیر تجاری خود را حفظ کرده بود و تمام شبکه های آن بطور مستقیم یا غیر مستقیم بر بکبن آزاد NSFNET استوار بود.کاربران اصلی هنوز دانشمندان و مهندسینی بودند که برای دولت یا دانشگاهها کار می کردند.در حقیقت دانشگاهیان و محققین تنها کسانی بودند که توانایی استفاده از اینترنت را دارا بودند چرا که استفاده از آن نیازمند درکی پیچیده از علوم کامپیوتر و مهارت فنی سطح بالا بود.
توسعه رابط کاربر گرافیکی (GUI) و قابلیت ناوبری وب جهان گستر (www) نوع استفاده از اینترنت را تغییر داد.در اوایل دهه ۹۰ خلق زبان نشانه گذاری ابرمتن (HTML) با تعریف مکانیاب منابع همسان (URL) به وب امکان داد تا به محیطی که امروزه می شناسیم تکامل یابد. بنابراین اینترنت از قلمرو مهارت فنی خارج و برای عموم مردم بدون نیاز به درکی پیچیده از علوم و تکنیک کامپیوتر قابل استفاده شد.از همین رو، با افزایش کاربران، اینترنت برای دنیای تجارت جذاب شد.
با این حال شاید مهمترین نقطه عطف، سال ۱۹۹۱ بود.زمانی که NSFNET تصمیم گرفت تا محدودیت استفاده تجاری از شبکه را بردارد و بدین وسیله فرصت هایی برای تجارت الکترونیک گشود.خدمات و شبکه پیشرفته (ANS) که توسط IBM، شرکت ارتباطات MCI و شرکت شبکه Merit بنیانگذاری شد، برای کاربران تجاری اتصال اینترنت بدون محدودیت های دولتی در ترافیک آنلاین تجاری را فراهم آورد.علاوه بر این بخشی از درآمد این کاربردهای تجاری صرف بروز رسانی زیرساخت شبکه شد.در سال ۱۹۹۳، موزائیک، یکی از اولین مرورگرهای اینترنت ارائه شد.با رابط گرافیکی موزائیک و ازدیاد سریع آن اینترنت کاربر پسند تر و از لحاظ بصری جذاب تر شد.یک سال بعد Netscape مرورگر Navigator خود را عرضه کرد که طلیعه ورود به عصر طلایی تجارت الکترونیک شد.
● عصر طلایی تجارت الکترونیک : از ۱۹۹۵ تا ۱۹۹۹
در سال ۱۹۹۵ ANS به آمریکا آنلاین (AOL) فروخته شد .عملی که بعنوان نشانه ای از انتقال زیرساخت بکبن از حمایت مالی دولت به تجاری سازی کاملا خصوصی اینترنت تلقی شد.با قطع کمکهای مالی NSF شرکت های خصوصی نقش رهبری اینترنت را بر عهده گرفتند.در اواسط دهه ۹۰ به تدریج کاربرد تجاری از اینترنت به الگوی غالب استفاده از آن تبدیل شد. ورود اصطلاح تجارت الکترونیک به فرهنگ عموم ، نشانگر توسعه سریع کاربرد تجاری اینترنت است.
همچنین در سال ۹۵ ، Amazon.com ، بزرگترین کتابفروشی آنلاین بنیانگذاری شد و تنها یک سال بعد به یک بنگاه تجاری چندین میلیون دلاری با پایگاه داده ای با ۱/۱ میلیون کتاب قابل جستجو بوسیله عنوان ، مولف، موضوع یا کلمه کلیدی تبدیل شد.دو ماه بعد از آغاز به کار آمازون، eBay، اولین حراجی آنلاین ایجاد شد.در سال ۹۶ Dell شروع به فروش مستقیم کامپیوترهای شخصی از طریق اینترنت کرد. در سال ۱۹۹۷ دامنه تجاری (.com) به عنوان پر استفاده ترین دامنه جایگزین دامنه های آموزشی (.edu) گشت.اینترنت به فناوری با بیشترین رشد در تاریخ اقتصاد بدل گشت.در این دوره سرمایه گذاران، بنگاه های اقتصادی و مصرف کنندگان همگی مانند هم جذب تجارت الکترونیک شدند.
در طول سالهای ۹۵ تا ۹۹ شرکت های بسیاری در وب حاضر شدند و به انجام تراکنش های آنلاین پرداختند.در سال ۱۹۹۶ تراکنش های تجارت الکترونیک در ایالات متحده ۷۰۷ میلیون دلار سودآوری داشت.رقمی که در سال ۱۹۹۷ به ۲.۶ میلیارد و و در سال ۱۹۹۸ به ۵.۸ میلیارد دلار افزایش یافت.از اکتبر ۹۸ تا آوریل ۲۰۰۰ بیش از ۳۰۰ شرکت اینترنتی اعلام حضور کردند.در پایان سال ۲۰۰۰ نزدیک به ۶۰۰۰۰۰ سایت تجارت الکترونیک در ایالات وجود داشت.تبلیغات در اینترنت نیز از ۲۶۷ میلیون دلار در سال ۱۹۹۶ به ۹۰۷ میلیون در سال ۱۹۹۷ و ۳ میلیارد در سال ۹۹ رسید.فروش آمازون از کمتر از ۱۶ میلیون دلار در سال ۹۶ به ۱.۶ میلیارد در ۱۹۹۹ افزایش یافت.فروش روزانه Dell نیز از ۱ میلیون دلار در سال ۹۶ به در کمتر از ۳ سال به ۴۰ میلیون دلار افزایش پیدا کرد.
رشد تجارت الکترونیک با تغییر قوانین اینترنت مصادف بود.از اواسط دهه ۸۰ تا سال ۱۹۹۵ بکبن اصلی اینترنت شامل NSFnet ، که شبکه ای گسترده تحت حمایت بنیاد ملی علوم بود ، می شد.NSFNET بعنوان شبکه دولتی اصلی پیوند دهنده دانشگاهها و مراکر تحقیقاتی جایگزین آرپانت شده بود.در سال ۹۵ بنیاد ملی علوم تصمیم به کنار گذاشتن NSFnet و جایگزین کردن آن با یک بکبن اینترنت تجاری گرفت.در همین فرآیند NSF تصمیم گرفت تا قراردادی انحصاری با موسسه علوم اطلاعاتی (ISI) و شرکت Network Solutions برای اداره شماره های IP و خدمات ثبت دامنه از سال ۹۲ تا ۹۷ اعطا کند.در همان زمان NSF بکبن جدیدی را که خدمات شبکه بکبن بسیار پرسرعت (vBNS) که نقش آزمون اولیه نسل بعدی اینترنت را ایفا می کرد ، را پیاده سازی کرد.
در سال ۱۹۹۶، هیات بین المللی روبان آبی که بوسیله جامعه اینترنتی (ISOC) تشکیل شده بود کنترل سرویس دهنده اصلی را در دست گرفت. این سرویس دهنده یک سرویس دهنده سیستم نام دامنه (DNS) بود که به تمام دامنه های سطح بالا اشاره می کرد.همچنین کمینه بین المللی تک منظوره (IAHC) برای برنامه ریزی درباره ایجاد یک مدیریت ثبت انحصاری غیر انتفاعی تشکیل شد.با وجودی که برخی محققان DNS را منبعی عمومی می دانستند سایرین معتقد بودند چندین گروه رقیب بطور مشترک مالک این منبع بودند. در سال ۹۷ همزمان با تصمیم NSF برای خاتمه قرارداد با Network solutions ، IAHC هم منحل شد.
با افزایش فشار توجه تجاری به استفاده بدون اجازه از علائم تجاری وزارت بازرگانی ایالات متحده در سال ۹۷ گزارشی مبنی بر انتقال مدیریت DNS به یک شرکت خصوصی غیر انتفاعی منتشر کرد.شرکت اینترنتی برای نام و ارقام تخصیص یافته (ICANN) برای تغییر اساسی در قدرت کنترل اینترنت از دولت به بخش خصوصی تشکیل شد. ICANN در دو سال اول عمر خود با اتخاذ تصمیماتی چون اجازه رقابت بیشتر به ثبت کنندگان و بنیانگذاری حکمیت الزام آور در خصوص ادعاهای علائم تجاری تاثیری مهم بر توسعه تجارت الکترونیک در آن دوره داشت.
● ترکیدن حباب دات کام : ۲۰۰۰ و ۲۰۰۱
استقبال طلایی اواخر دهه ۹۰ از تجارت الکترونیک به حباب دات کام معروف شد، حبابی که در سالهای ۲۰۰۰ و ۲۰۰۱ شاهد ترکیدن آن بودیم.از دهم مارس تا ۱۴ آوریل سال ۲۰۰۰، NASDAQ ،بازار سهام ابرفناوری، کاهشی ۳۴.۲ درصدی و فهرست اینترنتی مرکب داو جونز کاهشی ۵۳.۶ درصدی را تجربه کردند.قیمت سهام تمامی ۲۰ شرکت برتر اینترنتی کاهش یافت.از آن جمله می توان به آمازون با ۲۹.۹ %، ebay با ۲۷.۹ %، Internet Capital با ۷۲.۱ % و VeriSign با ۵۹.۲ درصد اشاره کرد.این سقوط به سرعت شور و هیجان تجارت الکترونیک را آرام کرد.بسیاری از شرکت های اینترنتی مجبور شدند ارائه عمومی سهام خود را لغو کنند و شرکت هایی چون BOO.com و Value America نیز مجبور به اعلام ورشکستگی شدند.مطابق نوشته نشریه fortune در سال ۲۰۰۱، ۳۸۴ شرکت دات کام از بین رفتند.در ناحیه خلیج سان فرانسیسکو ۸۰ درصد دات کام ها در سالهای ۲۰۰۰ و ۲۰۰۱ دست از کار کشیدند و همین امر موجب از بین رفتن ۳۰۰۰۰ شغل ، که بطور مستقیم وابسته به اینترنت بودند، گشت.
بحران دات کام در سالهای ۲۰۰۰ و ۲۰۰۱ را به انتظارات غیر واقعگرایانه از تجارت الکترونیک و شرکت های اینترنتی نسبت داده اند.سهام شرکت های اینترنتی بالاتر از حد ارزشگذاری می شد.تصورات اغراق آمیز دره سیلیکون، وال استریت، روزنامه نگاران و ماموران دولت همگی منجر به تورم حباب دات کام شد.حباب بالاخره ترکید و این به معنای کاهش سرمایه گذاری ، کند شدن رشد اقتصاد و بهره وری و کاهش سود دهی بود.
کنایه آمیز آنکه با وجود ورشکستگی بسیاری از شرکت های اینترنتی میزان فروش تجارت الکترونیک در سالهای ۲۰۰۰ و ۲۰۰۱ افزایش یافت.مطابق [گزارش] وزارت بازرگانی (۲۰۰۱) میزان فروش تخمینی تجارت الکترونیک در ربع پایانی سال ۹۹ ، ۵.۲۷ میلیارد دلار بود که به ۸.۸۸ میلیلرد دلار در ربع پایانی سال ۲۰۰۰و ۱۰.۰۴ میلیارد دلار در ربع پایانی سال ۲۰۰۱ افزایش یافت.میزان فروش کلی تخمینی تجارت الکترونیک در سال ۲۰۰۱ با ۱۹.۳ درصد رشد نسبت به سال ۲۰۰۰، ۳۲.۶ میلیارد دلار بود.این افزایش میزان فروش در طول دوران بحران تجارت الکترونیک نشانگر آنست که با وجود تخمین نادرست ارزش تجارت الکترونیک و شرکت های اینترنتی در طول دهه ۹۰، تجارت الکترونیک به خودی خود همچنان زنده و در حال رشد بوده است.
● تجدید حیات تجارت الکترونیک : از سال ۲۰۰۱ تا کنون
تجارت الکترونیک پس از ترکیدن حباب هم به رشد خود ادامه داد و برخی از شرکت های اینترنتی بازمانده از بحران سالهای ۲۰۰۰ و ۲۰۰۱ به موفقیت شایان توجهی دست یافتند.بعنوان نمونه آمازون بالاترین امتیاز رضایت مشتری در طول تاریخ صنعت خرده فروشی را بدست آورد.ebay در فروش ماشین های دست دوم که در نگاه اول برای معاملات آنلاین مورد نامناسبی به نظر نمی رسد ، فروش قابل توجهی به دست آورد.وال مارت به عنوان بزرگترین خرده فروش جهان تمامی تجارت خود با تهیه کنندگان را به شبکه B۲B هدایت کرد.میزان تخمینی کل فروش تجارت الکترونیک در سال ۲۰۰۲ به ۴۵.۶ و در سال ۲۰۰۳ به ۵۴.۹ میلیارد دلار رسید.این روند در سال ۲۰۰۴ نیز ادامه یافت بطوریکه میزان فروش تجارت الکترونیک در ربع سوم سال ۲۰۰۴ نسبت به زمان مشابه در سال قبل از آن ۲۱.۵ درصد رشد داشت.
با اینحال هنوز هم تجارت الکترونیک سهم بزرگی از اقتصاد را در اختیار ندارد.فروش تجارت الکترونیک کمتر از ۲ درصد کل فروش ایالات متحده را شامل می شود.با وجود اینکه فرصت های رشد بسیاری برای تجارت الکترونیک وجود دارد ، عواملی چون دسترسی عمومی نگرانی های امنیتی و حریم خصوصی و کلاه برداری های اینترنتی توسعه آن را محدود می کنند.برای تضمین رشد مناسب تجارت الکترونیک باید توجهی درخور به این محدودیت مبذول شود.
حیات دوباره تجارت الکترونیک پس از بحران سالهای ۲۰۰۰ و ۲۰۰۱ توجه ویژه ای را به تنظیم مقررات آن جلب نمود.مسائلی چون حمایت از مصرف کننده ، موافقتنامه های کاربری ، قراردادها و حریم خصوصی در تجارت الکترونیک نگرانی های جدیدی در رابطه با قانونگذاری و تنظیم مقررات فعالیت های تجاری بوجود آوردند ، بخصوص از آنجا که تجارت الکترونیک در جهانی سازی فعالیت های اقتصادی دارای نقش قابل توجهی بود.بعنوان مثال در حالی که اتحادیه اروپا بیشتر بر حقوق مصرف کنندگان تاکید داشت ، ایالات متحده بیشتر بر محافظت از آزادی بیان و مالکیت فکری متمرکز بود.با این همه ، قوانینی چون قانون محافظت از مصرف کننده در برابر کلاه برداری های سایبر (ACPA) و قانون امضای الکترونیک در تجارت ملی و جهانی منجر به حفاظت جریان تجارت در فضای سایبر شده است.اتحادیه مالکیت فکری جهانی (WIPO) برای محافظت از مالکیت فکری در تجارت الکترونیک و کمک به تعیین حکم منازعات مربوط به نامهای دامنه سیاست حل یکنواخت منازعات نام دامنه (UNDR) را ایجاد کرد.علاوه بر این سازمان هایی چون جنبش موسیقی دیجیتال ایمن (SDMI) که متشکل از شرکت های مرتبط با فناوری اطلاعات و صنعت ضبط موسیقی است بر روی محافظت از مالکیت فکری محصولات دیجیتال کار می کنند.
همچنین مباحثاتی در مورد بازدهی مالیات-فروش در این محیط تجاری جدید بوجود آمده است.این عقیده وجود دارد که تجارت الکترونیک منجر به از بین رفتن درآمدهای ایالت و حکومت محلی گردیده چرا که نمی توان میزان فروش را بطور موثر بدست آورد و برای تراکنش های اینترنتی مالیات مناسب تعیین کرد.سازمانهایی چون اتحادیه ملی فرمانداران و کنفرانس ملی قانونگذاران ایالتی بر روی موافقتنامه موثر مالیات استفاده و فروش برای ایجاد نظام یکنواخت اداره و جمع آوری مالیات فروش از راه دور تلاش می کرده اند.همه این مثالها نمایانگر رشته ای از مباحث قانونگذاری اینترنت هستند.بهرحال با چالشهایی که تجارت الکترونیک برای سیستم قضایی سنتی ، حریم خصوصی ، امنیت معاملات ، تعرفه بندی و مالیات بوجود آورده آزمایش با احتیاط قوانین و سیاست ها برای تضمین رشد تجارت الکترونیک ضروری خواهد بود.
● گرایشات آتی در تجارت الکترونیک
تجارت سیار یا M-Commerce یکی از حوزه های مهم پیشرفت تجارت الکترونیک است.تجارت سیار به معنای استفاده از دستگاه های سیار همچون تلفن همراه یا PDA های بیسیم برای انجام معاملات تجاری است.با وجود ۱.۵ میلیارد استفاده کننده تلفن همراه در جهان و ۱۴۰ میلیون استفاده کننده در ایالات متحده تجارت سیار به جنبه ای مهم از تجارت الکترونیک بدل شده است.با تجارت سیار طبیعت دستگاه های سیار از ابزارهای فقط ارتباطی به ابزارهای تراکنشی تغییر یافته است.تجارت سیار پیش از این کاربرد های مهمی در صنایعی چون مدیریت مالی، خدمات مسافرتی و سرگرمی پیدا کرده است.تجارت سیار با قابلیت خود در تسهیل تعامل میان شرکت ها و مصرف کنندگان، ایجاد فروشگاههای مجازی سیار و ارائه کالا و خدمات مناسب مصرف کنندگان بر طبق عادت خرید آنها بصورت بلادرنگ، مورد استفاده صنایع بیشتری نیز قرار خواهد گرفت.گروه ARC تخمین زده است که حدود ۵۴۶ میلیون کاربر دستگاه موبایل در سال ۲۰۰۷ نزدیک به ۴۰ میلیارد دلار پول در تجارت سیار خرج خواهند کرد.
اقتصاد در حال جهانی شدن، فرصت های دیگری نیز برای تجارت الکترونیک بوجود آورده است.جمعیت کاربران جهانی اینترنت از هر زمان دیگری متنوع تر گردیده است.با رشد سریع کاربران اینترنت در کشورهایی به غیر از ایالات متحده، تجارت الکترونیک در مقیاس جهانی، علاوه برامکان پذیر بودن، به یک ضرورت تبدیل شده است. شرکت های پیشرو تجارت الکترونیک این مسئله را درک کرده اند. به عنوان مثال ebay خدمات چینی خود را راه اندازی کرده است که به بزرگترین سایت تجارت الکترونیک چین تبدیل شده است.آمازون به عنوان مثالی دیگر ThinkAmerican را برای ایجاد یک پورتال فرهنگی برای ترجمه و سفارشی سازی صفحات وب ژاپنی خود برای سازگارسازی با فرهنگ ژاپنی ، به خدمت گرفته است.همانطور که شرکت های پیشرو تجارت الکترونیک در ایالات متحده در حال گسترش تجارت خود به بازارهای آنسوی آبها هستند، تجارت الکترونیک در بسیاری از کشورها رونق پیدا می کند.بر طبق تحقیق Forrester Research تجارت الکترونیک جهانی در سال ۲۰۰۴ به ۶.۸ تریلیون دلار رسیده است که از این میزان ۵۰.۹ درصد مربوط به آمریکای شمالی (ایالات متحده ۴۷ درصد). ۲۴.۳ درصد آسیا/اقیانوسیه ، ۲۲.۶ درصد اروپا و ۱.۲ درصد امریکای لاتین استForrester همچنین پیش بینی کرده با وجودی که ایالات متحده و آمریکای شمالی در حال حاضر در معاملات آنلاین بیشترین سهم را دارند، در سالهای آینده کشورهای آسیایی و اروپایی در حوزه تجارت الکترونیک فعالتر خواهند شد. "جهانشمولیت" (Globality) ذاتی تجارت الکترونیک، تجارت الکترونیک را وارد فاز بعدی خود خواهد کرد.
تحقیقات قابل توجه با تمرکز بر تجارت الکترونیک به عنوان یکی از تاثیر گذارترین صورت های اقتصادی عصر ما ادامه خواهد یافت.مطالعات اقتصادی و تاریخی آثار تکامل زیرساختها ، فناوری ها ، استراتژی ها و تنظیم مقررات تجارت الکترونیک را بررسی خواهند کرد. با توسعه سریع تجارت سیار و تجارت الکترونیک جهانی، تحقیقات آینده به بررسی آثار پیشرفت در ارتباطات جهانی و ارتباطات سیار و آثار محتوا ی میان فرهنگی و پیاده سازی ان خواهند پرداخت.
● نتیجه گیری
با وجود فراز و فرود دراماتیک شرکت های اینترنتی، تجارت الکترونیک رشد مداومی در میزان فروش نشان داده است.تجارت الکترونیک آثار مهمی بر شرکت ها، مصرف کنندگان و در مقیاس بالاتر کل جامعه دارد.تجارت الکترونیک برای شرکت ها موجب بهبود بهره وری و کارآیی گشته است.علاوه بر این تجارت الکترونیک به کارمندان اجازه دسترسی بیشتر به اطلاعات و خدمات را می دهد که این امر می تواند به حفظ یک فرهنگ مشارکتی سالم کمک کند.تجارت الکترونیک برای مصرف کنندگان فراهم کننده روشی بسیار راحت برای انجام انواع معاملات تجاری در ۲۴ ساعت روز و ۷ روز هفته است.همچنین تجارت الکترونیک می تواند به فرصت ها و رشد اقتصادی جامعه شتاب بخشد و در عین حال نیزمی تواند باعث بوجود آمدن چالشها و نگرانی هایی از قبیل نظارت و حریم خصوصی گردد.
ترکیدن حباب دات کام در حقیقت باعث بوجود آمدن رویکردی عقلانی تر و پاینده تر به تجارت الکترونیک شده است. با اینحال همزمان با پیشرفت اینترنت ما به مشاهده و بررسی تغییرات در تصوری که مردم از سازمانها، معاملات و ارتباطات با تفکری دوباره در ملاحظات زمانی و مکانی فعالیت های اقتصادی دارند ، ادامه می دهیم.

آموزش الکترونیکی چیست؟

 

آموزش الکترونیکی چیست؟ 

 یادگیری الکترونیکی
اینترنت در عرصه های آموزشی نیز چالش های جدیدی را ایجاد کرده است. استفاده از بستر و زیرساخت مناسب اینترنت برای آموزش ، در سالیان اخیر بشدت مورد استقبال قرار گرفته است. آموزش الکترونیکی، آموزش مبتنی بر کامپیوتر (CBT) ، آموزش مبتنی بر اینترنت (IBT) و آموزش مبتنی بر وب (WBT) نمونه اسامی انتخاب شده برای روش های جدید آموزشی می باشند. آموزش (یاد دادن و یاد گیری)در سالیان آینده با انقلابی بزرگ روبرو خواهد شد. امکانات سخت افزاری و نرم افراری موجود، بشریت را بسمت یک انقلاب بزرگ آموزشی سوق می دهد. آموزش های Online از سال ۱۹۹۰ مطرح و همزمان با رشد تجهیزات و امکانات مربوطه در دهه گذشته ، گام های مؤثری را در این زمینه برداشته شده و اینک در نفطه عطفی قرار گرفته است. آشنایی با سیستم های آموزشی جدید برای همه دست اندرکاران امر آموزش ، از اهم وظایف است. اگر دانایی را عین توانائی بدانیم ، جوامعی از بشریت به توانایی و خود باوری خواهند رسید که زیر ساخت مناسبی را برای سیستم های آموزشی خود انتخاب و بر همین اساس حرکات هدفمند و سیستماتیک آموزشی را با تأکید بر عناصر متفاوت موجود در یک سیستم آموزشی، آغاز نمایند. آموزش های الکترونیکی فرصت مناسبی را برای تمام دست اندرکاران سیستم های آموزشی بوجود آورده است تا هر چه سریعتر بتوانند آموزش های فراگیر و مبتنی بر آخرین فناوری های موجود را در سازمانها و مؤسسات خود آغاز نمایند.
● آموزش الکترونیکی چیست ؟
آموزش الکترونیکی امکان فراگیری مستقل از زمان و مکان را برای دانش پژوهان فراهم می آورد. جایگاه کامپیوتر در آموزش های الکترونیکی بسیار حائز اهمیت است. با پیکربندی مناسب کامپیوتر (سخت افزار، نرم افزار و شبکه) امکان استفاده از آموزش های الکترونیکی برای علاقه مندان فراهم می گردد. عملکرد کامپیوتر در آموزش های الکترونیکی نظیر عملکرد موبایل در ارتباطات است. با استفاده و پیکربندی مناسب موبایل امکان برقراری ارتباط مستقل از زمان و مکان خاص برای افراد بوجود می آید. آموزش الکترونیکی می تواند مبتنی بر CD-ROM ، شبکه ، اینترانت و یا اینترنت باشد. آموزش الکترونیکی برای ارائه محتوی از عناصر اطلاعاتی با فرمت های متفاوت نظیر: متن ، ویدئو ، صدا، انیمیشن ، گرافیک و محیط های مجازی و یا شبیه سازی شده استفاده می نماید. تجارب بدست آمده از آموزش های الکترونیکی بمراتب گسترده تر از تجارب آموزشی بدست آمده در یک کلاس درس سنتی است. آهنگ فراگیری در سیستم های آموزشی الکترونیکی از یک روند مشخص و سیستماتیک تبعیت کرده و مخاطبان خود را با هر نوع سلیقه و گرایش بسرعت جذب می نماید. آموزش های الکترونیکی رمز موفقیت خود را در شیوه ارائه، نوع محتویات و توزیع (عرضه) مناسب می دانند. در آموزش های الکترونیکی از اغلب مسائل موجود در آموزش های سنتی نظیر: سخنرانی های یکطرفه ، تعامل و ارتباط ضعیف با فراگیران، اجتناب می گردد. با استفاده از نرم افزارهای مربوط به سیستم های آموزش الکترونیکی می توان بسرعت محیط های آموزشی مؤثر و کارآ را با بهره گیری از عناصر متفاوت آموزشی ایجاد کرد.
● سطوح آموزش الکترونیکی
آموزش الکترونیکی در چهار گروه عمده طبقه بندی می گردد. گروه های فوق سطوح متفاوت آموزشی از ابتدایی تا سطوح پیشرفته را تضمین می نمایند:
▪ پایگاه های دانش.
پایگاه های دانش و اطلاعات خود بعنوان یک آموزش واقعی در نظر گرفته نمی شوند. بانک های اطلاعاتی شکل اولیه ای از آموزش الکترونیکی می باشند. بانک های اطلاعاتی فوق را می توان در سایت های نرم افزاری متعدد، در اینترنت مشاهده نمود. بانک های اطلاعاتی با یک روش سیستماتیک قادر به ارائه توضیحات و راهنمائی های ضروری در ارتباط با سؤالات مطرح شده در رابطه با نرم افزار می باشند. در این راستا دستورالعمل های لازم بمنظور انجام عملیات خاص توسط یک نرم افزار بصورت مرحله به مرحله در اختیار متقاضیان قرار می گیرد.بانک های اطلاعاتی فوق ، اغلب بصورت متعامل با کاربران خود ارتباط برقرار می نمایند. مثلاً« کاربران می توانند کلمات مورد نظر خود را در بخش مربوطه تایپ تا زمینه جستجو در بانک اطلاعاتی فراهم گردد. در این راستا امکان انتخاب موضوع مورد علاقه بر اساس لیست های مرتب شده (موضوعی و یا الفبائی) نیز وجود دارد.
▪ حمایت فنی online:
حمایت online نیز نوع خاصی از آموزش الکترونیکی بوده که در مواردی شباهت هائی با پایگاه های دانش ، دارد. برای پیاده سازی حمایت های فنی online ، از روش های متعددی نظیر: تالارهای مباحثه ، اتاق های گفت وگو ، سیستم های BBS ، پست الکترونیکی و یا ارسال پیام فوری و زنده، استفاده می شود. سیستم های فوق تعامل بمراتب بیشتری را نسبت به پایگاه های دانش با مخاطب ، برقرار می نمایند.
▪ آموزش نامتقارن:
این سیستم در آموزش های اولیه الکترونیکی استفاده می گردید. در روش فوق امکان خود آموزی با محوریت فراگیران فراهم می گردد. برای پیاده سازی و اجرای سیستم فوق از امکانات و روش های متعددی نظیر: آموزش های مبتنی بر CD-ROM ، اینترانت و یا اینترنت استفاده می گردد.
دستیابی به مجموعه ای از دستورالعمل ها به منظور انجام یک عملیات خاص از طریق سیستم های BBS ، گروه ها و تالارهای متفاوت مباحثه و پست الکترونیکی نمونه هایی از امکانات ارائه شده توسط سیستم های فوق می باشند. در برخی موارد سیستم های فوق، به صورت کاملاً خود آموز بوده و از لینک های خاصی برای مراجعه به منابع متفاوت استفاده می گردد. دراین نوع سیستم ها، از مربیان آموزشی که به صورت زنده فعالیت های آموزشی فراگیران را مدیریت می نمایند ، استفاده نمی گردد. چارچوب و ساختار ارائه موضوع و محتوای اغلب بصورت خودآموز با هدایت لینک های تعریف شده در موضوعات متفاوت است.
▪ آموزش همزمان
آموزش همزمان بصورت بلادرنگ با کمک یک مربی آموزشی که بصورت زنده ناظر همه فعالیت های آموزشی فراگیران است انجام می گیرد. در سیستم فوق ، فراگیران با ورود به کلاس مجازی ، قادر به برقراری ارتباط مستقیم با مربی و سایر فراگیران موجود در کلاس خواهند بود. در این نوع آموزش الکترونیکی،همه ویژگی های یک کلاس درس به صورت مجازی شبیه سازی و در اختیار مربی و فراگیران قرار می گیرد. مثلاً می توان بصورت مجازی دست خود را برای سؤال کردن بالا برده و یا حتی از یک تخته سیاه مجازی استفاده و محتویات نوشته شده بر روی آن را مشاهده نمود. جلسات آموزشی ممکن است صرفاً در حد و اندازه یک جلسه بوده و یا هفته ها ، ماه ها و یا حتی سال ها، بطول انجامد. این نوع آموزش ها معمولاً از طریق وب سایت های اینترنت ، کنفرانس های صوتی و یا تصویری ، اینترنت تلفنی انجام می گیرد.
● روانشناسی یادگیری
چه نوع تحولات و یا اتفاقاتی در مغز انسان در زمان فراگیری ، بوجود می آید؟ آموزش در ابتدا نیازمند محرک های لازم است. به منظور فراگیری مؤثر و کارآ ، محرک های موجود می بایست نگهداری گردند. متأسفانه سیستم های نرونی (عصبی) موجود در مغز که مسئول کنترل محرک ها و ذخیره سازی اطلاعات در حافظه می باشد ، به سرعت دچار خستگی می گردند . بدین ترتیب آنها نیازمند بازسازی در فواصل بین سه تا پنج دقیقه می باشند ، در غیر این صورت میزان پاسخگویی و فراگیری آنها دچار افت می گردد.
آنها بسرعت بازسازی می گردند سیستم آموزشی می باید بسرعت با خستگی و دلزدگی بوجود آمده برای فراگیران برخورد مناسب را داشته ، تا امکان یادگیری مؤثرتر بوجود آید. یادگیری بر اساس الگو ها ، مؤثرترین مدل یادگیری محسوب می گردد. در این روش، الگوها از مجموعه ای به مجموعه دیگر جابجا می گردند. الگوهایی که نرون های مربوط بخود را مسئول پاسخگویی خواهند کرد ، از اطلاعات متفاوت در محل های متفاوت مغز استفاده می نمایند. مثلاً گوش دادن به یک حقیقت. زمانیک آرد با تخم مرغ ترکیب می گردد ، خمیری بوجود می آید که می توان آن را به قطعاتی بمنظور ایجاد ماکارونی برش داد. ارتباط یک مفهوم با یک حقیقت. غذا که دارای کربوهیدرات بالایی است برای تولید انرژی بدن لازم است. تجسم دو چیز بایکدیگر تیم های ورزشی به انرژی سریع نیاز داشته و آن را از طریق کربوهیدرات تأمین می نمایند، بنابراین قبل از بازی یک وعده غذا مناسب خواهند داشت. سیستم های فوق با یکدیگر مرتبط بوده و از طریق همکاری بایکدیگر حافظه را شکل خواهند داد (یادگیری) هدف شکل دهی حافظه در هریک از سیستم های نرونی مربوطه است. بنابراین اطلاعاتی که بگونه ای طراحی می گردند تا از یک سیستم نرونی به سیستم نرونی دیگر حرکت نمایند، دارای کارایی بیشتری در رابطه با یادگیری می باشند.
یادگیری الکترونیکی به چه صورت نگهداشت اطلاعات را بهبود می بخشد ؟ آموزش علاوه بر استفاده از سیستم های نرونی مورد نیاز ، مستلزم استفاده از عناصر دیگر نظیر: ارتباط متقابل ، تخیل و فیدبک است. یادگیری الکترونیکی با استفاده از عناصر متفاوت ، که باعث ایجاد عناصر جدید آموزشی می گردد ، فرآیند فراگیری را جذاب تر خواهد کرد. ایجاد جذابیت در یادگیری یکی از دلایل موفقیت آموزش های الکترونیکی است. در صورتیکه از عناصر جدید در سیستم های آموزش الکترونیکی استفاده نگردد ، عملاً جذابیت های لازم برای آموزش را از دست داده ایم. برای موفقیت در آموزش های الکترونیکی نکات زیر می بایست مورد توجه قرار گیرد.
بررسی نوع محتویات استفاده از تصاویر صدا و متن و ترکیب مناسب آنها با یکدیگر پیامدهای مثبتی را بدنبال خواهد داشت. ارتباط متفابل با فراگیران بگونه ای که ایجاد محرک های لازم را تضمین نماید.استفاده از بازیها ، امتحانات کوتاه مدت برای اخذ فیدبک سریع از فراگیران مناسب ترین روش برای سنجش میزان موفقیت در آموزش است. ایجاد فیدبک های سریع. دوره های آموزش الکترونیکی می بایست از روش هایی بمنظور اخذ فید بک سریع استفاده تا در صورت اشکال و یا عدم موفقیت ، سریعاً نسبت به برطرف نمودن آن اقدام نمایند. فیدبک های مربوطه می بایست در سریعترین زمان ممکن اخذ گردند. آموزش در هر مرحله بر اساس آموزش در مرحله قبل ایجاد می گردد. بنابراین تشخیص و اخذ فیدبک های سریع مراحل متفاوت آموزشی را بدرستی تبین خواهد کرد. در صورتیکه در یک مرحله موفقیتی حاصل نشده باشد ، مرحله بعد که بر اساس مرحله قبل ایجاد شده است ، در امر آموزش توفیق چندانی ایجاد نخواهد کرد. ارتباطات صمیمی با سایر فراگیران و مربیان الکترونیکی. استفاده از اتاق های گفت وگو ، تالارهای مباحثه ، پیام های فوری و پست الکترونیکی در ایجاد ارتباط متقابل با فراگیران الکترونیکی بسیار مؤثر و کارساز خواهد بود. ایجاد کمیته های Online بطرز چشمگیری در عملکرد برنامه های آموزشی تأثیر خواهد داشت. آموزش های الکترونیکی به فراگیران این امکان را خواهد داد تا هر فرد با توجه به مسایل و توانائی خود ، آهنگ یادگیری را خود مشخص نماید. در چنین مواردی ، فراگیران در صورتیکه به دلایلی ، چند روزی از سیستم استفاده ننمایند و از آموزش دور باشند ، پس از برطرف شدن مشکلات ، مجدداً قادر به ادامه آموزش خواهند بود. دوره های آموزشی مبتنی بر آموزش الکترونیکی دارای عناصر قابل کنترلی بوده که توسط کاربران استفاده می گردند. عناصر کنترلی فوق در کلاس ها ی آموزش معمولی استفاده نشده و با استفاده از آنان در آموزش های الکترونیکی ، فراگیران قادر به کنترل فرآیند آموزش ، خواهند بود. قابلیت تنظیم آهنگ آموزش توسط فراگیران یکی از دلایل مهم در رابطه با مؤثر بودن آموزش های الکترونیکی است. یکی دیگر از عناصری که آموزش های الکترونیکی از آن استفاده می نمایند ، برقراری ارتباط و تعامل متقابل با فراگیران است. میزان وچگونگی ارتباط متقابل با فراگیران از حالات ساده که صرفاً کلیک کردن بر روی یک سؤال است ، شروع و تا اجرای یک فایل انیمیشن و یا اجرای یک پردازه ادامه خواهد یافت. استفاده از بازیهای محاوره ای که پیام های آموزشی را بر اساس محتویات دوره آموزشی در اختیار فراگیران قرار می دهند ، نیز از جمله روش های موجود برای ارتقای سطح کیفیی آموزش های الکترونیکی است. آموزش الکترونیکی ، از تجارب و تحقیقات بعمل آمده در سی سال گذشته در امر آموزش استفاده نموده است. در تحقیقات بعمل آمده، بمنظور ارتقای سطح کیفی آموزش و سرعت در انتقال آموزش ، راهکارهای زیر توصیه شده است:
▪ استفاده از رنگ ها و ترکیبات خاص رنگ
▪ ترکیب تصاویر و کلمات
▪ ترکیب صدا ، صوت ، موزیک با تصاویر
▪ استفاده از چندین نوع عناصر اطلاعاتی آموزشی
▪ استفاده از لی اوت های (چارچوپ) مناسب که براحتی با حرکت طبیعی چشم بتوان آنها را مشاهده نمود.
● مزایای آموزش الکترونیکی
آموزش الکترونیکی نسبت به آموزش های سنتی دارای مزایای عمده ای است. انعطاف پذیری و حذف تردد های بی مورد و پر هزینه برای شرکت در دوره های آموزشی ، از مهمترین مزایای آموزش های الکترونیکی است. آموزش الکترونیکی دارای مزایای متعدد دیگری نیز می باشد: هزینه تولید دوره های آموزش الکترونیکی گران نبوده و با استفاده از نرم افزارها و ابزارهای موجود می توان پس از تهیه نرم افزار مربوطه اقدام به تولید دوره های آموزش الکترونیکی کرد. فراگیران قادر به تنظیم آهنگ یادگیری خواهند بود. اکثر برنامه های آموزش الکترونیکی را می توان در زمان نیاز به آنها ، استفاده کرد. سرعت فراگیری آموزش الکترونیکی نسبت به آموزش های سنتی به مراتب بیشتر بوده و حداقل ۵۰ در صد بهبود و سرعت را بدنبال خواهد داشت. فراگیران دوره های آموزش الکترونیکی می توانند موضوعات و مطالبی را که نسبت به آنهاآشنایی دارند ، مطالعه نکرده و صرفاً بر روی موضوعاتی متمرکز گردند که نسبت به آنها آشنایی وجود ندارد.
آموزش های الکترونیکی از پیام های یکنواخت بمنظور ارتباط با مخاطب استفاده می نمایند. (حذف سلایق و تجارب فردی در مقایسه با آموزش های سنتی) آموزش های الکترونیکی مستقل از پارامترهای زمان و مکان بوده و در هر زمان و هر محل می توانند مورد استفاده قرار گیرند. بهنگام سازی دوره های مبتنی بر آموزش الکترونیکی بسرعت و بسادگی انجام می گیرد. موضوعات و محتویات تغییر یافته بسرعت بر روی سرویس دهنده مربوطه قرار گرفته و فراگیران بلافاصله از نتایج آن بهره مند خواهند شد. آموزش های الکترونیکی مبتنی بر CD-ROM در زمان بهنگام سازی و توزیع هزینه های بالایی را بر سازمان و یا مؤسسه آموزش دهنده و فراگیران تحمیل خواهد کرد. روش فوق در مقایسه با آموزش های مکاتبه ای مقرون بصرفه خواهد بود. آموزش های الکترونیکی باعث افزایش قدرت نگهداشت اطلاعات در فراگیران می گردد. در این راستا از عناصر متفاوتی نظیر: صوت ، تصویر ، امتحانات کوتاه مدت ، ارتباط متقابل با فراگیر و سایر موارد برای تأکید مجدد در فراگیری هدفمند استفاده می گردد. در صورتیکه فراگیران بخش هایی از یک دوره آموزشی را بدرستی فرا نگرفته باشند ، می توانند در زمان دلخواه مجدداً بخش مربوطه را مطالعه نمایند. مدیریت برنامه های آموزش الکترونیکی برای گروه های زیادی از دانشجویان ، بسادگی انجام خواهد شد. دنبال نمودن وضعیت آموزشی دانشجویان و میزان پیشرفت بوجود آمده ، زمانبندی و اختصاص دوره های آموزشی برای پرسنل و کارمندان یک اداره و دنبال نمودن وضعیت پیشرفت آنها و سایر موارد مربوط به مدیریت آموزشی بسرعت و بسادگی محقق می گردد.
▪ برنامه ریزی دوره های آموزشی
برنامه ریزی ، مهمترین مرحله ایجاد هر نوع برنامه آموزشی است. انتقال محتویات استفاده شده در آموزش های سنتی بر روی صفحات نمایشگر کامپیوتر ، بزرگترین پیامدهای منفی و نتایج اشتباه را بدنبال خواهد داشت. محتویات دوره های آموزش الکترونیکی می بایست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محیط مورد نظر نصب گردند. ماهیت و نوع ارائه موضوع و محتوی در آموزش های الکترونیکی با آموزش های سنتی با یکدیگر کاملاً متفاوت بوده و می بایست دقت گردد که همان آموزش های سنتی بنام آموزش الکترونیکی استفاده نگردد. اولین مرحله... قبل از اینکه چیزی روی کاغذ قرار گیرد ، می بایست مخاطبان آموزشی مشخص گردند. طراحان و پیاده کنندگاه دوره های آموزش الکترونیکی با آشنایی با مخاطبان و میزان توانائی های آنان ، قادر به ارائه برنامه آمورشی مناسب برای آنها خواهند بود. (یک پزشک قبل از ملاقات بیمار و بررسی بیماری وی ، قادر به تجویز نسخه دارویی مناسب نخواهند بود.). پس از مشخص نمودن موارد فوق می بایست عناصر و آیتم های دوره های آموزشی مشخص گردند. مخاطبان آموزشی می بایست نسبت به عناصر و آیتم های انتخابی آشنائی لازم را داشته باشند ، چراکه عناصر فوق بعنوان ابزار در یک سیستم آموزش الکترونیکی استفاده می گردند نه هدف !. استفاده از ابزارهای ناشناخته برای آموزش قطعاً نتایج مثبتی را برای فراگیران الکترونیکی بدنبال نخواهد داشت. برنامه های آموزشی طراحی شده می بایست در ابتدا ، روش و یا روش های ارائه (توزیع) اطلاعات را برای مخاطبان مشخص نماید.(آموزش مبتنی بر وب ، آموزش مبتی بر شبکه ، آموزش مبنتی بر CD-ROM). در این راستا لازم است به محدودیت های سخت افزاری فراگیران نیز توجه گردد. پهنای باند موجود دارای نقش بسیار مهمی در میزان موفقیت دوره های آموزش الکترونیکی است که از برنامه های چند رسانه ای (مالتی مدیا) استفاده می نمایند.
▪ سازماندهی
محتویات و موضوعات مورد نظر جهت آموزش را می بایست به بخش ها و ماژول های مجزا تقسیم تا بتوان آنها را با استفاده از عناصر و آیتم های مورد نظر ، نمایش داد. مثلاًبا استفاده از نرم افزارهای موجود برای طراحی دوره های مبتنی بر آموزش الکترونیکی می توان برنامه آموزشی خود را به چندین کتاب تقسیم و هر کتاب شامل فصل ها و صفحاتی باشد. کتاب ، فصل و صفحه نمونه ای از سازماندهی محتویات برای ارائه به فراگیران الکترونیکی می باشد. بهرحال محتویات مورد نظر جهت ارائه را می بایست به بخش های مفهوم دار تقسیم و در ادامه همه بخش های فوق را در یک دوره آموزشی الکترونیکی با توجه به جایگاه مربوطه استفاده کرد. ماژول های ایجاد شده ، نباید زمانی بیش از بیست دقیقه را دارا بوده تا فراگیران بتوانند با علاقه و رغبت بیشتر و بدون خستگی مطالب دوره آموزشی را دنبال نمایند. روش حرکت بین محتویات یک دوره آموزش الکترونیکی ، یکی دیگر از نکات مهم در زمان سازماندهی یک دوره آموزشی است.
در صورتیکه حرکت بین محتویات یک دوره به سختی انجام گیرد ، فراگیران تمایلی به ادامه دادن نداشته و با فشردن صرفاً یک کلید از دوره خارج خواهند شد. طراحی مکانیزم مناسب برای حرکت بین محتویات و تست و بررسی آن از ابعاد متفاوت ، یکی از مهمترین مراحل در سازماندهی یک دوره آموزشی است. (ما دوره آموزشی را برای استفاده دیگران طراحی خواهیم کرد ، توجه به خواست فراگیران و پیش بینی تسهیلات و امکانات مربوطه نتایج مثبتی را بدنبال خواهد داشت). ارتباط متقابل با فراگیران و استفاده مناسب از رسانه های اطلاعاتی پس از برنامه ریزی و سازماندهی یک دوره آموزشی باید در ادامه شیوه ایجاد تعامل با فراگیران ، انیمیشن صوت و ویدیو را در یک برنامه آموزشی مشخص کرد. در این راستا لازم است ، برای بیان یک حقیقت از روش های متفاوت ارائه مطلب استفاده تا هر یک با توجه به جایگاه خود ، سهمی در آموزش داشته باشند. مثلاً می توان موضوع و یا آیتم مورد نظر را به صورت یک متن ساده بر روی صفحه نشان داده و در ادامه از فایل های صوتی و تصویری مرتبط با موضوع فوق برای ایجاد ارتباط با موضوع و کمک به درک و شناخت حقیقت و یا موضوع مورد نظر استفاده کرد. در ادامه می باید شرایطی را فراهم نمود که فراگیران ، استنباط و برداشت خود را از موضوع ، ایجاد و ارائه نمایند. در این راستا می توان از امتحانات کوتاه مدت استفاده و از فراگیران درخواست کرد که استنباط و برداشت خود را از ترکیب دو حقیقت به دو شکل متفاوت (موضوع یکبار بصورت متن ارائه و از صوت و تصویر برای ارائه همان موضوع و از ابعاد دیگر استفاده شده است) را بیان نمایند. در سیستم فوق در زمان آموزش از دو مکانیزم متفاوت با توجه به میزان مفید بودن هر یک استفاده شده است. در ابتدا سعی شده است که اصل حقیقت و یا موضوع در ذهن مخاطب قرار گیرد (موج اول یادگیری و استقرار در سیستم نرونی مغز) ، در ادامه با استفاده از امکانات صوتی و تصویری سعی شده است که یک ارتباط منطقی با اصل موضوع برای فراگیران ایجاد و از این طریق موارد جدیدی در ذهن آنها قرار گیرد (موج دوم یادگیری و استقرار در سیستم نرونی مغز) ، در نهایت باید با ایجاد محرک های لازم ، موج اول و دوم ایجاد شده را به یک جریان موجی همگن در مغز تبدیل تا با فعال شدن موج جدید ، اطلاعات فراگرفته شده و مستقر در بخش های متفاوت مغز باعث فراگیری موارد جدید و ترکیبی خواهد شد. بازیابی اطلاعات فراگرفته شده بر اساس سیستم فوق ، به سرعت و با دقت و صحت بالا انجام خواهد شد.
▪ استفاده از متن
استفاده از متن در دوره های مبتنی بر آموزش الکترونیکی دارای جایگاه خاص و مهمی است. یکی از مشکلات موجود در این زمینه استفاده اغلب پیاده کنندگان دوره های آموزش الکترونیکی از محتویات موجود آموزشی و استقرار آنها بر روی صفحات نمایشگر کامپیوتر است. حداکثر میزان ارتباط متقابل با فراگیران ، مطالعه و خواند ن متن بر روی صفحه نمایشگر و کلیک نمودن برای رفتن به صفحه بعد است. در دوره های آموزش الکترونیکی باید از متن استفاده کرد.در این راستا لازم است مسئولیت بیشتری (دارای مفهوم بیشتر) به متن ها سپرده شود. متن های موجود در هر صفحه نباید بیش از۶ خط بر روی صفحه بوده و به منظور فراگیری مناسب آنان باید از سایر عناصر و امکانات ارائه موضوع و محتوی استفاده کرد. متن های ارائه شده نباید به صورت انیمیشن بر روی صفحه ظاهر گردند. نمایش و یا عدم نمایش متن ها در فواصل زمانی و با توجه به اخذ فیدبک های لازم از فراگیران و یا استقرار متن در بخش دیگری از صفحه با توجه به شرایط آموزشی بوجود آمده می تواند نتایج مثبتی را در امر آموزش بدنبال داشته باشد. در صورتیکه فراگیران پاسخ های نادرست به سوالات ارائه شده را ارائه دهند ، می توان با نمایش متن و یا توضیحات کمکی آنها را از نوع اشتباه انجام شده در سریعترین زمان ممکن آگاه ساخت. برای تمام متن های استفاده شده در یک دوره آموزشی باید ایندکس مناسبی ایجاد تا در صورت تمایل و یا ضرورت توسط فراگیران با استفاده از روش های جستجو مورد استفاده قرار گیرد.
▪ استفاده از صوت
استفاده از صوت در جایگاه مناسب ، اثرات مثبت آموزشی را بدنبال خواهد داشت. با ترکیب بهینه کلمات نوشتاری و صوتی قابلیت نگهداشت و بازیابی اطلاعات ذخیره شده در حافظه بیشتر خواهد شد. در یک دوره آموزش الکترونیکی باید محل و میزان (حجم) اطلاعات صوتی مورد نظر برای ترکیب با سایر عناصر اطلاعاتی را بدقت مشخص کرد.
در صورتیکه برنامه آموزشی مبتنی بر وب باشد ، باید برای ارائه محتویات صوتی از پهنای باند قابل قبولی استفاده گردد. استفاده از منابع اطلاعاتی بصورت صوت همواره بصورت مکمل آموزشی باید استفاده گردد. در صورت استفاده نامناسب از منابع اطلاعاتی صوتی (هم از بعد جایگاه و هم از بعد حجم) پیامدهای منفی در امر آموزش را به دنبال داشته و اصل فدای فرع خواهد گردید.
▪ استفاده از ویدئو
بر اساس تحقیقات و مطالعات انجام شده استفاده از تصاویر ویدئویی در امر آموزش بسیار مثبت و مفید خواهدد بود. با توجه به ماژول های طراحی شده برای ارائه موضوعات و محتویات متفاوت یک دوره آموزش الکترونیکی می توان از تصاویر ویدئویی در جایگاه واقعی خود استفاده کرد. در صورتیکه برنامه آموزشی ارائه شده مبتنی بر محیط و بستر وب می باشد ، می بایست از پهنای باند قابل قبولی استفاده گردد. حجم قطعات ویدئویی می باید بدرستی انتخاب و موضوعات مربوطه نیز باید دارای یک ارتباط منطقی و سیستماتیک با سایر عناصر اطلاعاتی یک دوره آموزشی باشند.
▪ استفاده از انیمیشن
استفاده از عناصر گرافیکی و انیمیشن دارای جایگاهی خاص در آموزش است. مشاهده انیمیشن های آموزشی همواره برای فراگیران دوره های آموزش الکترونیکی جذاب و سرگرم کننده است. در صورتیکه برنامه آموزشی از طریق وب ارائه می گردد ، استفاده از پهنای باند مناسب لازم و ضروری است.
▪ استفاده از امتحانات کوتاه مدت
استفاده از آزمون های کوتاه مدت به همراه دوره های آموزش الکترونیکی به منظور اخذ فیدبک های مناسب بسیار مفید و لازم است. با اخذ فیدبک های لازم در سریعترین زمان می توان در صورت عدم موفقیت در ارائه یک موضوع و یا محتویات خاص ، اقدام به اعمال تغییرات لازم نموده تا در روند آموزش فراگیران خللی ایجاد نگردد. با برگزاری آزمون های کوتاه مدت ، می توان از روند یادگیری فراگیران نیز سریعاً آگاه و در صورت ازوم مشاوره های آموزشی و هدایت شده ای را برای آنها پیشنهاد کرد.
● برخی نکات نهایی
برای ایجاد یک دوره آموزش الکترونیکی رعایت موارد زیر پیشنهاد می گردد:
▪ انتخاب راهکارهای مناسب بمنظور استفاده بهینه و مناسب از تجهیزات سخت افزاری ، نرم افزاری و پهنای باند قبل از برنامه ریزی اندازه صفحات وب بیش از ۴۰ کیلو بایت نبوده و حداکثر زمان باز شدن یک صفحه در مرورگر کاربر حدوداً ۱۵ ثانیه باشد.
▪ استفاده مناسب از امکانات و راهنمایی های لازم در خصوص حرکت بین منابع اطلاعاتی سازماندهی شده
دوره آموزشی باید بصورت کاملاً ماژولار طراحی و هر ماژول برای استفاده زمانی بیش از ۲۰ دقیقه را بخود اختصاص ندهد. فونت های استفاده شده می باید ساده باشند.
استفاده از فونت هائی که دارای کیفیت بالای نمایشی باشند ، توصیه می گردد.
▪ استفاده از رنگ های مناسب برای زمینه و رویه (نوشته ها)
▪ استفاده از تصاویر گرافیکی ، ویدئویی و صوتی با کیفیت مطلوب
▪ استفاده مناسب و بهینه از مثال و سایر امکانات مرتبط در یک دوره آموزشی
اخذ فیدبک های لازم در سریعترین زمان از طریق برگزاری آزمون های کوتاه مدت
عدم استفاده محض از اطلاعات مبتنی بر مالتی مدیا، همواره باید یک ارتباط منطقی با محتویات دوره وجود داشته باشد. در صورت ضرورت و تشخیص می توان به همراه آموزش های الکترونیکی از برخی روش های سنتی نیز استفاده کرد.

برنامه جامع امنیت تجارت الکترونیک

 

برنامه جامع امنیت تجارت الکترونیک 

با وجود تمام مزایایی که تجارت الکترونیک به همراه دارد، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.چنین حملات امنیتی موجب میلیون ها دلار ضرر و اخلال در فعالیت شرکت ها می شوند.بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند.با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.
متاسفانه، از آنجا که بسیاری از شرکت ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکت ها از جرائم مرتبط با امنیت متحمل شده اند، را نمی توان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی می می شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ داراییهای خود می شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد.از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکت ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمی آورند. با هیجانات رسانه ای که امروزه دور و بر اینترنت و قابلیت های آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکت ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است.
نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند.بسیاری از شرکت ها دریافته اند که برای موفقیت در تجارت الکترونیم، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت های تجارت الکترونیک آنها می شود جلوگیری کنند.
● برنامه جامع امنیت تجارت الکترونیک:
برنامه جامع امنیت تجارت الکترونیک شامل برنامه های حفاظتی که از فناوری های موجود (نرم افزار و سخت افزار)، افراد، برنامه ریزی راهبردی استفاده می کنند و برنامه های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می شوند ، است.چنین برنامه ای برای بقاء کلی فعالیت های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزرا های آن و هماهنگی با آخرین فناوری ها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.
● ارزیابی عملیات تجارت الکترونیک :
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیری های خارجی بسیار ساده تر از دیدن آسیب پذیری های خارجی است.با این وجود تمام تلاش ها باید در راستای شناخت حوزه هایی باشد که سیستم از داخل مورد سوء استفاده قرار می گیرد.این کار را می توان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بسته های نرم افزاری بسیاری هم وجود دارند که می توانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و می توانند تحلیل کاملی از فعالیت های مشکوک احتمالی کاربران داخلی ارائه دهند.
● طرح مستمر:
گام بعد اجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی ، روشهای جلوگیری و مقابله با آنها و برنامه های محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است.بسیاری از شرکت ها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیواره های آتش ، برای حفاظت از سیستم هایشان کافی است.داشتن چنین نرم افزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستم های تجارت الکترونیک با نقاط ضعف زیر روبرو هستند :
۱)آتش سوزی و انفجار
۲)خرابکاری عمدی در سخت افزار، نرم افزار و یا داده ها و اطلاعات
۳)دزدیده شدن نرم افزار و سخت افزار
۴) فقدان پرسنل کلیدی امنیت تجارت الکترونیک
۵)فقدان برنامه های کاربردی
۶)فقدان فناوری
۷)فقدان ارتباطات
۸)فقدان فروشندگان.تهدید ها در هر یک از این حوزه ها باید به دقت ارزیابی و طرح های محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود.علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند.
● فناوری های تجارت الکترونیک:
سپس، سازمان باید نرم افزارها و سخت افزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوری های مورد ایتفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.
حوزه های بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت داده ها و اطلاعات در دسترس ، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیتی SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction) شامل لایه های مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکت ها، در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکت های دیگری که در زمینه ارزیابی سیستم های امنیتی مبتنی بر فناوری تخصص دارند ، استفاده می کنند.
● افراد:
مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت می کنند.نقائص امنیتی بیش از آنگه ناشی از سیستم باشند ، به وسیله ی افرادی که مدیریت سیستم را برعهده دارند و کاربران سیستم رخ می دهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستم های تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم بوده اند یا دانش قبلی از سیستم داشته اند و یا شریک جرمی در داخل شرکت.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستم های اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار می گیرند ، اطلاع دارند.شرکت ، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال می تواند تا حد زیادی مانع آنها گردد.
● راهبرد :
ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد. چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد. این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد می تواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه بایدشامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیت های برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، ساختارهای مدیریتی و تصمیم سازان (Decision-Makers) اجرای برنامه های امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد.
● مدیریت:
موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامه ای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه می یابد.چنین برنامه ای در شرکت های بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکت های متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامه های آن و ارزیابی مجدد برنامه های موجود است.بخشی از فعالیت های چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که می تواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.

اخلاق فناوری اطلاعات

 

اخلاق فناوری اطلاعات 

اخلاق فنّاوری اطلاعات (IT Ethics) یکی از مباحثی است که در اخلاق کاربردی (Applied Ethics) مطرح می‏شود. اخلاق کاربردی از زیر شاخه‏ها با پیوست‏های رشته فلسفه اخلاق است که به مباحثی می‏پردازد که به ارزش‏های عملی رفتار انسان‏ها در حوزه‏هایی خاص مربوط می‏شود. از بین دیگر موضوعاتی که امروز در ذیل اخلاق کاربردی از آنها بحث می‏شود می‏توان به عناوین ذیل اشاره کرد: اخلاق پزشکی، اخلاق زیست محیطی، اخلاق روزنامه‏نگاری، اخلاق تجارت و مانند آن. البته گاهی در اخلاق کاربردی از ارزش‏گذاری و نوع خاصی از افعال انسانی مانند سقط جنین و آسان‏مرگی نیز بحث می‏شود. اخلاق فنّاوری و اطلاعات یکی از جدیدترین مباحثی است که در اخلاق کاربردی مطرح شده و به تازگی در طرح تکفا کار گروهی خاصی بدان اختصاص یافته است. به کمک دیگر اعضایی که در صددند انجمن اخلاق در حوزه علمیه قم را تأسیس کنند بر آن شدیم که طی مدت یک سال این بحث جدید را از نگاهی فلسفیـ اجتماعی و نیز از نگاهی درون‏دینی مطرح نماییم و فضای جدیدی را در باب مباحث نوظهور در حوزه اخلاق بگشاییم. از این‏رو، این مقاله بر آن است که توصیفی اجمالی از این عنوان به دست دهد تا خوانندگان با این مسئله آشنایی بیشتری پیدا کنند و زمینه بحث‏های عمیق در آن فراهم آید. با توجه به استقبال وسیعی که جامعه ما خاصه قشر جوان از اینترنت و ارتباطات شبکه‏ای داشته است و تأثیرات عمیق و گسترده‏ای که فضای رایانه‏ای بر وجوه مختلف جامعه ما دارد، بجا و لازم است تا مسائل اخلاقی درباره فنّاوری اطلاعات مورد کنکاش قرار گیرد و دیدگاه اسلامی ما در باب موضوعات جدیدی که حول این محور پدید آمده است، روشن گردد.
● جایگاه اخلاق فنّاوری اطلاعات
اخلاق فنّاوری اطلاعات موضوعی میان رشته‏ای است که بحث از آن نیازمند آشنایی و تخصص در دو حوزه اخلاق و فنّاوری اطلاعات است. این بحث به مسائلی می‏پردازد که کاربرد و گسترش فنّاوری اطلاعات موجب آن گشته است. هدف از این بحث آن است تا به سؤالاتی پاسخ گوید که مربوط به بنیان‏های ارزشی افعال و مسئله افراد در حوزه فنّاوری اطلاعات است. علاوه بر اینکه می‏توان از سیاست‏های دولتی در قبال زیربناهای اخلاقی حوزه فنّاوری اطلاعات نیز بحث نمود.
از آنجا که فنّاوری اطلاعات تحولات سیاسی ـ اجتماعی وسیع و شگرفی را پدید آورده است، مشکلات اخلاقی جدید و منحصر به فردی در این حوزه ایجاد شده که نیازمند رسیدگی است. فنّاوری اطلاعات نه تنها در چگونگی افعال و اقدامات روزمره ما تأثیر می‏گذارد؛ بلکه تلقی ما از آنها را نیز تغییر داده است. برخی از مفاهیمی که در حوزه فلسفه اخلاق و فلسفه سیاسی کاربردی خاص داشته‏اند با پیشرفت فنّاوری اطلاعات دچار چالش‏هایی شده‏اند که از آن جمله می‏توان به مفهوم مالکیت، مفهوم حریم خصوصی، مفهوم توزیع قدرت، آزادی‏های اساسی و مسئولیت اخلاقی اشاره نمود.
در هر یک از این مفاهیم، سؤال‏های جدیدی مطرح شده است، مانند اینکه متخصصان امور رایانه چه مسئولیت‏های اخلاقی دارند؟ اگر یک نرم‏افزار رایانه‏ای خطا کند، چه کسی را باید سرزنش نمود؟ آیا ایجاد اختلال در برنامه‏ها کاری غیر اخلاقی است؟ آیا کپی‏برداری از برنامه‏ها ـ وقتی صاحبان آن اجازه نداده باشند ـ از نظر اخلاقی کاری خطا و ناصواب است؟ اینها بخشی از سؤالاتی است که در حوزه اخلاق فردی و نهادی فنّاوری اطلاعات مطرح می‏شود. بخش دیگری از سؤالات مربوط به سیاستهای دولت است مانند این که: آیا افراد آزاد باشند تا از راههایی چون شبکه اینترنت سخنان خویش را آزادانه مطرح کنند یا محدودیت‏هایی که در نشر فیزیکی چون نشر کتاب و روزنامه در وجود دارد، در مورد شبکه‏ها نیز باید اجرا گردد؟ این سؤال بیشتر از آن جهت مطرح می‏شود که شاید ما در نشر کتاب و روزنامه که داخل در محدوده قدرت دولت‏ها صورت می‏گیرد، سخت‏گیری یا تساهل کمتر یا بیشتری نسبت به اطلاع رستی از بیرون مرزها که از طریق اینترنت صورت می‏گیرد، داشته باشیم. با توجه به امکان دسترسی افراد مختلف به اطلاعات موجود در رایانه‏هایی که به شبکه متصلاند، دولت‏ها باید چه سیاست‏ها و عملیاتی را در راستای حفظ حریم خصوصی افراد از قبیل بایگانی نامه‏های ارسالی و وارده اشخاص صورت دهند و مسئولیت مدنی ایشان در این زمینه چیست؟ مسائلی از این دست موجب شده است که عنوان تحقیقی با نام «اخلاق فنّاوری اطلاعات» در اخلاق کاربردی جای خود را باز کند. اینک به توضیح بیشتری به برخی از زمینه‏های بحث در این عنوان تحقیقی می‏پردازیم.
۱) مطالعات فلسفی در حوزه اخلاق فنّاوری اطلاعات
یکی از فیلسوفان اخلاق که در حوزه فنّاوری اطلاعات قلم زده است، می‏گوید: «مکانی را در نظر آورید که عابران هیچ ردپایی از خود بر جای نمی‏گذارند. در آنجا می‏توان چیزی را بارها و بارها دزدید؛ در حالی که آن چیز هنوز در دست صاحب اصلیاش است، در آنجا تجارتی صورت می‏گیرد که تاکنون نامی از آن نشنیده‏اید. و در این تجارت آنچه مبادله می‏شود، اطلاعات تاریخی محرمانه یا خصوصی شماست. در آنجا بچه‏ها با اینکه در خانه نیستند، ولی احساس می‏کنند نزد والدین خویش‏اند. در آنجا تمام امور فیزیکی عینیت خویش را از دست داده و تبدیل به اموری الکترونیکی و ذهنی شده‏اند و خلاصه جایی که همه کس به همان اندازه مجازی است که سایه‏ها در تمثیل غار افلاطون.»(۱)
افلاطون چنین نظر داشت که ما انسان‏ها همه درون غاری هستیم که ما را از رؤیت خورشید حقیقت باز می‏دارد. در این غار سایه‏هایی از امور حقیقی بر دیوار این غار افتاده و ما چون دستمان از حقیقت کوتاه و پشتمان به واقعیت است، این سایه‏ها را با اموری حقیقی اشتباه می‏گیریم و حقیقت می‏پنداریم؛ به بیان دیگر، این سایه‏ها امور محسوسی است که از واقعیات کلی عقلی داریم. و مجازهای آن حقایقی است که مثل افلاطونی نامیده می‏شود.
امروز اشخاص با هویت‏های مجازی در فضای الکترونیکی ظاهر می‏شوند، با یکدیگر به گفتگو می‏پردازند و با هم قول و قرار می‏گذارند و گاهی غافل می‏شوند که ممکن است با کسی سخن میگویند که کاملاً هویتی جدای از آنچه بروز داده، دارد. این یک هویت مجازی است؛ هویتی که البته کاربردهای خاص خود را در محیط الکترونیک دارد و می‏تواند کارآمدی خاص خود را نیز داشته باشد. این هویت مجازی می‏تواند در پی اهدافی شوم یا ناصواب باشد؛ بیچاره آن پسر نوجوانی که گمان می‏کرد دوستی در آن سوی دنیا برگزیده است؛ اما ممکن است روزی روشن شود که این دوست فردی در خیابان پایینی شهر خودش است! فرض مقابل این است که این هویت مجازی می‏تواند در پی اهدافی ارزشمند پدید آید. بیاد بیاوریم وقتی حضرت امیر(ع) در صدد اعطای غذا به مستمندان به اطراف شهر کوفه می‏رفت، روی خود را از فقرا می‏پوشاند تا او را نشناسند و هویتشان مخفی بماند. این موضوع نشان می‏دهد که اخفای هویت از نگاه اسلام گاهی امری ارزشمند به شمار می‏رود. امروز فضای مجازی (سایبر) این امکان را به طور بسیار قطعی‏تری در اختیار ما قرار داده و کسی نمی‏تواند مانند دیروز یکباره از هویت‏های پنهان نقاب بر کشد.
برخی معتقدند که بحث از اخلاق فنّاوری اطلاعات دارای عناصری منحصر به فرد است و همین امر ما را در مواجهه با فضای رایانه‏ای یا محیط‏های شبکه‏ای ملزم می‏سازد تا توجهی اختصاصی به مسائل آن داشته باشیم. از نجایی که گفته‏های ارزشی پیشین با توصیه‏های گذشته برای این مباحث کافی نیست، ما در مواجهه با این معضلات دچار یک خلأ مفهومی هستیم و مفاهیم موجود در نظریات سنتی و نیز اصول حاکم بر آن برای حل مشکلات اخلاقی که فنّاوری اطلاعات موجب آن شده، کافی به نظر نمی‏رسد؛ برای مثال آن چه مفهومی از مالکیت و شیئیت است که می‏توان بارها و بارها آن را دزدید و در عین حال همچنان در دست صاحبش باشد؟ این مفهوم از ملکیت، درک و فهم سنتی از ملک و مالکیت را دچار چالش می‏کند. اینجاست که تأمل صرف در باب ارزش‏ها مشکل‏گشا نیست؛ بلکه باید این خلأ مفهومی را نیز پر کرد و در تعریف آنها نکات جدیدی را گوشزد نمود. باید مفاهیم و اصول اخلاقی را طوری گسترش داد که موقعیت‏های نوظهور را پوشش دهد.(۲)
البته ممکن است قائل شویم که بر خلاف رأی ایشان، مفاهیم تغییر نکرده‏اند؛ بلکه مصادیق هر مفهوم متعدد و متنوع شده است. یا اینکه قه قول سومی در اینجا ملتزم شدیم. اینک در صدد نقد آراء منقول نیستم و بیشتر در صدد آنیم که اصل موضوع و مسئله تنقیح گردد و راه برای مباحثات بعدی در این زمینه باز بماند.
۲) حریم خصوصی و فنّاوری اطلاعات
امروزه فنّاوری اطلاعات ذخیره‏سازی اطلاعاتی را ممکن ساخته است که در گذشته جز با انبارهایی بزرگ از پرونده‏های قطور ممکن نبوده است. اما این امر تنها خصوصیت عصر اطلاعات نیست. امروزه فنّاوری اطلاعات بازیابی اطلاعاتی را میسور ساخته که در گذشته بعضاً ممکن نبوده و یا بسیار مشکل بوده است. به یاد دارم وقتی در سال اول طلبگی با کتاب شریف بحارالأنوار آشنا شدم و هر شب بخشی از آن را مطالعه می‏کردم، در صدد برآمدم که تمامی آیاتی را که در ضمن احادیث این کتاب آمده است فهرست کنم تا پس از یکبار فهرست‏برداری و سپس منظم کردن فهرست‏ها بتوان هنگام مراجعه به راحتی به آنها دسترسی داشته باشیم. وقتی بخشی از کار را به انجام رساندم، حجم وسیع کار و دشواری طبقه‏بندی اطلاعات و بازیابی فیش‏های استخراجی مرا از ادامه کار بازداشت. امروزه همین کار با برنامه نرم‏افزاری جامع‏الأحادیث ـ نور ۵/۲ نه تنها در مجلدات بحار؛ بلکه در تکتک جلدهای آن و حتی یکایک منابع این کتاب که بیش از ۱۰۰ عنوان کتاب است، فراهم آمده است. کاری که فهرست‏سازی دستی آن سال‏ها به طول می‏انجامید و خطاهای انسانی در آن بسیار محتمل بود، امروزه با دقت بسیار بیشتر و کمیتی قطعی‏تر به آسانی و با چند بار تقه زدن بر روی ماوس یا صفحه کلید امکان‏پذر شده است.
خیلی جالب است که شما در منزل خود نشسته باشید و کالایی حجیم را از آن سوی دنیا خریداری کنید و پانزده روز بعد آن را در منزل تحویل بگیرید. اینها اموری است که فنّاوری اطلاعات در اختیار بشر قرار داده است. اما همیشه اخبار دلنشین نیست؛ هر چه فنّاوری اطلاعات پیشرفت می‏کند، امکان فریبکاری و تقلب‏های انسانی نیز ابعاد جدیدتری پیدا می‏کند و به‏خصوص در بانکداری الکترونیکی هر از چند گاهی اخباری عجیب و غریب به گوش ما می‏رسد که نشان از وجود افرادی متقلب در سراسر دنیا دارد که در صدد سوء استفاده امکانات وسیعی هستند که شبکه اینترنت در اختیار نهاده است.
اطلاعات موجود در شبکه‏ها آن‏قدر گسترده شده که امروز در صددند برنامه‏هایی تدوین کنند تا از میان انبوه اطلاعات آنهایی را که برای افراد مختلف مفید است، گزینش کنند. این دنیای نوینی است که با یک مهبانگ جدید به وجود آمده است و در این انفجار اطلاعات بیش از آنچه در تصور بشر چهل سال قبل می‏گنجد، اطلاعات جمع‏آوری شده است. اما وقتی این اطلاعات راجع به اشخاص باشد سؤالاتی جدی و پیچیده در باب حریم خصوصی ایشان پیش می‏آید؛ اینکه چگونه و چه کسانی از این اقیانوس اطلاعات استفاده کنند؟
در زمینه تأثیرات فنّاوری اطلاعات بر حریم خصوصی مقالات و کتب زیادی به نگارش در آمده است. حریم خصوصی چیست و تا چه حد لازم است از سوی افراد دیگر حرمت نهاده شود؟ نهادها چه وظایفی در باب حفظ حریم خصوصی افراد دارند؟ آیا می‏توانند اهداف نهادی خود را بر حفظ حریم خصوصی افراد مقدم دارند؟ آیا دولت‏ها می‏توانند حریم خصوصی افراد را نقض کنند؟ اگر این حکم استثنایی دارد -که دارد- مالک آن چیست و چه کسی در باب مصادیق این احکام استثنایی و ملاک‏های آن داوری می‏کند یا باید بکند؟ بسیاری از افرادی که در این موضوع قلم زده‏اند، اذعان دارند که اگر افراد بخواهند در جامعه‏ای خاص زندگی کنند، برخی اطلاعات خصوصی ایشان از قبیل سن و محل زندگی و محل تولد و مانند آن برای جریان مؤثر کارهای دولتی و نیز ارتباطات روزمره متقابل در آن جامعه لازم است. این یکی از موارد بدیهی عدم لزوم حفظ حریم خصوصی است؛ اما نوع اطلاعاتی که برای این دو امر لازم است و نیز محدوده و گستره آنها بحث‏انگیز و مورد اختلاف است. فنّاوری اطلاعات موجب شده است که سؤالات موجود در این زمینه جواب‏هایی فوری را طلب کند؛ زیرا قدرت فنّاوری در ذخیره‏سازی اطلاعات و بازیابی آنها فوق‏العاده است.
شاید بعضی وقتها در محاورات خصوصی چیزی را بگوییم که امید داشته باشیم که خوانندگان آن را به فراموشی بسپارند یا چیزی را بنویسیم که بعدها از آن پشیمان گشته و امیدوار باشیم که خوانندگان برگه‏های ما را در لابلای دیگر برگه‏های متعدد و متفرق بایگانی خویش گم کنند و دیگر به خواندن آنها مبادرت نورزند؛ ولی فنّاوری اطلاعات به همه این امکان را می‏دهد که همه اطلاعات حال و گذشته را به گونه‏ای سامان‏مند بایگانی و ذخیره کنند و هر وقت آن را لازم داشتند، فوراً آن را بیابند. از این جهت، اگر حریم خصوصی شما در زمان و مکانی خاص افشا گردد، امید نداشته باشید که کاربران رایانه‏ها آن را فراموش کنند؛ چرا که فنّاوری اطلاعات این امکان را سلب کرده است. اینکه شما چه چیزهایی خریده‏اید و از کجا آنها را تهیه کرده‏اید، پولش را از کجا آورده‏اید و چقدر به چه کسی اهدا کرده‏اید و از چه کسی چه انتظاراتی دارید و با چه کسانی نامه‏پراکنی می‏کنید، همه و همه در دنیای رایانه‏ای درون بلندگوهایی پخش می‏شود که اوّلاً امکان شنیدن آن برای همگان وجود دارد و ثانیاً: هرگز آوای مکرر و باقی آنها خاموش نمی‏شود و همواره با هر عملیات الکترونیکی شما، بر حجم آنها اضافه می‏شود.
امروزه حریم خصوصی اشخاص در معرض خطراتی است که قبل از فنّاوری اطلاعات هرگز وجود نداشت، همان طور که قبل از پیدایش فنّاوری الکتریسته هیچ کس در معرض خطر برق گرفتگی نبود. حال باید مواظب بود که توسعه فنّاوری، حریم خصوصی افراد را به آتش نکشد. اینکه چه کسانی در قبال این خطرات پیش آمده مسئولیت دارند؟ و یا با چه تدابیری باید این احساس عدم امنیت را کاهش داد، سؤال‏هایی است که در این باره مطرح است.
در اروپا طی دهه ۱۹۶۰م بیشترین نگرانی در مورد نقش دولت در ایجاد و استفاده از پایگاه داده‏های حاوی اطلاعات شهروندان بود. گرچه حفظ اطلاعات نزد دولت‏ها امری جدیدی نبود، ولی اسناد رایانه‏ای درصد امکان ردیابی افراد را فوق‏العاده افزایش داده بود. پایگاه داده‏ها جایگزین پرونده‏های قطور شد و همه جا می‏شد یک رونوشت آنها را بدون نیاز به فضایی خاص تکثیر کرد. در نتیجه دولت‏ها امکان بیشتری برای استفاده از آنها را پیدا کردند که در گذشته برایشان به صرفه نبود یا بودجه آن را نداشتند. و این‏گونه، اشتیاق روزافزونی در دولت‏ها پدید آمد که هر چه بیشتر اطلاعات زیادتری را از افراد ذخیره کنند تا هنگام نیاز آن اطلاعات را بازیابی کنند؛ از اثر انگشت گرفته تا نشانی منزل و فامیلی‏ها و شغل‏ها و روابط اجتماعی و فعالیت‏های سیاسی همگی در دسترس قرار می‏گیرند.
یکی دیگر از مشکلات فنّاوری اطلاعات آن است که مردمان برای اینکه حریم خصوصی‏شان را حفظ کنند ناچارند از بسیاری از کارهایی که قبلاً انجام می‏دادند، دست بردارند. به نظر ناظران حقوق بشر این امر موجب محدودیت در آزادی‏های مدنی و خودمختاری و استقلال رأی افراد می‏شود که امری ناپسند است. البته احکام این موارد در فرهنگ اسلامی گاهی متفاوت با فرهنگ غرب است.
با وجود این، نباید از نظر دور بداریم که پایگاه‏های داده‏های الکترونیکی منافع بسیار مهمی را نیز در بردارد؛ کارآمدی بالاتر، توزیع مناسب‏تر و عادلانه‏تر امتیازات اجتماعی، و مراقبت و نظارت بیشتر و مؤثرتر در جلوگیری از جرم‏ها از جمله مهم‏ترین این منافع هستند. و دولت‏ها برای نقض حریم خصوصی افراد نوعاً این منافع تأکید می‏کنند. اما در نهایت نتوانسته‏اند افکار عمومی را نسبت به این نقض حرمت راضی کنند و همین امر موجب شد تا در سال ۱۹۷۴م قانونی در ایالات متحده به تصویب رسید که طی آن نهادهای دولتی از تشکیل پایگاه داده‏های متمرکز و جامع نسبت به اشخاصی که حریم خصوصی ایشان را هدف قرار داده و در عین حال کارکردهای آنها روشن نیست و توجیه کافی ندارد، ممنوع شدند. برخی کشورها گام‏های دیگری نیز برداشته‏اند و مؤسساتی ایجاد کرده‏اند که از حریم خصوصی افراد حمایت میکنند و با قدرت زیادی که به آنها داده شده این امکان را دارند تا عملیات دولت‏ها و بخشهای خصوصی را که با این نوع اطلاعات سر و کار دارند، تنظیم و کنترل نمایند. اما به نظر بسیاری از منتقدان این نوع قوانین و نهادها نتوانسته است آن طور که باید و شاید توقعات اشخاص را برآورده سازد.
در نتیجه پیشرفت‏های فنی و کاربرد آسان‏تر و تنزل قیمت‏ها، بخش خصوصی دارای نقشی فزاینده در ایجاد پایگاه داده‏ها در مورد اشخاص گردید و این اطلاعات دارای ارزش فوق‏العاده شد. و این چنین، اطلاعات افراد در طول عمرشان در مؤسساتی خصوصی از قبیل شرکت‏هایی که اعتبار مالی اشخاص را تعیین می‏کند، بیمه‏های درمانی را سامان می‏دهد و بسته‏های پستی را ارسال می‏کند، انباشته شد. همین انباشتگی ارزش افزوده‏ای پدید آورد که بسیاری از شرکت‏های دیگر حاضرند برای داشتن آنها پول‏های زیادی بپردازند؛ چون مثلاً می‏توانند بدون هزینه‏های زیادی که قبلا می‏پرداختند کالای خود را تبلیغ کنند و به نشانی‏های پست الکترونیکی که یک شرکت جمع کرده، بفرستند. امروزه انباشتگی این نشانی‏ها بسیار ارزشمند گردیده و رغبت در آن زیاد شده است و اگر سامانه‏ای اخلاقی برای آنها لحاظ نگردد، ممکن است آسیب‏هایی جدی به امنیت روانی و آرامش درونی اشخاص وارد آید و جامعه را دچار چالش‏هایی نوین کند.
وجود منافع و مضرات مذکور در فنّاوری اطلاعات موجب شده که به راحتی نتوان در مورد این‏گونه امور تصمیم‏گیری نمود و ارزیابی مدونی را صورت‏بندی کرد. به نظر می‏رسد بحث از این امور یکی از بحث‏های مهم در فرهنگ‏های مختلف جوامع بشری را تشکیل میدهد. و خاصه جامعه ما با ویژگی‏هایی که دارد نیازمند بحثی اختصاصی است که متناسب با وجوه گوناگون فرهنگ دینی در جامعه ایرانی ما باشد. نکته دیگر آنکه نباید غفلت کنیم که احکام الگوهای غربی و نوعاً کارآمدی لازم را برای جامعه ما ندارد و در تدوین معیارهای ارزشی و بصیرت‏های اخلاقی باید به خصوصیات فرهنگی جامعه خود توجه داشته باشیم.
بحث از اخلاق فنّاوری اطلاعات محدود به بحث از حریم خصوصی نیست و مباحث بسیار مهم دیگری نیز وجود دارد که در فرصتی دیگر به معرفی آنها پرداخته خواهد شد. امید است محققانی که به این نوع بحث‏ها علاقه‏مند هستند و اطلاعاتی دارند، به اعضای انجمن معارف کمک رسانند و ما را از نقطه نظرات و پیشنهادات خویش درباره محورهای این بحث نوظهور محروم نسازند.

آشنائی با عناصر یک شبکه محلی

 

آشنائی با عناصر یک شبکه محلی 

با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید، ولی در زمان پیاده سازی و اجرای یک شبکه محلی، اکثر آنان از استانداردها و عناصر شبکه ای مشابه ای استفاده می نمایند. شبکه های WAN نیز دارای وضعیتی مشابه شبکه های محلی بوده و امروزه در این نوع شبکه ها از مجموعه ای گسترده از اتصالات (از Dial-up تا broadband) استفاده می گردد که بر پهنای باند، قیمت و تجهیزات مورد نیاز به منظور برپاسازی این نوع شبکه ها تاثیر می گذارد.
در ادامه به برخی از مهمترین ویژگی ها و عناصر شبکه ای استفاده شده در شبکه های محلی اشاره می گردد:
رسانه های انتقال داده در شبکه های کامپیوتری، ستون فقرات یک شبکه را تشکیل می دهند. هر شبکه کامپیوتری می تواند با استفاده از رسانه های انتقال داده متفاوتی ایجاد گردد . وظیفه رسانه های انتقال داده، حمل اطلاعات در یک شبکه محلی می باشد. شبکه های محلی بدون کابل از اتمسفر به عنوان رسانه انتقال داده استفاده می نمایند. رسانه های انتقال داده عناصر لایه یک و یا فیزیکی شبکه های محلی می باشند.
هر رسانه انتقال داده دارای مزایا و محدودیت های مختص به خود می باشد. طول کابل، قیمت و نحوه نصب از مهمترین ویژگی های رسانه های انتقال داده می باشند.
اترنت، متداولترین تکنولوژی استفاده شده در شبکه های محلی می باشد که اولین مرتبه با همکاری سه شرکت دیجیتال، اینتل و زیراکس و با نام DIX ارائه گردید. در ادامه و در سال ۱۹۸۳ موسسه IEEE با استفاده از DIX، استاندارد IEEE ۸۰۲.۳ را مطرح نمود. در ادامه استانداردهای متعددی توسط کمیته های تخصصی IEEE ارائه گردید.
قبل از انتخاب یک مدل خاص اترنت برای پیاده سازی شبکه، می بایست کانکتورهای مورد نیاز برای هر نمونه پیاده سازی را بررسی نمود. در این رابطه لازم است سطح کارآئی مورد نیاز در شبکه نیز بررسی گردد.
مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات (EIA/TIa) می باشد.
با توجه به لایه فیزیکی مربوطه، از اتصالات متفاوتی در شبکه های اترنت استفاده می گردد . کانکتور RJ-۴۵ (برگرفته از registered jack) متداولترین نمونه در این زمینه است.
برای اتصال دستگاه های شبکه ای از کابل ها ی متفاوتی استفاده می گردد. مثلا" برای اتصال سوئیچ به روتر، سوئیچ به کامپیوتر، هاب به کامپیوتر از کابل های straight-through و برای اتصال سوئیچ به سوئیچ، سوئیچ به هاب، هاب به هاب، روتر به روتر، کامپیوتر به کامپیوتر و روتر به کامپیوتر از کابل های crossover استفاده می گردد .
Repeater، یک سیگنال را دریافت و با تولید مجدد آن، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود. مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود.
هاب در واقع repeater های چند پورته می باشند . در اغلب موارد تفاوت بین دو دستگاه فوق ، تعداد پورت های ارائه شده توسط هر یک از آنان است . با این که یک repeater معمولا" دارای صرفا" دو پورت می باشد ، یک هاب می تواند دارای چهار تا بیست و چهار پورت باشد . در شبکه های Ethernet ۱۰BAST-T و یا Ethernet ۱۰۰BASE-T استفاده از هاب بسیار متداول است . با استفاده از هاب ، توپولوژی شبکه از bus خطی که در آن هر دستگاه مستقیما" به ستون فقرات شبکه متصل می گردد ، به یک مدل ستاره و یا star تبدیل می شود . داده دریافتی بر روی یک پورت هاب برای سایر پورت های متصل شده به یک سگمنت شبکه ای مشابه نیز ارسال می گردد. ( بجزء پورتی که داده را ارسال نموده است ) . به موازات افزایش دستگاه های متصل شده به یک هاب، احتمال بروز تصادم و یا Collision افزایش می یابد . یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهد رفت. هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند.
در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است. از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد .
Bridge، سوئیچ، روتر و gateway نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند. وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است. پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد.
فرآیند تصمیم گیری با توجه به مجموعه قوانین زیر انجام می شود:
▪ در صورتی که دستگاه مقصد بر روی سگمنت مشابه باشد، Bridge فریم دریافتی را بلاک و آن را برای سایر سگمنت ها ارسال نمی نماید. به فرآیند فوق، فیلترینگ می گویند.
▪ در صورتی که دستگاه مقصد بر روی یک سگمنت دیگر باشد، Bridge آن را به سگمنت مورد نظر فوروارد می نماید.
▪ در صورتی که آدرس مقصد برای Bridge ناشناخته باشد، Bridge فریم را برای تمامی سگمنت های موجود در شبکه بجزء سگمنتی که فریم را از آن دریافت نموده است، فوروارد می نماید. به فرآیند فوق flooding می گویند. استفاده مناسب از Bridge، افزایش کارآئی یک شبکه را به دنبال خواهد داشت.
از سوئیچ در برخی موارد به عنوان یک bridge چند پورته نام برده می شود. با این که یک Bridge معمولی ممکن است دارای صرفا" دو پورت باشد که دو سگمنت شبکه را به یکدیگر متصل می نماید، سوئیچ می تواند دارای چندین پورت باشد. همانند bridge، سوئیچ ها دارای دانش و آگاهی لازم در خصوص بسته های اطلاعاتی دریافتی از دستگاه های متفاوت موجود در شبکه می باشند و دانش خود را نیز متناسب با شرایط موجود ارتقاء می دهند(یادگیری). سوئیچ ها از اطلاعات فوق به منظور ایجاد جداول موسوم به جداول فورواردینگ استفاده نموده تا در ادامه قادر به تعیین مقصد داده ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر موجود بر روی شبکه باشند.
با این که سوئیچ و Bridge دارای شباهت هائی با یکدیگر می باشند، ولی سوئیچ ها دستگاه هائی بمراتب پیشرفته تر و حرفه ای تر نسبت به Bridge می باشند. همانگونه که اشاره گردید، معیار اتخاذ تصمیم Bridge برای فورواردینگ یک فریم، آدرس MAC یک فریم است. سوئیچ دارای چندین پورت است که سگمنت های متفاوت شبکه به آنان متصل می گردند. سوئیچ ها با توجه به تاثیر محسوس آنان در افزایش کارآئی شبکه از طریق بهبود سرعت و پهنای باند، به یکی از متداولترین دستگاه های ارتباطی شبکه تبدیل شده اند.
سوئیچینگ، یک فن آوری است که کاهش ترافیک و افزایش پهنای باند در شبکه های محلی اترنت را به دنبال خواهد داشت. سوئیچ ها را بسادگی می توان جایگزین هاب نمود، چراکه آنان از زیرساخت سیستم کابل موجود می توانند استفاده نمایند.
سوئیچ ها دارای سرعتی بمراتب بیشتر از Bridge بوده و قادر به حمایت از پتانسیل های جدیدی نظیر شبکه های VLAN می باشند.
یک سوئیچ اترنت دارای مزایای متعددی است، مثلا" به کاربران متعددی اجازه داده می شود که به صورت موازی از طریق مدارات مجازی و سگمنت های اختصاصی شبکه در یک محیط عاری از تصادم، با یکدیگر ارتباط برقرار نمایند. بدین ترتیب از پهنای باند موجود به صورت بهینه استفاده می گردد.
روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید. در شبکه های محلی روتر شامل broadcast بوده و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork، شبکه را سگمنت نماید. به منظور ارائه سرویس های فوق، روتر می بایست به LAN و WAN متصل باشد.
وظیفه کارت شبکه (NIC)، اتصال یک دستگاه میزبان به محیط انتقال شبکه است. کارت شبکه یک برد مدار چاپی است که درون یکی از اسلات های موجود بر روی برداصلی کامپیوتر و یا دستگاه جانبی یک کامپیوتر نصب می گردد. اندازه کارت شبکه بر روی کامپیوترهای Laptop و یا notebook به اندازه یک کارت اعتباری است.
کارت های شبکه به منزله دستگاه های لایه دوم مدل مرجع OSI می باشند، چراکه هر کارت شبکه به همراه خود یک کد منحصربفرد را که به آن آدرس MAC می گویند، ارائه می نماید. از آدرس فوق به منظور کنترل مبادله اطلاعات در شبکه استفاده می گردد.
هر کارت شبکه دارای کانکتورهائی است که امکان اتصال آن را به محیط انتقال فراهم می نماید. در برخی موارد ممکن است نوع کانکتور موجود بر روی یک کارت شبکه با نوع رسانه انتقال داده مطابقت ننماید. مثلا" در روترهای سیسکو مدل ۲۵۰۰ از یک کانکتور AUI استفاده شده است و برای اتصال به یک کابل اترنت UTP cat ۵ می بایست از یک transmitter/receiver که به آنان transceiver گفته می شود، استفاده گردد. transceiver، مسئولیت تبدیل یک نوع سیگنال و یا کانکتور به نوع دیگری را برعهده دارد. به عنوان نمونه، یک transceiver می تواند یک اینترفیس AUI پانزده پین را به یک RJ-۴۵ jack متصل نماید . transceiver، به عنوان یک دستگاه لایه یک شبکه ایفای وظیفه می نماید چراکه صرفا" با بیت ها کار می نماید و دارای اطلاعات آدرس دهی خاصی و یا پروتکل های لایه بالاتر نمی باشد.
در شبکه های LAN و یا WAN، تعدادی کامپیوتر با یکدیگر متصل شده تا سرویس های متفاوتی را در اختیار کاربران قرار دهند. برای انجام این کار، کامپیوترهای موجود در شبکه دارای وظایف و یا مسئولیت های مختص به خود می باشند. در شبکه های نظیر به نظیر (peer-to-peer)، کامپیوترهای موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه می باشد(هم تراز). هر کامپیوتر می تواند هم به عنوان یک سرویس گیرنده و هم به عنوان یک سرویس دهنده در شبکه ایفای وظیفه نماید . مثلا" کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید . در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید. در ادامه، کامپیوترهای A و B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل باشند.
در شبکه های نظیر به نظیر، هر یک از کاربران کنترل منابع خود را برعهده داشته و می توانند به منظور به اشتراک گذاشتن فایل هائی خاص با سایر کاربران، خود راسا" تصمیم گیری نمایند. کاربران همچنین ممکن است، به منظور دستیابی به منابع اشتراک گذاشته شده، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به این که تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد، عملا" یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت. در این نوع شبکه ها هر یک از کاربران مسئولیت گرفتن Backup از داده های موجود بر روی سیستم خود را برعهده داشته تا در صورت بروز مشکل بتوانند از آنان به منظور بازیافت اطلاعات استفاده نمایند. زمانی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید، سرعت و کارآئی آن متناسب با حجم درخواست های دریافتی کاهش خواهد یافت.
نصب و عملکرد شبکه های Peer-to-Peer ساده بوده و در این رابطه به تجهیزات اضافه ای به جزء نصب یک سیستم عامل مناسب بر روی هر یک از کامپیوترها، نیاز نخواهد بود. با توجه به این که کاربران مسئولیت کنترل منابع خود را برعهده دارند، به مدیریت متمرکز و اختصاصی نیاز نمی باشد.
به موازات رشد شبکه های Peer-To-Peer، تعریف ارتباط بین کامپیوترهای موجود در شبکه و ایجاد یک هماهنگی منسجم بین آنان، به یک مشکل اساسی در شبکه تبدیل می شود. این نوع شبکه ها تا زمانی که تعداد کامپیوترهای موجود در شبکه کمتر از ده عدد باشد، به خوبی کار می کنند و همزمان با افزایش تعداد کامپیوترهای موجود در شبکه ، کارآئی شبکه به شدت کاهش پیدا خواهد کرد. با توجه به این که کاربران مسئولیت کنترل دستیابی به منابع موجود بر روی کامپیوترهای خود را برعهده دارند، امنیت در این نوع شبکه ها دارای چالش های جدی مختص به خود می باشد.
در شبکه های سرویس گیرنده - سرویس دهنده، سرویس های شبکه بر روی یک کامپیوتر اختصاصی با نام سرویس دهنده قرار گرفته و سرویس دهنده مسئول پاسخگوئی به درخواست سرویس گیرندگان می باشد . سرویس دهنده یک کامپیوتر مرکزی است که به صورت مستمر به منظور پاسخگوئی به درخواست سرویس گیرندگان برای فایل، چاپ، برنامه ها و سایر سرویس ها در دسترس می باشد.
سرویس دهندگان در شبکه های سرویس گیرنده - سرویس دهنده بگونه ای طراحی شده اند که بتوانند بطور همزمان به درخواست های سرویس گیرندگان متعددی پاسخ دهند. قبل از این که یک سرویس گیرنده قادر به دستیابی منابع موجود بر روی سرویس دهنده باشد، می بایست سرویس گیرنده شناسائی و به منظور استفاده از منبع درخواستی تائید گردد. بدین منظور به هر یک از سرویس گیرندگان یک account name و رمز عبور نسبت داده می شود. بدین ترتیب بر خلاف شبکه های Peer-To-Peer، امنیت و کنترل دستیابی متمرکز و توسط مدیران شبکه پیاده سازی و مدیریت می گردد. هزینه برپاسازی و مدیریت شبکه های سرویس گیرنده - سرویس دهنده نسبت به شبکه های Peer-to-Peer بمراتب بیشتر است و تمرکز سرویس ها در یک نقطه می تواند آسیب پذیری سیستم را افزایش داده و ارائه سرویس های online را دچار مشکل نماید. بدین منظور لازم است از راهکارهائی منطقی به منظور برخورد با مسائل غیرقابل پیش بینی و استمرار ارائه خدمات توسط سرویس دهنده استفاده گردد.

کتاب الکترونیکی چیست؟

 

کتاب الکترونیکی چیست؟ 

کتاب الکترونیکی را به طور ساده می‌توان این گونه تعریف کرد: " دخیره اطلاعات یک کتاب در قالب دیجیتال به صورتی که بتوان آن را بر روی صفحه کامپیوتر مشاهده کرد." کتابهای الکترونیکی را می‌توان روی محملهای دیجیتالی نظیر "دیسک فشرده"، "دیسک فشرده دیجیتالی"، شبکه جهانی وب، و جز آن منتشر کرد. برای مثال، بسیاری از منابع مرجع نظیر دایرة‌المعارف بریتانیکا، دایرة‌المعارف آمریکانا، فرهنگ وبستر، فرهنگ آکسفور و از این قبیل، علاوه بر قالب چاپی، بر روی دیسک فشرده و نیز شبکه جهانی وب قابل دستیابی هستند در سالهای اخیر، ناشران منابع مرجع سعی کرده‌اند تا علاوه بر لوح فشرده، انتشارات خود را از طریق شبکه جهانی وب در محیطی فراگیرتر، ارزان‌تر، و با قابلیتهای چند رسانه‌ای و فرامتنی در دسترس طیف وسیعی از خوانندگان قرار دهند.
کتابهای الکترونیکی را می‌توان به دو صورت در محیط وب شناسایی کرد. برخی کتابهای الکترونیکی، شکل چاپی ندارند و فقط در قالب دیجیتالی منتشر می‌شوند. همه فرآیند نشر کتاب از زمان تألیف تا قرار گرفتن در محیط وب، به صورت الکترونیکی انجام می‌شود. بنابراین چنین کتابهایی را نمی‌توان در جهان چاپی و کتابخانه‌های سنتی یافت و از این لحاظ اثری منحصر به فرد به شمار می‌آیند. این بخش از عرصه نشر کتابهای الکترونیکی هنوز با مشکلات حقوقی، معنوی، و اقتصادی روبه‌رو است. در واقع، ناشران به این نکته مهم پی‌برده‌اند که چه از نظر رقابت با دیگران و چه از لحاظ پاسخگویی به نیازهای جامعه جدیدی از مخاطبان یعنی "خوانندگان اینترنتی"، چاره‌ای جز توجه به امکانات و قابلیتهای نشر اینترنتی ندارند و ناچار به نقش‌آفرینی در این محیط هستند.
بخش دوم از کتابهای الکترونیکی در محیط وب، در واقع شکل الکترونیکی نسخه‌های چاپی منتشر شده به شمار می‌آیند که ناشران آنها را از طریق وب نیز دسترس‌پذیر کرده‌اند. این گروه کتابهای الکترونیکی به سرعت در حال توسعه و گسترش هستند.
● انواع کتابهای الکترونیکی
کتابهای الکترونیکی، با توجه به ویژگیها، امکانات، و کاربردهایشان به گروههای زیر تقسیم می‌شوند:
۱) کتابهای الکترونیکی فقط متن ـ در این دسته، کتابهای الکترونیکی فقط شامل اطلاعات متنی هستند و هیچ‌گونه تصویر، نمودار و جز آن را شامل نمی‌شوند.
۲) کتابهای الکترونیکی دارای تصاویر اسکن شده ـ در کنار اطلاعات متنی، تعدادی تصویر اسکن شده نیز وجود دارد.
۳) کتابهای الکترونیکی با تصاویر متحرک ـ در کنار اطلاعات متنی، تعدادی تصویر انیمیشن و یا قطعاتی از فیلم نیز وجود دارد.
۴) کتابهای الکترونیکی سخنگو ـ این دسته کتابهای الکترونیکی با استفاده از امکانات صوتی و الکترونیکی تا حدی با کاربر رابطه برقرار می‌کنند.
۵) کتابهای الکترونیکی چند رسانه‌ای ـ ‌در این دسته از کتابهای الکترونیکی یک رابطه چند رسانه‌ای و دو سویه میان کتاب و خواننده برقرار می‌شود. این دسته کاملاً با کتابهای سنتی و چاپی متفاوت‌اند و امکانات کمکی برای جستجو و تحقیق در آنها در نظر گرفته شده است.
کتابهای الکترونیکی در محیط وب بیشتر در قالب PDF، HTML، و یا متن ساده در دسترس قرار می‌گیرند. برای مطالعه برخی کتابهای الکترونیکی باید همه متن کتابها را به کامپیوتر شخصی خود انتقال داد و یا صفحه یا فصل آنها را مطالعه کرد.
● ارزشهای افزوده نشر کتاب در محیط وب
فرآیندهایی که ارزشهای جدیدی به نشر کتاب در محیط وب می‌افزایند، عبارت‌اند از:
الف) دسترسی همزمان به نسخه‌ای واحد ازکتاب الکترونیکی.
محیط وب این امکان را در اختیار ناشران و نویسندگان قرار می‌دهد تا بتوانند نسخه‌ای واحد از کتابهای خود را به طور همزمان در دسترس تعداد بی‌شماری از خوانندگان قرار دهند و بدین ترتیب در هزینه‌های گزاف چاپ، صحافی، و توزیع کتاب با شمارگان بالا صرفه‌جویی کنند. به تعبیر دیگر، فقط کافی است یک نسخه از کتاب تولید شود و در محیط وب در دسترس قرار گیرد، بدین ترتیب همه خوانندگان قادر خواهند بود به طور همزمان کتاب مورد نظر را مطالعه کنند. بدیهی است که این خود یکی از مهم‌ترین ارزشهای افزوده محیط وب نسبت به کتابهای چاپی است.
در دنیای چاپ باید برای هر خواننده، یک کتاب تولید شود که منجر به افزایش هزینه‌های انتشار می‌شود. اهمیت این موضوع هنگامی آشکار می‌شود که ناشری توانایی مالی برای چاپ یک اثر با مخاطبان کم را نداشته باشد. این موضوع به‌ویژه در خصوص انتشار کتابهای تخصصی در کشور ما بیشتر به چشم می‌خورد، زیرا تعداد بسیار کمی از خوانندگان ممکن است آنها را خریداری کنند. محیط وب این امکان را به ناشران می‌دهد تا با کم‌ترین هزینه ممکن، چنین منابعی را به صورت الکترونیکی در دسترس تعداد بی‌شماری از خوانندگان قرار دهند.
ب) افزودن اطلاعات چند رسانه‌ای.
محیط وب، این امکان را می‌دهد تا به راحتی علاوه بر متن، صوت، تصویر، و ویدئو نیز در کتابهای الکترونیکی گنجانده شود. در دنیای چاپی فقط می‌توان عکسهای رنگی یا سیاه و سفید را به کتاب اضافه کرد و امکان استفاده از صوت، انیمیشن، و ویدئو به عنوان بخشی از کتاب و یا اطلاعات تکمیلی به منظور تفهیم هر چه بهتر مفاهیم وجود ندارد. چنین رویکردی امروزه، به ویژه در برخی دایرة‌المعارفها، و فرهنگهای موجود در محیط وب دیده می‌شود. تلفظ صحیح کلمات، استفاده از موسیقی، کلام، انیمیشن، و ویدئو برای تشریح مفاهیم نوشتاری در کتابهای الکترونیکی به ویژه کتابهای کودکان از اهمیت بسزایی برخوردار است. محیط وب علاوه بر اینکه امکان افزودن اطلاعات چند رسانه‌ای را به قالبهای مختلف می‌دهد، محدودیت اشغال فضای زیاد از حافظه را در دیسک‌های فشرده ندارد.
پ) امکانات جستجوی اطلاعات.
از طریق دیجیتالی کردن متن یک کتاب، می‌توان امکانات جستجوی مختلفی را برای کاوش یک یا چند کلیدواژه در متن کامل کتاب و یا در فصل و صفحه‌ای مشخص پیش‌بینی کرد. اگر چه، تنها نمایه چاپی در انتهای کتاب برای دسترسی به موضوعات مورد نظر بسیار ارزشمند است، ولی تهیه نمایه مناسب و کارآمد نیاز به صرف هزینه از سوی ناشر و بهره‌گیری از نمایه‌سازان متخصص و حرفه‌ای دارد. ناشران می‌توانند از یک برنامه جستجو که از خصوصیات و امکانات کاوش مناسب برخوردار باشد، به عنوان ابزار جایگزین نمایه کتاب برای جستجوی اطلاعات در کتابهای الکترونیکی استفاده کنند.
ت) انعطاف‌پذیری بیشتر برای اصلاح و یا انتشار ویرایش جدید.
محیط وب به ناشران و نویسندگان امکان می‌دهد تا به سرعت، حتی چند هفته پس از انتشار یک کتاب به اصلاح یا انتشار ویرایشهای جدید اثر مورد نظر بپردازند. انجام چنین فرایندی در محیط الکترونیکی بسیار سریع و کم هزینه است، زیرا در بیشتر مواقع بخش کمی از کتاب بازنگری می‌شود. این در حالی است که در کتابهای چاپی باید حتی برای اصلاح یک صفحه، همه کتاب را مجدداً به چاپ رساند که خود هزینه زیادی برای ناشر در پی ‌دارد یکی دیگر از ارزشهای افزوده محیط وب برای نشر کتاب، ارائه ویرایش جدیدی از یک کتاب قبل از انتشار نسخه چاپی و توزیع آن در بازار نشر است. در واقع، از آنجایی که فرایند چاپ، آماده‌سازی، و توزیع کتابهای چاپی بسیار زمانبر است، از طریق قرار دادن نسخه‌ای از کتاب در محیط وب می‌توان به سرعت ویرایش جدید را در دسترس خوانندگان مشتاق قرار داد.
● مهم‌ترین مزایای نشر کتاب در محیط وب از نظر ناشران
۱) کاهش هزینه‌های تولید و چاپ کتاب.
انتشار فقط یک نسخه از کتابهای الکترونیکی در محیط وب و دسترسی همزمان همه خوانندگان به آن، موجب می‌شود تا برخلاف کتابهای چاپی نیاز به انتشار شمارگانی بالا از یک کتاب نباشد. البته تهیه و قراردادن یک کتاب الکترونیکی در محیط وب دارای هزینه‌های جانبی برای ناشران نظیر ثبت حوزه، خرید فضا در محیط وب، طراحی گرافیکی، حفظ و نگه‌داری سایت، نوشتن برنامه جستجو و پایگاه اطلاعاتی، ورود اطلاعات، خرید تجهیزات کامپیوتری و شبکه، و موارد دیگر است، ولی بسیاری از امکانات و تجهیزات فوق می‌توانند در نشر کتابهای الکترونیکی دیگر نیز استفاده شوند و در واقع فقط یک بار ناشر هزینه شوند.
۲) عدم نیاز به فضای فیزیکی برای انبار‌کردن کتاب.
یکی از مشکلاتی که ممکن است ناشران با آن روبه‌رو شوند، انبارکردن کتابها قبل از توزیع و نیز نگه داری نسخه‌های اضافی است. نشر کتاب در قالب الکترونیکی نیاز به فضای فیزیکی برای انبارکردن کتاب ندارد، زیرا همه اطلاعات در قالب دیجیتال ذخیره می‌شود. علاوه بر این، اگر محیط نگه ‌داری کتابها از شرایط مناسبی نظیر رطوبت‌، گرما، نور و جز آن برخوردار نباشد، به نسخ چاپی به مرور زمان آسیب خواهد رسید. ولی کیفیت اطلاعات دیجیتال همواره یکسان می‌ماند.
۳) عدم نیاز به توزیع و ارسال کتاب به نقاط دیگر.
یکی از مشکلاتی که ناشران به ویژه در کشور ما با آن روبه‌رو هستند، عدم توزیع سریع، مناسب و کم هزینه کتابها در شهرهای مختلف است. کتابهای الکترونیکی نیاز به توزیع و یا ارسال به نقاط دیگر ندارند، اما باید به نحو مناسبی خوانندگان را از انتشار آنها مطلع ساخت. چنین فرایندی می‌تواند از طریق مطبوعات، سایت وب، پست الکترونیکی، و تبلیغات چاپی انجام شود. به تعبیر دیگر کتابهای الکترونیکی را نمی‌توان در پشت ویترین کتاب فروشیها نمایش داد.
۴) عدم‌برگشت کتاب از سوی کتاب‌فروشان به دلایل مختلف.
از آنجا که تنها یک نسخه از کتاب الکترونیکی تولید می‌شود و در محیط وب در دسترس قرار می‌گیرد، ناشران هیچ‌گاه با مشکل برگشت کتاب از سوی کتاب‌فروشان و توزیع‌کنندگان روبه‌رو نخواهند شد.
۵) سرعت بخشیدن به چرخه نشر کتاب
نشر کتاب در قالب الکترونیکی بسیاری از موانع بر سر راه چاپ کتاب به صورت سنتی را از میان بر می‌دارد، برای مثال دیگر نیازی به ارسال کتاب به چاپخانه، بررسی کیفیت چاپ، صحافی، و توزیع و ارسال به کتاب‌فروشیها نیست. اما این موضوع هنگامی حاصل می‌شود که قبلاً سیاست‌گذاری صحیح و راهبردی برای نشر کتاب به صورت الکترونیکی انجام شده باشد.
۶) خرید پیوسته کتاب.
منظور از "خرید پیوسته کتاب" این است که خوانندگان می‌توانند از هر کجا پس از مطالعه معرفی و یا نقد و بررسی کتاب، به سفارش و خرید آن اقدام کنند. یکی از محدودیتهای شیوه‌های سنتی توزیع کتاب این است که خوانندگان مجبور هستند به کتاب‌فروشیها یا منابع معرفی کتاب مراجعه کنند و این در حالی است که این موضوع فقط شامل خوانندگان در یک منطقه جغرافیایی خاص می‌شود.
در نظام خرید پیوسته کتاب از طریق اینترنت، هر کس از هر کجا و در هر زمان می‌تواند به سایت ناشر مراجعه کند و پس از مطالعه مقدماتی کتاب مورد نظر، به انتخاب و سفارش آن بپردازد. همین موضوع باعث می‌شود که ناشران بتوانند خوانندگان بیشتری را در مناطق جغرافیایی دیگر جذب نمایند و محدودیتهای مکانی و فیزیکی را برای نمایش انتشارات خود از میان بردارند هم اینک، تقریباً همه ناشران معروف و معتبر دارای سایت وب هستند و امکان خرید پیوسته انتشارات خود را می‌‌دهند.
۷) جلوگیری از تمام‌شدن نسخه‌های چاپی.
یکی از مشکلاتی که خوانندگان به ویژه برای خرید کتابهای مرجع‌ پر استفاده و کمیاب با آن رو‌به‌رو هستند، دسترسی به آثاری است که همه نسخه‌های چاپی آنها در بازار نشر به فروش رفته و ناشر به دلایل مختلف دیگر اقدام به انتشار چاپهای جدید از آن نکرده است. به این گونه کتابها اصطلاحاً کتابهای خارج از چاپ می‌‌گویند. نشر کتاب در محیط وب این فرصت را به ناشران می‌دهد که هیچ‌گاه با مشکل به اتمام رسیدن نسخه‌های چاپی روبه‌رو نشوند و خوانندگان همواره بتوانند برای خرید کتاب مورد نظر اقدام کنند.
۸) فرصت بیشتر برای انتشار عناوین بیشتر و آثار الکترونیکی.
تولید فقط یک نسخه کتاب در قالب الکترونیکی، دسترسی تعداد زیادی از خوانندگان به یک نسخه از کتاب به طور همزمان، و موارد دیگر منجر به کاهش هزینه تولید کتاب می‌شود و بدین ترتیب ناشران فرصت بیشتری پیدا می‌کنند تا به انتشار عناوین بیشتری از کتابهای ویژه در زمینه‌های تخصصی بپردازند. به عبارت دیگر امروز دیده می شود که بیشتر ناشران خصوصی، به دلیل محدودیتهای مالی تمایل دارند عناوینی را که مخاطبان بیشتری دارند به چاپ برسانند تا سود بیشتری کسب نمایند، نشر الکترونیکی در محیط وب تا حدودی می‌تواند ناشران را به سوی انتشار کتابهای تخصصی یا متعلق به نویسندگان ناشناخته سوق دهد.

۷ نکته مهم در e Bay

 

۷ نکته مهم در e Bay 

مزیت E. Bay در این است که، شما نیاز ندارید که برای خود یک سایت مخصوص طراحی کنید. و یک هزینه ایجاد سایت بپردازید و با استفاده از این روش شما می توانید تجارت کوچک و نوپای خود را توسعه داده و در آخر یک E. Bayموفق نیز شوید . چگونه یک E. Bay موفق شویم؟
۱) ایجاد تصویر مناسب در E.Bay یک تصویر مناسب و عالی به اندازه ۱۰۰۰ لغت ارزش دارد اگر یک تصویر مناسب از کالایتان را در E. Bay ارائه دهید مثل این است که متنی در مورد کالایتان به اندازه ۱۰۰۰ لغت نوشته اید. البته اینسنت قدیمی وجود دارد که مردم دوست دارند که کالایشان را قبل از خرید خوب ببینند . پس سعی کنید تصویر خوبی از کا لایتان را ارائه دهید .
۲) در E. Bayکاملا" تحقیق کنید . قبل از اینکه کالایتان را به E .Bay ارائه دهید حتما" در مورد کالاها ی دیگری که در آن ارائه شده خوب تحقیق کنید و جنس مورد نظرتان را از تمام جهات تحقیق کنید. مثلا" ببینید سایر شرکتها آن کالا را با چه کیفیت تصویری ارائه داده است ؟
یا قیمت آن چقدر است؟ پس با دقت بسنجید . این امر به شما این امکان را می دهد که به خود سنجی کافی برسید؛ و بدانید که کالای تولید شده خود ؛ چقدر در بازار می تواند ارزش داشته باشد ؟
۳) تمام مسائل مربوط به حمل و انتقال را یاد بگیرید .
البته این مسئله درحیطه و کنترل فروشنده در E .Bay است . اما ممکن است بعضی از روشها و متدها ی حمل و انتقال کالا بهتر از دیگری باشد .
که اگر روش انتقال کالا به مشتری شما بهتر باشد در لیست ارائه کرده خود به E. Bay حتما" ذکر کنید که روش انتقال کالایتان بهترین است وضمنا" از کدام نوع است .
۴) نگارش لیست E .Bay برای فروش کالای خود در E .Bay مثل سایر و انواع بازارهای فروش، نیاز به یک تصویر خوب از کالایتان در ذهن مشتری دارید ، آن چنان تصویر زیبایی که، خواننده لیست E. Bay شما با خواندن مطالب آن ، مشتری شما بشود پس سعی کنید هیچ خوانندهای را از دست ندهید. این همان ،ایجاد تصویر خوب از کالا در ذهن خواننده خواهد بود. پس وقت بگذارید و روی مهارتهای E .Bay نویسی کار کنید . زیرا جزو ابزارهای قدرتمند فروش در E. Bay است.
۵) نحوه پرداخت متنوع ارائه کنید . سعی کنید کالایتان را با انواع مختلف پرداخت ارائه کنید . مثلا" پرداخت اینترنتی یا پستی یا کارتهای اعتباری و... روش پرداخت متنوع مساوی فروشی بیشتر است .
۶) به بازخورهای مثبت ارسال شده توجه کنید . بازخورهای مثبت را حتما" به هر طوری که می توانید ، در لیست هایتان ارائه کنید.
و سابقه مثبتی را که داشته اید را به خوانندگانتان حتما" ارائه دهید این امر باعث می شود؛ که سابقه مثبت خودتان را به مشتریانتان بیان کنید . تا بدانند ، چقدر در تجارتتان موفق بوده اید.
۷) حرفه ای باشید . آنچنان سرویس خدمات مشتریانی را در شرکت ایجاد کنید که ، بتوانید در بازارهای تجارت رقابت خوبی داشته باشید .
خدماتتان را متمایز بسازید . مثلا" با دادن کالایی بهتر ، خدمات سریع به مشتریان ، کیفیت بالا،و در صورت تعمیر کالا قیمت تعمیر پایین ، احترام خوب به مشتریان و.... نتیجه گیری : علاوه بر اینکه شما می توانید کالای خود را به روش سنتی به فروش برسانید؛ از روشهای مشابه که یکی از آنها E. Bay است نیز استفاده کنید .
در دست داشتن بازار یکی از رموز تجارت است پس با داشتن مدیریت و مهارت عالی در زمینه E. Bay سعی کنید انحصارمثبت این بازار را نیز در دست بگیرید.

خطاهای بزرگ طراحی وب

 

خطاهای بزرگ طراحی وب 

این مطلب بخشی از مقاله ۱۰ اشتباه برتر طراحی وب نوشته دکتر جاکوب نیسلون است.
۱) نامناسب بودن امکان جست‌وجو:
چه وقت به سراغ بخش جست‌وجوی سایت‌ها می‌روید؟ حتما زمانی که نتوانید به راحتی اطلاعات مورد نظرتان را پیدا کنید. کاربران هم از همین روش استفاده می‌کنند و هنگامی به سراغ بخش جستجوی سایت شما می‌روند که نتوانند از طریق راهنمای صفحه به اطلاعاتی که می‌خواهند دست پیدا کنند.
جست‌وجوی پیشرفته، فرمول‌بندی جست‌وجو و جست‌وجوی موضوعی از نکاتی بودند که در مقاله "امکان جستجو در سایت: ساده و نمایان؛ همین." به آن اشاره شد.
۲) خوانندگان وب و فایل‌های pdf
خوانندگان وب از فایل‌های pdf متنفرند. تصور کنید به‌ سختی مشغول جست‌وجو و گشت زدن در وب هستید که ناگهان به یک فایل pdf می‌رسید و فاجعه رخ می‌دهد؛ فشردگی خطوط، مشکلات نرم‌افزاری، از دست دادن فرصت جست‌وجو و گم کردن مسیر جستجو از مواردی است که فایل‌ PDF را کابوس خوانندگان وب می‌کند.
پس این شعار را فراموش نکنید: خداحافظ حروف و صفحه‌های چاپی و سلام فونت‌های لاغر و ریز.
۳) تغییر نکردن رنگ لینک‌های دیده شده
برای کاربران آنلاین همیشه مهم است که چه لینکی را دیده‌اند؟ چه لینکی را می‌بیینند؟ و چه لینکی را می‌توانند ببینند.
لینک‌ها کلید اساسی راهنمایی فرد به مطلب مورد نظرش است. پس خیلی مهم است که تفاوت رنگ بین لینک‌های دیده شده و دیده نشده وجود داشته باشد.
فراموش نکنید آن‌ها انتظار دارند بدانند وقتی روی بخشی که لینک شده کلیک کردند به کجا می‌رود و چه مطلب و یا بخشی را می‌بینند.
۴) متن‌هایی که قابل اسکن چشمی نباشند(درک شوندگی‌ در یک نگاه)
دیواری از تکست مقابل چشمان خسته کاربر وب، تزریق تجربه مرگ‌آوری به دنیای تعاملی اینترنت است. بهتر است بدانید که چگونه برای وب بنویسید.
نوشتن برای وب و نوشتن برای رسانه‌های چاپی کاملا متفاوت است:
میان‌تیترها، بولت‌ها، کلید‌واژه‌های برجسته، پاراگراف‌های کوتاه، هرم وارونه، ساده نویسی و بی طمطراق و بدون بازاریابی نوشتن از نکاتی هستند که شما باید برای وب‌نویسی در نظر داشته باشید.
۵) استفاده از فونت‌های ثابت
مشکل بیشتر وب سایت‌ها وجود فونت‌های ثابت است. فونت‌هایی لاغر و ریز که برای خیلی‌ها خوانا نیستند. آمار نشان می‌دهد که تا سال ۲۰۰۴ حدود ۹ میلیون نفر با سن بالای ۶۵ سال از اینترنت استفاده می‌کردند. پس چطور ‌می‌توانند فونت‌های ریز شما صفحه شما را بخوانند؟ پس همیشه به فکر صفحات مناسب سالمندان در وب باشید. خیلی از بزرگان وب midlife را پشت سر گذاشته‌اند.
۶) عنوان صفحه
کاربران جدید بیشتر از طریق جست‌وجو در موتوهای جست‌وجو به سایت شما می‌رسند. عنوان صفحه که با تگ <title> همراه هستند معمولا در نتایج صفحات جست‌وجو (SERP) قابل کیلک هستند. این موتوها معمولا تا ۶۶ کارکتر اول عنوان صفحه را نشان می‌دهند.
فراموش نکنید که این عنوان صفحه است که در لیست سایت‌های محبوب کاربر(Favorites) ذخیره می‌شود. درضمن هیچگاه عنوان صفحه را با کلماتی مثل (the) یا (welcome to) شروع نکنید. این کار باعث می‌شود عنوان سایت شما به ناچار در زیر کلمات T و W در Favorites ذخیره شود.
عنوان سایت باید دقیقا با کلماتی شروع شود که هدف اصلی وب سایت شماست. کلماتی که کاربران در هنگام جست‌وجو از آن استفاده می‌کنند.
از طرف دیگر به کاربرانی فکر کنید که حرفه‌ای هستند و با چند پنجره مختلف کار می‌کنند. بنابراین سعی کنید که با کوتاه‌ترین کلمات عنوان سایت خودتان را نشان دهید تا در میان انبوه پنجره‌های کاربر راحت‌تر دیده شود.
۷) هر چیزی که شکل تبلیغات باشد
درنظر داشته باشید که کاربران وب معمولا هر چیزی که شکل تبلیغ دارد، رد می‌کنند و وقتی که کاربر پنجره‌ای را به این دلیل بست دیگر به جزییات آن پنجره فکر نمی‌کند.
بنابراین بهترین راه این است که از طراحی‌هایی که به شکل تبلیغات عرضه می‌شوند، دوری کنید.
دلایل محکمی برای این نظر وجود دارد:
banner blindness: این بدان معناست که کاربران هرگز مسیر نگاهشان را بروی آگهی‌ها و یا حتی هر چیزی که شکل آن‌ها باشد نگه نمی‌دارند.
animation avoidance: کاربران از هربخش چشمک زن و یا متن‌های فلش براحتی می‌گذرند
pop-up purges: کاربران قبل از باز شدن کامل هر پنجره pop-up آن را می بندند. تازه اگر pop-up blocker نداشته باشند.
۸) حمله به طراحی پایدار
پایداری طراحی بزرگترین اصل در کاربردپذیری صفحات وب است. هنگامی که کاربران سایت شما از پایداری طراحی شما مطمئن باشند دیگر نگران این نیستند که چه اتفاقی در آینده می افتند چون آن‌ها می دانند چطور تجربه‌های جدید بروی وب سایت شما شکل می‌گیرد.[گرافیک وب: ساختار آرام]
۹) باز شدن پنجره جدید
بازشدن پنجره جدید مثل کثیف کردن نمایشگر کاربر است. منصفانه نیست وقتی که طراحان از این روش برای حفظ کاربر بروی وب سایت خودشان استفاده می‌کنند.
شکست را قبول کنید و به جای این کار اجازه دهید اگر بروی لینک شما کلیک شد و چیز بدرد بخوری نداشتید بتوان با زدن دکمه برگشت به مسیر قبلی جست‌وجو برگشت. کاربران اصلا از این روش استقبال نمی‌کنند به خصوص اگر از نمایشگر‌های کوچک استفاده کنند بعد از چند کلیک بروی لینک‌های سایت شما دیگر نمی‌توانند به صفحه‌ای که از اول کلیک کرده بودند برگردند.
لینک‌ها باید درست در همان صفحه باز شوند. اگر فردی خواست که لینکی را در صفحه جدیدی ببیند می‌تواند از دستور open in new window در مرورگر خودش استفاده کند.
۱۰) جواب ندادن به سوال کاربر
هدف نهایی همه وب سایت ها کاربران هستند. آن‌ها برای دیدن وب سایت شما دلیل دارند. اما تعداد بی شماری از وب سایت‌ها به خوبی پاسخ کاربران خود را نمی‌دهند.
خیلی وقت‌ها جواب بسیار ساده است اما کاربر آن را پیدا نمی‌کند چون شما به درستی آن را عرضه نکردید. گاهی توضیحات خسته کننده و زیاد شما درباره محصولات، آن‌ها را از هدفشان دور می‌کند. آن‌ها خیلی وقت ندارند که بتوانند همه چیز را بخوانند.

اسکم ها کلاهبرداران اینترنتی

 

اسکم ها کلاهبرداران اینترنتی  

اغلب ما با واژه اسپم ها (SPAMS) آشنا هستیم و بویژه کسانی که باب ایمیل خود را بروی اسپم ها (SPAMS) گشوده اند ‘ از مزاحمت های آن در امان نبوده و هر روزه مجبور به حذف (SPAMS)
اسپم های بسیاری از پست الکترونیکی خود می باشند .
اما در این مقاله موضوع اصلی اسکم ها (SCAMS) هستند .
آیا کسی اسکم ها (SCAMS) این متقلبان و کلاهبرداران اینترنتی را می شناسد ؟
آیا در اینباره تاکنون به کاربران اینترنتی هشدار داده ایم ؟
در طول یکسال گذشته بیش از 25 مورد ایمیل های بلند بالا و بسیار اغوا کننده ای از آدم های مختلفی دریافت کردم که مرا بعنوان یک انسان خوب و قابل اعتماد مورد خطاب قرارداده و به من پناه آورده و برای نجات خود و خانواده شان درخواست کمک کرده بودند .
ایمیل ها اغلب به زبان انگلیسی بوده و وقتی متن بسیار سنگین آنرا که پر از اصطلاحات حقوقی و بازرگانی و بانکب بود با زحمت ترجمه میکردم ‘ هنگامی که متوجه ظرافت طرف در مثلاٌ اظهار همدردی نسبت به حادثه فوت لاله و لادن می شدم ‘ طرف را انسان بسیار مهربان و رقیق القلبی تشخیص می دادم .
این افراد که هریک پسر یا دختر یا همسر و خواهر و یا .... فرد کارمند ‘ مهندس ‘ مدیر برکنار شده ‘ وزیر مستعفی ‘ همسر افراد ترور شده و .... کسانی بودند که قبل از مرگ بستگانشان در کشور خود دارای مقام و منزلت و جایگاهی بودند و مقداری پول هم در جایی برای روز مبادا ذخیره کرده بودند .
در ایمیل ها ادعا شده بود که ‘ عیلرغم پیش بینی های قبلی و زندگی خوب و شیرین قبل از حادثه ‘ در اثر وقوع موارد ناخواسته ای از قبیل جنگ ‘ انقلاب ‘ کودتا ‘ تصادف ‘ سقوط هواپیما و یا هزاران بلای دیگر طرف ‘ که صاحب اصلی سرمایه بوده از دنیا رفته و بازماندگانش نیز از ترس دشمنان و یا هر علت دیگری قادر به ادعای مالکیت بر ماترک آن مرحوم نیستند .
ولی چون خوشبختانه آن مرحوم در حین گشایش حساب و سپرده گذاری و یا گذاشتن اندوخنه خود در یک صندوق امانات ‘ گیرند را خود و یا شریک خارجی اش ( بدون ذکر نام ) اعلام کرده است لذا هرکسی که بتواند این مدارک را به بانک و یا نهاد نگهدارند امانت نشان دهد می تواند آن سپرده را به حساب خود واریز و منتقل نماید .
در میان ایمیل های دریافتی مبالغ اندوخته را از 5 میلیون دلار آمریکا تا 56 میلیون دلار اعلام کرده و وعده داده شده بود که 20 درصد از کل مبلغ به کسی تعلق میگیرد که برای احیای آن کمک کند و 5 درصد هم بابت هزینه های احتمالی به کمک کننده تعلق می گیرد و از آنجا که من انسان خوب و خداترس و قابل اعتمادی هم هستم ‘ مابقی 75 درصد را هم در اختیار من قرار می دادند تا در کشور خودم در فعالیت های مجاز و قانونی و درآمدزا و سودآور سرمایه گذاری نموده و خود نیز آن سرمایه و فعالیت را مدیریت و هدایت نمایم .
جالبترین قسمت موضوع این بود که در یکی از موارد حتی قرارداد همکاری و استخدام مرا در مدیریت و هدایت سرمایه گذاری هم برایم فرستاده بودند .
آدم هایی که تاکنون برای من از این نوع ایمیل ها فرستاده و در مواردی بسیار هم پیش رفته بودیم عبارت بودند از :
- خانم عایشه عابد از کشور ابیجان آفریقای مرکزی که پدر و مادر و براردران و سایر اعضای خانواده شان در اثر هجوم شورشیان به منزل مسکونی شان کشته شده بودند و چون در آنزمان عایشه و برادرش محمد در یک سفر داخلی بوده اند ‘ زنده ماند و با کمک یک ماهیگیر به کشور همسایه گریخته و در پناهگاه بسر می بردند و از من میخواست که ضمن نجات سرمایه نهفته پدرش که از مدیران ارشد کمپانی الماس سیرانووادا بود و انتقال آن به ایران و بهره برداری از سهم خود ‘ او ( 23 ساله ) و برادرش ( 17 ساله ) را نیز به کشور خود دعوت کرده و در اینجا پناه دهیم .
- دکتر قطاره که وکیل بسیار زبردستی بوده و سرمایه ای بالغ بر 28 میلیون دلار را به شراکت گذاشته بود و از من طلب استمداد میکرد .
- خانم حاجیه مریم آباشا همسر ژنرال سانی آباشا رئیس سابق کشور نیجریه با مبلغ 18 میلیون دلار و این دعوتنامه :
دوست گرامی

در زمانهای اخیر شما باید از طریق رادیو مطالبی درباره انباشتن مقدار کلانی از پول خانوادة ما در بانکهای خارجی برای تجارت شنیده باشید .
گمان میکنم که شوهر مرحومم وقتی رئیس کشور بود یک ارثیه هم برای ما گذاشت .
اینکه شما کوچک و یا آدم بزرگی باشید اصلاً مهم نیست و الان من به کمک شما احتیاج دارم و این از همه چیز مهم تر است .
من خودم را ذیحق نمیدانم ولی اتفاق افتاد و از اینرو من به کمک شما احتیاج دارم و خانواده ام زنده مانده اند بنابراین من با امیدواری در جستجوی کمک شما در موارد زیر این نامه را می نویسم .
من حاجیه مریم آباچا همسر رئیس سابق کشور نیجریه مرحوم ژنرال سانی آباشا هستم که ناگهان در اثرمرگ ناگهانی در تاریخ هشتم ژوئن 1998 درگذشت .
از وقتی که شوهرم فوت کرد من از سوی حکومت غیرنظامی حاکم به داخل حداکثر پریشانی و آسیمگی کشور و محرومیت و ناامیدی افتادم .
آژانس امنیت کشور مرا مورد شکنجه های روحی و جسمی و روانی قرارداد .
پسرم محمد آباشا هنوز هم بدون محاکمه بوسیله دادگاه عالی فدرال نیجریه برای گناهی که مرتکب نشده در بازداشت بسر میبرد.
بعنوان یک بیوه زنی که دچار زخم روح و روان شده من با کیش فعلی ام ناامیدهستم .
شما باید از طریق رسانه ها در رابطه با فرآوری سرمایه های گوناگونی که شوهرم در موسسات مختلف تضامنی سپرده بود شنیده باشید
برخی از شرکتها رازداری خود را کنار نهاده و سرمایه و پول مایه دلگرمی ما را افشا کردند و برخی هم بیدرنگ از ما باج خواهی کردند .
در حقیقت آنچه که بوسیله حکومت کشف و ضبط شد مجموعاً بیش از 700 میلیون دلار بود و آنها حتی به من هم رحم نکردند و مرا برای تمام عمرم فقیر نمودند .
من از طریق جستجوی شخصی ام به نام شما برخوردم و با شما تماس برقرار کردم و مایلم به شما اعتماد واطمینان داشته باشم زیرا شما را دارای شخصیت مسئول می بینم .
من در توانایی شما تردیدی ندارم وخوش نیتی شما به من کمک می کند که مبلغ 18 میلیون دلاری را که بنا به وصیت مرحوم شوهرم برایم سپرده شده بود در حلقه حفاظت وامنیت شما قرار دهم .
این پول اکنون در یک صندوق سپرده های ایمنی در یک شرکت تضمینی اروپایی نگهداری میشود .
برای درخواست قانونی ، بنا به وصیت مرحوم شوهرم دارایی در اختیار وکیل خانوادگی ما باریستر عبدالرحمان بوباترافا قراردارد.
گروههای سرمایه گذار حکومت مامور شده و گزارش آنها را بعد ازمسدود کردن تمامی حسابهای من تنظیم کرده اند.
خوشبختانه وکیل خانوادگی ما وصیتنامه شوهر مرحومم را محرمانه از چشم ماموران سرمایه گذاری حفظ کرد و اکیداً توصیه کرد که این پول باید در اسرع وقت و بدون تاخیر به یک حساب خارجی بنام شخص قابل اعتماد منتقل شود .
تمام اوراق و مدارک مسافرتی من بوسیله حکومت ضبط شده بود و در نتیجه مانع از مسافرت ما بود .
این تمام پولی است که ما به امید آن زنده ایم .
من به اینترتیب مایلم که وقتی که شما بالاخره به آن جعبه سپرده شده از شرکت تضمینی رسیدید و محتوای آنرا با سلامت به حساب خودتان منتقل کردید، خوبی شما را با دادن 30 درصد از کل سپرده جبران کنم .
آنها این نقل و انتقال را 100 درصد تضمین شده و بی خطر دارند .
اگر شما علاقمند به کمک به من هستید لطفاً به من فوری تماس بگیرید و یا تلفن محرمانه و شماره فاکس خودتان را برایم بفرستید تا من هرچه زودتر با شما تماس بگیرم .
بنا به علل مشخص امنیتی شما لازم است که تمام ارتباطات ما را خیلی محرمانه نگهدارید .
نام خانوادگی من و جریان این معامله را به هیچکس بازگو نکن .
اگر شما مایل به کمک من نیستید کافیست تا به ایمیل دست نزنید و من میتوانم دیگر آلترناتیوها را ترتیب دهم زیرا که وقت طلاست .
خواهش میکنم مرا به حکومت ما معرفی نکنید .
شما میتوانید روی لینک زیر برای جستجوی اطلاعات بیشتر درباره وضع نامساعد خانواده من کلیک کنید.

جاجیه مریم آباشا
- خانم فاطمه عثمان از شهروندان سییرا لئونه که بدلیل جنگهای داخلی ‘ همراه خانواده اش به کشور غنا پناهنده شده بود و ادعا میکرد که مرحوم پدرش قبل از مرگ اندوخته ای را در بانک شهر اکرا نهاده بود که محتویات آن عبارت از 350 کیلی طلای 22 عیار بود .
- آقای محمد و مریم گوارزه با ادعای اندوخته ای به مبلغ 7/28 میلیون دلار .
- آقای جان ریچارد با مبلغ 20 میلیون دلار اندوخته ادعایی .

- خانم سوزان شابانگو مادر سه فرزند با ادعای مبلغ 10 میلیون دلار اندوخته .

- آقای وای کی ‘ با ادعای اندوخته ای بالغ بر 8/16 میلیون دلار .

خوب همانطور که در موارد فوق ملاحظه کرده اید ‘ پیشنهاد ها بسیار اغوا کننده است و آدم در برخورد اولیه هم فکر می کند چه خوب است که به این ترتیب مقداری ارز هم وارد کشورم می شود و موجب ایجاد اشتغال و رفع بیکاری و شکوفایی اقتصاد هم میشود . اما در عمل وقتی با این افراد شروع به مکاتبه و ایجاد ارتباط می کنیم پس از چندین بار مکاتبه و گذشت ایام تعارفات اولیه ‘ آنها هدف اصلی را کم کم نشان داده و در ایمیل هایشان می نویسند که برای گرفتن وکیل و انتقال این سپرده بنام شما ‘ مبلغی لازم است که چون من در حالت پناهندگی و غیره در اختیار ندارم ‘ شما آنرا تهیه کرده و به حساب فلان کس که وکیل من است واریز و حواله کن و من قول میدهم که فوراٌ این پول را حتی با بهره اش به شما برگردانم .
خوب حالا دیگر همگی به هدف این کلاهبرداران و متقلبان اینترنتی پی برده اید .
در یک کلام به کاربران اینترنتی می گویم که ازجیب خود مراقبت نموده و مواظب این متقلبان و کلاهبرداران باشید .
اینها همگی سرابی بیش نیست .
در اینترنت سایت های بسیار محکمی این افراد را افشا نموده و به کاربران درباره کلاهبرداری های آنان هشدار می دهند .
با نوشتن کلمه اسکم در گوگل و یاهو جستجو کنید این سایت ها را خواهید یافت و می توانید از آنها درباره صحت و سقم ادعای افراد مدعی استفسار کنید .

چند نکته در مورد ویندوز

 

 چند نکته در مورد ویندوز

 

۱) درست کردن دیسکت نوسازی پسوردها
اگر از Windowse Xp Professionl استفاده می‌کنید در این صورت این مورد کاملاً به درد شما می‌خورد . زمانی که پسورد ویندوز خود را گم می‌کنید سردر گم می‌شوید ، اما با داشتن دیسکت نوسازی پسوردهای ویندوز شما می‌توانید بدون هیچ دردسری از این حالت رها شوید و پسوردهای قبلی را ملغی کنید .
برای درست کردن این دیسکت مراحل زیر را طی می‌کنید :
روی Start کلیک کرده از آنجا به Contorol panel و سپس User Accounts بروید . روی اکانت خودتان رفته و کلیک کنید . در قسمت باز شده به منوی Related Tasks رفته و روی Prevent a forgotten password کلیک کنید .
در این صورت Forgotten Password Wizard شروع به کار خواهد کرد و با دنبال کردن مراحل آن می‌توانید دیسکت مورد نظر را بسازید .
نکته ضروری و انتهایی این است که این دیسکت را در مکان امنی نگهداری کنید . هر کسی می‌تواند با دانستن این موضوع و دسترسی به آن به ویندوز شما وارد شود .
۲) تغییر اندازه فونت صفحات وب به صورت لحظه‌ای
اگر ماوس شما دارای چرخ اسکرول باشد ، در این صورت شما این شانس را دارید که در یک لحظه اندازه فونت صفحه وبی را که در حال مطالعه آن هستید ، تغییر دهید . برای این کار ابتدا کلید کنترل را نگه دارید و چرخ اسکرول ماوس خود را به طرف بالا و پایین حرکت دهید . خواهید دید که اندازه فونت‌ها بزرگتر و یا کوچکتر می‌شوند .
شما می‌توانید علاوه بر صفحات وب ، در برنامه‌های دیگری مانند Adobe Reader و مایکروسافت آفیس نیز از این ترفند استفاده کنید .
۳) پاک کردن حافظه مجازی هنگام خاموش کردن ویندوز XP
ویندوز به صورت عادی هنگام خاموش شدن ، حافظه مجازی‌اش پاک نمی‌شود . این موضوع می‌تواند روی کارایی و سرعت بالاآمدن آن تأثیر منفی داشته باشد . به همین دلیل بهتر است خود ویندوز را مجبور به این کار بکنید .
برای این منظور دو راه وجود دارد
▪ راه اول :
استفاده از رجیستری ویندوز است . برای این کار باید به آدرس زیر از رجیستری دست پیدا کنید :
System / Current ontrolSet / / E HKEY _ LOCAL _ MACHIN Control / Session Manager / Memory Management
در قسمت روبرو یک داده از نوع DWORD ساخته و به آن Clear Page File At Shutdown بدهید . سپس آن را با مقدار ۰۰۰۰۰۰۰۱ مقدار دهی نمایید .
▪ راه دوم :
نیازی به رفتن به رجیستری نیست . می‌توانید از طریق Control panel به Administartative tools رفته و از آنجا Local security policy را انتخاب کنید . سپس در مکان جدید به local policies و از آنجا به security options بروید . در آنجا برای Shutdown گزینه Clear Virtual Memory Pagefil را انتخاب کنید .
۴) سرعت بخشیدن به منوی استارت
سرعتی که به صورت پیش فرض برای منوی استارت در نظر گرفته شده است بسیار پایین است و به درد کاربران حرفه‌ای نمی‌خورد . سرعت باز شدن ، حرکت بین گزینه‌ها وهمه و همه کنترل شده هستند .
اما شما می‌توانید به راحتی پیش فرض‌ها را تغییر داده و سرعت آن را به میزان دلخواه تغییر دهید .
برای اینکار باید دوباره به رجیستری ویندوز مراجعه نمایید .
مسیر زیر را پیدا کنید :
HKEY _ CURRENT _ USER / control panel / Desktop/
در قسمت راست صفحه گزینه MenuShowDelay را پیدا کنید . این مقدار را تا حد نیاز پایین بیاورید . حتی مقدار را به صفر تغییر دهید . ( حالت بدون وقفه )

آموزش راه‌اندازی شبکه خصوصی مجازی (VPN)

 

آموزش راه‌اندازی شبکه خصوصی مجازی (VPN) 

 شبکه خصوصی مجازی یا VPN (Virtual Private Network) در اذهان تصور یک مطلب پیچیده برای استفاده و پیاده کنندگان آن به وجود آورده است. اما این پیچیدگی، در مطالب بنیادین و مفهومی آن است نه در پیاده‌سازی این نکته را باید بدانید که پیاده‌سازی VPN دارای روش خاصی نبوده و هر سخت‌افزار و نرم‌افزاری روش پیاده‌سازی خود را داراست و نمی‌توان روش استانداردی را برای کلیه موارد بیان نمود . اما اصول کار همگی به یک روش است .
● مختصری درباره تئوری VPN
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دور به منابع شبکه نیست . در این کانال که بین دو نقطه برقرار می‌شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود . گرچه می‌توان از VPN در هر جایی استفاده نمود اما استفاده آن در خطوط Dialup و Leased کار غیر ضروری است (در ادامه به‌دلیل آن پی خواهید برد).
در یک ارتباط VPN شبکه یا شبکه‌ها می‌توانند به هم متصل شوند و از این طریق کاربران از راه دور به شبکه به راحتی دسترسی پیدا می‌کنند. اگر این روش از ارائه دسترسی کاربران از راه دور را با روش خطوط اختصاصی فیزیکی (Leased) مقایسه کنیم ، می‌بینید که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزان‌تر تمام می‌شود .
از اصول دیگری که در یک شبکه VPN در نظر گرفته شده بحث امنیت انتقال اطلاعات در این کانال مجازی می‌باشد . یک ارتباط VPN می‌تواند بین یک ایستگاه کاری و یک شبکه محلی و یا بین دو شبکه محلی صورت گیرد. در بین هر دو نقطه یک تونل ارتباطی برقرار می‌گردد و اطلاعات انتقال یافته در این کانال به صورت کد شده حرکت می‌کنند ، بنابراین حتی در صورت دسترسی مزاحمان و هکرها به این شبکه خصوصی نمی‌توانند به اطلاعات رد و بدل شده در آن دسترسی پیدا کنند.
جهت برقراری یک ارتباط VPN ، می‌توان به کمک نرم‌افزار یا سخت‌افزار و یا ترکیب هر دو ، آن را پیاده‌سازی نمود . به طور مثال اکثر دیواره‌های آتش تجاری و روترها از VPN پشتیبانی می‌کنند . در زمینه نرم‌افزاری نیز از زمان ارائه ویندوز NT ویرایش ۴ به بعد کلیه سیستم عامل‌ها دارای چنین قابلیتی هستند .
در این مقاله پیاده‌سازی VPN بر مبنای ویندوز ۲۰۰۰ گفته خواهد شد .
● پیاه‌سازی VPN
برای پیاده‌سازی VPN بر روی ویندوز ۲۰۰۰ کافیست که از منوی Program/AdministrativeTools/ ، گزینه Routing and Remote Access را انتخاب کنید . از این پنجره گزینه VPN را انتخاب کنید . پس از زدن دکمه Next وارد پنجره دیگری می‌‌شوید که در آن کارت‌های شبکه موجود بر روی سیستم لیست می‌شوند .
برای راه‌اندازی یک سرور VPN می‌بایست دو کارت شبکه نصب شده بر روی سیستم داشته باشید .
از یک کارت شبکه برای ارتباط با اینترنت و از کارت دیگر جهت برقراری ارتباط با شبکه محلی استفاده می‌شود. در این‌جا بر روی هر کارت به‌طور ثابت IP قرار داده شده اما می‌توان این IPها را به صورت پویا بر روی کارت‌های شبکه قرار داد .
در پنجره بعد نحوه آدرس‌دهی به سیستم راه دوری که قصد اتصال به سرور ما را دارد پرسیده می‌شود . هر ایستگاه کاری می‌ تواند یک آدرس IP برای کار در شبکه محلی و یک IP برای اتصال VPN داشته باشد . در منوی بعد نحوه بازرسی کاربران پرسیده می‌شود که این بازرسی می‌ تواند از روی کاربران تعریف شده در روی خود ویندوز باشد و یا آنکه از طریق یک سرویس دهنده RADIUS صورت گیرد در صورت داشتن چندین سرور VPN استفاده از RADIUS را به شما پیشنهاد می‌کنیم . با این روش کاربران ، بین تمام سرورهای VPN به اشتراک گذاشته شده و نیازی به تعریف کاربران در تمامی سرورها نمی‌باشد.
● پروتکل‌های استفاده شونده
عملیاتی که در بالا انجام گرفت تنها پیکربندی‌های لازم جهت راه‌اندازی یک سرور VPN می‌باشد .
اما (Remote Routing Access Service) RRAS دارای دو پروتکل جهت برقراری تونل ارتباطی VPN می‌باشد. ساده‌ترین پروتکل آن PPTP (Point to Point Tunneling Protocol) است ، این پروتکل برگرفته از PPP است که در سرویس‌های Dialup مورد استفاده واقع می‌شود ،‌ در واقع PPTP همانند PPP عمل می‌کند .
پروتکل PPTP در بسیاری از موارد کافی و مناسب است ،‌ به کمک این پروتکل کاربران می‌توانند به روش‌های PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسی شوند. جهت کد کردن اطلاعات می‌توان از روش کد سازی RSA استفاده نمود.
PPTP برای کاربردهای خانگی و دفاتر و افرادی که در امر شبکه حرفه‌ای نیستند مناسب است اما در جایگاه امنیتی دارای پایداری زیادی نیست . پروتکل دیگری به نام L۲TP (Layer۲ Forwarding) به وسیله شرکت CISCO ارائه شده که به لحاظ امنیتی بسیار قدرتمندتر است.
این پروتکل با استفاده از پروتکل انتقال اطلاعات UDP (User Datagram Protocol) به‌جای استفاده از TCP به مزایای زیادی دست یافته است . این روش باعث بهینه و ملموس‌تر شدن برای دیواره‌های آتش شده است ، اما باز هم این پروتکل در واقع چیزی جز یک کانال ارتباطی نیست . جهت حل این مشکل و هر چه بالاتر رفتن ضریب امنیتی در VPN شرکت مایکروسافت پروتکل دیگری را به نام IPSec (IP Security) مطرح نموده که پیکربندی VPN با آن کمی دچار پیچیدگی می‌گردد.
اما در صورتی که پروتکل PPTP را انتخاب کرده‌اید و با این پروتکل راحت‌تر هستید تنها کاری که باید در روی سرور انجام دهید فعال کردن قابلیت دسترسی Dial in می‌باشد. این کار را می‌توانید با کلیک بر روی Remote Access Polices در RRAS انجام دهید و با تغییر سیاست کاری آن ، آن را راه‌اندازی کنید (به‌ طور کلی پیش‌فرض سیاست کاری ، رد کلیه درخواست‌ها می‌باشد.(
● دسترسی ایستگاه کاری از طریق VPN
حالا که سرور VPN آماده سرویس‌دهی شده ، برای استفاده از آن باید بر روی ایستگاه کاری نیز پیکربندیهایی را انجام دهیم . سیستم عاملی که ما در این‌جا استفاده می‌کنیم ویندوز XP می‌باشد و روش پیاده‌سازی VPN را بر روی آن خواهیم گفت اما انجام این کار بر روی ویندوز ۲۰۰۰ نیز به همین شکل صورت می‌گیرد . بر روی ویندوزهای ۹۸ نیز می‌توان ارتباط VPN را برقرار نمود ، اما روش کار کمی متفاوت است و برای انجام آن بهتر است به آدرس زیر مراجعه کنید :
www.support.microsot.com

بر روی ویندوزهای XP ، یک نرم‌افزار جهت اتصال به VPN برای هر دو پروتکل PPTP و L۲TP وجود دارد. در صورت انتخاب هر کدام ،‌ نحوه پیکربندی با پروتکل دیگر تفاوتی ندارد . راه‌اندازی VPN کار بسیار ساده‌ای است ، کافیست که بر روی Network Connection کلیک نموده و از آن اتصال به شبکه خصوصی از طریق اینترنت (Private Network Through Internet) را انتخاب کنید .
در انجام مرحله بالا از شما یک اسم پرسیده می‌شود . در همین مرحله خواسته می‌شود که برای اتصال به اینترنت یک ارتباط تلفنی (Dialup) تعریف نمایید ، پس از انجام این مرحله نام و یا آدرس سرور VPN پرسیده می‌شود
مراحل بالا تنها مراحلی است که نیاز برای پیکربندی یک ارتباط VPN بر روی ایستگاه‌های کاری می‌باشد . کلیه عملیات لازمه برای VPN به صورت خودکار انجام می‌گیرد و نیازی به انجام هیچ عملی نیست . برای برقراری ارتباط کافیست که بر روی آیکونی که بر روی میز کاری ایجاد شده دو بار کلیک کنید پس از وارد کردن کد کاربری و کلمه عبور چندین پیام را مشاهده خواهید کرد که نشان‌دهنده روند انجام برقراری ارتباط VPN است .
اگر همه چیز به خوبی پیش رفته باشد می‌توانید به منابع موجود بر روی سرور VPN دسترسی پیدا کنید این دسترسی مانند آن است که بر روی خود سرور قرار گرفته باشید .
● ارتباط سایت به سایت (Site-to-Site VPN)
در صورتی که بخواهید دو شبکه را از طریق یک سرور VPN دومی به یکدیگر وصل کنید علاوه بر مراحل بالا باید چند کار اضافه‌تر دیگری را نیز انجام دهید .
جزئیات کار به پروتکلی که مورد استفاده قرار می‌گیرد . جهت این کار باید سرور را در پنجره RRAS انتخاب کرده و منوی خاص (Properties) آن را بیاورید .
در قسمت General مطمئن شوید که گزینه‌های LAN و Demand Dial انتخاب شده باشند (به طور پیش گزیده انتخاب شده هستند). هم‌چنین اطمینان حاصل کنید که پروتکل را که قصد روت (Route) کردن آن را دارید فعال است .
پس از مراحل بالا نیاز به ایجاد یک Demand Dial دارید ، این کار را می‌توانید با یک کلیک راست بر روی واسط روت (Routing Interface) انجام دهید .
در پنجره بعدی که ظاهر می‌شود باید برای این ارتباط VPN خود یک نام تعیین کنید این نام باید همان اسمی باشد که در طرف دیگر کاربران با آن به اینترنت متصل می‌شوند در صورتی که این مطلب را رعایت نکنید ارتباط VPN شما برقرار نخواهد شد .
پس از این مرحله باید آدرس IP و یا نام دامنه آن را مشخص کنید و پس از آن نوع پروتکل ارتباطی را تعیین نمود .
اما مرحله نهایی تعریف یک مسیر (Route) بر روی سرور دیگر می‌باشد بدین منظور بر روی آن سرور در قسمت RRAS ، Demand Dial را انتخاب کنید و آدرس IP و ساب‌نت را در آن وارد کنید و مطمئن شوید که قسمت Use This to Initate Demand انتخاب شده باشد . پس از انجام مرحله بالا کار راه‌اندازی این نوع VPN به پایان می‌رسد .
همان‌طور که دیدید راه‌اندازی یک سرور VPN بر روی ویندوز ۲۰۰۰ تحت پروتکل PPTP کار ساده‌ای بود اما اگر بخواهید از پروتکل L۲TP/IPSec استفاده کنید کمی کار پیچیده خواهد شد . به خاطر بسپارید که راه‌اندازی VPN بار زیادی را بر روی پردازنده سرور می‌گذارد و هرچه تعداد ارتباطات VPNبیشتر باشد بار زیادتری بر روی سرور است که می‌توانید از یک وسیله سخت‌افزاری مانند روتر جهت پیاده‌سازی VPN کمک بگیرد.

ترفند های Windows Media Player

 

ترفند های Windows Media Player 

حتماً تا به حال نام WindowsMedia Player را زیاد شنیده اید، یکی از بهترین و معروفترین نرم افزارهای مایکروسافت برای پخش فرمتهای صوتی و ویدویویی. اما ممکن است اطلاعات کافی پیرامون آن نداشته باشید. در اینجا قصد داریم تا شما را با ۲۰ ترفند مفید این نرم افزار آشنا کنیم. Windows Media Player یکی از برنامه های پخش کننده صوت و تصویر است که به صورت آماده همراه با سیستم عامل ویندوز در کامپیوتر نصب می شود. گرچه این برنامه در تمام ویندوزها وجود دارد ولی شاید کمتر کاربری به صورت کامل با آن آشنا باشد. کاربران معمولاً برای شنیدن یا دیدن (سرسری) فایل های صوتی و تصویری از این برنامه استفاده می کنند و اگر بخواهند به طور جدی یا حرفه ای با یک فایل چندرسانه ای کار کنند، به سراغ نرم افزارهای دیگری چون Winamp,JetAudio,RealPlayer و غیره می روند.
البته شاید هم حق با این کاربران باشد. چرا که WMP تا قبل از نسخه ۱۰ برنامه زیاد خوش دست وپرامکاناتی نبود. ولی با عرضه نسخه ۱۰ این برنامه، قضیه فرق کرده است. حالا برنامه خیلی برنامه خیلی زیباتر شده و امکانات زیادی دارد. ولی برای کسانی که به نسخه ۹ عادت کرده اند، با این نسخه جدید شاید کمی سردرگم شوند. جای منوها و ابزارها عوض شده و عموماً به منوی View رفته اند. حتی Color Chooser هنوز هم وجود دارد و حالا می توانید طیف رنگ و میزان پربودن صفحه را خودتان انتخاب کنید. به جای انباشته کردن آن هم آیکون کوچک در صفحه Library، حالا یک دکمه More Info گذاشته شده که اطلاعات آلبوم و هنرمند را روشن یا خاموش می کند. دیگر مجبور نیستید یک Codec اضافی MP۳ روی سیستم نصب کنید یابا یک برنامه دیگر آهنگ های خود را Pi کنید. مایکروسافت هنوز هم برفرمت WMA خود اصرار می ورزد.
ولی یک MP۳ Codec هم به نام Fraenhofer در برنامه گذاشته که می تواند با هرBit Rate به ریپ کردن آهنگ ها بپردازد.
۱) منوها
اگر بخواهید درویندوز WMP، تغییری ایجاد کنید، اول باید منوی مربوطه را بیابید. با استفاده از دکمه کرکره ای کنار دکمه های کوچک ـ بزرگ کردن پنجره کلیک راست کنید. اگر دوست داشته باشید، می توانید منوهای استاندارد پنجره را فعال کنید و امکانات بیشتری را ببینید. برای این منظور، از منویView، گزینه Menu Bar Options را انتخاب کنید. در این حالت، اگر گزینه Show Menu Bar را انتخاب کنید، منوها فعال می شوند و اگر گزینه Autohide Menu Bar را انتخاب کنید، با بردن ماوس به قسمت منوها، آن قسمت ظاهر و سپس پنهان می شود.
۲) تغییر به MP۳
برای کنار گذاشتن فایل های WMP، از منوی Tools گزینه Option را انتخاب کرده و سپس به صفحه Rip Music بروید. در این حالت، از قسمت Format گزینه MP۳ را انتخاب کنید. کیفیت صوت به طور پیش فرض روی ۱۲۸kbps تنظیم شده است. ولی اگر بخواهید، با حرکت کردن دکمه لغزان مربوطه، کیفیت را بهترکنید. درهمین صفحه، باکلیک روی دکمه File Name مشخص کنید که کدام اطلاعات در اسم فایل ها برایتان درج شود.
۳) تغییر نام فایل ها
تنظیماتی که در منوی Tools، گزینه Option در صفحه Library وجود دارد، تعیین می کنند که برنامه چه تغییراتی را می تواند روی فایل های ریپ شده ایجاد کند. مثلاً اگر گزینه Retrieve Additional Information را تیک بزنید، اطلاعات ناقص را از طریق اینترنت کامل می شود.
۴) تغییر ترتیب فایل ها
اگر بخواهید آهنگ های خود را در فولدرهای مجزا براساس آلبوم یا نام هنرمند دسته بندی کنید، باید گزینه Rearrange Music را علامت بزنید. درهمین جا می توانید با انتخاب گزینه RenameMusic Files، از برنامه بخواهید با درج اطلاعات جدید آهنگ ها، اسامی فایل ها را اصلاح کند. این کارمخصوصا ًزمانی خوب است که فایل های خود را با ابزارهای مختلف و روش های متفاوت نام گذاری، ریپ کرده باشید و حالا بخواهید آن ها را یک دست کنید.
۵) مقایسه محتوا
قسمت Info Center که اطلاعات بیشتری درباره آلبوم یا تراک می دهد، حالا جزئی از سرویس های اینترنتی WMP۱۰ شده است. بنابراین اگر از یک سرویس، اطلاعات کافی به دست نمی آورید، می توانید سرویس دیگری را امتحان کنید. مثلاً سایت Napster بیوگرافی کاملی درباره هنرمندان دارد.
۶) رادیو کجاست ؟
رادیوی اینترنتی حالا به قسمت Media Guide رفته است. از صفحه Guide گزینه Radio را انتخاب کنید تا فهرستی از ایستگاه های رادیویی و لینکی را ببینید که صفحه Radio Tuner را باز می کند. این صفحه تمام ایستگاه های موجود در اینترنت را نشان می دهد. اگر لینک Radio Tuner را در ستون سمت راست پیدا نکردید، پایین بروید و روی لینک InternationWindowaMedia.com کلیک کنید و حالا دوباره صفحه Guide را باز کنید. اگردوست ندارید تنظیمات بین المللی خود را تغییر دهید، می توانید ازنشانی Windowsmedia.com /MyRadio.asp مستقیماَ به صفحه Radio Tuner بروید. بعد از انتخاب ایستگاه مورد نظر، روی دکمه Play کلیک کنید.
۷) آهنگ های جوانی
با استفاده از فهرست Year Released می توانید به آهنگ های زمان جوانی خود مراجعه کنید، یا فقط آهنگ های امسال را لیست کنید. گزینه By Year هم هنگام ساخت Auto Playlist خیلی به درد می خورد. اصلاً مجبور نیستید تاریخ همه تراک هایی که ریپ کرده اید یا خریده اید را تایپ کنید. ویندوز WMP خودش این کاررا انجام می دهد.
۸) Playlist آسان
تراک ها را به قسمت Now Playing بیندازید یا یک پلی لیست خودکار به صورت تصادفی درست کنید. بعداز این که آهنگ هایی را مرتب کردید که می خواهید نگه دارید، با کلیک روی دکمه Now Playing List گزینه Save Playlist As را انتخاب کنید. با استفاده از منوی فرعی New List در همان منو،می توانید بدون اینکه مجبور باشید به قسمت سمت راست پنجره بروید، به ساخت پلی لیست بپردازید.
۹) افزودن سریع
دکمه کوچکی که در کنار کرکره Now Playing List قراردارد، انتخاب های فعلی را به فهرست Now Playing اضافه می کند. اگر کشیدن و انداختن برایتان سخت است، می توانید از این راه اقدام کنید.
۱۰) پلی لیست های مجزا
اگر فکر می کنید ساختن پلی لیست از طریق دیالوگ باکس راحت تر از کشیدن و انداختن است، با کلیک روی Now Playing List و سپس Edit using Playlist Editor دیالوگ Edit Playlist بلافاصله باز می شود.
۱۱) تنظیم عکس
Wmp-۱۰ عکس ها را هم می توانید مرتب کند. اما تا وقتی دستگاه قابل حملی را به کامپیوتر خود وصل نکنید که عکس ها را به سیستم منتقل می کند، گزینه All Picture در صفحه Library ظاهر نمی شود. علت این است که خود برنامه هیچ امکانی برای کارکردن روی عکس ها ندارد. یعنی نه می توانید نمایش اسلایدی درست کنید، نه نمایش بند انگشتی. داشتن کتابخانه عکس فقط به این درد می خورد که انتقال عکس ها به دستگاه قابل حمل آسان تر می شود. گزینه های All Video و All TV از این جهت در هر سیستمی هستند که تماشای ویدئو و برنامه های ضبط شده تلویزیونی در کامپیوتر امکان پذیر شود.
۱۲) ستون های دلخواه
با کلیک راست روی فهرست تراک های یک آلبوم یا هنرمند در صفحه Library منویی از ستون ها را ظاهر می کند که قابل حذف و اضافه هستند. همچنین می توانید از کرکره Library Option گزینه Choose Columns را انتخاب کنید که امکاناتی را برای تعیین زمان پخش شدن پلی لیست می دهد. بنابراین اگر بخواهید، می توانید فهرست خود را براساس آهنگ هایی مرتب کنید که در تعطیلات آخر هفته گوش می کنید.
۱۳) دیواره آتش
اگر می بینید برنامه هنگام پخش موسیقی آنلاین هرچندوقت یکبار چند ثانیه مکث می کند، بد نیست ببینید برنامه دیواره آتش شما بسته های UDP را متوقف می کند یا نه. WMP برای Streaming محتوا، از این بسته ها استفاده می کند. اگر چنین باشد، برنامه مجبور است از پروتکل HTTP استفاده کند. اگر می خواهید بفهمد برنامه ازچه پروتکلی استفاده می کند و آیا این پروتکل مشکلی ایجاد می کند یا نه، درهمان حالی که آنلاین هستید، از منوی View گزینه Statistics را انتخاب کنید و صفحه Advanced را ببینید.
۱۴) از هدفون استفاده کنید
فیش هدفون روی درایو سی دی فقط برای پخش آنالوگ قابل استفاده است و آهنگ های دیجیتالی که ویندوز WMP پخش می کند، از طریق این فیش شنیده نمی شوند. اما اگر بخواهید همین آنگ های دیجیتال را از طریق هدفون بشنوید،کافی است به Media Player بگویید آهنگ ها را به صورت آنالوگ پخش کند. برای این منظور، از منوی Tools، گزینه Option را انتخاب کنید و به صفحه Devices بروید. درایو سی دی خود را انتخاب کرده و از صفحه Audio گزینه Playback to Audio را علامت بزنید.
۱۵) روشن کنید
امروزه بیشتر کیبوردها دکمه پخش، مکث، صدا و...دارند. اگر شما چندین صفحه کلیدی ندارید، بازهم می توانید از طریق صفحه کلید، Media Player را کنترل کنید. F۱۰ صدا را زیاد، F۹ صدا کم، و F۸ صدا را قطع می کند.CTRL +P شروع به پخش یا مکث می کند، و CTRL+S پخش را قطع می کند. با CTRL+F به تراک بعدی بروید و با CTRL+B به تراک به تراک قبلی. کلیدهای میان برمتعدد دیگری هم وجود دارد که می توانید آن ها را از منوی Help پیدا کنید.
۱۶) فشرده کردن فایل ها
اگر به خاطرکیفیت بهتر، فایل های ریپ شده را با فرمت WMA آزاد ذخیره می کنید،می توانید هنگام انتقال آنها به پخش کننده قابل حمل، کاری کنید که فایل ها کوچک تر شوند. برای این منظور، از منوی Tools گزینه Option را انتخاب کرده و به صفحه Devices بروید. در این حالت، دکمهAdvanced را کلیک کنید و گزینه Allow Audio Files to Convert را علامت بزنید. با این کار، Media Player هنگام انتقال فایل ها به دستگاه قابل حمل، فایل ها را فشرده می کند.
۱۷) فضای دیسک
حاصل فشرده کردن فایل ها به صورت نامحسوس این است که وقتی دستگاه قابل حمل خود را به سیستم وصل می کنید، لازم نیست خیلی صبر کنید تا فایل ها تبدیل شوند. اگر قصد دارید تعداد زیادی فایل را تبدیل کنید، ببینید Media Player فضای کار برای این کار داشته باشد. برای این منظور، از منوی Tools گزینه Option را انتخاب کنید. به صفحه Devices بروید، دکمه Advanced را کلیک کنید، و سعی کنید Amount of disk space را اضافه کنید.
۱۸) آهنگ هارا انتخاب کنید
حتی اگر۴۰ Player گیگا بایتی داشته باشید، باز هم بعید است بتوانید همه آهنگ ها، فیلم ها و عکس های خود را داخل آن جای دهید. اگرگزینه سنکرون خودکار را فعال کرده باشید، WMP موسیقی را نسبت به عکس و عکس را نسبت به فیلم اولویت می دهد. بدون وصل کردن دستگاه به سیستم هم می توانید آهنگ هایی را تعیین کنید که دوست دارید به دستگاهتان منتقل شوند. کافی است هر آهنگی را که دوست دارید، به صفحه Sync بیندازید تا هروقت دستگاه را وصل کردید، به طور خودکار از این صفحه به دستگاه منتقل شوند.
۱۹) حذف برنامه
اگر فکر می کنید نسخه ۹را بیشتر از ۱۰دوست دارید، می توانید WMP۱۰ را از سیستم حذف کنید. البته لازم نیست نسخه قبلی را مجدداً نصب کنید.
اگر سرویس پک۲ را نصب کرده باشید، باید ابتدا گزینه Show updates در بالای لیست را علامت بزنید. فقط عیب این کار این است که نما توانید آهنگ های حفاظت شده را با نسخه های قبلی پخش کنید. چون WMP۱۰ از DRM متفاوتی استفاده می کند .

اصول و مقدمات تجارت الکترونیک

 

اصول و مقدمات تجارت الکترونیک 

برای شروع به کار و آشنایی با تجارت الکترونیک باید دیدگاهی کلی درخصوص تجارت داشته باشیم. بطور کلی تجارت را عبارت از هر نوع مبادله کالا یا خدمات که غالبا در قبال دریافت پول انجام می شود می دانند.

 ● پیشگفتار
در این مقاله به بررسی مسائل، مشکلات، نکات و اصول آغاز به کار یک کسب و کار آن لاین خواهم پرداخت. سعی خواهم کرد که مقالات در عین وابستگی محتوایی بصورت جداگانه نیز قابل استفاده باشند و مطالب ستون یک هفته بصورت نیمه کاره رها نشود.برای رسیدن به این اهداف مناسب ترین راه را در تنظیم محتوای مقاله بصورت کاربردی و بشکل انجام گام به گام مراحل ساخت و پیاده سازی یک فروشگاه الکترونیکی فرضی دیدم.کالای مورد نظر را نیز نرم افزار کامپیوتر انتخاب کردم تا هم من و هم خوانندگان حد اقل آشنایی با شرایط فروش، مسائل و مشکلات احتمالی و ... آن داشته باشیم. در نگارش این سری مقالات از کتب، وب سایت ها و مقالات بسیاری بهره گرفته و خواهم گرفت که فهرستی از آنها را بزودی برای استفاده خوانندگان در وب سایتی که به همین منظور آماده خواهم کرد قرار خواهم داد.اولین قسمت بیشتر شامل یکسری تعاریف و مقدمات کلی است و از شماره آینده وارد مباحث عملی تر خواهم شد.
● مقدمه:
برای شروع به کار و آشنایی با تجارت الکترونیک باید دیدگاهی کلی درخصوص تجارت داشته باشیم. بطور کلی تجارت را عبارت از هر نوع مبادله کالا یا خدمات که غالبا در قبال دریافت پول انجام می شود می دانند. با توجه چنین تعریفی می توان تجارت الکترونیک را بصورت ابتدایی اینگونه تعریف کرد: "فرآیند خرید، فروش و تبادل کالا که بر بستر شبکه های کامپیوتری بخصوص اینترنت صورت می گیرد."
پروسه تجارت و به تبع آن تجارت الکترونیک دارای سه بازیگر اصلی است:
▪ خریدار یا فردی که قصد خرید کالا یا خدمات را دارد
▪ فروشنده که کالا یا خدمات را در ازای دریافت پول به مشتری می فروشد.و بسته به نوع خریدار می تواند خرده فروش (Retailer) و یا عمده فروش (Wholesaler) باشد.
▪ تولید کننده یا فردی که کالا را تولید می کند.چنین فردی باید فروشنده نیز باشد چون مجبور است کالای تولیدی خود را به خرده فروش، عمده فروش و یا حتی مصرف کننده نهایی بفروشد.
● عناصر موثر در تجارت
فرآیند تجارت چه بصورت سنتی و چه الکترونیک از یکسری عناصر تشکیل شده است.این عناصر عبارتند از:
▪ کالا یا خدمات:اگر کالا یا خدماتی وجود نداشته باشد تجارت بی معنی خواهد بود.
▪ مکان: علاوه بر خود کالا نیازمند جایی برای نمایش و فروش آن نیز هستیم. البته چنین مکانی الزاما یک مکان فیزیکی نیست و در بسیاری از مواقع یک صندوق پستی و یا یک خط تلفن نیز می توانند نقش آن را بازی کنند.
▪ بازاریابی: اگر کسی از وجود فروشگاه خبر نداشته باشد، فروشی هم در کار نخواهد بود.
▪ قبول سفارشات: برای دریافت سفارشات نیز باید سیستمی طراحی شود.
▪ دریافت وجوه: علاوه بر این نیازمند روشی برای دریافت پول از خریدار نیز هستیم.شیوه های دریافت نیز می تواند به سه شکل نقدی، اقساطی و پرداخت به ازای مصرف باشد.
▪ تحویل: تحویل کالای خریداری شده نیز از دیگر عناصر تشکیل دهنده چرخه تجارت است.روشهای تحویل کالا نیز از تحویل در محل فروشگاه تا تحویل با پست متفاوت است.
▪ مرجوعات:گاهی اوقات خریدار آنچه خریده نمی خواهد.در چنین مواردی باید سیستمی مسئول دریافت مرجوعات با دریافت وجه یا بدون آن باشد.
▪ ضمانت:ضمانت سالم رسیدن کالا به مصرف کننده که غالبا توسط تولید کننده (و نه فروشنده) انجام می شود.
▪ پشتیبانی و خدمات: امروزه بسیاری از محصولات پیچیده تر از آن است که بدون راهنمایی و کمک قابل استفاده باشند.برای چنین کالاهایی باید دپارتمانی مامور پاسخگویی به مشکلات و مسائل خریداران باشد.
در تجارت الکترونیک نیز بعنوان شاخه ای از تجارت همین عناصر را با اندکی تغییر داریم.مهمترین تفاوت در عنصر مکان مشاهده میشود که بجای یک مکان فیزیکی از وب سایت با هزینه ها ومشکلات به مراتب کمتر استفاده میشود.سایر موارد نیز از طریق شبکه ارتباطی کامپیوتری انجام میشود و به عنوان مثال بجای بازاریابی و پشتیبانی با مفاهیم جدیدی بنام های بازاریابی الکترونیک و پشتیبانی الکترونیک رو برو هستیم.
● انواع تجارت الکترونیک
فرآیند تجارت الکترونیک از لحاظ طرفین حاضر در آن به انواع زیر تقسیم میشود.(مطالب زیر اهمیت کاربردی زیادی ندارد و فقط از جنبه تئ.ریک مطرح شده اند.)
▪ B٢B) Business-to-Business): به معاملاتی که هر دو طرف آن تاجر (یا شرکت) باشند گفته می شود.این روش در خرید و فروش های عمده میان شرکت ها مورد استفاده می شود.
▪ B٢C) Business-to-Customer): مانند خرید و فروش های معمولی است که در آن فروشنده کالا یا خدمات انجام می شود.
▪ C٢C) Customer-to-Customer): در این روش با بازارهایی شبیه به جمعه بازار های قدیم روبرو هستیم.یعنی افراد کالای مازاد خود را برای فروش آورده و در عین حال کالای مورد نیاز خود را نیز در ازای آن یا بصورت جداگانه خریداری می کنند.
با تغییر بازیگران اصلی چرخه خرید و فروش با نمونه های کم کاربردتری مثل G٢B (دولت با تاجر) و ... نیز مواجه می شویم که در اینجا از مطرح کردن آنها صرف نظر می شود.
● مزایا و معایب تجارت الکترونیک:
در شماره قبل به ارائه مقدماتی در خصوص تجارت و تجارت الکترونیک پرداختیم.حال بیایید ببینیم که اصلا چرا باید به سمت تجارت الکترونیک حرکت کنیم و به عبارت دیگر دلیل گسترش روز افزون تجارت الکترونیک چیست؟فرض کنیم که شما یک خریدار هستید که می خواهید یک کالای خاص را از طریق اینترنت تهیه کنید. بنابراین بدون محدودیت زمانی و در هر ساعتی از شبانه روز که می خواهید به فروشگاه مراجعه می کنید، با چند کلیک ساده قیمت ها و شرایط سایر فروشگاه ها را بدست می آورید،پیش از خرید از فروشگاه منتخب نظرات سایرین را در مورد کالا و خدمات فروشگاه مورد نظر مطالعه می کنید و سپس با خیال راحت سفارش خود را تکمیل کرده و چند ساعت یا چند روز بعد آن را در منزل تحویل می گیرید.ولی چرا تجار به فکر الکترونیکی کردن پروسه خرید و فروش افتاده اند؟برخی از مهمترین این دلایل عبارتند از:
١) ئمحدودیت زمانی و مکانی برای فروش کالا وجود ندارد.
٢) برای تبلیغ فروشگاه نیازی به هزینه ها و دردسر های چاپ و توزیع کاتالوگ ندارید.
٣) سرعت پردازش سفارش ها و در نتیجه سرعت خدمات رسانی افزایش می یابد.
٤) و از همه مهمتر نیازی به داشتن یک فروشگاه فیزیکی با هزینه های سرسام آور و دردسر های خاص آن را ندارید.
نتیجه نهایی تمام این مزیت ها پایین آوردن قیمت کالا برای مصرف کننده و در نتیجه افزایش میزان خرید از فروشگاه است.البته به خاطر داشته باشید که این مزایا و داستان هایی که در خصوص سوددهی فراوان تجارت الکترونیک شنیده اید در همه موارد صدق نمی کندو تا حدود زیادی بستگی به شرایط فیزیکی و قیمت کالا و همچنین نوع مشتریان آن دارد و برای همین است که به عنوان مثال کالاهای کم حجم تر و ارزان تر مثل کتاب، سی دی و ... بیشترین سهم را از سود بازار تجارت الکترونیک نصیب خود کرده اند.برای آشنایی بیشتر و کاربردی تر با اصول موفقیت در تجارت الکترونیک و تجار موفق در این زمینه می توانید به سایت www.strikingitrich.com مراجعه کنید.
● ثبت دامنه Domain:
اولین مرحله در ایجاد یک تجارت الکترونیک ثبت دامنه ای مناسب برای آن است.انتخاب یک دامنه خوب و مناسب را شاید بتوان اساس بازاریابی الکترونیک و پایه موفقیت استراتژی های بازاریابی دانست زیرا علاوه بر این که یک نام خوب به راحتی در خاطره ها می ماند، یکی از مهمترین شرایط لازم برای کسب رتبه های بالا در موتورهای جستجو نام دامنه وب سایت است.دکتر رالف ویلسون در کتاب اساس بازاریابی وب معیار های انتخاب یک دامنه خوب را در چهار اصل زیر خلاصه می کند:
١) کوتاهی: یک نام دامنه خوب باید کوتاه باشد، هرچه کوتاهتر بهتر.زیرا یک نام دامنه کوتاه احتمال اشتباه در تایپ را پایین آورده و همچنین بخاطر سپردن آن را ساده تر می کند.
٢) قابل بخاطر سپردن: البته هر URL کوتاهی قابل بخاطر سپردن نیست. به عنوان مثال www.bscs.com برای شرکت فروش فرش Boyle Sierra Carpeting Sales بهیچوجه مناسب نیست زیرا بخاطر سپردن چنین حروف بی معنایی برای مخاطب بسیار مشکل است.درحالی که بهترین نام دامنه برای IBM وIEEE ، IBM.com و IEEE.com است زیرا مردم آنها را با این نام ها می شناسند.
٣) ارتباط با نام شرکت یا نوع کسب و کار:بهترین دامنه، دامنه ایست که بتوان آنرا حدس زد.علاوه بر این وجود کلمه کلیدی مربوط به نام کسب و کار در نام دامنه کمک بزرگی در بدست آوردن رتبه های بالا در موتور های جستجو هستند.
٤) احتمال اشتباه کم: مورد بعدی اینست که با جلوگیری از تکرار حروف، حروف مشابه و ... احتمال وقوع اشتباه در تایپ نام دامنه را پایین بیاوریم.دکتر ویلسون در این باره می گوید:بسیاری از مردم املای ضعیفی دارند و دیگران هم که املای ضعیفی ندارند تایپیست های ضعیفی هستند.پس باید نامی را انتخاب کنیم که احتمال اشتباه تایپی پایینی داشته باشد."
● خرید نامهای مشابه:
خرید دامنه های مشابه کمک بسیار بزرگی به از دست ندادن مشتریان بالقوه می کند.ثبت پسوند های.net و .org در کنار .com از مهمترین گام ها در این راه است.بعلاوه در صورتی که احتمال اشتباه در تایپ نامتان را می دهید نامهای مشابه را نیز برای خود ثبت کنید.به عنوان مثال شرکت گوگل نامهای googel.com و gooogle.com و سایر نامهایی را که کاربران اشتباها برای ورود به سایت گوگل بکار می برند را نیز خریده تا این دسته از مشتریان خود را نیز از دست ندهد.البته این مرحله با توجه به هزینه های نسبتا بالایی که برای مشاغل کوچک دارد ، حداقل در ابتدای کار اجباری نیست.
برای کسب اطلاعات بیشتر و آشنایی با سایر نکات ثبت یک دامنه خوب می توانید از لینک های زیر استفاده کنید:
http://www.fredlight.com/Boston/realtors_domains.html

http://www.danchan.com/feature/٢٠٠٠/١٠/١٤/brand/brand.htm

http://www.discountdomainsuk.com/articles/٥/٢٦٣/٠

http://www.thesitewizard.com/archive/domainname.shtml

http://www.webmasterstop.com/١٧.html

● دامنه های .ir :
می دانید که دامنه های اینترنتی بر دو گونه اند: عام (Generic) و کشوری.دامنه های ژنریک (مثل .com و .net و .org)توسط سازمان غیر دولتی ICANN ایالات متحده ثبت می شوند و در نتیجه تابع قوانین فدرال ایالات متحده هستند در حالی که دامنه های کشوری (مثل .de و .us و .uk) تابع قوانین کشورهای خود هستند..ir نیز دامنه اختصاص یافته به ایران است و با توجه به اینکه بیش از یکسال از تسهیل شرایط ثبت آن نمی گذرد هنوز نام های خوب ثبت نشده زیادی با این پسوند وجود دارند.
برای کسب اطلاعات بیشتر در خصوص دامنه های .ir به سایت www.nic.ir مراجعه کنید.
● انتخاب میزبان مناسب:
در انتخاب میزبان باید به مشخصات زیر توجه داشت:
١) فضا:اولین موردی که باید در نظر گرفت میزان فضای مورد نیاز برای وب سایت است.تجارت های بزرگتر برای ایجاد وب سایت خود از یک سرور اختصاصی (Dedicated Server) استفاده می کنند ولی برای تجارت های کوچک و متوسط (Small and Medium Businesses) هزینه اجاره یک سرور اختصاصی بالاست و بهمین جهت ناچار به استفاده از سرور های اشتراکی (Shared Server) هستند در چنین مواقعی میزان فضای تخصیص یافته به هر یک از کاربران محدود است و از همین رو تخمین میزان فضای مورد نیاز از اهمیت بالایی برخوردار است.
٢) پهنای باند(Bandwidth):نکته مهم دیگر میزان پهنای باند اختصاص یافته به وب سایت است.روش های گوناگونی برای تخمین پهنای باند احتمالی یک وب سایت وجود دارد ولی باز هم احتمال کمبود پهنای باند به دلایل مختلف از جمله افزایش غیر قابل پیش بینی بازدید کننده یا حملات خرابکارانه وجود دارد.به شرایط ، میزان و قیمت هر گیگابایت پهنای باند اضافی دقت کنید.علاوه بر این هرگز فریب پهنای باند نامحدود (Unlimited) را نخورید زیرا چنین مفهومی اصلا وجود خارجی ندارد و تنها یک حربه تبلیغاتی برای جذب مشتری است.
٣) سیستم عامل سرور:در حال حاضر اکثر قریب به اتفاق سرورها (حداقل در ایران) از دو سیستم عامل ویندوز و لینوکس استفاده می کنند.البته معدود سرور های سولاریس ، مکینتاش و ... نیز وجود دارند که به علت عدم فراگیری در اینجا مورد بحث قرار نمی گیرند.از مهمترین تفاوت های ایندو سرور زبان برنامه نویسی و پایگاه داده مورد پشتیبانی آنهاست.سرور های ویندوز غالبا تنها از ASP و ASP.NET بهمراه پایگاه داده MS SQL server پشتیبانی می کنند در حالی که سرور های لینوکس بجای ایندو تکنولوژی از PHP و MySQL پشتیبانی می کنند.در خصوص این ابزار ها، ویژگی ها و تفاوت هایشان در بخش پیاده سازی فروشگاه بیشتر صحبت خواهیم کرد.
٤) برنامه های جانبی:اکثر سرور ها برنامه های جانبی رایگان و غیر رایگانی را برای مشتریان خود تدارک دیده اند که می تواند در بسیاری از موارد مفید واقع شود.نرم افزار های فروشگاه الکترونیک ، اتاق گفتگو ، مدیریت وب سایت ، تحلیل ترافیک و ... از این جمله اند.
٥) گارانتی بازپرداخت پول: بسیاری از سرویس دهندگان میزبانی وب، پیشنهاد بازپرداخت ٣٠ روزه یا ١٥ روزه تمام پول در صورت عدم رضایت مشتری را می دهند.هر چقدر هم که دقت کرده باشید ممکن است چیزی از چشمانتان پنهان مانده باشد.برای همین از چنین سرویس دهندگانی استفاده کنید تا راه بازگشت داشته باشید.
برای کسب اطلاعات بیشتر در خصوص انتخاب یک هوست مناسب می توانید از سایت های زیر استفاده کنید:
http://www.freewebmasterhelp.com/articles/webhost

http://www.website١٠١.com/Web_Host_Tutorial/good-web-hosting-site.html

http://www.webmasterstop.com/١٠.html

http://www.thesitewizard.com/archive/findhost.shml

● Business Plan:
برنامه ریزی بخشی جدایی ناپذیر از تجارت است که نمی توان اهمیت آن را در موفقیت تجار موفق دنیا نادیده گرفت.رابرت کرامر رییس بانک First Business در لس آنجلس می گوید: "تهیه یک طرح و برنامه تجاری ضروری است.اگر کسی که می خواهد یک کسب و کار کوچک براه بیاندازد نتواند یک برنامه تجاری تهیه کند بطور حتم دچار مشکل خواهد شد."
یک طرح تجاری شامل بخش های مختلفی از جمله تعریف کار، بازار، سرمایه و مدیریت می شود.هدف ما در این بخش تدوین یک طرح تجاری کامل و دقیق نیست و فقط به مسایلی که در این مرحله از کار جهت گیری آینده ما را مشخص می کندخواهیم پرداخت.برای کسب اطلاعات بیشتر در خصوص تهیه Business Plan به سایت های معرفی شده در بخش سایت هفته از ستون تجارت هفته مراجعه کنید.
برای تهیه طرح تجاری به سوالات موجود در هر زیر مجموعه پاسخ داده و با مرتب کردن و دسته بندی پاسخ ها لیستی مدون از مخاطبین، نیاز ها، امکانات، کمبود ها و ... تهیه کنید.این لیست برای اتخاذ تصمیم ها مناسب در مواقع مختلف بسیار مفید خواهد بود.
١) بازار هدف:
بازار هدف شما چه کسانی هستند؟ چه مشخصاتی دارند؟چه اطلاعات و مهارت های تکنیکی دارند و چه چیز هایی را نمی دانند؟
کدام مدل تجارت الکترونیک برای شما مفید است؟
٢) برنامه ریزی:
چه مزایایی از حضور در وب بدست خواهید آورد؟
چه زیانهایی ممکن است بدلیل حضور در وب شما را گرفتار کند و چگونه برآنها غلبه خواهید کرد؟
٣) زمان بندی:
برنامه زمانبندی و ضرب الاجل شما برای ساخت وب سایت، آغاز به کار فروشگاه و ... چیست؟
٤) بودجه:
بودجه ای که برای انجام این پروژه در نظر گرفته اید چقدر است؟از چه طریقی تهیه شده؟بازگشت آن باید چگونه و تحت چه زمانبندی باشد؟
٥) محتوا:
محنوای سایت شما شامل کدام موارد زیر می شود؟
تجارت الکترونیک / سبد خرید، خذمات / پشتیبانی مشتری ، پشتیبانی فنی، انجمن های تبادل آرا، خبرنامه ، کاتالوگ، فرم های سفارش و نظر سنجی ، بخش ورود اعضا و ...
٦) تبلیغات و بازاریابی:
از چه شیوه های بازاریابی استفاده می کنید؟
هزینه در نظر گرفته شده برای تبلیغات و جذب مشتری چقدر است؟
٧) امنیت:
در صورتی که از پرداخت آن لاین استفاده می کنید چگونه امنیت آنرا تضمین می کنید؟
برای حفاظت از حریم خصوصی کاربرانتان چه تدابیری اندیشیده اید و ...
● انواع فروشگاه آن لاین:
همه فروشگاه های آن لاین به یک شکل عمل نمی کنند و خدمات یکسانی ارائه نمی دهند.برای ساخت و طراحی یک فروشگاه آن لاین و درک نیازمندی های آن باید شناختی نسبت به نحوه عملکرد برخی از معمولترین این مدل ها داشته باشیم:
١) مدل ویترینی (Storefront Model):از این مدل همانطور که از نام آن پیداست به عنوان ویترینی برای معرفی کالا ها استفاده می شود.چنین سایتی در برخی موارد دارای قابلیت سفارش و پرداخت آن لاین هم هست ولی در بسیاری مواقع تنها به عنوان یک کاتالوگ آن لاین از محصولات فعالیت می کند.
٢) مدل سبد خرید (Shopping Cart Model):در این مدل که فراگیر ترین مدل فروشگاه های آن لاین است مشتری با گردش در فروشگاه مجازی به انتخاب کالاهای مورد نیاز خود می پردازد و در انتهای خرید با بررسی سبد خرید خود کالاهایی را به آن اضافه یا از آن حذف می کند و سپس مبلغ آن را پرداخت می کند.
٣) مدل حراجی (Auction Model):در این مدل صاحب فروشگاه آنرا همچون یک جمعه بازار به مشتریان خود اجاره می دهد تا کالاهای اضافی خود را در آن به فروش رسانند.در چنین حالتی در آمد فروشگاه از دریافت کمیسیون از هر فروش تامین می گردد.مدل دیگری از حراجی های آن لاین نیز وجود دارد که به آن مدل معاوضه ای (Bartering Model) می گویند.همانطور که از نام آن مشخص است تفاوت آن با مدل حراجی در این است که در اینجا افراد کالاهای مازاد بر نیاز خود را با یکدیگر مبادله می کنن.
برای کسب اطلاعات بیشتر در زمینه مدل های فروشگاه آن لاین به کتاب Internet & WWW ; How to program By:H.Deitel & M.Deitel مراجعه کنید.
● پیاده سازی وب سایت:
برای پیاده سازی هر یک از مدل های فوق نیاز به برنامه نویسی دارید.برای عبور از این مرحله سه راه در پیش روی شماست:یا خودتان برنامه نویسی کنید ، یا یک تیم برنامه نویسی استخدام کنید و یا از نرم افزار های باز متن موجود در بازار استفاده کنید. روش آخر ارزان ترین و سریعترین روش پیاده سازی فروشگاه است ولی ممکن است سازگاری کامل با نیاز های شما –بخصوص در بخش پرداخت ها- نداشته باشند.برای استفاده از هر یک از دو راه دیگر باید با زبان های برنامه نویسی تحت وب و مباحث مربوط به مهندسی وب آشنایی داشته باشید.
● PHP در مقابل ASP.NET:
PHP و ASP امروزه پر کاربرد ترین زبان های برنامه نویسی تحت وب هستند که توانسته اند به خوبی گوی سبقت را از سایر رقبایشان همچون JSP و Perl بربایند.اکثر برنامه های کاربردی وب از جمله فروشگاه های آن لاین با استفاده از این دو زبان تولید می شوند.شون هال در مقاله ای که در سایت شرکت Oracle منتشر کرده به مقایسه قابلیت ها، مزایا و کمبود ها ی هر یک از این دو پرداخته است.چکیده مهمترین مطالب مقاله در جدول زیر آمده است:
[بزرگ‌نمایی تصویر]
● مهندسی وب :
مهندسی وب فرآیندی است که برای ایحاد سیستم ها و برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد..این فرآیند اکثر فاز های مهندسی نرم افزار از قبیل مهندسی نیازمندی ها ، طراحی ، تجزیه و تحلیل ، پیاده سازی ، تست و نگهداری و ... را با اندکی تغییر در نحوه اجرا و میزان اهمیت و اولویت دارا می باشد.از جمله این تفاوت ها می توان به فر آیند نگهداری و توسعه دائمی-و گاه حتی ساعت به ساعت- وب سایت ها بر خلاف توسعه گسسته و زمانبندی شده نرم افزار های معمول اشاره کرد.از مهمترین مشخصه های یک نرم افزار کاربردی تحت وب و به تبع آن یک فروشگاه آن لاین می توان به موارد سه گانه زیر اشاره کرد:
فوریت و سرعت (Immediacy):برنامه های کاربردی وب باید سریعا آماده شوند.گاه پیش می آید که کلیه مراحل از مطالعه اولیه تا طراحی و پیاده سازی وب سایت در چند روز و یا چند هفته و با یک زمانبندی فشرده انجام شود
امنیت (Security):این ویژگی برای برنامه های کاربردی که تحت وب در دسترس عموم قرار دارند بسیار مهم است .به منظور حفاظت از محتویات حساس و تامین موارد امنیتی انتقال اطلاعات و بخصوص اطلاعات مربوط به کارت اعتباری مشتریان ، اقدامات شدید امنیتی باید در سراسر زیر ساخت برنامه کاربردی وب انجام شود.
زیبا شناختی (Aesthetic):زیبا شناختی جزئی غیر قابل انکار در در جذب و کشش مخاطب به سایت است.
مطالب فوق خلاصه ایست از فصل مهندسی وب کتاب "مهندسی نرم افزار ؛ رهیافتی برای یک اهل فن" نوشته پرفسور راجر پرسمن که با ترجمه مهندس نوید هاشمی طبا در ایران به چاپ رسیده است.برای کسب اطلاعات بیشتر در زمینه مهندسی وب می توانید به این کتاب مراجعه کنید.
وظائف خاص یک سیستم فروش نرم افزار شامل موارد زیر می شود:
▪ تامین امکانات کاتالوگ: اطلاعات مربوط به هر نرم افزار باید در صفحه وب نگهداری شود.این اطلاعات می تواند شامل نام، تاریخ انتشار، قیمت، توضیحات و ... باشد
▪ تامین تسهیلات جستجو:کاربر باید بتواند بر اساس های مختلف از جمله نام ، دسته بندی و ... به جستجوی نرم افزار مورد نظرش بپردازد.
▪ ایجاد تسهیلات سفارش:در صورتی که از کارت های اعتباری استفاده می کنید باید اطلاعات آنرا بصورت تضمین شده و ایمن از کاربر دریافت کنید.در غیر اینصورت یک فرم سفارش ساده کارتان را راه می اندازد.
▪ ایجاد امکانات پیگیری:این تسهیلات به مشتری امکان می دهد که ببیند آیا سفارش ارسال شده یا به دلایلی از قبیل اتمام موجودی ارسال سفارش به تعویق افتاده است.
▪ ارائه اخبار یا بولتن به مشتری:اطلاعات ارسالی می تواند شامل اطلاعات مربوط به سفارش یا فهرست کتب جدید ، اخبار فروشگاه و ... باشد.
▪ کنترل و نظارت بر موجودی و گزارش دهی مالی: این دو بخش از دید کاربران مخفی است ولی برای اداره و مدیریت فروشگاه از اهمیت فوق العاده ای برخوردار است.
● طراحی رابط فروشگاه:
طراحی رابط کاربری فروشگاه و بطور کلی سایت های وب علاوه بر اصول مشترک در تمامی نرم افزار ها تابع یکسری موارد خاص نیز می باشند.یکی از بهترین راهنماهای طراحی رابط کاربر قوانین تئو مندل (Mandel) است که در زیر خلاصه ای از آن به نقل از کتاب پرفسور پرسمن آمده است
● قوانین طلایی مندل:
١) کنترل کاربر را در اختیار داشته باشید.
٢) از حافظه کاربر مالیات نگیرید و آن را تحت فشار قرار ندهید.
٣) رابط را سازگار طراحی کنید.
برای رسیدن به اهداف فوق مندل یکسری اصول را به عنوان زیر مجموعه هر یک از قوانین ارائه می دهد که در زیر به مهمترین آنها اشاره شده است:
▪ کاربر را در وضعیت نامطلوب قرار ندهید و او را به کارهای ناخواسته وادار نکنید.
▪ رابط را انعطاف پذیر طراحی کنید.
▪ امکان بازگشت و توقف را در صورت اشتباه به کاربر بدهید.
▪ به کاربر اجازه تعامل با تمام اشیای درون صفحه را بدهید.
▪ از پیش فرض های معنی دار (Meaningful Defaults) و میانبر های مناسب استفاده کنید.
▪ از استعارات جهان طبیعی برای اشکال ، شمایل و ... استفاده کنید.
▪ اطلاعات را به صورت تدریجی و سلسله مراتبی در اختیار کاربر قرار دهید (وی را با انبوهی از اطلاعات و لینکهای در هم و بر هم سر در گم نکنید.)
▪ اسامی ، مکدلها ، نمادها و ... که کاربر به آنها خو گرفته را بدون دلیل منطقی تغییر ندهید.
علاوه بر اصول فوق رعایت قوانین زیردر طراحی سایت های وب الزامی است:
▪ سرعت خواندن از روی مانیتور به نسبت نوشته های چاپی پایین تر است.کاربر را با مطالب حجیم مواجه نسازید.
▪ خطا های سرور باعث می شود که کاربر سایت را ترک کرده و دیگر بازنگردد.حتی الامکان از بروز آنها جلوگیری کنید.
▪ از نوشتن عبارت Under Construction پرهیز کنید.
▪ کاربران ترجیح می دهند از پیمایش (Scroll) در صفحات استفاده نکند.سعی کنید اطلاعات را در ابعاد مرورگر ارائه کنید.
▪ منوهای جستجو و نوار های اصلی باید بطور یکپارچه در تمام صفحات وجود داشته باشد.
▪ زیبا شناختی را هرگز به کارآیی ترجیح ندهید.
● بازاریابی:
بدیهی است که اگر از وجود فروشگاهی خبر نداشته باشیم از آن خرید هم نخواهیم کرد.همین اصل ساده بیانگر ضرورت تبیین یک استراتژی برای بازاریابی است.در این بخش بطور خلاصه به برخی از عناصر تشکیل دهنده استراتژی بازاریابی خواهیم پرداخت.
١) بررسی و مطالعه بازار (Market Research):
بررسی و مطالعه بر روی بازار یک کالا می تواند شرکت را در انتخاب استراتژی های تبلیغاتی خود یاری دهد.در گذشته بررسی بازار از طریق انجام نظر سنجی ، مصاحبه ، توزیع پرسشنامه و ... صورت می گرفت.اکنون اینترنت به بازاریابان امکان می دهد تا با سرعت بیشتری به بررسی و تحلیل صنعت ، مشتریان و رقبا بپردازند.انجمن های تبادل نظر از بهترین مکان ها برای آشنایی با افکار ، عقاید و نیازهای مشتریان بالفعل و بالقوه است.داشتن آگاهی از آمار های کاربران از قبیل سن ، جنس ، تحصیلات ، در آمد و محل زندگی برای تحلیل درست و در نتیجه انتخاب بهترین راه ضروری است.
٢) بازاریابی از طریق ایمیل:
ارسال نامه های تبلیغاتی به صندوق پستی کاربران از موثر ترین و کم هزینه ترین راههای هدف قرار دادن مشتریان بالقوه و جذب آنهاست.استفاده از فهرستهای پستی در این راه بسیار مفید است.در این نوع بازاریابی همواره باید دو نکته را مد نظر داشت:اول اینکه کاربران را با سیلی از ایمیل های تبلیغاتی روبرو نسازید.این کار از اثر گزاری تبلیغات بشدت می کاهد. و دوم اینکه تبلیغات خود را فقط برای کسانی که نسبت به دریافت آن ابراز تمایل کرده اند بفرستید زیرا ارسال Spam نه تنها به جلب مشتری کمک نمی کند بلکه موجب آزردگی وی می گردد.
٣) تبلیغات الکترونیک:
یکی دیگر از راه های جلب مشتری تبلیغ در سایت های دیگر است.از روش های معمول اینکار مبادله ی بنر های تبلیغاتی (Banner Exchange) ، پرداخت به ازای هر کلیک (Pay Per Click)و پرداخت به ازای بازدید (Pay Per Visit) است.
٤) موتورهای جستجو:
بهترین راه جذب ترافیک به وب سایت حضور در رتبه های بالای موتورهای جستجوست.برای کسب چنین رتبه هایی باید با شیوه ها و الگوریتم های جستجو در این موتور ها آشنایی داشته باشیم.نکات زیر شما را در کسب رتبه های بهتر در موتور های جستجو یاری می دهد.
الف) متا تگ ها (Meta Tags):
متا تگ ها تگ هایی هستند که در قسمت Header یک صفحه HTML یا XHTML قرار می گیرند و به موتور های جستجو اطلاعاتی در مورد موضوع وب سایت می دهند.در این تگ ها کلمات کلیدی مربوط به کسب و کارتان را قرار دهید.
ب)کلمات کلیدی:از کلمات فوق به تناوب در صفحاتتان استفاده کنید.از بکاربردن کلمات کلیدی غیر مربوط در متا تگ ها خودداری کنید زیرا موتور های جستجو به بررسی و تطبیق محتوای سایت و محتوای متا تگ ها می پردازند و در صورتی که به عدم تطابق ایندو پی ببرند سایت شما را بکلی از نتایج جستجو حذف می کنند.
ج)تگ های Alt: هنگامی که تصویری (Image) را در صفحه تان قرار می دهید تگ Alt آن را خالی نگذارید.در این تگ اطلاعاتی مربوط به کالا و یا خدماتتان وارد کنید.
د)لینک های ورودی:موتورهای جستجو میزان مجبوبیت شما از تعداد لینک هایی که دریافت کرده اید می سنجند.سعی کنید در برنامه های تبادل لینک با دیگر سایت ها مشارکت کنید.
ه)ثبت سایت در دایرکتوری ها:سایتتان را در دایرکتوری ها و موتور های جستجو به ثبت برسانید.بسیاری از موتور های جستجو برای اعلام نتایج خود به دایرکتوری هایی که ویراستار انسانی دارند مراجعه می کنند.
علاوه بر نکات فوق ، همانطور که در هفته های پیش هم اشاره شد وجود کلمات کلیدی در نام سایت نیز کمک بزرگی به کسب رتبه در این موتورها می کند.
٥) برنامه های شعبه پذیری (Affiliate Programs):
امروزه برنامه های شعبه پذیری به شیوه غالب و یگانه ی بازاریابی الکترونیک تبدیل گشته اند.شیوه کار آنها به این صورت است که شما به یک کالا از سایت دیگری لینک می دهید.در صورتی که خریدی از طریق لینک شما انجام شود درصدی از آن به شما تعلق می گیرد.یکی از محبوبترین برنامه های شعبه پذیری مربوط به سایت مشهور آمازون Amazon.com است.
٦) مدیریت ارتباط با مشتری (Customer Relationship Management):
همانطور که جذب مشتریان جدید مهم است حفظ و ترغیب مشتریان قدیم به خرید دوباره نیز از اهمیت فوق العاده ای برخوردار است. تکنیک های مدیریت ارتباط با مشتری بر روش های افزایش و حفظ کیفیت خدمات مشتریان متمرکز هستند.مباحث مربوط به CRM بسیار گسترده اند و انشاء الله در مقاله ای جداگانه به آن خواهیم پرداخت.
٧) تلفیق بازاریابی سنتی و الکترونیک:
برای موفقیت در بازاریابی باید از هر دو شیوه بازار یابی به موازات هم استفاده کنیم.به علاوه مدل های بسیار ابتدایی بازاریابی سیار (Mobile Business) که با توجه به ساختار مخابراتی کشور قابل پیاده سازی باشد نیز می تواند ما را در افزایش کارآیی سیاست های تبلیغاتیمان یاری دهد.
● پرداخت آن لاین:
بسیاری از کارشناسان نبود امکان پرداخت آن لاین را مهمترین دلیل عدم رشد مناسب تحارت الکترونیک در ایران دانسته اند.سال گذشته و با آغاز به کار شبکه یکپارچه بانکی (شتاب) امید های کاربران برای دستیابی به حداقل خدمات بانکداری نوین بیش از پیش به حقیقت نزدیک شد تا جاییکه بانک سامان برای اولین بار امکان خرید آن لاین با کارت اعتباری را فراهم ساخت.البته این طرح به دستور بانک مرکزی متوقف شد و هنوز هم خبری مبنی زمان بر شروع به کار دوباره آن منتشر نشده است.
در سایر کشور ها از روشهای گوناگونی برای انجام تراکنش های آن لاین استفاده می شود.برخی از مهمترین این روشها عبارتند از :
الف)کارت های اعتباری(Credit Cards):از نظر تکنولوژی کارت های اعتباری را به دو نوع مغناطیسی و الکترونیکی (هوشمند) تقسیم می کنند.در کارت های مغناطیسی اطلاعات کاربران بصورت کد های ویژه در نوار مغناطیسی ذخیره می شود در حالی که این عمل در کارت های هوشمند به وسیله تراشه الکترونیکی تعبیه شده در کارت صورت می پذیرد.کارت های هوشمند خود نیز به کارت های دارای پردازنده و کارت های دارای حافظه تقسیم می شوند که نوع اول دارای بیشترین امنیت و حفاظت لازم برای استفاده در امور مالی است.
ب)پول الکترونیک:در این شیوه خریدار از قبل پولی را پرداخته و در ازای آن پول الکترونیک دریافت می کند که این پول در هنگام خرید برای فروشنده فرستاده می شود.
ج)ریز پرداخت ها (Micro Payments):این روش در مورد تراکنش های کم (در حد چند سنت ) مورد استفاده قرار می گیرد.در چنین تراکنش هایی برای جلوگیری از پرداخت کارمزد بالای بانکی مجموع چند تراکنش با هم و زمانی که به مبلغ قابل توجهی رسید دریافت می گردد.از بهترین نمونه های این روش می توان به سیستم صدور قبض تلفن اشاره کرد.
● سخن آخر :
در این سری مقالات کوشیدم تا بطور خلاصه به ترسیم شمایی کلی از تجارت الکترونیک، نیازمندی ها، کاستی ها و مزایای آن در ذهن خواننده عام (که هیچ آشنایی با مفاهیم تجارت الکترونیک ندارد) بپردازم.

تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر ج

 

تاریخچه و کارکرد جرم کامپیوتری و تفاوت جرایم کامپیوتری با دیگر جرایم 

پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبههای دیگر دشوار میسازد.

تعریف مشخصی از جرم کامپیوتری نشده است، معلوم نیست که این جرایم در چه دستهای قرار میگیرند؟ یعنی معلوم نیست که جزو جرایم علیه اموالند یا جرایم علیه اشخاص و یا جرایم علیه امنیت ملی…. این مسئله نه تنها در مرحله اول (کشف و تعقیب) بلکه در مراحل بعدی (رسیدگی و صدور حکم) نیز ایجاد اشکال میکند
● مقدمه
پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبههای دیگر دشوار میسازد.
یکی از جنبههای پیشرفت، اختراعات و ساخت وسائل و ابزاری است که نیاز به آنها با توجه روند زندگی انسان حاصل میشود، انسان برای رفع حوایج خود دست به ساخت وسائلی میزند، و شاید از این روست که اشرف مخلوقات نام گرفته است و ظاهراً اشرف مخلوقات این اشرف مخلوقات کامپیوتر است.
● کامپیوتر عجیب ترین و پیچیده ترین مصنوعات آدمی
کامپیوتر عجیبترین و پیچیدهترین مصنوعات آدمی تا به امروزاست و اگر هم بعدها اختراعات یا ابداعات بزرگتری صورت پذیرد توسط و یا بکمک کامپیوتر خواهد بود.
امکانات عملیاتی وسیع کامپیوتر، کاربرد گسترده آنرا در پی داشته است و امروزه رشتهای از امور (صنعتی، اداری، علمی، نظامی و …) یافت نمیشود که کامپیوتر در آن جائی برای خود باز نکرده باشد این کار برد وسیع و روزافزون، امکانات بیشتر کامپیوتر را طلب میکند که نتیجتاً تکامل آنرا در پی دارد و در اینجا یک دور بوجود میآید، بدین معنی که هر جه کامپیوتر پیشرفت کند، سایر رشتههائی که آنرا بخدمت گرفتهاند پیشرفت میکنند و هرچه این رشتهها به پیش روند کامپیوترها نیز پیش خواهند رفت.
کامپیوتر خدمات بسیاری میتواند انجام دهد. البته کارهائی که کامپیوتر انجام میدهد اکثراً توسط انسان قابل ارائه هستند، (۱) لیکن کامپیوتر سرعت و دقت را بسیار بیشتر میکند و بالتبع کاری را که چندین نفر باید انجام دهند، انجام میدهد، ذکر مثالی در این زمینه موضوع را روشن میکند:
طبق محاسبهای که در آمریکا بعمل آمد چنانچه در نگهداری حسابهای جاری اشخاص از کامپیوتر استفاده نمیشد، لازم بود که در سال ۱۹۷۰ کلیه زنان ۲۱ تا ۴۵ سال برای اینکار در بانکهای کشور استخدام شوند.(۲)
مثال دیگر را از کارخانه تویوتا میآوریم: جائیکه در ازاء هر پست شغلی ۶۵ اتومبیل در سال تئلید میشود و این رقم در آمریکا و اروپا که کمتر از کامپیوتر استفاده میکنند ۱۰ تا ۱۱ اتومبیل است.(۳)
مثالهای مزبور لزوم استفاده از کامپیوتر را در تمام صنایع امروزی روشن میکند و بهمین علت است که برای توسعه بیشتر، کشورها سعی در تقویت صنایع وابسته کامپیوتر خود دارند.
اما نکته مهم، اشکالاتی است که استفاده از کامپیوتر برای بشر بوجود میآورد، البته باید توجه کرد که کامپیوتر فقط کاری را که از آن خواسته شده است انجام میدهد بنابراین اشکالی را که بوجود میآورد مستقیماً معلول عمل انسانها است ولی با این وجود باز میتوان یک تقسیم بندی (با توجه به خود کامپیوتر) ارائه داد:
۱) اشکالاتی که ناشی از عیوب سخت افزار است.(۱) مثل خرابی کامپیوتر و اشکالات در ساخت آن.
۲) اشکالات ناشی از نرم افزار کامپیوتر.(۲) بروز اینگونه اشکالات یا عمدی هستند یا غیرعمدی.
منشا «این اشکالات هرچه باشد، بعلت پیوند زیادی که بین کامپیوتر و زندگی آدمی ایجاد شده و رو به افزایش نیز هستن، میتواند با مختل نمودن امور، زیانهای سنگینی وارد سازد. از همین رو است که کامپیوترها سوژه خوبی برای ارتکاب اعمال ضد اجتماعی شدهاند.
لذا همراه با پیشرفت کامپیوتر، لزوم وجود قواعد و قوانینی در این رابطه هر چه بیشتر احساس می شود.
تحقیق حاضر یک بررسی اولیه از کامپیوتر و تأثیر آن در حقوق (مخصوصاً جزائیه) و تأثیر متقابل حقوق در آن می باشد. در این مختصر سعی بر گردآوردن مطالب و یا بعتر بگوئیم رئوس مسائلی است که هر متخصص کامپیوتر و یا حقوق که مایل به کار در این زمینه (پیوند دو رشته مذکور) باشد، لازم است در ابتدای کار به آنها توجه نماید. به بیان دیگر این بحث میتواند وسیلهای باشد برای تهییج و تحریک فکر اشخاص که بتوانند مشکلاتی که در این زمینه وجود دارد و روز بروز بیشتر نیز خواهد شد را حل کنند.
برای نیل به این اهداف ابتدا اشارهای کوتاه به تاریخچه کامپیوتر خواهیم داشت. بعد کاربرد کامپیوتر را در علوم مختلف متذکر خواهیم شد. سپس وارد بحث اصلی که ارتباط بین جرایم و کامپیوتر است خواهیم گردید (این بخش خود از فصولی چند تشکیل خواهد شد که بسته به اهمیت آنها در بحث ما، کمی طولانیتر یا کوتاهتر خواهد بود.)
در انتها نیز اشارهای کوتاه به نقش کامپیوتر در کشف جرایم و به بیان بهتر خدمات متقابل کامپیوتر به حقوق خواهیم داشت.
● تاریخچه کامپیوتر - رایانه History computer
جریان به سال ۱۶۴۲ میلادی بر میگردد سالیکه بلزپاسکال طرح اولین ماشین حساب را ریخت. این ماشین یک وسیله مکانیکی بود. ولی این طرح خیلی زود به فراموشی سپرده شد، بدو دلیل:
▪ مخالفت حسابدارها
▪ مرگ زودرس پاسکال
ولی کار پاسکال توسط هموطن وی لایبنیتس (۱) دنبال شد. او ماشین محاسب کاملتری ساخت ولی کار مهمتر او ساده کردن محاسبات بود.(۲) با بیج(۳) انگلیسی در سال ۱۸۸۲ ماشینی با تمام اجزای ماشینهای محاسب امروزی (۴) ساخت.
نفر بعدی ژاکار فرانسوی بود، کسیکه کارتهای منگنه ماشینهای نساجی را ساخت و سپس آراد و لاولیس(۵) قدمهای بعدی را در تکمیل این ماشین برداشت.
آخرین گام را یک دانشمند آمریکائی مجارالاصل بنام فون نیومن (۶) پس از جنگ دوم جهانی برمیدارد و آن پیوند ماشینهای محاسب آنروز گارو الکترونیک بود.
بمرور زمان کامپیوترها پیشرفتهتر شدند و این پیشرفت با کوچکتر شدن حجم آنها و بیشتر شدن حافظه(۷) و نیز کوتاهتر شدن زمان پاسخگوئی (۸) آنها نمایان شد.
با توجه به مطلبی که تا بحال گفته شد، اینک می توان کامپیوتر را اینگونه تعریف کرد:
کامپیوتر(۱) یک ماشین الکترونیکی است که اطلاعات را پردازش میکند. اطلاعات میتواند بشکل واقعیات، اعداد، کلمات، تصاویر یا حتی موسیقی باشد.
کامپیوتر می تواند اطلاعات خود را ذخیره کرده، منظم نموده، محاسبات را با آنها انجام داده و جوابها را به ما نشان دهد. سرعت عمل از خصایص ویژه و بارز کامپیوتر است.
البته باید توجه داشت که کامپیوترها فقط کاری که خواسته شده را انجام میدهند، نه بیشتر و نه کمتر.
● کاربردهای کامپیوتر رایانه computer
همانطور که قبلاً نیز اشاره شده کامپیوتر در بسیاری از امور نقش فعالی را بعهده گرفته است. قبل از اینکه سوء استفادههای کامپیوتری را شرح دهیم بهتر است پارهای از کاربردهای آنرا متذکر شویم تا مکمل مبحث بعدی باشد (زیرا هر استفادهای می تواند زمینهای برای سوء استفاده باشد)
اولین کاربرد کامپیوتر به جنگ جهانی دوم بر میگردد زمانیکه انگلیسیها برای کشف رمز دستگاههای مخابراتی آلمان از یکنوع کامپیوتر استفاده کردند.(۱)
کامپیوتر با حذف واسطههای قراردادی باعث سهولت و دقت در بسیاری از امور می شود لذا کارآیی زیادی دارد، مثلاً در مدیریت، کامپیوتر میتواند کمکهای بسیار مؤثری در اتخاذ سیاستهای مناسب و هدایت آنها در جهت استراتژی سازمانی بنماید. یک مدیر براحتی می تواند علاوه بر موارد فوق از طریق یک سیستم کامپیوتری اطلاعات مورد نیاز را از بانک اطلاعاتی (۲) بدست آورد. شاید بهمین علت است که شمار ترمینالهای کامپیوترهای متصل به مقر ریاست جمهوری آمریکا به ۱۰۰۰ میرسد که وظیفه گرفتن دستور از او و نیز دادن اطلاعات به وی را دارند. (۳) سیستم اداری بدون کاغذ نیز از دیگر کاربردهای کامپیوتر است.
سیستمی که در آن بجای ردوبدول کردن اطلاعات، تائیدیهها، نامهها و …. اداری از کامپیوترهای مرتبط استفاده میشود. سیستم بانکی بدون پول هم کاربردی دیگر است، روشیکه شخص بجای خرید با پول از کارت کامپیوتری خود استفاده کرده و کامپیوترهای محل خرید، مبلغ آنرا از حسابهای بانکی شخص برمیدارد.
و نیز پزشکهای کامپیوتری (۱) که بتدریج رایج میشوند و با دادن مشخصات بیماری، کامپیوتر نوع آنرا مشخص میکند.
اما مهمترین وظیفه کامپیوتر همان جمعآوری اطلاعات و ارائه آنها است لذا به بعضی از کاربردهای اینگونه کامپیوترها اشاره میکنیم(۲)
● گروه استفاده کننده موارد اطلاعات
▪ پلیس FBI
▪ امنیت گمرکی
▪ سیستم اطلاعاتی پلیس
▪ دپارتمان حفاظت و نظارت شهروندان
▪ تنظیم (امور) مالیات
▪ پروانه
▪ اتومبیلها
▪ برنامه ریزی مالکین
▪ اتومبیلها
▪ منابع اقتصادی
▪ اطلاعات تجاری بهداشت
▪ آموزش
▪ بازنشستگی
▪ کاریابی
▪ بیکاری
▪ اعتبارات
▪ اداری بانکها
▪ وامها
▪ مخارج ارتباطی
● بازار لیستهای پستی
▪ سازمانها طبقه بندی کارمندی
▪ لیستهای اعاء
▪ کادر حرفهای
▪ نیروهای نظامی شخصیتهای حقوقی منابع تاریخ
ی مسائل پزشکی
▪ مصارف دارویی
▪ سوابق پزشکی (روانی – بدنی)
▪ مسافرت خطوط هوائی (رزرو بلیط و اطلاعات راجع بمسافرین)
▪ رزرو هتل
▪ اتومبیلهای کرایه
▪ خدمات کتابخانه ها
▪ اطلاعات طبق بندی شده
▪ بیمهها ضبط علمی
▪ حرفهای
▪ عضویت در گروههای تخصصی
▪ نتایج بهره هوشی
● جرایم کامپیوتری
همانطور که قبلاً نیز اشاره کردیم بشر برای بهتر زیستن دست به ساختن ابزار و اشیاء جدید میزند و این یک رویه همیشگی است اما در کنار این رویه، رویه دیگری نیز وجود دارد و آن سوء استفاده از هر نوآوری می باشد. اینگونه سوء استفاده از ابدعات بدو طریق امکانپذیر است:
الف) استفاده از هر پدیده در جهت عکس علت وجودی آن
ب ) استفاده غیر مجاز از پدیده
در توضیح قسمت الف باید بگوئیم معمولاً هر چیزی که بوسیله انسان ساخته می شود ابتدائاً بقصد استفاده معقول و مشروع است ولی گهگاه برخلاف این قصد مورد استفاده قرار میگیرد، مثلاً هدف نوبل از اختراع دینامیت کمک به معدنچیان و سازندگی بود ولی برعکس در تخریب بکار گرفته شد.
قسمت دوم همان چیزی است که بعنوان حق انحصاری تولید و ساخت یک شیئی برای مبدعی که اولین بار دست به ساخت آن زده شناخته میشود. در حالیکه گاهی اوقات دیگران بدون اینکه هیچ زحمتی کشیده باشند از نتایج مشقات دیگران در خلق و صنع یک پدیده، از آن استفاده میکنند.
موارد فوق کاملاً درباره کامپیوتر نیز صادق است. بهمین علت سوء استفادههای از کامپیوتر را مورد بحث خود قرار میدهیم.
در ابتدا یک تقسیم بندی راجع به کامپیوتر خواهیم داشت که بالتبع سوء استفادههای راجع به آنرا تفکیک میکند.
▪ کامپیوتر مجموعهای است از دو قسمت، سخت افزار و نرمافزار
بحث اصلی ماحول نرم افزارها دور میزند. بهمین علت این قسمت بخش عمده مطالب ما را تشکیل میدهد اگر چه اشارهای کوتاه به جرایم مربوط به سخت افزار هم خواهیم داشت.
▪ جرایم مربوط به سخت افزارها
سخت افزارها (۱) (که همان قسمتهای فیزیکی کامپیوتر میباشند) اگر چه اساس صنعت کامپیوتر سازی هستند ولی در بحث ما زیاد مطرح نمیشوند زیرا جرایم مربوط به این قسمت مشخصه خاصی ندارند و مانند جرایم دیگر میباشند. فرضاً دزدیدن یک کامپیوتر، وارد بحث سرقت میشود. یا خراب کردن کامپیوترهای یک مرکز اطلاعات که میتواند تحت عنوان تخریب اموال مورد تعقیب قرار گیرد. میبینیم که هیچ وجه ممیزهای از این بابت بین اینگونه جرایم با جرایم مشابه دیگر مطرح نمیشود، النهایه بعلت ماهیت خاص کامپیوتر و نقش کلیدی آن در کلیه صنایع ممکن است گاهی جرایم علیه سخت افزار (مثل سرقت یا تخریب) جنبه اقدام علیه امنیت ملی بخود بگیرد.
اگر چه امروزه فروختن غیر مجاز کامپیوترها رواج بسیاری دارد ولی اکثراً یا جنبه اقدام علیه امنیت ملی ندارد (بلکه صرفاً بقصد سوداگری است، و فقط ممکن است در محاکم عادی مورد رسیدگی قرار گیرند) و یا اگر هم جنبه ضد ملی داشته باشند با همین عنوان تحت رسیدگی قرار میگیرند نه عنوان خاص جرم کامپیوتری.
▪ جرایم مربوط به نرم افزار
اینجا مهمترین بخش بحث ما یعنی جرم کامپیوتری (۲) شروع میشود. این اهمیت مخصوصاً در جوامعی که استفاده از کامپیوتر رواج بیشری دارد، بیشتر احساس میشود. در توضیح این اهمیت چنین میگوئیم قوانین بسته به شرایط و نیازمندیهای روز هر جامعه تصویب میشود. بنابراین، روند قانونگذاری تابع نیازهای جامعه میباشد. ولی گسترش و پیشرفت کامپیوتر بسیار سریعتر از این روند بود و همین جهش ناگهانی قانونگذاران را در ایجاد قوانین لازم عقب گذاشت و مسائل امروزی را پیش آورد، زیرا سوء استفاده از کامپیوتر بدون اینکه هیچ قانون خاصی حاکم بر آن باشد انجام میگیرد. بنابراین لازم میآید که ابتدا تعریقی از این جرم بعمل آید تا بتوان مشکلات را حل نمود.
▪ جرم کامپیوتری(بمعنی اخص)
در تعریف جرم، طرفداران مکتب عدالت مطلق، پدیده جزائی (جرم) را عملی برخلاف اخلاق میدانند و متعقدند که حفظ نظام اخلاقی برای پایداری و صیانت جامعه امری ضروری است و مجازات مرتکب جرم بخاطر اختلالی است که او در نظم اخلاقی بوجود آورده است (کانت).
جامعه شناسان جرم را نقض نظام اجتماعی میدانند. ولی از نظر حقوق جزاء، جرم، فعل یا ترک فعلی است که قانونگذار آنرا ممنوع کردهو مرتکب آن جرم را مسئول شناخته و مستحق عکسالعمل (مجازات) بداند.
همینطور که ملاحظه میکنیم اگر چه اساس تعاریف اول و دوم هر عمل ضد اجتماعی جرم تلقی میشود ولی طبق تعریف سوم برای اینکه عملی را جرم بدانیم باید قبلاً ان عمل توسط مقنن عنوان جرم گرفته باشد، و این همان اصل قانونی بودن جرایم است. بنابراین اصل (که امروزه در تمام سیستمهای پیشرفته حقوقی پذیرفته شده است) هر عملی (هر اندازه هم که زشت و قبیح باشد) تا وقتیکه قبلاً توسط قانونگذار بعنوان جرم معرفی نشده باشد نمیتوان تعقیب کرد.
این اصل اگر چه بسیار کارآمد و اساسی و نیز تأمین کننده آزادی و عدالت میباشد (مخصوصاً زمانیکه قضات اختیار مطلق در محاکمه و صدور رأی داشتند) ولی گاهی اوقات نقشی کاملاً مخالف عدالت بازی میکند، از جمله مواقعیکه بعلل مختلف فقد قانون احساس میشود، جرایم کامپیوتری نیز از این موارد است و اشکال بزرگ را نیز در همین جا باید جستجو کرده معضلی که مدتها است حقوقدانان بسیاری از ممالک را برای تعریف این جرم در فکر فرو برده است. بنابراین با توجه به نبود قانون، ما این ترکیب (جرم کامپیوتری) را مجازاً بکار میبریم. به بیان دگیر چون در اکثر کشورها اینگونه جرایم در قوانین پیش بینی نشده است، نمیتوان (یا بسختی میتوان) اینگونه اعمال را (با توجه به اهمیت آن) مورد تعقیب قرار داد و مجازات کرد. این موضوع فقط مخصوص کشورها خانواده حقوق نوشته نیست بلکه کشورهای خانواده کامن لو نیز بعلت نبود رویههای قضائی مربوط به این نوع جرایم که قبلاً مطرح شده باشد در اینگونه رسیدگیها دچار اشکال میشوند. مثال زیر مؤید این مسئله است:
«پس از ظنین گشتن پلیس انگلستان به یک جوان ۲۳ ساله که با تماس با یک شرکت بزرگ کامپیوتری پیشنهاد کرده بود که در عوض گرفتن وجوهی، طریقه گرفتن اطلاعات سری از کامپیوترهای سایر مراکز را به آنها آموزش دهد و دستگیری وی بعنوان باجخواهی یک باند سرقت بینالمللی کشف شد. پس از تحقیقات بعمل آمده معلوم شد که این جوان با سیستمی آشنا است که میتواند از کامپیوترهای حساس نظامی و تجاری کشور اطلاعات کسب کند. بعلاوه این جوان با چند باشگاه اطلاعاتی رد آلمان و آمریکا سروکار داشته و ظرف چند سال اطلاعات را بصورت رمز با آنها مبادله میکرده است. این جوان با استفاده از سیستم عقل کامپیوتری و الکترونی کیلفورد توانسته از سیستمهای اطلاعاتی موجود در وزارت دفاع انگلیس و نیز ناسا اطلاعات زیادی کسب کند.»(۱)
مسئله قابل توجه اینکه کار این جوان طبق مقررات انگلستان ممنوع نبوده و جرمی بحساب نمیآید(۲) و این همان اشکال اساسی در پیگیری این قبیل اعمال خلاف است.
بعلاوه مسئله دیگری که باید مورد توجه قرار گیرد این است که چون تعریف مشخصی از جرم کامپیوتری نشده است، معلوم نیست که این جرایم در چه دستهای قرار میگیرند؟ یعنی معلوم نیست که جزو جرایم علیه اموالند یا جرایم علیه اشخاص و یا جرایم علیه امنیت ملی…. این مسئله نه تنها در مرحله اول (کشف و تعقیب) بلکه در مراحل بعدی (رسیدگی و صدور حکم) نیز ایجاد اشکال میکند.
● تفاوت جرایم کامپیوتری با دیگر جرایم
علاوه بر پیشرفت سریع کامپیوتر، علل دیگری که باعث شده قوانین راجع به این پدیده در حال حاضر موجود نباشد، خصوصیات ویژه اینگونه جرایم است، که انها را از دیگر جرایم متمایز میسازد. بعبارت دیگر جرایم کامپیوتری ویژگیهای خاصی دارد که نه تنها وضع قوانین را مشکل می سازد، بلکه در مقام رسیدگی به اینگونه جرایم کار مأموران رسیدگی کننده (بازپرس، دادستان و قاضی و …) را نیز پیچیده میسازد. ما بطور خلاصه سعی میکنیم ویژگیهای اینگونه جرایم را که باعث دشواری عمل قانونگذاری و نیز سختی رسیدگی به قوانین ایجاد شده میشود را عنوان کنیم، ابتدا ویژگیهائی که وضع قانون را دشوار میکند:
▪ امکانات بسیار وسیع کامپیوتر در انجام امور مختلف:
این ویژگی باعث میشود که از یکطرف وضع یک قانون کلی، اساساً بیفایده باشد زیرا بسادگی میتوان بدون اینکه آنرا نقض کرد از دیگر امکانات کامپیوتر سوء استفاده کرد و از طرف دیگر ایجاد قوانین خاص و موردی نیز عملاً غیر ممکن باشد، زیرا وضع چنین قانون حجیمی نه تنها عملی نیست، بلکه حتی اگر پس از صرف مدت فراوانی چنین کاری صورت پذیرد با پیشرفت سریع کامپیوتر، قانون مزبور خیلی زود متروک میافتد.
▪ جرم کامپیوتری، جرم بدون محدودیت:
جرایم کامپیوتری محدودیتهای بسیار کمی دارند (چه از نظر زمانی و چه از نظر مکانی) توضیح آنکه مثلاً برای سرقت یک بانک مدت مشخصی لازم است که سارق با حضور در محل دست به چنین عملی بزند، ولی جرم کامپیوتری در مدتی کوتاه و بدون حضور در محل امکانپذیر است. مثالها بسیار متعددند، مثلاً اطلاعات بسیار سری یک مرکز نظامی میتواند ظرف چند ثانیه بسرقت رود.
دایرهٔ المعارف بریتانیا به مواردی اشاره میکند از جمله نام سه اپراتور کامپیوتر که لیست نام و آدرسهای سه میلیون نفر از ثروتمندترین مشتریان کمپانی خود را در عوض ۴ میلیون دلار به یک کمپانی آگهی مستقیم فروخته بودند(۱) (عملی که بدون دخالت کامپیوتر تقریباً غیر ممکن بود).
محدودیت مکانی نیز در جرایم کامپیوتری وجود ندارد. کامپیوترهائیکه فقط با یک خط تلفن به سایر مراکز کامپیوتری متصل میشوند خیلی راحت میتوانند مورد هرگونه سوء استفاده قرار گیرند، نه تنها سرقت بلکه بسیاری از خرابکاریهای کامپیوتری از همین طریق صورت میگیرد. خبری که چندی پیش از رسانههای خبری غرب پخش شد مثبت همین واقعیت است.
یک دانشجوی فوق لیسانس دانشگاه کورنر آمریکا توانسته بود با وارد کردن یک ویروس کامپیوتری (۱) به کامپیوترهای مرکز تحقیقات و اطلاعات دانشگاههای کشور، اطلاعات زیادی را از بین ببرد (کامپیوترهای این مراکز بوسیله خطوط تلفن با همریگر مرتبطند)
اگر چه طی بعضی تحقیقات فرد مذکور دستگیر شد و خود اعتراف کرد ولی اگر دستگیر نمیشد، نمیشد محل ورود ویروس به کامپیوتر را یافت و نه زمان ورود آنرا.
شعاع اینگونه اعمال نه تنها به کامپیوترهای یک مرکز یا یک کشور که حتی به سایر مراکز کامپیوتری دیگرممالک نیز سرایت دارد و میتوان همین جرایم را نسبت به کامپیوترهای آنها نیز انجام داد.
▪ عدم حضور فاعل در صحنه جرم است:
در اکثر جرایم حضور فاعل در صحنه جرم از ملزومات وقوع حادثه یا لااقل انتساب جرم به او است و این امر در جرم کامپیوتری هیچ لزومی ندارد، بلکه معمولاً مجرم کامپیوتری در زمان تحقق جرم اصلاً در محل وقوع حاضر نمیباشد. حادثه ذیل مؤید این مسئله است:
در سال ۱۹۸۰ چهار جوان در مدرسه دالتون (آمریکا) از طریق یک سیستم کامپیوتری با شبکه اطلاعات و ارتباطات کامپیوتری کانادا ارتباط پیدا کردند و اطلاعاتی بدست آوردند …. (۲) محل وقوع حادثه (جرم) نیز در بعضی از جرایم کامپیوتری مسئلهای قابل تأمل است، زیرا از باب صلاحیتها محل وقوع جرم مسئلهای مهم است، مخصوصاً وقتیکه جرم جنبه برون مرزی نیز پیدا کند. وقتیکه یک سارق اطلاعات از گوشهای به گوشه دیگر دنیا با ارتباطی که توسط یک خط تلف با کامپیوتر آنها بوجود میآورد و اطلاعاتش را بدست میآورد یا از بین میبرد، محل وقوع جرم کجا است؟ محل اقامت فاعل که از آنجا اقدام به این عمل نموده است؟ یا محلی که جرم در آن واقع شده است؟ (باتوجه به اینکه عمل مجرمانه در یکجا و نتیجه آن در جای دیگر حاصل شده) حل این مسئله برای فهمیدن دادگاه صالح و نیز قانون صالح بسیار حایز اهمیت است.
▪ زمان وقوع جرم کامپیوتری:
این مسئله هم از موارد مهمی است که همیشه مورد توجه میباشد مخصوصاً در کشورهائیکه مرور زمان وجود دارد. حتی اگر چنین تأسیسی نیز در قانونی وجود نداشته باشد باز زمان وقوع جرم از حیث قانون حاکم بر آن مورد، مسئلهای است قابل توجه. صحبت از آن دسته جرایم کامپیوتری نیست که در زمان مشخصی اتفاق میافتد بلکه نوع دیگری از جرایم مد نظر است که در زمان معینی اتفاق نمیافتد.
▪ یک مثال از یک سرقت بانک به صورت اینترنتی
با مثالی موضوع روشنتر میشود: یک برنامه نویس کامپیوتر که در یک بانک مشغول کار است میتواند برنامه نوشته شده برای کامپیوترهای بانک را بنحوی تنظیم کند که تا مدت مشخصی تمام مسائل بخوبی و بدون اشکال پیش بروند ولی پس از این مدت معین (که با محاسبات برنامه نویس تعیین شده است) ناگهان روش کار عوض شود و کامپیوتر از تمام حسابهای بانکی مبلغ ناچیزی برداشت کرده و به حساب برنامه ریز واریز نماید و او این مبلغ هنگفت را از حسابش خارج نموده و متواری شود درباره زمان وقوع چنین جرمی چگونه میتوان نظر داد؟ آیا هنگامیکه این برنامه با قصد سوء نوشته میشده است زمان ارتکاب جرم است؟ یا زمانیکه جرم محقق میشود (در صورتیکه در این هنگام عمل مجرمانهای از سوی شخص مذکور سرنمیزند)؟ آیا میتوان این قضیه را با نظریاتی مثل تحقق عنصر مادی حل کرد؟ مثلاً شخص برنامه ریز در زمان دادن برنامه (بر فرض محال کشف جرم در این زمان) به این اتهام که سوء نیت داشته محاکمه کرد؟ یعنی بگوئیم سوء نیت وجود داشته، عمل مادی هم قبلاً انجام شده (نوشتن برنامه)، رابطه سببیت هم که وجود دارد پس مجرم را باید محاکمه کرد و محکوم کرد و محکوم نمود (آنهم قبل از آنکه نتیجه محقق شده باشد)؟ بعبارت دیگر قبل از تحقق جرم مجرم را یافته باشیم؟ یا اینکه بگوئیم چنین کاری محاکمه شخصی قبل از وقوع جرم) خلاف عدالت است و با این استدلال فقط وقتی جرم محقق شد آنفرد را تحت پیگرد قرار دهیم، یعنی وقتیکه او با پولها گریخته است؟
محاکمه چنین شخصی با عنوان شروع به جرم هم بدلیل عدم برابری بین اتهام (و مجازات) با احتمال نفعی که مجرم در صورت موفقیت میبرد ظاهراً مؤثر (و نیز عادلانه) نخواهد بود، یعنی اثر مجازات که تخفیف مجرم و جامعه و نیز تأدیب آنها است نمایان نخواهد شد.
▪ یک ویژگی مهم دیگر، تفاوت نوع مجرمین کامپیوتر با دیگر مجرمین است:
مجرمین کامپیوتر اکثراً از طبقات روشنفکر و تحصیلکرده میباشند (۱) (برعکس دیگر مجرمین) بعلاوه آنها عموماً قادر به انجام حتی یک جرم ساده بمعنی فعلی آن نیستند، یعنی سارق نرمافزار شاید نتواند یک قوطی کنسرو از سوپر مارکت برباید. این مسئله مهم نه تنها در تعقیب اینگونه افراد مهم است بلکه در تعیین نوع مجازات آنها نیز اهمیت دارد (تعقیب آنها معمولاً دشوارتد است زیرا با هوشیاری و درایت عمل میکنند و آثاری که ممکن است منجر به دستگیری آنان شود، محو میکنند، بعلاوه مجازات آنان باید با رعایت موقعیت اجتماعی آنها صورت گیرد).
اضافه آنکه بسیاری از این افراد کمتر بنفع خصوصی خود فکر میکنند بلکه به مبارزه با یک سیستم میپردازند یعنی انگیزه مجرمانه (بمعنی اخص) ندارند. مثلاً : «در سال ۱۹۸۱ خانم B که سرپرست امور اداری اداره امنیت اجتماعی بالتیمورد بود با ایجاد اسامی جعلی و اضافه نمودن پول آنها به حسابهای خود قصد بی اعتبار ساختن تدابیر ایمنی سیستم کامپیوتری اداره مزبور را داشت.» (۲)
موارد فوق پارهای از تفاوتهای جرایم کامپیوتری با دیگر جرایم بود که کار وضع قوانین مربوطه به آنرا دشوار ساخته و بعلاوه لزوم دقت زیاد در این امر را بیان مینماید.
بعضی تفاوتهای دیگری وجود دارد که کشف و تحت پیگرد قرار دادن این جرایم را دشوار مینماید:
ـ قربانیان جرایم کامپیوتری خود با این مسئله با بی میلی برخورد میکنند. اینگونه قربانیان که معمولاً مؤسسات و ادارهجاتی هستند که علاوه از بکار گیری وسیع کامپیوتر برای سهولت امور و ارائه خدمات به این استفاده و بکارگیری (کامپیوتر) میبالند و از پخش اخبار مربوط به سوء استفاده از کامپیوترها که منجر به از بین رفتن اعتبار مؤسسه و نیز بیاعتمادی افراد و اشخاص میشود خوشحال نخواهند شد بلکه برعکس سعی بیشتری برای مسکونت ماندن قضیه مینمایند و از هرگونه کمک برای کشف جرم خودداری میکنند.
ـ در جرایم کامپیوتری معمولاً موضوع جرم روشن نیست و این نه تنها در تحقیقات ایجاد اشکال میکند حتی در مرحله قبل از آن یعنی کشف خود جرم نیز زحمت آفرین است، یعنی نمیتوان بسادگی پی به وقوع جرم برد، از اینرو در اکثر مواقع گزارش جرم توسط مجنی علیه امری لازم است (بنابراین عنوان جرم مرئی یا جرم علنی هم اکثراً در اینگونه جرایم مصداق نخواهد داشت)
● پیچیدگی عملکرد و کاربرد کامپیوتر
پیچیدگی عملکرد و کاربرد کامپیوتر که عموماً دارای تکنولوژی دایماً پیشرونده است کار رسیدگی و تعقیب را دشوار میسازد و درک نوع جرم و تحلیل عناصر آنرا برای ضابطین عدلیه دشوار میکند. البته میشود با تأسیس بخشی یا قسمتی از سیستمهای کشف و تعقیب جرم در این زمینه، تا حدی مشکل مزبور را حل کرد.
● سرعت وقوع جرم
سرعت وقوع جرم، بنوحیکه یک جرم (مثلاً تخریب اطلاعات یک کامپیوتر) ممکن است ظرف چند ثانیه صورت پذیرد یعنی قبل از اینکه هر گونه عکسالعملی از جانب مقامات مربوطه برای جلوگیری از تحقق این جرم یا حتی اطلاع از وقوع آن جرم برای ممانعت از فرار مجرم انجام گیرد، و بهمین ترتیب کلیه آثار نیز محو میوشد که کار تعقیب جرم و مجرم را در بسیاری موارد غیر ممکن میسازد.
▪ البته خود موضوع مدارک جرم (و رسیدگی و جستجو برای یافتن آنها) مسئلهای مهم است، زیرا در جرایم کامپیوتری معمولاً مدرک جرم بآن صورتیکه در دیگر جرایم وجود دارد پیدا نمیشود. علت را هم در خصوصیت اصلی و اولیه کامپیوتر حذف وسایل واسطهای و بالنتیجه سرعت و سهولت کارها است که طبعاً در صورت بروز هر گونه سوء استفاده دسترسی به مدارک کلاسیک را غیر ممکن مینماید. مثلاً در مورد کلاهبرداری نمیتوان بدنبال نوشتههائی بود که حاکی از مقدمات انجام جرم باشد.
در پایان اشاره میشود علیرغم وجود تمام این موانع، دولتها نه تنها بسیاری از جرایم کامپیوتری را با قوانین فعلی تعقیب میکنند بلکه قوانین جدیدی را نیز کمابیش در این زمینه بوجود آوردهاند که بعداً به آنها اشاره خواهد شد.
● تقسیم بندی جرایم کامپیوتری
این مبحث را در سه بخش مورد بررسی قرار خواهیم داد. بعبارت دیگر جرایم کامپیوتری (بمعنی اخص) را میتوان به سه دسته کلی تقسیم کرد:
جرایمی که خود کامپیوتر مرتکب میشود
این سئوال وجود دارد که آیا خود کامپیوتر رأساً قادر به ارتکاب جرم هست یا نه؟
همانطوریکه قبلاً هم اشاره کردیم کامپیوتر فقط کاریکه از آن خواسته شده است انجام میدهد.
اگر چنین است پس چرا این سئوال پیش میآید؟
فرض مادر مورد کامپیوترهای محاسب است که بعلل مختلف ممکن است دچار اختلال شوند. مثالی ساده از این نوع اختلالات کامپیوترهای محاسب مراکز آب و برق و … است. بسیار دیده شده است که این کامپیوترها در بر آورد وجوه آب و برق و تلفن و گاز و … اشتباهاتی کردهاند که باعث زیادی پرداخت بعضی از مشترکین و گاه پرداخت کم دیگر آنها میشود. آیا میتوان در این مورد سوء نیت کامپیوتر را ثابت کرد و آنرا مسئول دانست؟ شاید این حرف خندهدار باشد ولی اگر همین کار را افراد انسان انجام میدادند، اثبات این امر بعید نبود. بعلاوه اگر چنین فرضی امکان نداشته باشد مسئول چه کسی خواهد بود؟ البته این فرص شاید در موارد مزبور بعلت آنکه یکطرف دولتها هستند زیاد مطرح نشود ولی اگر چنین موردی در حسابهای بانکی اشخاص پیش آید موضوع محسوستر خواهد بود.
همین فرض ساده موضوع مباحث بسیاری در کشورهای صاحب تکنولوژی کامپیوتر شده است.
یعنی اگر کامپیوتر با اشتباهی اینچنین در اموال افراد دخل و تصرف کند مسئول کیست؟ اثبات سوء نیت یا عدم آن تغییری در مسئله میدهد یا نه؟

تکنولوژی و کارکرد لوح فشرده – سی دی CD- Compact Disc

 

تکنولوژی و کارکرد لوح فشرده – سی دی CD- Compact Disc 

مخفف عبارت Compact Disc یا دیسک فشرده است که حدود ۲۰ سال قبل اختراع شد تا رقیبی برای محیط‌های ضبط مغناطیسی باشد

● CD چیست؟
CD مخفف عبارت Compact Disc یا دیسک فشرده است که حدود ۲۰ سال قبل اختراع شد تا رقیبی برای محیط‌های ضبط مغناطیسی باشد. امروزه CD به عنوان اولین انتخاب برای ضبط موسیقی، ویدیو و دیتا درآمده است. نام اولیه برای CD عبارت بود از CD-ROM که معادل بود با Compact Disc-Read-Only Memory اما حضور تکنولوژی‌های جدیدتر در ساخت CD، نام‌های دیگری مانند CD-R یا CD-RW را به میدان آورد. یک CD قادر به ذخیره‌سازی ۷۴ دقیقه (۸۰ دقیقه) موزیک است.
ظرفیت دیسک‌های فوق بر حسب بایت معادل ۶۶۵۶۰۰ بایت (و در مدل ۸۰ دقیقه‌ای۷۱۶۸۰۰ بایت) است. قطر این دیسک‌ها دوازده سانتیمتر است. CD دارای یک شیار حلزونی (مارپیچ) داده است. دوایر از قسمت داخل دیسک شروع و به سمت بیرون دیسک ختم می‌شوند. با توجه به اینکه شیار مارپیچ از مرکز آغاز می‌گردد، بنابراین قطر یک CD می‌تواند کوچک‌تر از ۱۲ سانتیمتر باشد. اگر داده‌هایی که بر روی یک CD ذخیره می‌گردد را استخراج و جملگی آنها را در یک سطح مسطح قرارد دهیم، پهنائی به اندازه نیم میکرون و طولی به اندازه پنج کیلومتر را شامل خواهند شد!
● تاریخچه سی دی CD
تاریخچه ساخت CDها زیاد طولانی نمی‌باشد. دیسک‌های فشرده ابتدا در سال ۱۹۸۰ مطرح شدند و ایده ساخت آنها ظاهراً از صفحات گرامافون گرفته شده است. دیسک‌های فشرده یکی از منابع ذخیره اطلاعات مانند فلاپی دیسک‌ها می‌باشند با این تفاوت که ظرفیت ذخیره‌سازی اطلاعات در دیسک‌های فشرده بسیار بیشتر می‌باشد. دیسک‌های فشرده، منتخب غالب افراد راغب موزیک بود. به دلیل ثبت دیجیتالی آن، محصولات امنیتی در بالاترین سطح کیفی خود هستند و نیز احتمال از بین رفتن آن بسیار کم است.
تکنولوژی‌های مشابه، CD را به عنوان یک واسطه جاذب برای حمل انواع اطلاعات دیجیتالی ساخته‌اند. با اینکه CDهای فشرده به قدر کافی قابل اعتماد نیستند اما کمیت حجیم آن می‌تواند برای ما سریع و مقرون به صرفه باشد. انحصار تولید دیسک‌های فشرده در ابتدا در دست دو شرکت PHILIPS وSONY بود. ولی در آن زمان استاندارد خاصی برای تولید این CDها وجود نداشت و نیز این مشکل نیز وجود داشت که هر کسی می‌خواست از این دیسک‌های فشرده استفاده نماید می‌بایست فقط از دیسک‌ها و دیسک‌خوان‌های مربوط به یکی از این دو شرکت استفاده می‌نمود.
در حال حاظر تمامی CDها با استفاده از یک استاندارد جهانی (ISO) ساخته می‌شوند و در هر جایی می‌توان از این دیسک‌های فشرده استفاده نمود و به راحتی در سرتاسر دنیا این دیسک‌های فشرده در دسترس می‌باشند. به خاطر رشد فوق‌العاده و کامل CDها و تکنولوژی، در حال حاضر CDها تکامل یافته و کامل شده‌اند. استانداردهای اساسی CD و قانون‌های مرتبط به آن در کتاب قرمز (Audio) ، کتاب زرد (CD ROM)، کتاب نارنجی (CD-R) ، کتاب سبز (CD-I) و سایر تکنولوژی‌ها معین و جمع‌آوری شده است. به هر حال هر استاندارد رسمی و غیررسمی از این قوانین معین شده در کتاب‌های صنعتی اصلی تبعیت می‌کنند.
● طرز ساخت لوح فشرده – سی دی CDها
سی دی ها CD از جنس پلاستیک بوده و دارای ضخامتی معادل چهار صدم یک اینچ (۲/۱ میلیمتر) است. بخش اعظم یک CD شامل یک نوع پلاستیک پلی کربنات تزریقی است. در ابتدا قالب ابتدایی یک CD پلی کربنات گداخته شده است. هنگامی که این پلی‌کربنات به نقطه ذوب خود نزدیک می‌شود، پلاستیک فوق نشانه‌گذاری شده و یک شیار حلزونی (مارپیچ) پیوسته از داده، ایجاد می‌گردد. برای انجام این کار از ضربه‌‌های میکروسکوپی استفاده می‌شود. این ضربه‌‌ها پیت‌ها و لند‌ها را به وجود می‌آورند که اطلاعاتی هستند که لیزر آنها را می‌خواند.
بعد از این مرحله، لایه بازتابی تراشه‌ای، برای استفاده در فرآیندی به نام sputtering و یا wet silvering آماده می‌شود. علت درخشان به نظر آمدن یک دیسک نیز همین مرحله است و به این دلیل استفاده می‌شود که لیزر را به پخش‌کننده انتقال دهد، بنابراین بی‌عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است، اما می‌تواند از موادی مانند طلا یا پلاتین و در موارد تجاری‌تر آلومینیوم ساخته شود و یا حاوی لایه‌های حساس به نور اضافی باشد که وضعیت دیسک‌های با قابلیت ثبت دوباره اینگونه است.
در ادامه یک لایه آکریلیک به منظور حفاظت بر روی سطح آلومینیومی پخش می‌گردد. این پوشش لاکی برای مهر کردن لایه بازتابی و جلوگیری از اکسید شدن آن، وارد عمل می‌شود. این لایه باریک است و طوری عرضه شده است که کوچک بوده و در مقابل خراشیدگی مقاوم نیست. آخرین مرحله کار بر روی یک CD، screen-printed در قسمت بالای آن است و CD آماده بسته‌بندی، عرضه به کاربر و در نهایت رایت می‌شود.
نتیجتاَ هر CD حاوی ۹۹% پلی کربنات و در نهایت ۱% اطلاعات ذخیره شده، تراشه لایه بازتابی و مرحله آخر است. لیزر استفاده شده توسط کاربر، از میان دیسک پلاستیکی عبور می‌کند، به اطلاعات برخورد کرده، سپس به لایه انعکاسی برخورد کرده و بعد به پخش کننده برگشت داده می‌شود. اختلافات جزئی میان انواع دیسک وجود دارد برای مثال دیسک‌های پلی‌استیشن از یک نوع پلی کربنات ارغوانی تیره تشکیل یافته‌اند، اما دقیقاً مانند سایردیسک‌ها عمل می‌کنند. دیسک‌های نگارنده و دوباره نگارنده (Re-Writable)، لایه مهر شده اطلاعات را ندارند در عوض هنگامی که در نور معینی قرار می‌گیرند از لایه‌های حساس به نور استفاده می‌کنند و اطلاعات را در داخل لایه‌ها حکاکی می‌کنند.
● عملکرد یک لوح فشرده – سی دی CD
اطلاعات بر روی یک CD با استفاده از یک درایو قابل نوشتن، ثبت می‌گردند. در صورتی که قصد ایجاد یک CD صوتی و یا یک CD داده را داشته باشید، می‌توان با استفاده از نرم‌افزارهای مربوط به نوشتن بر روی CD، این کار را انجام داد. فرمت ذخیره‌سازی داده‌ها توسط نرم‌افزار مربوطه تعیین خواهد شد. فرآیند فرمت داده‌ها بر روی CD بسیار پیچیده است. به منظور شناخت نحوه ذخیره‌سازی داده‌ها بر روی CD، لازم است که با تمام شرایط ممکن برای رمزگشائی داده‌ها را که مورد نظر طراحان مربوطه است، شناخت مناسبی پیدا شود.
- با توجه به اینکه لیزر با استفاده از Bumps ، داده‌های مارپیچ را دنبال می‌نماید، نمی‌تواند فضای خالی اضافه (Gap) در شیار وجود داشته باشد. به منظور حل مشکل فوق از روش رمزگشائی EFM)eight-fourteen modulation) استفاده می‌شود. در روش فوق هشت بیت به چهارده بیت تبدیل شده و این تضمین توسط EFM داده خواهد شد که برخی از بیت‌ها یک خواهند بود.
- با توجه به اینکه لازم است لیزر بین «آهنگ‌های متفاوت» حرکت نماید (حرکت بر روی شیارها)، داده‌ها نیازمند روشی هستند که با استفاده از آن به صورت موزیک رمزگشائی شده و به درایو اعلام نمایند که موقیت هر کدام کجاست؟ به منظور حل مشکل فوق از روشی با نام Sub code Data استفاده می‌شود. کدهای فوق قادر به رمزگشائی موقعیت نسبی و مطلق لیزر در شیار خواهند بود.
- با توجه به اینکه لیزر ممکن است یک Bumps را نخواند، روشی برای مشخص نمودن خطای مربوط به خواندن یک بیت می‌بایست استفاده گردد. به منظور حل مشکل فوق باید بیت‌های بیشتری اضافه گردد. بدین ترتیب درایو مربوطه امکان تشخیص و تصحیح خطاهای مربوط به تک بیت‌ها را پیدا خواهد کرد.
● انواع CD و فرمت‌های آن
CD نیز مانند هارددیسک که با یکی از فرمت‌های FAT۱۶ ، FAT۳۲ و یا NTFS کار می‌کند، نیاز به فرمت خاصی دارد که بتواند کار کند. اولین فرمت CD ، فرمت CDهای موسیقی، به نام CD-DA یا CD-Digital Audio می‌باشد که موسیقی را به نحو خاصی روی CD می‌نویسد، به این فرمت CD-Audio هم می‌گویند. این فرمت برای هر آهنگ یک تراک (track) روی CD باز می‌کند که طول آن بستگی به طول آهنگ دارد و متغیر می‌باشد.
پس هر آهنگ یک تراک می‌گیرد. CD-Audio روشی عالی برای ذخیره موسیقی است اما چون روشی برای کنترل خطا ندارد، اصلاً به درد ذخیره دیتای کامپیوتری نمی‌خورد. اگر چند بیت از موسیقی هنگام پخش خراب شود، تاثیر زیادی در آنچه می‌شنوید نخواهد داشت. اما چند بیت خراب در یک فایل کامپیوتری exe، به معنای کار نکردن آن است. برای ذخیره دیتا روی CD نیاز به کنترل خطاست. بدین ترتیب فرمت جدیدی برای آن به نام ISO-۹۶۶۰ به میدان آمد.
این فرمت به نام High Sierra هم شناخته می‌شود اما نام معروف‌تر آن که عامه‌پسند هم می‌باشد فرمت CD-ROM است. اکثر CDهای دیتا، از این فرمت استفاده می‌کنند. یک فرمت مخلوط بین صدا و فیلم هم به نام CD-I یا CD-Interactive وجود دارد که هدف آن بوده تا روی یک CD بتوان صدا و قیلم را با هم ذخیره کرد تا بعد با هم پخش شوند و ساخت درایوهایی برای کامپیوتر مورد نظر بوده است که بتواند CDهای انواع CD-I را پخش کند. فرمت دیگر، CD-ROM/XA است که آن هم چیزی مانند CD-I می‌باشد و با وجودی که CDهای کمی از آن پیروی می‌کنند، اما اکثر درایوها آنرا ساپورت می‌نمایند.
CD-ROM که از طرف کارخانه پر می‌شد، امکانی هم به کاربر خانگی نمی‌داد تا CD خود را پر کند. در این مسیر تکنولوژی با ارئه نوع بخصوصی CD به نام WORM که مخفف Write Once Read Many است به کاربران خانگی امکان داد تا CD خود را در منزل پر کنند اما به علت استفاده از دستگاه‌های گران قیمت خیلی زود منسوخ شد. در اواسط دهه ۱۹۹۰ استاندارد CD-R یا CD-Recordable معرفی شد.
بدین ترتیب پای درایوهای ارزان قیمت CD Burners به میان آمد که می‌توانست دیتا را به دیسک‌های مخصوص CD-R اضافه کند. هر درایوCD-ROM هم قادر بود که CD-R را بخواند و تمام درایوهای CD-R نیز می‌توانستند CD-ROMها را بخوانند. CD-Rها در دو نمونه عرضه می‌شود: دیسک ۷۴ دقیقه‌ای که می‌تواند ۶۵۰ مگابایت دیتا نگه دارد و دیسک‌های ۸۰ دقیقه‌ای که می‌تواند ۷۰۰ مگابایت دیتا را نگه دارند.
درایوهای CD-R هم باید نوع دوم یعنی دیسک ۸۰ دقیقه‌ای را ساپورت کنند اما در عمل اینطور نیست. عملکرد دیسک‌های CD-R مانند CD-ROMهای معمولی است ولی به علت مواد شیمیائی خاص براق‌تر است. چون لیزری که در CD-I می‌نویسد از لیزر خواننده ۱۰ بار قوی‌تر است می‌توان به راحتی اختلاف نوری را بین نقاطی که دیتا نوشته شده و نقاطی که دیتا وجود ندارد تشخیص داد. روی CD-R فقط یک بار می‌توان نوشت.
درایوهای قدیمی CD-R در یک بار نوشتن روی آن، تمام فضا را مصرف می‌کرد و امکان نوشتن روی فضای خالی را نمی‌داد. اصطلاحاً در یک Session کار را تمام می‌کرد و گاهی فضای بسیار زیادی از بین می‌رفت. این درایوها به Single-Session Drives معروف بودند. درایوهای جدید Multi Session هستند که به شما امکان می‌دهند تا زمانی که فضای خالی روی دیسک قرار دارد طی مراحل مختلف، دیتا را در آن بنویسید.
البته در این درایوها هم اگر بخواهید می‌توانید در هر مرحله عمل نوشتن را ببندید و دیگر اجازه نوشتن روی دیسک را ندهید. هر چند CD-R بسیار مورد توجه قرار گرفت اما نقطه ضعف بزرگی داشت، شما نمی‌توانید اطلاعات آنرا پاک کرده و آن را مجددا مورد مصرف قرار دهید. بدین ترتیب فرمت CD-RW یا CD-ReWrite ظاهر شد که به قول بعضی‌ها یک فلاپی دیسک ۶۵۰ مگابایتی است. سرعت Write در این CDها نیز متفاوت است و بستگی به حساسیت جنس ورقة آلومینیومی CD دارد.
هر چه این لایه حساس‌تر باشد. سرعت Write بالاتر خواهد بود. هر چند که دیسک‌های اولیه CD-RW در درایوهای معمولی CD-ROM قابل خواندن نبود اما این نقطه ضعف به سرعت برطرف شد. با ظهور درایوهای CD-RW که می‌توانستند روی دیسک‌های CD-R هم بنویسند، عمر درایوهای CD-R به سر آمد.
● درایوهای سی دی CD یا سی دی پلایر CD playerها
مسئولیت یافتن و خواندن اطلاعات ذخیره شده بر روی یک CD بر عهده CD Player یا درایو CD است. یک CD player دارای سه بخش اساسی است:
۱) یک موتور که باعث چرخش دیسک می‌گردد. چرخش موتور فوق با توجه به شیاری است که می‌بایست خوانده شود و بین ۲۰۰ تا ۵۰۰ دور در دقیقه می‌باشد.
۲) یک لیزر و یک سیستم لنز که برآمدگی‌های موجود بر روی CD را خواهند خواند.
۳) یک مکانیزم ردیابی به منظور حرکت لیزر به گونه‌ای که پرتو نور قادر به دنبال نمودن شیار حلزونی باشد.
● فن آوری درایوهای سی دی CD یا سی دی پلایر CD playerها
CD Player یک نمونه مناسب از آخرین فناوری‌های موجود در زمینه کامپیوتر است. در سیستم فوق داده‌‌ها به شکل قابل فهم و به صورت بلاک‌هائی از داده شکل‌دهی شده و برای یک مبدل دیجیتال به آنالوگ (زمانی که CD صوتی باشد) و یا یک کامپیوتر (زمانی که یک درایو CD-ROM باشد) ارسال خواهد شد.
پس از تابش نور بر روی سطح دیسک (برآمدگی‌ها)، بازتابش آن از طریق یک چشم الکترونیکی کنترل می‌گردد. در صورتی که بازتابش نور دقیقاً بر روی چشم الکترونیکی منطبق گردد، عدد یک تشخیص داده شده و در صورتی که بازتابش نور منطبق بر چشم الکترونیکی نباشد، عدد صفر تشخیص داده خواهد شد. پس از تشخیص فوق (صفر و یا یک) اطلاعات به صورت سیگنال‌های دیجتال شکل‌دهی خواهند شد.
در ادامه سیگنال‌های فوق در اختیار یک تبدیل کننده قرار خواهند گرفت. تبدیل کننده سیگنال‌های دیجیتال را به آنالوگ تبدیل خواهد کرد. اگر CD مورد نظر حاوی اطلاعات صوتی (موزیک) باشد، در ادامه سیگنال‌های آنالوگ در اختیار یک تقویت کننده آنالوگ قرار گرفته و پس از تقویت سیگنال مربوطه امکان شنیدن صوت از طریق بلندگوی کامپیوتر به وجود خواهد آمد. وظیفه اولیه CD player تمرکز لیزر بر روی شیار حاوی برآمدگی‌های ایجاد شده است.
پرتوهای نور از بین لایه پلی‌کربنات عبور و توسط لایه آلومینیم بازتابش خواهند شد. یک چشم الکترونیکی (Opto-electronic) از تغییرات به وجود آمده در نور استنباطات خود را خواهد داشت. با توجه به برآمدگی‌های موجود در سطح دیسک، بازتابش نور منعکس شده تفاوت‌های موجود را مشخص و چشم الکترونیکی تغییرات حاصل از انعکاس را تشخیص خواهد داد. الکترونیک‌های موجود در درایو، تغییرات نور منعکس شده را به منظور خواندن بیت‌ها، تفسیر می‌نماید.
مشکل‌ترین بخش سیستم فوق نگهداری پرتوهای نور در مرکزیت شیارهای داده است. عملیات فوق بر عهده «سیستم ردیاب» است. سیستم فوق مادامی که CD خوانده می‌شود، به صورت پیوسته لیزر را حرکت و آن را از مرکز دیسک دور خواهد کرد. به موازات حرکت خطی فوق، موتور مربوطه (Spindle motor) می‌بایست سرعت CD را کاهش داده تا در هر مقطع زمانی، اطلاعات با یک نسبت ثابت از سطح دیسک خوانده شوند.
اکثر درایوهای CD-RW امروزی با تکنیک Packet writing از فرمت UDF یا Universal Data Format استفاده می‌کنند. این درایوها با سه عدد مشخص می‌شوند مانند ۱۲x۱۰x۳۲ عدد اول معرف سرعت نوشتن CD-R است. عدد دوم سرعت بازنویسی روی CD-RW را نشان می‌دهد و سومین عدد معرف سرعت خواندن است.

تبدیل بازدیدکنندگان به خریدار

 

تبدیل بازدیدکنندگان به خریدار 

شما کسب و کاری آن لاین به راه انداخته اید و آن را بدقت طراحی کرده اید. از این رو دقیقا نمایانگر آن چیزی است که عرضه می کنید.متن های فروش شما خوب است یعنی بجای تمرکز بر اینکه چقدر شما خوبید و چه کارهایی انجام می دهید بر نیاز های مشتری متمرکز شده است.

شما کسب و کاری آن لاین به راه انداخته اید و آن را بدقت طراحی کرده اید. از این رو دقیقا نمایانگر آن چیزی است که عرضه می کنید.متن های فروش شما خوب است یعنی بجای تمرکز بر اینکه چقدر شما خوبید و چه کارهایی انجام می دهید بر نیاز های مشتری متمرکز شده است. حتی بازدیدکنندگانی نیز دارید، چرا که برای بازاریابی موتورهای جستجو زمان گذاشته اید و بودجه ای هم برای تبلیغات پرداخت به ازای کلیک در نظر گرفته اید.
اساسا همه کارهای صحیح را انجام داده اید ولی بنا به دلایلی هیچ فروشی ندارید.برپایه آمار ، قطعا افرادی هستند که از سایت شما بازدید می کنند.حساب تبلیغات متنی گوگل شما نیز نشان می دهد که کلیک هایی از کلمات کلیدی مورد نظر کاربران بالقوه تان دارید.چه مشکلی وجود دارد؟چرا کسی از شما خرید نمی کند؟
این مشکل – یعنی ناتوانی در تبدیل ترافیک به سود - از معمولترین و در عین حال نا امید کننده ترین مسائلی است که هر صاحب کسب و کار آن لاینی با آن مواجه می شود.شناخت و دستیابی به تبدیل – لحظه جادویی که بازدید کننده را به مشتری مبدل می کند – بسیار مشکل است.متاسفانه تبلیغات متنی و متون فروش مناسب و متمرکز بر منافع مشتری برای تبدیل وبگرد های جَلَََََََب امروزی به خریدار کافی نیست.کسب و کارهای آن لاین برای افزایش فروش و تبدیل بیشتر بازدیدکنندگان به خریدار نیازمند ایجاد رابطه ای بر پایه اعتماد هستند.
● نبود اعتماد = نبود خریدار
با وجودی که ممکن است بازدیدکنندگان سایت دقیقا با بازار هدفتان متناسب باشند ولی آنها شما و شرکتتان را نمی شناسند.ممکن است وب سایت را از بالا تا پایین مطالعه کنند و آنچه را هم که عرضه می کنید ، بخواهند ولی وقتی که زمان دست به جیب شدن است بر روی دکمه خرید پایین صفحه کلیک نمی کنند، چرا که اعتمادی ایجاد نشده است.و در دنیای آنلاین اعتمادسازی مشکل است و همین امر است که فرآیند "تبدیل را مشکل می سازد.کاری که باید بکنید اینست که از ساخت وب سایت تنها به عنوان بروشوری آن لاین خودداری و در عوض به خلق یک ماشین اعتمادسازی بپردازید تا کم کم بازدیدکنندگان را به خریداران محتمل ، خریدار واقعی و در نهایت به مشتری دائم تبدیل کند.
● یک مطالعه موردی ؛ کسب و کار خودم betteredit.com
betteredit.com یک سرویس ویرایش حرفه ایست که در ازای مبلغی معقول به دانشجویان در کسب نمرات بهتر یاری می رساند.اساسا دانشجویان مقالات و پایان نامه هایشان را را به سایت ما می فرستند و ما آنها را در ازای مبلغی که به نسبت تعداد کلمات یا زمان مورد نیاز تخمینی محاسبه می شود ، برایشان ویرایش می کنیم.از لحاظ ظاهری سایت چیز خیلی غافلگیر کننده ای نبود ولی با دقت خدماتی را که عرضه می کردم می فروخت.هر چند کم ، ولی میزان تبدیل من با میانگین ۵ تا ۱۰ مشتری در ماه به اندازه کافی خوب بود.پس از مطالعه بازاریابی آن لاین دریافتم که کلید افزایش نرخ تبدیل ایجاد رابطه با بازدیدکنندگان است.یک وب سایت همچون فروشنده ایست که می کوشد در عرض ۳۰ ثانیه با ارائه تمام اطلاعات با مشتری به توافق دست یابد.من می دانستم که خدمات خوبی را ارائه می کنم ولی متقاعد کردن غریبه ای که تا پیش از ورود به وب سایت من هیچ پیش زمینه ای در مورد آن نداشت نزدیک به غیر ممکن بود.بزرگترین نگرانی ذهنی ام این بود که بیشتر بازدیدکنندگان روزمره پس از حدود ۳۰ ثانیه مرور سایت برای همیشه نا پدید می شدند.برای در تماس ماندن با این مشتریان احتمالی ، آگاه کردن آنها از کسب و کار و نشان دادن ارزش های آن به سازوکاری نیاز داشتم.من از قانون طلایی بازاریابی (پیش از اینکه فردی از شما خرید کند باید با او هفت بار تماس بگیرید) پیروی نمی کردم.البته این عدد دقیقی نیست و هدف بیشتر نشان دادن آنست که نشان دهد هرچه نقاط تماس بیشتر باشد بهتر است.استراتژی من تهیه یک فهرست پست الکترونیکی از مشتریان بالقوه ای بود که به خدمات من علاقمند بودند ولی برای خرید آمادگی نداشتند.من می خواستم که از فهرست در راستای ایجاد اعتماد و بنیان نهادن یک رابطه از طریق تامین ارزش استفاده کنم.این ارزش با ارائه ابزار ها و اطلاعات رایگان ایجاد شد و دو کار را انجام می داد:
۱) اطلاعاتی را که مشتریان بالقوه می توانستند فورا مورد استفاده قرار دهند را فراهم می کرد.برای betteredit.com سرویس اصلی، راهنمایی رایگان با عنوان "۷ اشتباه رایج که به قیمت نمره دانشجویان تمام می شود و چگونگی رفع آنها" بود.
۲) نشان می داد که کسب و کار من دارای مهارت های خاصی است که بازدیدکنندگان فاقد آن هستند و اینکه این مهارت ارزش صرف پول را نیز دارد(با نشان دادن اینکه چگونه سود حاصله ارزش هزینه مالی آن را دارد.)
● ساخت یک سیستم :
من کار را با یکی از دوستانم که نویسنده پیام های تبلیغاتی بود و با راه اندازی یک سیستم بازاریابی آن لاین خودکار شروع کردم.من و همکارم بر روی گزارشی رایگان مملو از نکات و یک راهنمای ابتدایی ویرایش که دانشجویان بتوانند از آن برای مقالاتشان استفاده کنند کار کردیم. این گزارش روش خوبی برای تشکر کردن از ثبت نام بود و بنیان ایجاد اعتماد را فراهم می کرد.
من از aweber، یک ابزار پاسخگویی خودکار پست الکترونیک، برای بدست آوردن نام و آدرس پست الکترونیک افراد استفاده کردم.
مطابق یک برنامه زمانی معین پیام های خودکار محتوی مطالب ما برای کاربران ارسال می شد.پس از بارگزاری گزارش رایگان از کاربران خواستیم تا در صورتی که آنرا مفید یافتند به کتابخانه سایر مقالات نیز رجوع کنند.همچنین از آنها می خواستیم که اگر کمک یا راهنمایی دیگری نیاز دارند آنرا با ما در میان بگذارند. تمام این پیام ها بصورت صمیمی و دوستانه بودند ، نه بصورت تبلیغ فروش خدمات.
این کار نتیجه داد.نرخ تبدیل بازدیدکنندگان به خریدار با بود و کسب و کار من رشد می کرد.اکنون من می توانم ارتباطم را با کاربرانی که آماده خرید نیستند حفظ کنم و کم کم با آنها به توافق برسم.
این سیستم همواره به جمع آوری اطلاعات کاربران می پردازد و از اینروست که هر مبلغی را که برای بازاریابی خرج می کنم بجای تاثیری کوتاه مدت نتایج بلند مدت بهتری به بار می آورد.
▪ چگونه می توانید این سیستم را در کسب و کارتان بکار برید:
بازار هدفتان را شناسایی کنید و محتوای خاص آن را تولید کنید.گزارش ، راهنمای الکترونیک ، مقاله و سایر منابع آن لاین باید بتواند بازار هدفتان را به ثبت نام و بارگزاری فوری وا دارد.از اینجاست که می توانید بدقت گفتگویی مداوم با کاربرانتان آغاز کنید و سرانجام آنها را متقاعد کنید که باید آنچه را که عرضه می کنید داشته باشند.
اگر همه کارها را درست انجام دهید از تجربه منحصر بفرد کاربران "پیش تبدیل شده" ای که خواستار محصول شما هستند و هیچ مشکلی هم برای پرداخت مبلغ آن ندارند، لذت خواهید برد.
▪ فهرست تفکیکی خلاصه اقداماتی که باید انجام دهید:
۱) بازار هدفتان را تعریف کنید.
۲) محصولات یا منابع اطلاعاتی را که برای بازار هدفتان ارزشمند است تولید کنید.
۳) در aweber یا هر سیستم پاسخگوی پست الکترونیک خودکار دیگری که می خواهید ثبت نام کنید.
۴) کادر های ثبت نام را که برچسب های واضحی دارند و و به روشنی منافع ثبت نام در سایت را یاد آوری می کنند را در سایتتان قرار دهید.
۵) یک سلسله از نامه های الکترونیک بنویسید که برای کاربر پس از از ثبت نام ارسال شود.آنها را با ایمیل بمباران نکنید.با ارسال نامه هایی در هر چند روز یکبار شروع کنید و در ادامه آنرا به چند هفته و چند ماه برسانید.
۶) بازدیدکنندگان را به سایت بیاورید و میزان ثبت نام ها را نظاره کنید با تغییر متن و محل قرارگیری کادر ثبت نام در صفحه تعداد مشترکان را به حد اکثر برسانید.
۷) تبدیلات را پیگیری کرده و ببینید که چه میزان پیشرفت کرده اید.
برخی از بازدیدکنندگان با دو تماس به مشتری تبدیل می شوند و برخی پس از هفت بار تماس.برخی هم تا ۶ ماه بعد – زمانی که بالاخره به پیشنهاد شما نیاز پیدا کنند - باز نخواهند گشت.همیشه در ذهن کاربر بودن است که اهمیت دارد و یک سیستم آن لاین به شما سازوکار دستیابی به این مهم را می دهد.
● نتیجه گیری :
ممکن است روزی در آینده تصمیم به فروش کسب و کارتان بگیرید.یکی از معیارهای کلیدی ارزش ، فهرست مشتریان فعلی شماست.قطعا فهرست پستی یک کسب و کار با ارزش ترین دارایی آن بشمار می رود.اگر تا کنون حداقل یک و یا چند فهرست از مشتریان بالقوه ، فعلی و دائمیتان تهیه نکرده اید ، باید دست به کار شوید.یک پاسخگوی خودکار به شما اجازه می دهد که چنین لیستی را ایجاد کنید و به کسب ارزش تجاری بپردازید
.

شیوه فشرده سازی فایل ها

 

شیوه فشرده سازی فایل ها 

 اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر هستند تا کاربران بتوانند با سرعت مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل الوصول ترین نوع فایل های فشرده می باشند.

 

● شیوه فشرده سازی فایل ها
اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر هستند تا کاربران بتوانند با سرعت مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد ، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه نظیر WinZipمی بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند ) کرد.
هدف از فشرده نمودن فایل ها کاهش ظرفیت فایل ها بوده و در زمان استفاده از فایل می بایست مجددا" فایل به حالت اولیه برگردانده شود. در فرآیند فوق بیت هائی از فایل با استفاده از الگوریتم هائی خاص ، از فایل حذف و زمینه کاهش ظرفیت فایل فراهم خواهد شد. در زمان استفاده از فایل با استفاده از الگوریتم فشرده سازی عملیات معکوس انجام و فایل به حالت اولیه خود برگردانده خواهد شد. در ادامه به برخی از روش های فشرده سازی اطلاعات اشاره خواهد شد.
● یافتن افزونگی در فایل
اکثرفایل های کامپیوتری ( با محتویات متفاوت ) دارای افزونگی اطلاعات می باشند. این نوع فایل ها دارای اطلاعات تکراری زیادی می باشند. برنامه های فشرده سازی اطلاعات ، اطلاعات تکراری موجود در فایل ها را بر اساس الگوریتم های مربوطه حذف می نمایند. پس از تشخیص اطلاعات تکراری ، صرفا" اطلاعات تکراری یک بار در فایل تکرار و و در سایر موارد، از مکانیزمهای خاصی برای عدم تکرار استفاده می گردد.
جمله زیر از ۱۷ کلمه ، ۶۱ حرف ، ۱۶ فضای خالی ، یک نقطه و یک dash ، تشکیل شده است :
"Ask not what your country can do for you -- ask what you can do for your country."
اگر هر یک از حروف ، فضای خالی و حروف خاص ، یک واحد از حافظه را اشغال نمایند ، مجموعا" ۷۹ واحد از حافظه توسط عبارت فوق استفاده خواهد گردید (۷۹ = ۱ + ۱+ ۱۶ + ۶۱ ) . بمنظور کاهش ظرفیت فایل می بایست افزونگی اطلاعات در فایل را بررسی کرد. با مشاهده و بررسی عبارت فوق ، نتایج زیر بدست می آید :
▪ § کلمه " ask" ، دو مرتبه تکرار شده است . § کلمه " what" ، دو مرتبه تکرار شده است .
▪ § کلمه " your" ، دو مرتبه تکرار شده است .
▪ § کلمه "country" ، دو مرتبه تکرار شده است .
▪ § کلمه "can" ، دو مرتبه تکرار شده است .
▪ § کلمه " do" ، دو مرتبه تکرار شده است .
▪ § کلمه " for" ، دو مرتبه تکرار شده است .
▪ § کلمه "you" ، دو مرتبه تکرار شده است .
با عدم لحاظ نمودن حروف بزرگ و کوچک درعبارت فوق ، مشاهده می گردد که نیمی از اطلاعات موجود در عبارت فوق ، زائد و تکراری می باشند. با دقت در عبارت فوق و نحوه افزونگی اطلاعات مشاهده می گردد که با دارا بودن نه کلمه ask,not,what,your,country,can ،do ،for و you می توان پالایشی مناسبی از عبارت فوق را انجام و در صورت لزوم و با استفاده از نه کلمه فوق ، مجددا" عبارت اولیه را ایجاد نمود. در این راستا و بمنظور ایجاد عبارت فوق کافی است به کلمات موجود در بخش اول ( نصف عبارت ) اشاره و جایگاه و تعداد تکرار هر یک از آنها را در بخش دوم مشخص نمود. در ادامه نحوه فشرده سازی اطلاعات و بازسازی مجدد آنها بررسی می گردد.
● فشرده سازی اطلاعات
اکثر برنامه های فشرده سازی از مدل ها ی متفاوت الگوریتم مبتنی بر دیکشنری ایجاد شده توسط "Lempel و Ziv"، بمنظور کاهش ظرفیت فایل ها ، استفاده می نمایند. منظور از دیکشنری در الگوریتم فوق ، روش های کاتولوگ نمودن بخش هائی از داده است . سیستم استفاده شده برای سازماندهی دیکشنری متفاوت و در ساده ترین حالت می تواند شامل یک لیست عددی باشد. با مراجعه مجدد به عبارت اشاره شده در بخش قبل، کلمات تکراری را انتخاب و آنها را در لیست مرتب شده ای بصورت زیر ایندکس می نمائیم. پس از ایجاد لیست فوق، می توان در مواردیکه از کلمات در عبارت استفاده می شود ، از اعداد نسبت داده شده و متناظر با آنها استفاده کرد.
دیکشنری ایجاد شده برای عبارت اشاره شده در بخش قبل بصورت زیر است :
ask
what
your
country
can
do
for
you

با توجه به دیکشنری ایجاد شده ، عبارت مورد نظر بصورت زیر خوانده خواهد شد :
"۱ not ۲ ۳ ۴ ۵ ۶ ۷ ۸ -- ۱ ۲ ۸ ۵ ۶ ۷ ۳ ۴"
برای بازسازی مجدد عبارت فوق ، لازم است الگوی معادل آن را با توجه به دیکشنری استخراج و در محل مربوطه قرار داد. برنامه هائی نظیر WinZip از فرآیندهای مشابه برای بازسازی مجدد یک فایل و برگرداندن آن به شکل اولیه استفاده می نمایند.
در فرآیند فشرده سازی عبارت اشاره شده در بخش قبل به شکل جدید آن (مطابق جدول بالا) چه میزان ظرفیت فایل کاهش پیدا کرده است؟ مطمئنا" عبارت فشرده شده ظرفیت کمتری نسبت به عبارت اولیه خواهد داشت. در این زمینه لازم است به این نکته مهم اشاره گردد که دیکشنری ایجاد شده نیز می بایست به همراه فایل ذخیره گردد. در مثال فوق، عبارت اولیه برای ذخیره سازی به ۷۹ واحد حافظه نیاز داشت. عبارت فشرده شده (بهمراه فضای خالی)، ۳۷ واحد و دیکشنری (کلمات و اعداد)، نیز ۳۷ واحد حافظه را اشغال خواهند کرد. بدین ترتیب ظرفیت فایل فشرده به ۷۴ واحد حافظه خواهد رسید. با توجه به اطلاعات فوق مشاهده می گردد که عملا" در رابطه با فشرده سازی عبارت فوق به موفقیت های بزرگی نائل نشده ایم. در این زمینه لازم است به این نکته اشاره گردد که در مثال فوق، صرفا "یک" جمله "فشرده شده است. فرض کنید جمله فوق بخشی از یک سخنرانی یک ساعته باشد، بدیهی است که در سخنرانی فوق احتمال تکرار کلمات فوق بسیار زیاد خواهد بود. با ایجاد سیستم دیکشنری، زمینه استفاده از آن در بخش های بعدی سخنرانی نیز وجود داشته و در ادامه قطعا" میزان فشرده سازی جملات موجود در متن سخنرانی نتایج مطلوبتری را بدنبال خواهد داشت.
● جستجو برای الگوها
در مثال ارائه شده، تمام کلمات تکراری انتخاب و در دیکشنری قرار گرفتند. در روش فوق، ساده ترین مدل برای ایجاد دیکشنری استفاده شده است . برنامه های فشرده سازی از مدل های کاملا" متفاوت دیگر در این زمینه استفاده می نمایند.برنامه های فوق نسبت به کلمات متمایز، از یکدیگر شناخت لازم را نداشته و در این راستا صرفا" بدنبال "الگو" خواهند بود. این نوع برنامه ها بمنظور کاهش ظرفیت فایل ها، با دقت الگوها را انتخاب و آنها را در دیکشنری مستقر می نمایند. در صورتیکه از دیدگاه فوق فرآیند فشرده سازی دنبال گردد، در نهایت با یک دیکشنری کاملا" متفاوت با آن چیزی که قبلا" ایجاد شده بود ، مواجه خواهیم بود.
اگر یک برنامه فشرده سازی عبارت معروف اشاره شده در بخش قبل را بمنظور یافتن افزونگی، پیمایش نماید ، پس از دنبال نمودن بخشی از عبارت (ask not what your)، الگوئی جدید را تشخیص خواهد داد. الگوی فوق حرف "t" بوده که بدنبال آن یک فضای خالی نیز قرار دارد. (در کلمات "not" و "what"). در صورتیکه برنامه فشرده سازی الگوی فوق را در دیکشنری مستقر نماید ، می بایست یک عدد "۱" را در هر زمان که با حرف "t" و یک فضای خالی بدنبال آن برخورد می نماید، در دیکشنری ثبت نماید. با ادامه پیمایش عبارت فوق توسط برنامه فشرده سازی، مشاهده می گردد که الگوی تشخیص داده شده (حرف t و فضای خالی بدنبال آن) به میزان قابل ملاحظه ای در عبارت تکرار نشده و برای ثبت در دیکشنری واجد شرایط مناسب نخواهد بود، بدین تزتیب الگوی تشخیص داده شده نادیده گرفته شده و عملیات یافتن الگوئی دیگر ، دنبال خواهد گردید.
در ادامه برنامه فشرده سازی متوجه الگوی "ou" می گردد ، الگوی فوق در کلمات "your" و "country"، تکرار شده است. در صورتیکه عبارت مورد نظر یک فایل طولانی بود ، ثبت و نوشتن الگوی فوق در دیکشنری می توانست به میزان قابل توجه ای از ظرفیت فایل را کاهش دهد. "ou" ، یکی از ترکیبات متداول استفاده شده در زبان انگلیسی است. معیار برنامه فشرده سازی عبارتی است که در حال پیمایش آن است. در ادامه پیمایش عبارت فوق ، یک الگوی مناسبتر تشخیص داده خواهد شد. الگوهای فوق "your" و "country" بوده که هر یک بدفعات تکرار شده اند. تکرار هر یک از کلمات فوق در عبارت معادل ترکیب کلمات "your country" است . در چنین حالتی برنامه قشرده سازی entry موجود در دیکشنری برای الگوی "ou" را با الگوی "your country"، جایگزین می نماید. عبارت ترکیبی "can do for" ، نیز در عبارت اصلی تکرار شده است. (یک مرتبه پس از "your" و یک مرتبه پس از "you"). بدین ترتیب الگوی "can do for you" نیز تکراری خواهد بود. بنابراین می توان در عوض نوشتن ۱۵ حرف (بهمراه قضای خالی)، از یک عدد استفاده کرد. در صورت استفاده از الگوی "your country"، برای ۱۳ حرف از یک عدد معادل استفاده می گردد، بدیهی است که الگوی فوق نادیده گرفته شده در عوض الگوی "r country" و الگوی جدید "can do fo you"، در دیکشنری ثبت می گردند. برنامه فشرده سازی فرآیند فوق را دنبال و پس از یافتن یک الگو ، محاسبات مربوطه را انجام و الگوی واجدالشرایط را در دیکشنری ثبت خواهد کرد. مهمترین ویژگی "الگوریتم مبتنی بر دیکشنری " ، قابلیت تغییر الگوها در زمان فرآیند فشرده سازی است.
با توجه به الگوهائی تشخیص داده شده ، دیکشنری مربوطه بشکل زیر خواهد بود. در دیکشنری زیر الگوهای تشخیص داده شده ثبت و برای فضای خالی از کاراکتر "__" استفاده شده است.
ask >what
you
r__country
can__do__for__you

با توجه به دیکشنری فوق ، عبارت اشاره شده در بخش قبل بصورت زیر فشرده می گردد.
"۱not__۲۳۴۵__--__۱۲۳۵۴"

عبارت فوق ۱۸ و دیکشنری ۴۱ ، واحد حافظه را اشغال خواهند کرد. بدین ترتیب فایل حاوی عبارت اولیه فوق از ۷۹ واحد حافظه به ۵۹ واحد حافظه کاهش پیدا کرده است . روش استفاده شده بمنظور فشرده سازی عبارت فوق یکی از امکانات موجود بوده و می توان در این راستا از روش های دیگر نیز استفاده کرد.
● تا چه میزان می توان اطلاعات را فشرده کرد ؟
میزان ( نسبت ) کاهش ظرفیت یک فایل ، به عوامل متعددی نظیر : نوع فایل ، اندازه فایل و روش فشرده سازی بستگی دارد. در اکثر زبانهای طبیعی ، حروف و کلمات الگوهای مناسبی را بصورت جداگانه و یا ترکیبی ایجاد می نمایند. بدین ترتیب فشرده سازی فایل های متنی نتایج بسیار مطلوبی را بدنبال خواهد داشت . فایل های متنی اغلب پس از فشرده سازی به میزان پنجاه درصد و یا بیشتر ، کاهش ظرفیت را خواهند داشت . اکثر زبانهای برنامه نویسی ( مصنوعی ) نیز بدلیل استفاده از مجموعه ای از دستورات که بصورت تکراری استفاده می شوند ، دارای افزونگی اطلاعات بوده و پس از فشرده سازی نتایج رضایت بخشی را بدنبال خواهد داشت . فایل هائی که دارای حجم بالائی از اطلاعات منحصر بفرد بوده ( نظیر فایل های گرافیک و یا فایل های mp۳) ، بدلیل عدم وجود الگوهای تکرار شونده ، بخوبی فشرده نخواهند گردید.
در صورتیکه فایلی دارای تعداد زیادی الگوی تکرار شونده باشد ، میزان افزونگی اطلاعات موجود در فایل به طرز محسوسی ظرفیت فایل را افزایش خواهد داد. بدین ترتیب در زمان فشرده سازی این نوع از فایل ها با توجه به وجود الگوهای تکرار شونده ، ظرفیت فایل در حد قابل قبولی کاهش پیدا خواهد کرد .
میزان فشرده سازی اطلاعات، به الگوریتم استفاده شده توسط برنامه فشرده سازی نیز بستگی دارد. بدیهی است استفاده از یک الگوریتم با کارآئی بالا ، نتایج مثبتی را در رابطه با فشرده سازی به ارمغان خواهد آورد.

iPob و دگرگونی امنیت کامپیوتر

 

iPobو دگرگونی امنیت کامپیوتر 

شاید اپل چنین منظوری نداشته است، ولی احتمالاiPob ثابت می کند که گام مهمی است در دسترسی به متخصصان کامپیوتر به پاسخ مساله ای که بیش از سی سال با آن مواجه بودنده اند. پخش کننده موسیقی iPob، تحول عظیمی در صنعت موسیقی ایجاد کرده است.
اپل با طراحی رابط کاربری مناسب و بهای نسبتا ارزان، بیش از ۲۸ میلیون دستگاه iPob را به دست مصرف کنندگان رسانده است و فروش این محصول از میزان پیش بینی شده نیز فراتر رفته است. اکنون مصرف کنندگان ترجیح می دهند تا با پرداخت یک دلار برای هر آهنگ به طور قانونی، از رفتن به فروشگاه و پرداخت ۱۵ دلار برای یک CD احتراز کنند. با iPob می توان در خانه، ماشین، محل کار و حتی در مهمانی ها به انبوه کلکسیون های موسیقی گوش داد.
دیگر از شتابزدگی برای جمع آوری کیف های CD و لپ تاپی با هارد پر از فایل های موسیقی خبری نیست. اما هیچ کدام از این موارد شگفت انگیز نیستند. همه ما با iPob و تاثیر آن بر جامعه آشنا هستیم. دستگاه iPob به جمع وسایل منزل پیوسته است. اما این محصول از بعد امنیتی دامنه چندان وسیعی ندارد. چرا باید داشته باشد؟ iPob تنها یک وسیله الکترونیکی است.موسسه گارتنر در سال ۲۰۰۴، گزارشی درباره چگونگی استفاده از iPob در برداشتن اطلاعات از یک شبکه منتشر کرد.
دستگاه iPob، دو برابر یک فلش USB کارایی دارد اما حالت مخفیانه بیشتری دارد. اکثر مردم، گزارش گارتنر را جدی نگرفتند. زیرا وقتی انواع USB در شکل ها و اندازه های مختلف در هر فروشگاهی یافت می شود، انتخاب iPob به نظر غیر منطقی می آید. تاثیر مهم iPob، بر امنیت کامپیوتر در آینده است. شاید اپل از قبل چنین قصدی نداشته است; ولی احتمالاiPob ثابت می کند که گام مهمی است در دسترسی به متخصصان کامپیوتر به پاسخ مساله ای که بیش از سی سال با آن مواجه بوده اند.
● کنترل اطلاعات
کنترل دسترسی به اطلاعات و منابع، اساس و بنیاد امنیت کامپیوتر است. برای تکمیل این نوع کنترل دسترسی، می توان از روش ها و مکانیسم های بسیاری استفاده کرد; اما از دیدگاه تاریخی، این راه حل ها عموما راه حل های نرم افزاری صرف هستند. به علاوه اکثر مکانیسم های کنترل دسترسی، نسبت به باگ های نرم افزاری حساس هستند و خطاهای اجرایی می تواند منجر به نابودی اطلاعات شود. همچنین این مکانیسم های کنترل دسترسی برای کنترل دسترسی به اطلاعات، باید متکی به محیط یا هاستی باشند که در آن اجرا می شوند. اگر هاست، خود دچار نابسامانی باشد، عموما کنترل دسترسی ایجاد شده توسط این نرم افزار به کلی مختل می شود.
در سال ۱۹۷۱ باتلر لمپسون، مقاله ای با عنوان "حفاظت" نوشت که در آن ایده استفاده از چند حوزه اطلاعات بر روی یک هاست را مطرح کرد و به طور کلی از عملکرد مستقل هر حوزه با وجود بالقوه اختیارات متنوع برای برنامه های هر حوزه صحبت کرد. ایده های لمپسون به نوعی برای متخصصان کامپیوتر به آب حیات تبدیل شد: تفکیک اثبات پذیر اطلاعات و فرایند اجرا در یک هاست.دیدگاه لمپسون مفاهیم ضمنی بسیاری را در بر دارد.
سال ها است که وزارت دفاع امریکا از سیستم های امنیتی جند سطح( MLS) استفاده می کند که در آن ها سطوح مختلف هر سطح، قابلیت بررسی و اجرا در همان سیستم را دارند. در سیستم های فعلی، اطلاعاتی سطوح رده چند جانبه باید در کامپیوتر های جداگانه اجرا شوند، زیرا مکانیسم های امنیتی موجود، توانایی نگهداری تفکیکی اطلاعات را ندارند.
ایده لمپسون به شرکت های تهیه کننده محصولات مانند شرکت های ضبط، فرصتی می دهد که اطمینان یابند تنها راه دسترسی به به محصولشان، راهی است که آن ها خود تایید می کنند. برای نمونه سیستمی با قابلیت اجرای این حوزه ها می تواند اجرای فایل های MP۳ را به وجود برنامه های مجاز و مطمئن محدود کند.مشکل بزرگی در راه تحقق نظر لمپسون وجود دارد: دسترسی به کنترل کامل بر اطلاعات از طریق راه حل های صرفا نرم افزاری تقریبا غیرممکن است.ساخت نرم افزار پیچیده با امنیت ۱۰۰% مشکل است، بنابراین مکانیسم های کنترل دسترسی قابل اطمینان نیستند. خود سیستم های کنترل دسترسی دارای پیچیدگی هستند و نیاز به تعامل با صاحب داده، مدیریت موجودی ها و... دارند که ممکن است در حرف ساده به نظر آید، ولی ایده لمپسون به مدت سه دهه دست نیافتنی باقی مانده است.
● iPob و DRM
DRM یا management rights bigital را در گوگل جستجو کنید; مقدار زیادی عقاید و اطلاعات مبنی بر بد بودن این ایده خواهید یافت. به طور خلاصه، DRM مفهوم کنترل دسترسی به محتوا و mebia است، که قابلیت شدت بخشیدن به اختیارات خالق یا مدیر محصول روی اطلاعات است. مثلا اگر کتابی چاپ شود، ممکن است بخواهیم تنها کسانی آن را بخوانند که بهایش را پرداخته اند، در دنیای واقعی این ایده آسان است ولی به هر حال در دنیای الکترونیک مشکل بتوان آن را اجرا کرد.در طول سال های اخیر، تلاش های بسیاری در اجرای DRM شده است که در کل با مقاومت کاربران مواجه شده اند.
در سال ۱۹۹۹اینتل شماره سریال منحصر به فردی را در تراشه پنتیوم ۳، برای شناسایی کامپیوترها به طور مجزا، قرار داد. از آن جا که این شماره سریال مستقیما به هیچ مکانیسم DRM متصل نبود، اعتراض شدید کاربران را ضد اینتل سبب شد. حضور این شماره سریال، راهی بود برای ردیابی کاربر و مانند رژه یک ناظر احساس می شد. به دلیل فشار عمومی و درگیری های حقوقی سرانجام، اینتل مجبور به حذف آن شد. درسی که از ماجرای شماره سریال اینتل می گیریم، این است که مکانیسم DRM اگر حامی منافع کاربر نباشد، با مقاومت زیادی روبرو می شود. دستگاه iPob و فروشگاه موسیقی iTunes، ترکیبی از شماره سریال پنتیوم۳را تهیه می کند.
برای قانع کردن شرکت های ضبط موسیقی معروف جهت ارایه محصولات خود در ITMS، شرکت اپل مجبور به توضیح دلایلی شد تا آن ها را مطمئن سازد که از این راه، نشر غیر قانونی و دزدی محصولات آن ها به سادگی میسر نیست. شرکت اپل یک مکانیسم DRM طراحی کرد که امکان ضبط غیر قانونی محصولات را به حداقل رساند.(در واقع اپل، بازی موش و گربه ای را با عده ای محقق خبره امنیتی که بارها مکانیسم های DRM خود را شکسته اند، به راه انداخته است.
به هر حال میزان ضبط غیرقانونی از این دست کمترین حد را دارد.)پس چه طور کاربران DRM را در مورد iPob به سرعت پذیرفتند؟به طور خلاصه، اپل محبوب ترین برنامه DRM را تهیه کرد. کاربران می توانند موسیقی را ارزان بخرند و هر جا که می خواهند همراه خود ببرند. تا ماه ژوئیه ۲۰۰۵ اپل، بیش از ۵۰۰ میلیون ترانه در ITMS فروخت. مصرف کنندگان بیش از نیم میلیارد دلار برای DRM در mebia هزینه کردند و آشکارا مهر تاییدی بر DRM زدند. اپل باiPob، DRM را محبوب کرد.
● استفاده اپل از اینتل
تکه بعدی پازل برای درک دیدگاه لمپسون این است که اپل از محصولات اینتل، استفاده می کند. اپل همواره نظارت تامی بر سخت افزار خود داشته است.
این کمپانی برای مدت بسیار کوتاهی وقتی در آستانه ورشکستگی بود، اجازه داد تا بازارهای رقابتی در اطرافش شکل گیرند. ولی به محض بازگشت به وضعیت عادی به آن بازار خاتمه داد و از آن پس تنها تهیه کننده نرم افزارهای خود در هفت سال اخیر بوده است.
بخشی از چگونگی تشویق کاربران توسط اپل به استفاده از نرم افزارهای این کمپانی، فقط با سخت افزار همان شرکت به دلیل داشتن کالای انحصاری و پلتفرم نسبتا نامشخص است. سیستم عملیاتی اپل در یک دهه گذشته طوری طراحی شده است که در مجموعه تراشه های PowerPC و با مجموعه محدودی از سخت افزار پشتیبان قابل اجراست که این امر، اپل را حتی از تاثیر رقابت های پنهان هم بر بازار و محصولات خود مصون نگاه داشته است.
با این حال در ژوئن ۲۰۰۵، اپل اعلام کرد که قصد دارد از سخت افزار اینتل استفاده کند. از دیدگاه تئوری، کاربر می تواند کامپیوتر شخصی بخرد و روی آن X OS نصب کند و در نتیجه قانون استفاده انحصاری از محصولات اپل را بشکند. اپل چگونه می خواهد کنترل بازار سخت افزار خود را به دست گیرد؟ اپل تا به حال با ارزش نهادن به مصرف کننده سبب محبوبیت DRM شده است و قصد دارد ایده خود را گسترش دهد و در صدد است از گروه (Mobule Platform Trusteb) TPM برای اتصال نرم افزارها به سخت افزارهایش استفاده کند.
TPM مکانیسمی رمزی تهیه می کند که از بوت شدن سیستم عامل غیر مجاز ممانعت می کند. به علاوه OS توانایی جستجوی TPM را دارا است که در صورت عدم وجود آن OS از بوت کردن خودداری می کند.هنوز استقرار گسترده TPM وجود ندارد و سازندگان نرم افزار فرصت برنامه سازی با آن را نیافته اند. محققان امنیتی نیز فرصت ترمیم حفره های موجود در معماری Group Computing Trusteb را نداشته اند. و مهندسان امنیتی هم ظرفیت نفوذ در سیستم مجهز به TPM را به خصوص در سطح سازمانی کاملا محاسبه نکرده اند. به محض این که اپل از اینتل استفاده کند، بیش از ۲ میلیون host مجهز به TPM در سال اول می فروشد. و این استقرار گسترده معماری Group Computing Trusteb خواهد بود و فرصت محک زدن این تکنولوژی را به سازندگان، محققان و مهندسان می دهد.
● به سود همه
اپل شرایط لازم برای معماری Group Computing Trusteb را فراهم می کند. زمانی که ثابت می شود به لحاظ فنی اتصال نرم افزار به پلتفرم سخت افزار امکان دارد، سایر سازندگان هم دقیقا همان راه را می روند. مخصوصا مایکروسافت که اپل راهش را هموار ساخته است، ویندوز را به پلتفرم مطمئنی مجهز می سازد و عملکردی بسیار مطمئن تر از اپل به وجود می آورد.
در نهایت اجرای سیستم عامل با پلتفرم مطمئن به توانایی های امنیتی جدید می انجامد. برای اولین بار عملیاتی که به شبکه وابسته اند، در تمام مدت از زمان بوت تا شروع به کارگیری توسط host دیگر ردیابی می شوند. شرکت ها با توجه به انسجام کار سیستم ها در شبکه شان می توانند به اطلاعات دقیقتری دست یابند. کاربران می توانند از اجرای برنامه های غیر مجاز در کامپیوتر خود جلوگیری کنند. همه سازندگان می توانند اطمینان حاصل کنند که محصولشان مطابق میل آن ها استفاده می شود.
● آینده
از منظر اجتماعی، iPob برای آینده امنیت کامپیوتر بی اندازه مهم بوده است. اپل یک تکنولوژی جنجال بر انگیز را به تکنولوژی مورد پسند جامعه تبدیل و بدین ترتیب راه را برای استفاده از قابلیت های بزرگتر هموار کرد. اپل با گذاردن DRM در دست میلیون ها کاربر(در ماشین، محل کار و....) باعث جهشی بزرگ در پیشرفت امنیت کامپیوتر شده است. iPob زمینه جهش دیگری را برای اپل فراهم کرده است این بار با تلفیق و پذیرش نهایی معماری Group Computing Trusteb و به محض موفقیتش در جذب کاربران به سوی این گروه، دنیای سخت افزار و نرم افزار از اپل پیروی خواهد کرد و کاربرد و عملکرد امنیت کامپیوتر شکلی جدید خواهد یافت.

فناوری اطلاعـات، رویکردی نوین در اشتغال زایی

فناوری اطلاعـات، رویکردی نوین در اشتغال زایی 

با گذشت زمان و روند تحولات جهانی، فعــالیتهای روزمره جوامع با سرعت غیرمنتظــره ای درحـال مکانیزه شدن هستند.

ازسوی، دولتها در برنامه ریزی اشتغال با واقعیتهایی مانند ارزشهای حاکم بر یک جامعه؛ عوامل جغرافیایی؛ منابع طبیعی؛ زبان؛ شاخصهای جمعیتی: همچون سن، تحصیلات و...؛ بسترهای صنعتی؛ سطح فناوری؛ مزیتهای رقابتی و بسیاری عوامل تعیین کننده دیگر مواجه می گردند که مجموع عوامل فوق وتمایلات یا نیازهای پیش گفته جامعه، محدودیتهای تعیین کننده دولتها در برنامــه ریــزی کلان اشتغـــال بــه شمـار می روند.
در عصرحاضر مشکل اشتغال زایی یکی از دغدغه های مهم مدیران و برنامه ریزان جوامع بشری محسوب می گردد. در گزارشی که در سال ۲۰۰۰، توسط سازمان جهانی کار (WORLD LABOR ORGANIZATION) منتشر شد، تاکید شده است که کشورهای جهان تا سال ۲۰۱۰ میلادی باید قادر به ایجاد ۵۰۰ میلیون موقعیت شغلی جدید باشند.
ازسوی دیگر، روند تحولات جهانی مانند تغییرات چشمگیر در وضعیت جمعیتی، استقبال از مهاجرت، ظهور فناوریهای نو، تولد سازمانهای جدید اجتماعی و طرح دیدگاههای نوین در مدیریت وسازمان، افقهای تازه ای را فراروی برنامه ریزان و مدیران امور اشتغال قرار می دهد. یکی از فناوریهایی که طی چند دهه گذشته، اساس و بستر تحول در زندگی بشر بوده است، فناوری اطلاعات است. فناوری اطلاعات نه تنها خود موجب تولید موقعیتهای جدید شغلی شده، بلکه زمینه ساز تغییرات بنیادی در بسیاری از مشاغل دیگر هم بوده است.
البته این نظریه قدیمی که روند مکانیزه شدن امور موجب افزایش بیکاری خواهدشد، هنوز درجهان طرفدارانی دارد. ولی به راستی، آیا فنــاوری اطلاعـات اشتغال زاست یا اشتغال زدا؟ تغییرات جمعیتی چه تاثیری بر آمـار بیکاری داشته است؟ آیا عصر اطلاعات می تواند موجب ظهور موقعیتهای شغلی جدیدی گردد؟ آیا در فضای جدید ارتباطات، می توان افراد متقاضی شغل را با موقعیتهای شغلی موجود در آن سوی جهان مرتبط ساخت؟ آیا ارتباطات مردم در دهکده جهانی تاثیری بر روند مهاجرت نخبگان خواهد داشت؟ آیا روند حرکت فناوری اطلاعات و تاثیــر آن بــر موقعیتهای شغلی ملتها قابل پیش بینی است، یا اینکه مسافران سوار بر این موج، به سوی مقصدی نامشخص و مبهم درحرکتنــد؟ و نهـایتاً، آیا فناوری اطلاعات می تواند پاسخی برای حل بحران بیکاری جوانان و تحصیلکرده های کشور داشته باشد؟ امید است پژوهش انجام شده، ولو اجمالی و درحد ظرفیت یک مقاله، پاسخی برای سوالهای فوق ارائه کند.
● چالشهای جدید جهانی
با گذشت زمان و روند تحولات جهانی، فعــالیتهای روزمره جوامع با سرعت غیرمنتظــره ای درحـال مکانیزه شدن هستند. به طوری که در منزل و در محیط کار و تجارت، آثار انقلاب ریزپردازنده ها به وضوح نمایان است. انقلاب اخیر درحال متحول کردن روشها و سرعت فکر کردن، ارتباطات، همکاری، طراحی و ساخت، شناسایی و بهره برداری از منابع، بکارگیری تجهیزات، هدایت تحقیقات، تجزیه - تحلیل و پیش بینی آینده، بازاریابی، جابجایی محصولات، نقل و انتقال اعتبارات و در یک کلام، متحول کردن روش زندگی و تجارت است. عوامل دیگری همچون تغییرات اقتصادی، جمعیتی، جهانی شدن، تسهیل در ارتباطات، تحولات شگرف در فناوری و ظهور مشاغل جدید، موجب پیدایش بازار کار تازه ای شده است که نیروی کار آن نیاز به مهارت و آموزشهای جدیدی دارد.
▪ رشد اقتصادی: افزایش آمارنیروی کار موجب افزایش قدرت خرید افراد جامعه شده و در افزایش تقاضای جامعه نمود پیدا می کند. بنگاههای تجاری نیز فعالیتهای خود را توسعه داده تا پاسخگوی تقاضای جامعه باشند. ازطرفی فعال شدن تجارت بین الملل نیز موجب رشد و توسعه اقتصاد جهانی خواهدشد.زنجیره تحرکات اقتصادی پیش گفته، زمینه ساز پیدایش مشاغل جدید در همه حرفه ها می گردد.
▪ تغییرات جمعیتی: ویژگیهای جمعیتی مانند سن، جنسیت، پیشینه فرهنگی و سطح تحصیلات در جامعه، می تواند در تعیین نیازهای جامعه موثر باشد. یک جامعه جوان نیاز به مربیان آموزشی و مدارس بیشتری دارد در صورتی که یک جامعه پیر، نیاز به خدمات بهداشتی بیشتر و درنتیجه پزشک و پرستار بیشتر دارد.
▪ جهانی شدن: انقلاب فناوری اطلاعات، کاهش هزینــه هـای مخابراتی و ظهور پدیده تار جهان گستر(WORLD WIDE WEB) ، موجب ورود رایانه های پرقدرت شخصی به منازل و دفاتر کار افراد شد. بتدریج نیاز زندگی و تجارت، افراد جامعه را در سراسر جهان به هم پیوند داده و مرزهای جغرافیایی را پشت سر گذاشت. چرخش سریع اطلاعات و سرمایه بین کشورها و افراد جامعه به روند جهانی شدن سرعت بخشیده و این امر نیز تاثیر بسزایی بر وضعیت اشتغال داشته است.
● تاثیر فناوری بر بازار کار
فناوری اطلاعات تشکیل شده است از علوم رایانه، ارتباطات و شبکه سازی. امروزه کاربردهای متنوع و گسترده ای از این علم درمحیط کــار مطرح شده است. ازجمله سیستم های خبره، پردازش تصویری، اتوماسیون، علم روباتها، فناوری حساسه ها، (SENSORS) مکاترونیکس (۱) و... . کاربردهای میان رشته ای فوق طی دهه های گذشته اثرات تحول زایی بر روش زندگی و امرار معاش انسان داشته اند. آثار این تحولات بر نیروی کار و زندگی بشر چنان چشمگیر بوده است که به سختی می توان سرعت و ابعاد آن را مورد ارزیابی قرار داد. شاید گذری اجمالی به روند چند دهه گذشته، ما را در ترسیم این تحول یاری سازد.
در دهه ۱۹۵۰ میلادی صنعت کاملاً جدیدی تحت عنوان صنعت رایانه های بزرگ متولد شد. کمپانی های پیشرو و صاحب نام در ایــن صنعت عبــارت بــودنـد از آی بی ام، آر سی ای، هــانی ول و یونی وک. صنعت رایانه های بزرگ، مشاغل جدیدی همچون تولید، تعمیرات و نگهداری و خدمات رایانه ای را به بازار کار معرفی کرد. در مدت زمان کوتاهی، مشاغل جانبی این جریان صنعتی، ماننـد برنامه نویسی، کاربران رایانه ای، تکنسین های تعمیرات و کارشناسان بازاریابی و فروش به آمار بازار کار اضافه شدند. در ادامه این روند، میلیونها موقعیت شغلی جدید در زمینــه هــای مختلف دانش نـرم افزار و سخت افزار ایجاد گردید.
با رشد و توسعه فناوری، به تدریج به قدرت رایانه ها افزوده شده و متقابلاً ابعاد و قیمت آنها کاهش یافت. در دهه ۱۹۸۰، ظهور و رشد شگفت آور رایانه های شخصی حتی صنعت رایانه را غافلگیر کرده و تهدیدی برای بقای رایانه های بزرگ به شمار آمد. رایانه های شخصی این ویژگی را داشتند تا وارد منزل و دفاتر کارافراد شوند. رفته رفته این نیاز به وجود آمد تا افراد در یک سازمان بتوانند با یکدیگر ارتباط ایجاد کرده و از ابزارهای موجود به طور مشترک بهره بگیرند. لذا شبکه های محلی شکل گرفت و این دستاورد تنها یک گام با تلفن و مودم و ایجاد ارتباط با دیگر شبکه های محلی فاصله داشت. امکان دسترسی رایانه های شخصی به اطلاعات موجود در رایانه های بزرگ، بی بی اس ها (۲) و دیگر شبکه های محلی، به زودی موجب ارتقاء کاربرد و توان آنها شد. اکنون نیاز بود تا رایانه ها با یکدیگر به تبادل اطلاعات بپردازند. در این مقطع مشکل ناسازگاری و استانداردسازی فرمت فایلها نمــایان شده و زبان جدیدی پا به عرصه ظهــور گـذاشت. این زبان جدید(۳(HTML نام گرفت که بعدها زبان اصلی تار جهان گستنر شد.
قابلیتهای رایانه های شخصی و زبان استاندارد شده جدید، تلفیق شده و موجب شد تا میلیونها انسان در اطراف کره زمین با یکدیگر ارتباط ایجاد کنند.(۳) به طوری که امروزه شبکه جهانی اینترنت دارای بیش از ۵۱۳/۴۰۰/۰۰۰ عضو فعال است.(۴) موسس کمپانی اینتل در این رابطه نظریه ای دارد که معتقد است قدرت پردازش رایانه ها هر ۱۸ ماه دو برابر شده و هزینه رایانه ها به طور میانگین سالانه ۲۵% کاهش می یابد. پیش بینی می گردد در سال ۲۰۱۹ میلادی، یک رایانه شخصی ۱۰۰۰ دلاری، قادر به انجام ۱۰۲۰ عمل ریاضی در ثانیه بوده و ازنظر پیچیدگی در معماری، شبیه به مغز انسان باشد.(۵) اگر قدرت فناوری فوق و سرعت کاهش قیمت آن را با روند گسترش اینترنت و کاهش مستمر هزینه های مخابراتی تلفیق سازیم، به یکی از عوامل مهم در پدیده جهانی شدن اقتصاد، پی خواهیم برد.
تحول در رایانه ها و فناوری اطلاعات، موجب تغییرات وسیعی در صنایع و بنگاههای تجاری مختلف شده است. به عنوان نمونه، یک صنعت تولیدی امروزه می تواند با تعداد معدودی تکنسین و مهندس هدایت کننده روباتهــا، خط تــولیــد خود را اداره کند. قطعه سازان بزرگ می توانند قطعات موردنیاز صنایع را به موقع و آماده استفاده در خط مونتاژ تحویل دهند. برخی از بنگاههای بین المللی، بین دفاتر طراحی خود درچند کشور جهان ایجاد ارتباط کرده و از منابع انسانی ملیتهای مختلف و اختلاف ســاعات جغرافیایی بهره می جویند.
تحول در فناوریهای پیش گفته همچنین موجب ظهور صنایع و مشاغل جدیدی شده است که تا یک دهه قبل نامی از این مشاغل در میان نبود. به عنوان مثال پیشرفتهایی که در زمینه های بیوتکنولوژی، ویروس شناسی، تحقیقات سرطان و عصب شناسی شده است، مستقیماً متکی به دستاوردهای انسان در زمینه علوم رایانه و سیستم های اطلاعاتی بوده است.
بنابراین، پدیده های جدید مانند رشد اقتصادی، تغییرات جمعیتی، جهانی شدن و تحولات عظیم در فناوری اطلاعات و ارتباطات، ازجمله عوامل اثرگذار بر وضعیت مشاغل بوده اند.
● فناوری اطلاعات و اشتغال زایی
سخن گفتن از آثار فناوری اطلاعات بر مجموعه مشاغل، امر دشواری است. چرا که فنــاوری اطلاعات درعین اشتغال زایی، اشتغال زدا هم بوده است. شواهد حاکی از آن است که فناوری اطلاعات به عنوان یک کاتالیزور برای رشد اقتصادی و اشتغال زایی، عمل می کند. هنگامی که فعالیتهای روزمره مکانیزه می شوند و بهره وری افزایش می یابد، هزینه های تولید و تحویل کالا کاهش می یابند. به عبارت دیگر، قیمت تمام شده کالا برای خریدار کاهش یافته و به تبع آن، تقاضا برای خرید افزایش می یابد. همچنین فناوری اطلاعات موجب شده تا اطلاعات دقیق و روزآمد همواره دردسترس متقاضیان قرار گرفتــه و آنها را قادر به تصمیم گیری یا تصمیم سازی بهتر و به موقع کند. این امر به سهم خود هزینه ها را کاهش داده، سود را افــزایش می دهد و رشد اقتصادی را تسهیل می سازد. این یک واقعیت است که در اثر ماشینی شدن فعالیتها، تقاضای برخی از صنایع برای نیروی کار کاهش می یابد. ولی ازطرفی، مشاغل جدیدی وارد بازار کار می گردند. از جمله این مشاغل عبارتند از طراحی صفحات وب، کارشناس نگهداری و مدیریت پایگاههای تحت وب، کــارشنـاس سیستم های چندرسانه ای، تکنسین ماهواره ای فرستندگی، تکنسین سیستم های موقعیت یاب جهانی، و متخصصین تجارت الکترونیکی، این مشاغل نیاز به دانش، مهارت و توانمندیهایی دارند که بعضاً در شرح مشاغل قبلی یا حتی کنونی برخی کشورها وجود ندارد.
یکــی از کشــورهـای منطقه که در اشتغال زایی از رهگذر فناوری اطلاعات به موفقیتهای جهانی دست یافته، کشور هندوستان است. این کشور صدور محصولات نرم افزاری خود را ابتدا از ایالات متحده، اروپا و ژاپن آغاز کرد. در سال ۱۹۸۴ درآمد هند از این صنعت تنها ۱۰ میلیون دلار و در سال ۸۹ یعنی ۵ سال بعد، به ۸ میلیارد دلار رسید. در تحقیقی که یکی از شرکتهای بزرگ مشاوره مدیریت، به نام مک کنزی انجام داد، پیش بینی شده است که چنانچه صنعت نرم افزار هند روند کنونی را ادامه دهد، تا پایان سال ۲۰۱۰، درآمدی بالغ بر ۸۷ میلیارد دلار نصیب این کشور شده و ۲/۲۰۰/۰۰۰ شغل جدید در هند ایجاد خواهدشد. (۶) به عنوان نمونه به مواردی از موقعیتهای شغلی ایجاد شده جدید که متاثر از رشد فنــاوری اطلاعات بــوده انــد، اشاره می گردد:
۱) مراکز تلفن(CALLCENTRES) : فناوری ارتباطات این امکان را ایجاد کرده است تا ارتباطات تلفنی ۲۴ ساعته ارزان قیمت با هر نقطه ای از جهان، مقرون به صرفه بوده و بازاریابی از راه دور و خدمات پس از فروش به راحتی صورت پذیرد. به عنوان نمونه، با تجهیزات پیشرفته مخابراتی نصب شده در ایالات متحده این امکان ایجاد شده است تا فعالیتهایی همچون صدور صورت حساب، حسابرسی و خدمات پشتیبانی فروش، ازطریق ۳۰ مرکز مخابراتی در آمریکا و استخدام حدود ۳۰/۰۰۰ کارمند آسیایی، به راحتی صورت پذیرد. برای مثال شعبه مرکزی کمپانی جنرال الکتریک، ایستگاهی در نزدیکی شهر دهلی ایجاد کرده و خدمات از راه دور این کمپانی را پشتیبانی می کند.
۲) مدیریت اسناد پزشکی: خدماتی همچون اطلاعات پرونده بیماران و گزارشهای پزشکی ازطریق اینترنت به شرکتهای خدماتی در هند و فیلیپین ارسال شده و این اطلاعات در آنجا، پس از سازماندهی لازم و تبدیل به قالبهای متنی، به کشور سفارش دهنده منتقل می گردد، تنها در سالهای ۱۹۹۹ تا ۲۰۰۰، نزدیک به ۷۰ شرکت جدید در هند ایجاد شده تا به خدمات اسناد پزشکی از راه دور بپردازند.
۳) خدمات پشت صحنه شرکتها: انواع فعالیتهای اداری مانند ورود اطلاعات به رایانه، پردازش و تحلیل اطلاعات، از راه دور صورت می پذیرد. سازمانهایی همچون راه آهن، ناشران، دانشگاهها و شرکتهای مسافربری هوایی، ازجمله سازمانهایی هستند که از خدمات فوق بهره گرفته اند. خطوط هواپیمایی بریتانیا و سنگاپور ازجمله شرکتهایی هستند که اطلاعات پرواز و رزرو بلیت خود را به بنگاههای مستقر در کشور هند واگذار می کنند. کمپانی امریکن ان لاین (AOL) درحال حاضراز همکاری ۶۰۰ کارمند فیلیپینی بهره گرفته است. این افراد موظف هستند به سوالهای فنی و مالی مشتریان آمریکایی پاسخ دهند که بالغ بر حدود ۱۲/۰۰۰ پیام پست الکترونیکی در روز هستند.
۴) خدمات بیمه: شرکتهای بزرگ بیمه که روزانه وظیفه پاسخگویی به میلیونها مراجعه را دارند، نیاز به خدمات کارشناسی و پزشکی گسترده ای پیدا می کنند. این شرکتها قوانین جاری خود را برای کشورهای آسیایی ارسال کرده و ساعات مطالعات کارشناسی پرونده ها را به این کشورها واگذار کرده اند.
۵) بررسیهای حقوقی: در بررسی پرونده های قطور حقوقــی، سـاعات کار بسیاری صرف می گردد. بنگاههای حقوقی غربی با شناسایی شرکتهای حقوقی مناسب در آسیا که دارای وکلای ورزیـده، تسلط به زبان انگلیسی و هزینه های اندک باشند، فعالیتهای مطالعاتی خود را به این کشورها واگذار می کنند. در این رهگذر، نباید نسبت به مشاغل جانبی ایجاد شده کم توجه بود. مشاغلی همچون ایجاد پایگاههای هوشمند از قوانین کشورها، ایجاد پایگاه موضوعی از پرونده های حقوقی و سابقه جرایم(۷) و... .
۶) انجام فعالیتهای کارگزینی: پردازش فیشهای حقوقی کارکنان و رسیدگی به دیگر آمار کارگزینی که مشخص و تکراری است، نیز در زمره مشاغل از راه دور قرا رگرفته است. کمپانی نفتی کال تکس (CALTEX) از مرکزی در شهر مانیل، فعالیتهای کارگزینی شعب خود را کــه در پنج کشـور مختلف جهان مستقر شده اند، اداره می کند.
۷) متحـرک سازی: صنعت متحرک سازی رایانه ای تا پایان سال ۲۰۰۱ میلادی، ۳۵ میلیارد دلار از سهم بازار کار را به خود اختصاص داده است. طـــراحـی و توسعه سیستم های متحرک سازی رایانه ای به طور قابل توجهی هزینه تولید انیمیشین های ویدئویی، فیلمها و CD های پزشکی، فیلمهای آموزشی، مستندهای علمی، بازیها و آگهیهای تجارتی را کاهش داده است. کاربری وسیع این حرفه و هزینه گزاف تولید آن در کشورهای غربی، موقعیت شغلی بسیار مناسبی را برای کشورهای درحال توسعه ایجاد کرده است.
۸) خدمات مهندسی: برخی از شرکتهای غربی، اقدام به ایجاد مراکز طراحی در آسیا کرده و از خدمات مهندسی این منطقه بهره گرفته اند. کمپانی بزرگ مهندسی بچ تل (BECHTEL) با ایجاد یک مرکز طراحی در شهر بنگلور و استخدام ۵۰۰ مهندس طراح، خدمات پشتیبانی فنی کمپانی فوق را در سطح جهانی تامین کرده است.(۸)
بهره گیری از منابع خارجی و انجام فعالیتهای خدماتی با استفاده از فناوری اطلاعاتی و ارتباطی، هنوز در آغاز راه است. لذا به سختی می توان عمق و دامنه این زمینه جدید اشتغــال زایـی را موردارزیابی قرار داد. صاحب نظران بر این باورند که درازای هر شغل جدیدی که در صنعت نرم افزار ایجاد می گردد، حدود ۷۵ موقعیت شغلی می تواند ازطریق کاربرد فناوری اطلاعات در زمینه های دیگر پدید آید. چنانچه این پیش بینی صحیح باشد، طی ۱۰ سال آینده، تنها از گذر مشاغل مرتبط با فناوری اطلاعات ۱۰۰ میلیون موقعیت شغلی جدیــد ایجاد خواهدشد. (منبع شماره ۸ صفحه ۱۴)
● چشم انداز آینده
انجمن آینده شناسی جهان در هفتمین نشست عمومی خود، طی گزارشی پیش بینی کرده است که تا سال ۲۰۱۰ میلادی، مشاغل متعـارف فعلی وارد چالش جدیدی شده و حرفه های ارزشمندی به وجود خواهدآمد. هرچند که فضای پیش بینی شده، بسیاری از مشاغل امروزی را از بین خواهدبرد. در آن برهه، بسیاری از فرمانها و تصمیم گیریها ازطریق سیگنال های دیجیتالی و فیبرنوری که به وسیله ماهواره و فناوری بی سیم پشتیبانی می شوند، مخابره خواهدشد. بدیهی است که شعاع گسترش ایــن فنــاوریها بستگی به برنامه ریزی هر کشور و صلاحدید رهبران آن دارد. برای درک بهتر از وضعیت آینده، تعدادی از مشاغل از بین حرفه های مختلف انتخاب شده و تصویر سال ۲۰۱۰ این مشاغل به طور اختصار ترسیم خواهد شد:
۱) کشاورزی: کشاورزان بیشتر به عنوان مدیران مزرعه و عمدتاً در داخل ساختمان فعالیت خواهندکرد. اطلاعات محیطی ازطریق حساسه های هوشمند به رایانه و دفتر کار کشاورز مخابره شده و کشاورزان به راحتی به تحلیل وضعیت خاک، سلامت گیاهان و درختان، حد آماده بودن محصول برای برداشت، تلفیق کود و غذای موردنیاز خاک، رطوبت و بسیاری عوامل دیگر خواهند پرداخت. در آن زمان کشاورزان باید بتوانند خــود به تحلیل وضعیت بازار پرداخته و با پیش بینی وضعیت جوی، بهره وری کشت و برداشت را ارتقاء دهند. آنها داده های موردنظر را وارد رایانه کرده و رایانه پس از پردازش اطلاعات، فرمانهای لازم را برای تجهیزات و سیستم های نصب شده در مزرعه مخابره خواهد کرد.
۲) پلیس مجهز به فناوری اطلاعات: در سازمانهای پلیس آینده، مکاتبات اداری و ارسال و دریافت پیامها به صورت الکترونیکی انجام خواهدشد. افسران پلیس و کارآگاهان، با بهره گیری از پایگاههای اطلاعات هوشمند به دنبال سرنخ خواهند بود، تا اینکه به صورت فیزیکی به جستجو در شهر بپردازند. احتمالاً یکی از این پایگاهها، حاوی نمونه های DNA شهروندان بوده و لذا بررسی پرونده یک مظنون به راحتی انجام می پذیرد. با امکان ثبت صورت افراد، به جای احکام اداری امروزی، ماموران پلیس با فرمانهای گفتاری برای انجام ماموریت یا حضور در دادگاه آماده خواهند شد. خودروهای پلیس بیشتر شبیه به آزمایشگاههای کوچک جنایی شده و ازطریق ارتباط مستمر با مرکز تشخیصهای جنایی، در تشخیص جرم و دستگیری متخلفان نقش بسزایی ایفا خواهندکرد. چنانچه شهروندی مرتکب یک جرم رایانه ای گردد، نوع جرم و موقعیت وی سریعاً مشخص شده و دستور جلب مجرم به نزدیکترین گشت پلیس اعلام خواهدشد.
۳) کارگران صنعتی: اتوماسیون در محیط کار باعث منسوخ شدن مشاغل غیرهوشمند، مانند خواندن کنتورهای آب، برق، گاز و تلفن خواهدشد. اطلاعات کنتورها ازطریق ارتباطات رایانه ای بین هر ساختمان و وزارت نیرو، تبادل می گردد. با بهره گیری از واقعیت مجازی، نظارت بر فعالیتهای مکانیزه شده و خطوط تولید، صورت می پذیرد. در فعالیتهای تعمیرات و نگهداری، کارگر ناظر قطعات موردنظر را به صورت تصویری مشاهده کرده و فرمان تعویض یا تعمیرات برای روباتهای مربوطه مخابره خواهدکرد. تعمیرات میدانی مانند لوله های نفت و گاز و خطوط انتقال نیرو، به وسیله تکنسین های مجهز به تلفن همراه و رایانه کیفی انجام خواهدشد.
این افراد با بهره گیری از اطلاعات فنی و استانداردهای موردنیاز، به خوبی انجام وظیفه خواهندکرد. پیش بینی می گردد که فعالیتهای میدانی اضطراری، با یک یا دو روز فعالیت میدانی در هفته به خوبی انجام پذیرند.
۴) پژوهشگران: دانشمندان و پژوهشگران در سال ۲۰۱۰ با بهره گیری از فناوریهای اطلاعاتی، در گروههای بزرگ فعالیت کرده و علاقـه مندان به یک موضوع تحقیقاتی خاص، به راحتی با یکدیگر هماهنگ خواهندشد. گردهمایی مجازی آنها نه تنها از پژوهشهای تکراری در کشورهای مختلف خواهد کاست، بلکه موجب پیشرفتهای سریع در دانش بشری می گردد. گروههای کار از نقاط مختلف جهان، می توانند از تجهیزات و منابع گران قیمت و ارزشمند یکدیگر، به صورت مشترک بهره بگیرند. یکی از دستاوردهای فعالیت گروهی عبارت است از پرداختن پژوهشگران کشورهای مختلف به یک مشکل تحقیقاتی خاص و تقسیم حجم کار بین گروههای پژوهشی در کشورهای مختلف.
۵) آموزش: مدرس سال ۲۰۱۰ عمدتاً به عنوان یک مربی و راهنما فعالیت خواهدکرد تا اینکه یک روز کامل از وقت خود را صرف آموزش کنــد. دانش آمــوزان بـا هدایت مدرس و بهره گیری از درسهای ویدیویی، برنامه های آموزشی تلویزیونی و سیستم های هوش مصنوعی، به دانش تعیین شده در طرح درس دست خواهندیافت. سیستم هوش مصنوعی در مراکز آموزشی، به عنوان یک دستیار و مشاور با ارزش برای مدرسان عمل خواهدکرد. به طوری که برای هر دانش آموز، متناسب با استعداد و توانمندی فردی وی، توصیه ها و دستورات آموزشی ویژه صادر شده و دراختیار مدرس قرار می گیرد. مدرس تنها در موارد نادری مجبور به تدریس برخی از مفاهیم شده و عمدتاً وقت خود را صرف بهبود برنامه درسی یا تدریس موردی بعضی از دانش آموزان خواهدکرد. (۹)
● راهکارهایی برای ما
بنابه اظهار صاحب نظران و علاقه مندان به مبحث فناوری اطلاعات، انقلاب فناوری اطلاعات در ابتدای راه بوده و هنوز دوران طفولیت خود را طی می کند. بدیهی است که در سالهای آینده، اجزای این فناوری به مراتب از یکپارچگی و هماهنگی بیشتری برخوردار شده و اثرگذاری آن بر وضعیت اشتغال و ارتباط بین کشورهای توسعه یافته با کشورهای درحال توسعه به شدت خودنمایی خواهدکرد. چنانچه بــرای این پدیده رعدآسا، در برنامه های توسعه ای ملی جایگاه مناسبی ترسیم نگردد، ممکن است زمان وموقعیت فعلی نیز برای همیشه ازدست برود.
ازجمله راهکارهایی که می تواند برای کشور ما مفید باشد عبارتند از:
▪ گسترش طرح ملی فناوری اطلاعات کشور؛
▪ بکارگیری تدابیر لازم به منظور مشارکت کلیه سازمانهای دولتی و خصوصی در اجرای این طرح؛
▪ ایجاد شورایی متشکل از سازمانهای مختلف، به منظور هدایت کشور برای گذار از مقطع کنونی و ورود به اقتصاد اطلاعات؛
▪ برنامه ریزی به منظور شناسایی ظرفیتها و استعدادهای داخلی متناسب با بازار جهانی فناوری اطلاعات و تلاش درجهت برخورداری از سهم مناسبی از این بازار؛
▪ به عنوان یک استراتژی کوتاه مدت و تا زمان حضور فعال کشور در بخش صادرات فناوری اطلاعات، طراحی یک الگوی مناسب برای بنگاههای تجاری کار از راه دور (TELEWORKING) و تعمیم آن به مشاغلی که از نیروی انسانی موردنیاز داخلی و فاقد شغل برخوردار هستند. ازجمله این مشاغل می توان به شرکتهای طراحی نرم افزار، بیمه، حقوقی، صنعت حمل و نقل، حسابداری، خدمات پزشکی، خدمات ترجمه بین زبانهای فارسی و دیگر زبانها، تدریس زبان و ادبیات فارسی، و بسیاری از مشاغل خدماتی دیگر اشاره کرد. ۱

منبع:

پا نوشتها:
۱ - واژه ای مشتق شده از عبارات ELECTORNICS, MECHANICAL حوزه ای از مهندسی که اصول علوم مکانیک، برق و الکترونیک را در طراحی محصول به کار می برد.
۲ - BULLETIN BOARD SYSTEMS (BBS)
۳ - HYPER TEXT MARKUP LANGUAGE
۴ - آخرین آمار متعلق به ماه اوت ۲۰۰۱ میلادی است.
۵ - در اجلاس سالانه انجمن آینده شناسی ده شغل مختلف موردبررسی قرا رگرفته است که به دلیل اختصار، در این مقاله به طور اجمال به پنج شغل اشاره خواهدشد.
منابع:
۱ - BOUTS, J.K. ET AL. A DUTCH APPROACH FOR CREATING GROWTH AND EMPLOYMENT, INSTITUTE DEL’ENTERPRISE, ۱۹۹۹.
۲ - INTERNATIONAL LABOUR OFFICE, WORLD EMPLOYMENT ۱۹۹۸-۹۹..
۳ - CISCO RELEASE STUDY, MEASURING JOBS & REVENUES TIDE TO INTERNET ECONOMY, http://www. Cisco.com/ warp/public/۱۴۶/ june۹۹/۲۳.ntml, june ۱۰, ۱۹۹۹.
۴ http://www.nua.ie/surveys/how-many-online/
۵ - REY KURZWEIL, THE AGE OF SPIRITUAL MACHINES: WHEN COMPUTERS EXCEED HUMAN INTELLIGENCE, NEW YORK: VIKING PUBLISHERS, ۱۹۹۹.
۶ - INFORMATION TECHNOLOGY ASSOCIALTION OF AMERICA SPONSORED STUDY “BRIDGING THE GAP: INFORMATION TECHNOLOGY SKILLS FOR A NEW MILLENNIUM”, RELEASED IN APRIL ۲۰۰۰, http://www.itaa.org/workforce/studies/
۷ - I.T.ENABLED SERVICES, http://www.nasscom.com/.
۸ - TOWARD FULL EMPLOYMENT, APPROACH PAPER FOR THE YOUTH EMPLOYMENT SUMMIT, APRIL ۴, ۲۰۰۰.
www.icpa,org/employment/approach/
۹ - HINES ANDY. JOBS AND INFOTECH: WORK IN THE INFORMATION SOCIETY, EXPLORING YOUR FUTURE, WORLD FUTURE SOCIETY, UTHESDA, MARYLAND, USA, ۲۰۰۰
مرجع: www.itmportal.com
نوشته شده توسط : K.Z@hedi/کورش زاهدی

روابط عمومی دیجیتال

روابط عمومی دیجیتال

 

در اثر فن آوری های جدید سازمانها و نهادها و روابط بین آنها از اساس دگرگون خواهد شد. سازمانهای مجازی به صورت عادی درخواهد آمد. هم اکنون ۶۰۰ میلیون نفر پست الکترونیکی دارند و تبادل اطلاعات روی Web هر ۱۰۰ روز دو برابر می شود.
اشاره: امروزه تکنولوژی و فن آوری های جدید با حجمی فراوان زندگی و محیط کار ما و حتی ابعاد وجودی ما را تحت تأثیر قرار داده و بشر امروزه بدون فن آوری و بهره گیری از آنها امکان عملی برای ادامه حیات خود ندارد، شتاب انتشار داده ها و آمار و اطلاعات ناشی از عصر دیجیتال و الکترونیک به حدی است که می توان از آن به انفجار اطلاعات تعبیر کرد.
امروزه شاهد انقلاب جدید در زمینه اطلاع یابی و اطلاع رسانی و ارتباطات در فضای واقعی مجازی و واقعیت مجازی هستیم و دهکده جهانی به ذهنیت جهانی تغییر هویت داده است. اکنون انقلاب ارتباطات به انقلاب اطلاعات و انفورماتیک تبدیل شده است. روابط عمومی که به عنوان حلقه واسط و اتصال دهنده نهادها و سازمانها به جامعه است، باید در ایجاد ارتباط بیشتر و پیشرفته تر نقش حیاتی خود را ایفا کند. جهانی شدن ذهن و ذهن سازی جهان حاصل پیشرفت فن آوری های شگرف انسانی است. در مطلبی که از پی می آید نخست وضعیت و سپس تأثیرات فن آوری های تکنولوژی جدید بر روابط عمومی ها در قرن بیست و یکم مورد اشاره قرار می گیرد.
در اوائل قرن بیست و یکم و ورود به دوران نوآوری های موج سوم با شرایطی روبه رو هستیم که تمامی ابعاد وجودی انسان را تحت تأثیر قرار می دهد. در این دوره گذار، فن آوری جانشین دوره های کشاورزی و صنعتی می شود، تغییرات در سازمان ها و نهادها و شرایط محیطی به طور بنیادی تری در حال وقوع است، تا جایی که برخی از دانشمندان معتقدند که در سایه پیشرفت فن آوری، دنیا در حال دیوانه شدن بوده و روز به روز دیوانه تر می شود و در چند سال آینده دیوانه به توان ۲ خواهد شد و تحولات شبیه سازی گوسفند در ۲۳ فوریه سال ۱۹۹۷ توسط دالی و کار گذاشتن یک بافت مصنوعی در بدن توسط پروفسور ولد ویک استاد دانشگاه Reading و اتصال آن به طور مستقیم به کامپیوتر از موارد مهم تکامل تاریخی انسان به شمار می روند.
عوامل متعددی که در پیشرفت شتاب آور فن آوری موج سوم مؤثر هستند عبارتنداز: اشتهای سیری ناپذیر انسان برای کنجکاوی در محیط خود و توانمندیهای تا حد بی نهایت وی برای بهره برداری از ابزارها و همچنین عواملی مثل جهانی شدن کسب و کار، تکامل اقتصاد دانش، رقابت فزاینده در صحنه های بازار و تغییرات مداوم نیازمندی های انسانها و از همه مهمتر عامل سرعت که به طور عمده ای موج کنونی نوآوری در فن آ وری را سرعت بخشیده است. در این دوره قدرت پردازش کامپیوتر شتاب تا حد بی نهایت به خودگرفته است. اینترنت مانند تار عنکبوت از میلیونها کامپیوتر تشکیل شده که توسط ماهواره های مخابراتی، شبکه های زمینی تار مویی و وسایل بی سیم متصل شده اند. امروزه حداقل ۵۲ میلیون نفردر بیش از ۱۶۰ کشور دنیا به اینترنت دسترسی دارند و فضای مجازی مخلوق کامپیوتر در ۲۰ سال آینده عامل اصلی رشد اقتصادی خواهد بود و این امر باعث مطرح شدن تغییر بزرگراه اطلاعات به اینترنت در سال ۱۹۹۵ گردید. فضای مجازی نحوه برقراری ارتباط میان افراد و انتشار اطلاعات در سازمانها و نهادها و مؤسسات را از اساس دگرگون نموده است.
سیاره زمین با یک شبکه تار عنکبوتی جهانی پوشانده شده که در آن همه می توانند با هم ارتباط برقرار نموده و با هم کار نمایند و به تلاش و داد و ستد بپردازند. در این عصر نیاز به ارتباط فیزیکی نیست. روح برابرخواهی فضای مجازی ارتباطات را از فرد به فرد به فرد با جمع و جمع با جمع تغییر داده است. آرایه های وسیع حاصل در فضای مجازی زمینه را برای انقلاب در روابط میان انسانها فراهم کرده است، هم اکنون امکانات اینترنت در حال شکوفا شدن است و این امر باعث تکامل سیستم های ارتباطی شده است. تراشه های کامپیوتری به قدری توانمند، ارزان و کوچک می شوند که به زودی در داخل تمام کالاهای مصرفی از پوشاک گرفته تا مصالح ساختمانی کار گذاشته خواهند شد و به طور کلی کامپیوتر وارد زندگی ما خواهد شد برای روشن شدن و فراگیر بودن تحول فن آوری در محیطی که واقعیت مجازی نام دارد شاید مکان گردهمایی مجازی بتواند در تشریح نظر ما مؤثر واقع شود. نمایش نموداری- کامپیوتری یک سالن کنفرانس نمونه ای از یک مکان گردهمایی مجازی است. کسی که می خواهد وارد این مکان شود باید با پوشیدن لباسهای مجازی شامل یک کلاه الکترونیکی مخصوص و دستکش هایی از جنس داده(Data) ارتباط مجازی برقرار کند، دیگر شرکت کنندگان در این اتاق به صورت تصاویری تمام رخ «سه بعدی» که خیلی نزدیک به ظاهر واقعی آنان است دیده می شوند. در این اتاق می توان راه رفت برای رساندن مطلب از حرکات اعضای بدن استفاده کرد، به صورت دیگران خیره و وارد مذاکره ظاهراً واقعی شد. شرکت کنندگان نیز می توانند روی صندلی مجازی بنشینند، قلم مجازی بردارند، روی تخته مجازی بنویسند و برگ های یادداشت مجازی به همدیگر بدهند، با استفاده از دستکش های «داده های حساس» می توان اجسام مجازی را لمس و نیرو و وزن آنها را لمس و درک کرد.
بنابراین وسایل موجود در یک سالن همایش مجازی را می توان به صورت فردی یا جمعی در دست نگه داشت تا بررسی کرده و تغییر داد. بدین ترتیب افراد در سر تا سر دنیا می توانند در یک محیط مجازی با هم ملاقات کنند و با هم همکاری و ارتباط داشته باشند.
تمامی موارد فوق نشان می دهد، مجازی سازی یک امر اجتناب ناپذیر بوده و تأثیر آن بر تمامی سازمانها بسیار عمیق و بنیادین است. محیط های مجازی می توانند موانعی که همواره انسان و فن آوری را از هم دور نگه داشته است از میان بردارند. صاحب نظران انقلاب انفورماتیک و فن آوری همانند کرزویل ۱۹۹۹ و ولدویک ۱۹۹۸ پیش بینی می نمایند که اشیای مصنوعی هوشمند به صحنه زندگی بشر وارد شده است، این موجودات هوشمند می توانند احساسات و عواطف انسانی را تفسیر کرده و به آن پاسخ دهند و هم اکنون ماشینی که می تواند با تعبیر و تفسیر زبان بدن انسان عواطف وی را احساس کند با موفقیت تولید شده است.
مرحله بعدی فن آوری توسعه کوچکتر سازی هرچه بیشتر سخت افزار کامپیوتری با استفاده از فن آوری های نانواست «ماشین هایی که از اتم های منفرد ساخته می شوند» و این فن آوری اساس و پایه ای برای موج بعدی کامپیوتر ها خواهد بود. کامپیوترهای کوانتومی به پردازش اطلاعات ۱۰۰ میلیون برابر سریعتر از ابرکامپیوترهای فعلی روی خواهند آورد و این امر موجب به وجود آمدن کامپیوترهای هوشمند و احیاناً خودآگاه خواهد شد، بر این اساس مردم در آینده خواهند توانست وظایف تصمیم گیریهای شخصی و سازمانی را به چنین موجوداتی بسپارند.
فن آوری کنونی باعث خواهد شدکه موجودات خودآموزی به نام «ناوباتس ۱۶» تولید شود که آنها مبتنی بر شبکه های عصبی زیست شناختی هستند که به دستگاههای محاسباتی کوانتومی وصل خواهند شد که تا ۲۶۹ درجه سانتیگراد سرد می شوند و این امر باعث ذخیره شدن اطلاعات بر روی یک تک اتم می شود. در سال ۲۰۰۰ دانشمندان از ورود کامپیوتر DAN به صحنه زندگی بشر خبر دادند. سیبرنتیک از جمله مرزهای جدید فن آوری است، این رشته حاصل ادغام فن آوری و دستگاههای زیست شناختی است، اکنون وسایل الکترونیکی به راحتی در داخل مغز انسان کار گذاشته می شود و منجر به گسترش حافظه، سرعت تفکر و حتی استفاده از اندامهای حسی خارجی می شود و در آینده ای نزدیک انتقال اطلاعات از کامپیوتر به مغز و بالعکس ممکن خواهد شد و چنین اقداماتی باعث تمایز ناپذیری فن آوری ها با خود ما (انسان) خواهد شد.
در اثر فن آوری های جدید سازمانها و نهادها و روابط بین آنها از اساس دگرگون خواهد شد. سازمانهای مجازی به صورت عادی درخواهد آمد. هم اکنون ۶۰۰ میلیون نفر پست الکترونیکی دارند و تبادل اطلاعات روی Web هر ۱۰۰ روز دو برابر می شود. تا سال ۲۰۱۰ یک سوم مردم جهان سایت های شخصی وب خواهند داشت، در قرن ۲۱ اینترنت عمده ترین رسانه ارتباطی و اطلاع رسانی خواهد بود.
وسایل ارتباطی در داخل بدن ما جای خواهد گرفت. تا پایان این دهه ما خواهیم توانست از هر جای این گیتی به صورت دیداری و شنیداری با همدیگر ارتباط برقرار کنیم، ما خواهیم توانست در اثر فن آوری های جدید با جراحی در مغز سرعت پردازش آن را بالا برده و ظرفیت آن را افزایش دهیم.
این فن آوری ها ارتباطات را راحت تر، سریع تر و ارزانتر کرده است و سهم بزرگی در جهانی شدن ارتباطات و اطلاع رسانی داشته و به میزان بیشتری در یکپارچگی سیاست بین الملل و روابط بین الملل یکپارچگی اجتماعی و فرهنگی مؤثر گردیده است، فن آوری های دیگری در حال ایجاد است که انفجار محل کار توصیف شده است. در دنیای پساصنعتی معلوم نیست که چه سازمانها و شغل هایی جدید ایجاد خواهد شد، اما با اطمینان می توان گفت که تحولات با سرعت فزاینده ادامه خواهد یافت، سازگاری مدیران سنتی موج دوم و روابط عمومی های آن با محیط جدید مشکل خواهند داشت. گذر از عصر صنعتی ملی به عصر دیجیتالی جهانی مستلزم این است که غیر از متخصصان فنی دیگران نیز بتوانند به تحولات مدیریت جدید و مهارتهای ارتباطات و رهبری کمک کنند، از این رو مهمترین نقش رهبران و مسئولان روابط عمومی ها، تبیین تأثیر فن آوری های جدید بر نهادها و سازمانهاست، رهبران سازمانها نه تنها باید واقعیت فن آوری های جدید را درک کنند و آگاهی مناسبی از آن داشته باشند، بلکه باید محدودیتهای خود را بشناسند، فن آوری های جدید این امکان را فراهم می نماید که کارکنان روابط عمومی در هر جایی که هستند براساس سازمان خود کار کنند. قرار گرفتن انسانها در فضای مجازی منجر به از بین رفتن دوستی و همدلی می شود.
روابط عمومی ها باید به احساس تعلق که به زندگی کارکنان معنا می بخشد و چگونگی سازگاری آنها را در سازمان خود تعیین می کند با برقراری ارتباطات مؤثر خود پاسخ دهد. تمامی این فن آوری های جدید فوق العاده جذاب بوده و پیشرفت آنها توقف ناپذیر است، اما هنوز پژوهشگران مدیریت و سازمانها بررسی های خود را برای درک تأثیرات احتمالی آنها شروع نکرده اند و ما نیز در مورد تأثیر این فن آوری ها بر َآنچه مدیریت روابط عمومی می نامیم چیز زیادی نمی دانیم، بنابراین باید روش جدیدی ابداع نمائیم تا به کمک آن بتوانیم اثرات احتمالی این فن آوری های جدید را از لحاظ نظری و از لحاظ عملی، هم بر انسان و هم بر نهادها و سازمانها شناسایی کنیم. در آینده بشر برای انجام وظائف مدیریتی به شدت وابسته به کامپیوتر و یا آن طوری که ممکن است در آینده نزدیک نامیده می شود وابسته به تکنورایزنی است. در این فضا است که طراحی روابط عمومی دیجیتالی و الکترونیکی ضرورت اساسی پیدا می کند که در زیر به اختصار به آن می پردازیم:
▪ روابط عمومی الکترونیک و دیجیتالی عبارت است از:
استفاده از تکنولوژی ارقامی خصوصاً کاربردهای مبتنی بر وب سایتهای اینترنتی برای افزایش دسترسی و ارائه خدمات و اطلاعات ارتباطی به کاربران و سازمانها و نهادها و دریافت اطلاعات از طریق آن.
این روش زمینه بالقوه ای برای کمک به ایجاد رابطه ای ساده، روان و مؤثر بین سازمانها و مؤسسات با سازمانها و مؤسسات دیگر و نهادهای اجتماعی و مدنی در راستای ارائه خدمات اطلاعات و خدمات ارزان قیمت، فوری و فراگیر به کلیه گروه های کاربر فراهم خواهد کرد. بنابراین وظیفه روابط عمومی الکترونیکی و دیجیتالی ارائه اطلاعات و خدمات AnLine از طریق اینترنت با سایر وسایل دیجیتالی است. با شروع انقلاب دیجیتالی خیلی از واحدهای دولتی طیف گسترده ای از منابع انتشارات، بانکهای اطلاعاتی خود را به عنوان خدمات واقعی دولتی به طور OnLine در اختیار شهروندان، نهادها و سازمانها قرار دادند. اما روابط عمومی دیجیتالی و الکترونیکی در دنیا هنوز خیلی رشد نیافته و در مرحله طفولیت قرار دارد.
● ارزش روابط عمومی دیجیتالی
روابط عمومی دیجیتالی فرصتهایی را فراهم می سازد، تا کیفیت ارائه خدمات به کاربران بهبود یافته و آنان را قادر سازد در هر ثانیه و دقیقه به حجم وسیعی از خدمات و اطلاعات دسترسی پیدا نمایند. افزایش تقاضای دسترسی به اینترنت برای دریافت خدمات و اطلاعات و اطلاع رسانی، روشهای ارتباطی و کار و زندگی را تحت تأثیر قرار داده، لذا مدیران روابط عمومی نمی توانند نسبت به این درخواست ها و تحولات بی تفاوت باشند.
● استراتژیهای روابط عمومی الکترونیکی و دیجیتالی
دولتها، سازمانها و نهادها اطلاعات و داده های فن آوری های ارتباطی را برای ارائه خدمات بهتر و دریافت خدمات مناسب تر به کار می گیرند، افزایش اثربخشی و کیفیت خدمات دولتی و غیردولتی نه تنها یک فن آوری جدید است، بلکه یک بینش و هدف روشن از استراتژی ارتباطی و اطلاع رسانی است.

وبلاگ

 

وبلاگ 

هر فن‌آوری جدید، به‌جهان صورتی دیگر می‌دهد. به‌گفتة تاریخ‌شناس فرانسوی، فرناند برودل،[۱] راه‌آهن فرانسه و امریکا را متحول کرد، تلفن فاصله‌ها را برداشت، رادیو فرد را در خانة خودش مخاطب ساخت و تلویزیون بازارهای توده‌ای را ایجاد کرد، یا حداقل به آن شتاب بخشید. به‌همین ترتیب، می‌توان انتظار داشت که رایانه، اینترنت و کاربردهای جدید آن، تحولی بنیادین در اقتصاد، سیاست، و آموزش را سبب شود.
اینترنت از آن ابزارهای اجتماعی است که علاوه بر فراهم آوردن امکان توسعه اجتماعی، عرصه را برای کنش و بیان فردی باز می‌کند. پژوهش‌های انجام گرفته بر روی اینترنت و محیط‌های ارتباطی رایانه‌ای[۲] نشان می‌دهد که جوانان با استفاده از این ابزارهای اطلاعاتی و ارتباطی جدید، هویت خود را شکل می‌دهند و اطلاعات مورد نیاز خود را به‌دست می‌آورند. در این محیط‌ها تشکیل هویت و استفاده از زبان از مدل‌های جدیدی پیروی می‌کند.[۳]
اما مقایسه استفاده نهادهای مختلف اجتماعی از فن‌آوری‌های نوین اطلاعاتی و ارتباطی دلالت بر آن دارد که نهاد آموزش، حتی در پیشرفته‌ترین جوامع، نتوانسته‌ است همچون دیگر نهادها از پتانسیل‌های فن‌آوری‌های جدید استفاده کند. برای مثال، می‌توان استفاده نهاد اجتماعی بازار از فن‌آوری‌های جدید اطلاعاتی و ارتباطی ـ تلفن‌ همراه، رایانه، پست الکترونیک، اینترنت ـ را با استفادة نهاد آموزش از این فن‌آوری‌ها مقایسه کرد. بخشی از علت این امر را می‌توان در پویایی بیشتر نهاد بازار جست و بخش دیگر را می‌توان در اثر فرهنگ حاکم بر نهادهای آموزشی دانست. نهادهای آموزشی، به ویژه در دوران مدرن، در کار توزیع یک‌سویه، جمعی و متمرکز «سواد» بوده است و نسبت به شرایط زیستی، فکری، روان‌شناختی و اجتماعی مصرف‌کنندگان و مخاطبان خود، ناآگاه و بی‌اعتنا بوده است.
وبلاگ چه خواهد کرد؟ در این مقاله،‌ می‌خواهیم ضمن مروری اجمالی بر نوع رابطة میان آموزش و رسانه‌های موجود در دوره‌های مختلف تاریخی، مشخصه‌های خاص وبلاگ و برخی امکانات جدید پدید آمده برای صنعت آموزش را مرور کنیم. شاید برای تعیین دقیق آثار وبلاگ بر آموزش قدری زود باشد امّا یقین داریم که روی‌آوری آموزش به این رسانه، توان ایجاد تغییر در ماهیت و ادراک آموزش را دارد. امّا پیش از هر چیز‌، وبلاگ چیست و چه ویژگی‌هایی دارد؟
● وبلاگ چیست؟
وبلاگ پدیده‌ای اجتماعی‌ـ‌ فنّی است که در طول چهار سال گذشته پیشرفت‌های فنّی‌ و مقبولیت‌های اجتماعی چشمگیری کسب کرده است. با مروری اجمالی بر نتایج به‌دست آمده در موتورهای جست‌وجو، می‌توان شاهد نفوذ وبلاگ و منطق وبلاگی در حوزه‌های مختلف اجتماعی و اقتصادی بود. مقالات زیادی پیرامون وبلاگ در رسانه‌های رسمی و متمرکز منتشر می‌شود. بسیاری از این مقالات مقدماتی‌ و محل بروز بیم‌ها و امیدهایند. در برخی گفتارها، روزنامه‌نگاران متعهّد و گویندگان رادیو و تلویزیون به وبلاگ می‌تازند. آنها این دغدغه را دارند که وبلاگ‌ها زیادند و میلیون‌ها یادداشت ویرایش نشده هر روز در آنها انتشار می‌یابد. برخی دیگر، به‌ویژه خود وبلاگ‌نویسان، امید فراوانی به وبلاگ بسته‌اند و راه حل همة مسائل و معضلات فنی و انسانی را در وبلاگ می‌جویند. به‌هرحال، گفتار هر دو گروه بر رواج اجتماعی وبلاگ دلالت دارد.
وبلاگ صورت جدیدی از صفحات اینترنتی است. امکانات فنّی به‌کار رفته در وبلاگ، تولید محتوا و روزآمد شدن صفحه را بسیار ساده کرده است. هر مطلبی که برای درج در وبلاگ ارسال می‌شود در بالای مطالب پیشین قرار می‌گیرد و به‌این ترتیب آرشیوی تاریخی از مطالب ارسالی شکل می‌گیرد. بالاترین یادداشت، جدیدترین یادداشت است بعد از آن، یادداشت‌های پیشین قرار دارند.
هر وبلاگ به لحاظ ساختاری دو بخش ثابت و سیال دارد. بخش ثابت وبلاگ معمولاً شامل عنوان اصلی یا آرم وبلاگ، شرحی کوتاه، نشانی یا امکاناتی برای تماس با نویسنده یا نویسندگان، فهرست ثابتی از پیوند به دیگر صفحات اینترنتی (و از جمله دیگر وبلاگ‌ها)، امکاناتی برای مراجعه به بایگانی یا جست‌وجو در وبلاگ، و غیره است. بخش سیال مطالب ارسالی روزانه را در بر می‌گیرد. هر مطلب در قالب یک مدخل یا پست جای می‌گیرد. قالب هر مدخل معمولاً شامل عنوان مدخل، محتوا، آدرس خاصّ مدخل،‌ تاریخ و ساعت نگارش، امکاناتی برای دریافت و ثبت نظر خوانندگان و غیره است.
وبلاگ از دیگر رسانه‌ها متمایز است: وبلاگ فاصله میان چرخة تولید و چرخة مصرف دانش و اطلاعات را مرتفع می‌کند، و رابطه‌ای صمیمی با مخاطب خود برقرار می‌سازد. مخاطبی که وبلاگ برای خود تعریف می‌کند، مخاطبی منزوی، بی‌هویت و منفعل نیست؛ او هویّتی خاص خود دارد و در شبکه‌های پیچیده‌ای از اجتماعات و ارتباطات سکنی دارد. وبلاگ رسانه‌ای گشوده به روی مخاطب است، جایی برای درج نظرات و ایده‌های او وجود دارد که می‌تواند زمینة خوبی برای برقراری ارتباط دوسویه و گفت‌وگو میان تولید کننده محتوا و مصرف کنندة آن باشد.
وبلاگ‌نویسان این رسانة نوین را دوست دارند. به‌خاطر همه دلایلی که آن را چشم‌اندازهای تیرة آموزش مدرسه‌ای و سنتی می‌کند، وبلاگ‌نویسان بر «صدای اصیل» و «تعامل اصیل» تأکید دارند. تعامل در وبلاگ، سریع، ناهموار و غیرقابل پیش‌بینی است. چیزی مثل جریان زندگی روزمره و واقعی است. این خیلی با جریان کنونی ارتباطات در عالم آموزش تفاوت دارد.
پژوهش‌های اخیر نشان داده است که حدود چهل تا پنجاه درصد از وبلاگ‌نویسان در محدوده سنی میان ۱۳ تا ۱۹ سال قرار دارند[۴]مراجعه به صفحه آمار کاربران پایگاه‌های ارائه دهندة خدمات وبلاگ نیز نشان از حضور گسترده محدودة سنی زیر بیست سال دارد.[۵]
عمومیت وبلاگ در میان جوانان، امکان چشم‌پوشی بر ابعاد آموزشی آن را می‌بندد. وبلاگ چه نسبتی با محیط‌های آموزشی دارد؟ آیا می‌توان از آن به عنوان ابزاری آموزشی استفاده کرد؟ وبلاگ را باید به عنوان فن‌آوری آموزشی جدیدی پنداشت که امکان جریان دوسویة دانش و سواد در میان گروه‌های فراگیر را فراهم می‌سازد. وبلاگ از طریق تشویق مستمر فراگیران به مشارکت در فرایند آموزش، ایجاد محیط‌های آموزش تعاملی، توانایی ترجمه و انتقال مطالب درسی به ذهن فراگیران را دارد.
استفاده از وبلاگ برای مقاصد آموزشی، بسته به آمادگی شرایط و زیرساخت‌های فنی و اجتماعی، می‌تواند در قالب‌های زیر انجام گیرد:
۱) وبلاگ فردی، این شکل از وبلاگ در حال حاضر رواج زیادی دارد. مربی می‌تواند با هدایت دانش‌آموزان به سوی ایجاد وبلاگ‌های فردی درسی، از او بخواهد درس‌های خاص را بازتولید کند. برای مثال معلم ادبیات می‌تواند از دانش‌آموز بخواهد معنی یک شعر خاص را در وبلاگ خودش ارائه دهد. دیگر دانش‌آموزان از طریق ارائه نظرات یا درج در وبلاگ خود می‌توانند نظر اولیه را اصلاح یا کامل کنند.
۲) وبلاگ‌های گروهی، این شکل از وبلاگ، به‌رغم برتری‌های فراوان بر صورت فردی، در حال حاضر چندان رایج نیست. کلاس درس محل خوبی برای آمادگی‌ها و گفت‌وگوهای اولیه برای تشکیل وبلاگ‌های گروهی است. معلم می‌تواند با گروه‌بندی کلاس درس از آنها بخواهد وبلاگ گروهی خود را راه‌اندازی کنند و پیرامون موضوعی خاص، به رقابت/گفت‌وگو با دیگر گروه‌ها بپردازند.
۳) وبلاگ‌های خوشه‌ای، امکان ایجاد پیوند میان وبلاگ‌ها، صورت دیگری از کار جمعی را سبب می‌شود که می‌توان آن را خوشه‌ای نامید. در این صورت، همان وبلاگ‌های فردی در قالبی گروهی به فعالیت می‌پردازند. به‌بیانی دیگر، این صورت از وبلاگ‌نویسی همان وبلاگ فردی است با این تفاوت که به دیگر اعضای یک گروه خاص پیوند، (لینک) داده است به موضوعی درسی و از پیش‌تعریف شده اختصاص دارد.
● موانع
استفاده از وبلاگ و دیگر فن‌آوری‌های آموزشی در کلاس درس و محیط‌های آموزشی با موانعی جدی نیز مواجه است. اولین و مهمترین مانع را شاید بتوان مانع زیرساختی دانست. عدم دسترسی دانش‌آموزان، معلمان و مدرسه به رایانه و عدم توانایی فنی در کاربرد آن مانع عمده‌‌ای در راه استفاده از فن‌آوری در امر آموزش است. به‌نظر می‌رسد این مشکل با استقبال روزافزون مردمی و دولتی از فن‌آوری‌های جدید در حال مرتفع شدن باشد. خانه‌ها به تدریج به رایانه مجهز می‌شوند و به‌رغم مشکلات بودجه‌ای فراوان، گام‌های مثبتی در راه تجهیز مدارس و محیط‌های آموزشی به رایانه برداشته شده است.
دومین مانع را می‌توان در میان زیرساخت‌های فرهنگی مشاهده کرد. فرهنگ حاکم بر آموزش، فرهنگ کهنسالی است که در طول قرن‌های متمادی مروج ارتباطات یکسویه در فرآیند آموزش بوده است. این فرهنگ، با آن که در دوره‌هایی توانسته‌ است سطح سواد عمومی جامعه را ارتقا دهد، در برابر پیشرفت‌های جهانی علمی ناتوان از پاسخگویی است و نمی‌تواند همه دانش موجود را با استفاده از ابزارهای پیشین، به نسل بعد از خود انتقال دهد. به‌این ترتیب آشکار می‌شود که استفاده از وبلاگ با فرهنگ حاکم بر مدارس همخوانی ندارد. فرهنگ حاکم بر مدارس، فرهنگ انتقال یکسویه اطلاعات و درخواست از فراگیر برای بازتولید موبه‌موی اطلاعات است. برای مثال، معلمان، این عاملان مهم گذار از الگوی یک‌سویه به الگوی تعاملی، نسبت به وبلاگ یا بدبینند و آن را ابزار «وراجی» می‌دانند و یا هیچ اطلاعی پیرامون آن ندارند. از سوی دیگر، بسیاری از معلمان ترجیح می‌دهند همه مطالب درسی خود را در ساعات موظف ارائه دهند و وقت (و هزینه) خود را در مرور وبلاگ‌های دانش‌آموزان خود، و یادداشت‌نوشتن برای آنها هدر ندهند. به‌رغم همه این موانع بزرگ، می‌توان با برگزاری دوره‌های توجیهی و آموزشی برای معلمان آنان را به‌تدریج با استفاده از این آخرین دستاورد فکری ـ فنی آشنا کرد.
● برخی ملاحظات اجرایی
۱) همان‌طور که اشاره شد، شبکه‌های تعاملی اینترنتی و از جمله وبلاگ یکی از را‌ه‌های اصلی دریافت و بازتولید دانش و اطلاعات در میان جوانان شده است و آنان به راه‌های سنتی دریافت اطلاعات و از جمله کلاس‌های رسمی درس کمتر توجه دارند. هم‌اکنون دانش‌آموزان بسیاری در عرصه وبلاگ‌نویسی فردی فعال هستند، این تعداد گرچه نسبت به تعداد دانشجویان وبلاگ‌نویس محدود است، اما با توجه به استقبال اجتماعی وبلاگ، پیوسته در حال افزایشند. به‌این ترتیب، نظام آموزش ناگزیر از روی‌آوری به مجاری جدید انتقال دانش و سواد است.
۲) همچون دیگر فن‌آوری‌های آموزشی، وبلاگ را باید ابزاری در جهت تکمیل فرآیند آموزش دانست. به‌عبارتی دیگر، نه وبلاگ می‌تواند جایگزین محیط‌های آموزشی شود و نه محیط‌های آموزشی می‌توانند با غفلت از وبلاگ، فرآیند آموزشی کاملی داشته باشند.
۳) نظام آموزش و پرورش می‌تواند، در مناطقی که دسترسی بهتری به امکانات فنی لازم وجود دارد، به‌صورتی آزمایشی پروژة وبلاگ‌های درسی را راه‌اندازی کند. بدیهی است که برخلاف برخی پروژه‌های متمرکز، این پروژه نیاز به آماده‌سازی بسترهای فرهنگی و اجتماعی نیز دارد. یعنی علاوه بر مدیران و معلمان، دانش‌‌آموزان نیز باید آمادگی حضور و فعالیت در محیط‌های وبلاگی را داشته باشند.
۴) استفاده از خدمات رایگان عرضه شده در اینترنت توصیه نمی‌شود. استفاده از این خدمات اگرچه بار مالی کمتری دارد، اما از توان تعریف هویت‌های علمی برخوردار نیست و طولی نخواهد کشید که یا وبلاگ‌ها رها خواهند شد و یا با هویت‌ها و کاربردهای غیرعلمی دیگری به‌کار خواهند پرداخت. به‌همین دلیل، نظام آموزش می‌تواند در سطح مدیریت ملّی، استانی، شهری، منطقه‌ای و یا مدرسه‌ای، فضاهایی اینترنتی را برای ایجاد وبلاگ‌های درسی راه‌اندازی کند.

تعریف تبلیغات (تبلیغ) اینترنتی

 

تعریف تبلیغات (تبلیغ) اینترنتی 

تبلیغات اینترنتی به استفاده از اینترنت به عنوان یک کانال و وسیله ارتباطی برای ارسال تبلیغات در محیط وب اشاره دارد. در تعریفی دیگر، تبلیغات اینترنتی را اینگونه تعریف نموده اند: نمایش دادن نام ها و علائم تجاری،شعارها و تصاویر تبلیغاتی در سایت ها (پایگاها) ی پربیننده اینترنت، به نحوی که به تحقق اهداف تبلیغات کمک نماید.
● تاریخچه
با شروع فعالیت های تجاری در اینترنت، تبلیغات اینترنتی نیز پا به عرصه گذاشت. به نظر می رسد اولین شیوه برای تبلیغ، استفاده از پست الکترونیک بوده باشد. اما با اضافه شدن فن آوری وب به اینترنت، تبلیغات اینترنتی به به شکل امروزی آن آغاز گردید . در سال ۱۹۹۴ اولین بنر تبلیغاتی – که امروزه معمول ترین و مشهور ترین مدل تبلغ در اینترنت است – در پایگاه اینترنتی هات وایر (WireHot ) به کار گرفته شد. از این سال به بعد بود که تبلیغات اینترنتی به عنوان تکنیکی موثرو کارا برای تبلیغات مورد توجه بازاریابان قرار گرفت. به مرور زمان انواع جدیدی از مدل های تبلیغات در اینترنت شکل گرفتند و میزان هزینه های تبلیغاتی به طور مداوم افزایش پیدا کرد. به طوری که از میزان ۵۵ میلیون دلار در سال ۱۹۹۵ به۲۷۰ میلیون در سال ۱۹۹۸ و۵ میلیارد در سال ۱۹۹۹ رسید و در سال های اخیر به رقمی بالغ بر ۷ میلیارد دلار رسیده است.
● تبلیغات مبتنی بر پست الکترونیک
نامه های الکترونیکی همواره یکی از ابزارهای بازاریابی و تبلیغات بوده است. تبلیغات از طریق پست الکترونیک ابزاری مقرون به صرفه است که از نرخ پاسخگویی بالایی نیز برخوردار است. هم چنین این ابزار موجب وفا داری مشتریان و نیز موجب تقویت نام تجاری می شود، ضمن اینکه در جذب و نگهداری از مشتریان و نیز موجب تقویت نام تجاری می شود.
انواع مختلفی از تبلیغات مبتنی بر پست الکترونیک وجود دارد.
یک نوع از تبلیغات مبتنی بر پست الکترونیک خبر نامه های اینترنتی هستند که توسط شرکت و یا نماینده فروش شرکت تهیه شده و برای گروه خاصی که علایق مشترکی در مورد کالا و خدمات دارند ارسال می شوند و خدماتی را به مشتریان ارائه می کنند. ارسال خبر نامه ها در بسیاری از موارد با کسب اجازه از مشتریان و بصورت ادواری صورت می گیرد.
نوع دوم، گروه های گفت و گو هستند، که در میان جمعی با علایق مشترک ایجاد می شوند . در این نوع از تبلیغات پیام الکترونیکی که برای اعضاء فرستاده می شود، گفت و گویی را در مورد موضوعی خاص میان آنها یجاد می کند. بسیاری از گروهای گفت و گوی موفق، یک هماهنگ کننده دارند، که تصمیم می گیرد چه پیام های برای اعضاء ارسال شود.
نوع سوم شامل یک کانال بازاریابی است که افراد در آن عضوء شده و بر اساس علایق اعضاء پیام های تبلیغاتی برای آنها فرستاده می شود . هر کانال بر روی اخبار گروه مشخصی از کالاها و خدمات متمرکز می شود. ضمنا اطلاعات هر کانال هر چند مدت یکبار به روز می شود.
از آنجایی که به راحتی می توان نامه های الکترونیک تجاری را ایجاد واز طریق اینترنت ارسال نمود، ابزار ارزان و نیز اثر بخشی برای تبلیغات به شمار می آید. تحلیل عملکرد این نوع تبلیغات نیز به راحتی قابل انجام است. با این وجود تبلیغات مبتنی بر پست الکترونیک با محدودیت هایی نیز مواجه است. اولین مشکل اینست که کاربران اینترنت غالبا تعداد زیادی نامه الکترونیکی حاوی تبلیغات دریافت می کنند که این امر می تواند باعث ایجاد تاثیرات منفی در آن ها شود، در نتیجه عموما نامه ها بدون آنکه مطالعه شوند، حذف می شوند، مشکل دیگر این است که تمامی سرورهای پست الکترونیک فرمت HTML را ندارند لذا رد یابی نامه ها از طریق نرخ کلیک در آن ها دشوار است.
● تبلیغات با استفاده از موتورهای جستجو
با افزایش تساعدی اطلاعات در اینترنت، یافتن اطلاعات مفید در اینترنت کار چندان ساده ای نیست. موتورهای جستجو به دنبال ایجاد نیازهای جدید مصرف کنندگان پدیدار شدند. تبلیغات با استفاده از موتورهای جستجو درسال۲۰۰۳ به عنوان عمومی ترین شکل تبلیغات اینترتی مطرح شد. جستجوی مطلب در سایت های مانند Google,lycos,Msn.Yahoo منبع اصلی کسب در امد تبلیغاتی محسوب می شود. امروزه سایت های جستجو نقطه شروع استفاده از اینترنت برای میلیون ها کار بر شده اند . تخمین زده می شوند که تنها ۳۰ تا ۴۰ درصد جستجو های انجام گرفته در اینترنت، فاقد انگیزه تجاری هستند. در نتیجه جستجوی مطالب در اینترنت فرصتی بالقوه است که جستجو گر را به وب سایتی که برای فروش طراحی شده است، راهنمایی نماید. پرداخت در این روش بر اساس تعدا دکلیک است که این روش مورد قبول تعداد زیادی از تبلیغ دهندگان می باشد.
ازآ نجا که تبلیغات با استفاده از موتورهای جستجو به ارائه اطلاعات تجاری مربوط، در زمان مورد نیاز کاربران می پرازد، نسبت به شکل های دیگر تبلیغات اینترنتی مقبولیت بیشتری دارد. در این روش احتمال مواجه با تبلیغات ناخواسته برای کاربران کم تر است اما تاکنون در مورد اثر بخشی این نوع ازتبلیغات اینترنتی تحقیقات زیادی صورت نگرفته است.
حال اگر تمایل به محبوبیت نام تجاری خود در دنیای وب هستید, IRSEO بهترین راه حل های تبلیغاتی را به شما پیشنهاد می دهد.
● مزیت های تبلیغات اینترنتی
تبلغ در اینترنت مزیت های زیادی نسبت به تبلیغات سنتی دارد، از آن جمله می توان موارد زیر را نام برد:
ایجاد ارتباط دوطرفه, تبلیغات اینترنتی یک ارتباط دو طرفه بین تبیلغ کننده و مخاطب ایجاد می کند. مخاطبان نه تنها تبلیغات را در یافت می کنند بلکه قادرند باز خورد بدهند و سولات خود را در مورد محصولات با تبلیغ کنندگان مطرح کنند.
▪ ایجاد یک پیوند مستقیم به لیست محصولات: تبلیغات اینترنتی با یک پیوند مستقبم ، دسترسی به اطلاعات محصولات مرتبط را برای مخاطبان فراهم می سازد. این قابلیت غالبا منجر به مبادله محصولات و افزایش تعاملات تجاری می شود.
▪ توانایی هدفگیری ایستا و پویایی مشتریان: در تبلیغات اینترنتی از روشهای متنوعی برای هدفگیری مشتریان به منظور انتخاب، ارائه و نمایش تبلیغات بصورت ایستا و پویا استفاده می شود. این روش ها ممکن است بر اساس محتوای صفحه، اطلاعات شخصی و مبادله پویای اطلاعات باشند.
▪ دسترسی جهانی و شبانه روزی: تبلیغات اینترنتی دارای دسترسی جهانی است و در تمام روزهای سال و تمام ساعات روز در دسترس می باشد که این امر موجب افزایش قابلیت مشاهده و گسترش بازار آن می شود.
▪ ارسال، نگهداری و به روز رسانی آسان: به دلیل ماهیت دیجیتالی، تبلیغات اینترنتی دارای ویژگیهای نمایش، نگهداری و به روز رسانی آسان است. کاهش فرآیند تهیه و اجرای تبلیغات از جمله نتایج این ویژگی ها تلقی می شود.
▪ قابلیت بالای اندازه گیری و رد گیری: تبلیغات اینترنتی به دلیل ماهیت دیجیتالی، از قابلیت رد گیری و اندازه گیری بالایی برخوردار است. از روش های گوناگونی برای رد گیری، ارزیابی عملکرد و سنجش اثر بخشی تبلیغات اینترنتی استفاده می شود.
▪ طراحی پیام آگهی: به دلیل قابلیت هدف قرار دادن دقیق و مشخص مخاطبان، می توان پیام ها را در راستای پاسخگویی به نیازها و خواسته ها مخطبان طراحی کرد. هنگامی که ما دقیقا مخاطبان را شناسایی می کنیم اطلاعات بهتری در خصوص نیازها و خواسته های آن به دست می آید از این رو پیام آگهی ما بسیار جذاب تر خواهد بود.
▪ قابلیت فروش: در این نوع از تبلیغات پس از نمایش آگهی می توان بلافاصله فروش را نیز انجام داد

مهارت در جستجوی اطلاعات فارسی از طریق اینترنت

 

مهارت در جستجوی اطلاعات فارسی از طریق اینترنت 

حجم اطلاعات به زبان فارسی در روی اینترنت در اشکال مختلف آن به سرعت رشد کرده است. در حال حاضر توسعه وبلاگ‌های فارسی، سایت‌های علمی، تبلیغاتی و دانشگاهی به زبان فارسی باعث شده است که جایگاه زبان فارسی تا حد زبان اول ارتباطات اینترنتی نزد ایرانیان و فارسی‌زبانان در سراسر جهان ارتقا یابد.

خط فارسی دارای مشکلات مختلفی است که در جستجو و بازیابی اطلاعات، مسائل و مشکلات فراوانی را فراروی کابران اینترنت قرار می‌دهد. به خصوص با رشد سریع انتشارات الکترونیکی بر روی وب در شکل‌های مختلف پایگاه‌های اطلاعاتی، وبلاگ و... هیچ قاعده مشخص و ثابتی برای رسم‌الخط فارسی وجود ندارد و این مسأله باعث شده تا جستجوگران مطالب فارسی با مشکلات فراوانی روبرو شوند.
اینترنت به عنوان یک محمل اطلاعاتی عظیم، منابع اطلاعاتی را در مقیاسی وسیع در دسترس مخاطبان بالقوه قرار داده است. سهولت دسترسی به منابع اطلاعاتی اعم از متن و سایر رسانه‌ها عمده‌ترین مزیت اینترنت محسوب می‌شود. این توانایی که هر کس ناشر آثار خود باشد عواقب ناخواسته‌ای را نیز در پی خواهد داشت و آشکارترین معضل، آن است که انبوهی از منابع بسیار متنوع و غیرقابل مدیریت را فراهم می‌آورد. افزایش سریع منابع اینترنتی نیازمند یک سازمان‌دهی مفید و مؤثر است. هرچند در حال حاضر راهنمای‌هایی برای منابع اینترنتی تهیه شده است که براساس فایل‌های مقلوب ساخته شدهف توسط موتورهای جستجو و با استفاده از قابلیت‌های مختلف این موتورها از جمله؛ استفاده از عملگرهای بولی، جستجوی دقیق عبارت، محدود کردن یک جستجو به بخش خاصی از رکورد (مانند عنوان، آدرس) کوتاه‌سازی کلمات، جستجوی نزدیک‌یابی واژه‌ها، ایجاد محدودیت زمانی و منطقه‌ای و زبانی و .... به جستجوی اطلاعات کمک می‌کند اما باید تاکید کرد که در امر بازیابی اطلاعات از اینترنت بدون نمایه‌سازی نظام یافته نمی‌توان انتظار بازیابی مفید و مؤثر را داشت. هرچند بیشترین اطلاعات موجود بر روی اینترنت به زبان انگلیسی است، ولی حجم اطلاعات به زبان فارسی نیز با سرعت در حال افزایش است و کاربران به دلایل مختلفی علاقه زیادی به اطلاعات فارسی نشان می‌دهند و از آن جایی که زبان غالب در اینترنت انگلیسی است، جستجو به زبان‌های غیرانگلیسی از جمله فارسی، مسایل و مشکلات مختلفی را جدای از مشکلات عمومی اینترنت دارد.
حجم اطلاعات به زبان فارسی در روی اینترنت در اشکال مختلف آن به سرعت رشد کرده است. در حال حاضر توسعه وبلاگ‌های فارسی، سایت‌های علمی، تبلیغاتی و دانشگاهی به زبان فارسی باعث شده است که جایگاه زبان فارسی تا حد زبان اول ارتباطات اینترنتی نزد ایرانیان و فارسی‌زبانان در سراسر جهان ارتقا یابد. شاید بتوان گفت که اولین مرجع وبلاگ‌نویسی فارسی با انتشار راهنمای ساخت وبلاگ فارسی آغاز شده است. بدون شک دومین موج نیز با شروع به کار سایت پرشین بلاگ که امکان راه‌اندازی وبلاگ برای کاربران فارسی زبان را با سهولت بیش‌تری فراهم می‌کند آغاز شده است. اما پیامد قابل توجه دیگری که رشد وبلاگ‌نویسی در ایران داشته است پیدایش سایت‌های اینترنتی فارسی زبانی است که صاحبان وبلاگ‌ها ایجاد کرده‌اند و این خود موج جدیدی از گسترش کاربرد اینترنت در جامعه ایران به حساب می‌آید. اکنون روی آوردن برخی از روزنامه‌نگاران، پژوهش‌گران، دانشجویان به وب فارسی و استفاده از منابع خبری، علمی و .... موجب تقویت نقش رسانه‌ای وب فارسی شده است.
پدیده دیگری که باعث گسترش زبان و خط فارسی در اینترنت شده است، ایجاد کتابخانه‌های دیجیتالی فارسی در شبکه جهانی است. با این که از شکل‌گیری کتابخانه‌های فارسی در شبکه جهانی مدت زیادی نمی‌گذرد، اما با این حال به سرعت در حال رشد و گسترش است. شماری از این کتابخانه‌ها در پایگاه‌های اینترنتی شکل گرفته‌اند و بسیاری وبلاگ‌هایی هستند که برای این‌ کار راه‌اندازی شده‌اند. از ویژگی‌های این‌ کتابخانه‌ها این است که هیچ‌ یک جنبه تجاری ندارند. آنچه در بسیاری از کتابخانه‌های مجازی فارسی در دسترس است تنها شامل کتاب نیست، بلکه نوشته‌هایی اعم از داستان، مقاله، تک نگاشت و .... نیز در میان مجموعه‌ها دیده می‌شود. هم چنین آثاری که احتمالاً هیچ گاه چاپ کاغذی ندارند و البته وجود کتاب‌هایی که مدت‌هاست نایاب‌ هستند و مجال انتشار دوباره نیافته‌اند و یا آثاری که امروز به دلایلی بازچاپ آن‌ها مقدور نیست، از جاذبه‌های کتابخانه‌های مجازی‌اند. پایگاه اینترنتی کتاب‌های رایگان فارسی، پایگاه اینترنتی بانی تک، کتابخانه مجازی داستان‌های فارسی، آوای آزاد، پایگاه اینترنتی خوابگرد، کتابخانه دوات، پایگاه اینترنتی سخن، وبلاگ کتابخانه هرمس، پایگاه اینترنتی گفتمان، پایگاه تاریخ و فرهنگ ایران زمین، ‌پایگاه مرکز جهانی اطلاع‌رسانی آل البیت، کتابخانه پایگاه اینترنتی حوزه، پایگاه اینترنتی امام علی (ع)، پایگاه اینترنتی کتابخانه دیجیتال و .... شماری از این کتابخانه‌ها هستند.
کاربران به دلایل مختلفی از قبیل «دسترسی آسان و ارزان به حجم عظیم اطلاعات، عدم نیاز اطلاعات یافته شده از اینترنت به تایپ مجدد، دسترسی سریع و اطلاعات جدید، صرفه‌جویی در وقت و عدم تسلط اکثر کاربران به زبان انگلیسی که زبان غالب بر اینترنت است» به دنبال اطلاعات فارسی از اینترنت هستند. گسترش زبان و انبوهی از نوشتارها ایجاب می‌کند که خط ضابطه داشته باشد و از سوی دیگر پیشرفت فن‌آوری و پیدایش اینترنت خواستار ضابطه و قانونمندی است. اطلاع‌رسانی که جنبه بین‌الملی پیدا کرده است بدون دستورف خطی سامان یافته و نظام‌مند میسر نیست و دست‌کم بر دشواری‌ها می‌آفریند. در حال حاضر وبلاگ‌های فارسی مقام دوم یا سوم را در جهان دارا می‌باشد. به نظر دکتر آشوری، اگر زبان فارسی به همین صورت بی‌دقت در اینترنت به کار رود در سطح زبانی برای تفنن باقی خواهد ماند و کم‌تر حرفی جدی به این زبان زده خواهد شد. آینده زبان فارسی در اینترنت بستگی به این دارد که نویسندگان فارسی تا چه حد کار خود را جدی بگیرند و این زبان را بازسازی کنند که از لحاظ قدرت بیان و دقت مفاهیم و استواری ساختار دستوری به زبان انگلیسی نزدیک شود.
نبود استاندارد ثابت رسم‌الخط فارسی موجب این شده است که به تعداد صفحات وب فارسی سبک و سیاق نگارش به کار رفته باشد، لذا می‌توان چنین ارزیابی کرد که اکثر وب‌های فارسی در برخی خصوصیات مشترک می‌باشند از جمله این که نگارش برخی از آن‌ها زبان غیررسمی و محاوره‌ای است و به خصوص در متون علمی اغلب واژه‌های بیگانه به دفعات استفاده می‌شود. رسم‌الخط مورد استفاده نیز متفاوت و سلیقه‌ای است و برخی از آن‌ها غلط‌های تایپی و نگارشی فراوانی دارند و این خصوصیات، اغلب به جهت محدودیت‌های محیط الکترونیکی و عدم تطابق رسم‌الخط فارسی با آن می‌باشد که نمایه‌سازی و سپس جستجو به این زبان را با دشواری‌هایی رو به رو می‌سازد.
با توجه به این نکته که اطلاعات ارزشمند فراوانی در اینترنت وجود دارد و اینترنت با شتابی فراوان به یک منبع اطلاعاتی ممتاز تبدیل شده است. موتورهای جستجو به عنوان یکی از اساسی‌ترین دروازه‌های ورود به منابع اینترنتی دارای ضعف‌هایی هستند که می‌توان به این موارد اشاره کرد:
▪ در یک مجموعه از یافته‌های بازیابی شده مدخل‌های تکراری فراوانی ملاحظه می‌شود.
▪ نتایج غیر قابل پیش‌بینی هستند.
▪ نتایج چه بسا گمراه کننده باشند؛ ممکن است جستجویی در یک موتور کاوش نتیجه‌ای نداشته، ولی در موتور دیگر دارای یافته‌های فراوان باشد.
▪ موتورهای کاوش محتویات پایگاه‌های اطلاعاتی خودشان را نشان نمی‌دهند و از معیارهایی که برای گنجاندن یک مدرک در فایل‌هایشان دارند حتی شرحی ارایه نمی‌کنند.
▪ مهار واژگانی وجود ندارد و قواعد نقطه‌گذاری و بزرگ‌نویسی نیز استاندارد نیست.
▪ بدون بررسی عملی هر عنصر، اغلب نمی‌توان میزان ربط و رابطه‌ها را تحلیل کرد. یعنی اطلاعات کافی در مدخل نمایه نیست تا فرد بتواند دست به انتخاب بزند.
▪ عدم توان موتورهای جستجو در تمایز میان مدارکی که توسط فرد الف نوشته شده و مدارکی که درباره فرد الف نوشته شده است.
▪ منابع قابل توجهی در شبکه وب وجود دارند که توسط موتورهای جستجو نمایه نمی‌شوند. به این بخش از وب اصطلاحاً وب نامریی می‌گویند. «وب نامریی بخش بزرگی از وب است که موتورهای جستجو آن‌ها را نمی‌توانند نمایه کنند و عبارتند از: سایت‌های دارای رمز عبور، فایل‌های پی.دی.اف از متون آرشیو شده، ابزارهای تعاملی نظیر ماشین حساب‌ها و برخی از واژه‌نامه‌ها و هم‌چنین بعضی از پایگاه‌های اطلاعاتی، منابع محافظت شده از طریق اسم کاربر و گذر واژه، منابع و صفحات وب بدون پیوند و صفحات افزون بر حداکثر تعداد صفحات قابل مرور.»
جستجوی اطلاعات در اینترنت به دو روش می‌تواند صورت گیرد یکی استفاده از جملات زبان محاوره‌ای است و دیگری بکارگیری کلمات کلیدی. در روش استفاده از جملات زبان محاوره‌ای که اغلب به کاربران تازه‌کار پیشنهاد می‌شود. یکی از عیب‌های بزرگ این روش تعداد نتایج جستجوی زیادی است که بازگردانده می‌شود. به همین دلیل این روش توسط کاربران حرفه‌ای و حتی توسط همه، کم‌تر استفاده می‌شود.
یکی از کاراترین و مقتدرترین روش‌های جستجوی اطلاعات در دنیای وب استفاده از واژه‌هایی است که اصطلاحاً کلمات کلیدی نامیده می‌شوند. اغلب کاربران حرفه‌ای و جستجوگران ورزیده دنیای اینترنت می‌توانند با طرح بهترین کلمات کلیدی و بکار بستن قوانین ترکیب آن‌ها با هم برای نیازهای اطلاعاتی خود پاسخی در خور بیابند. در این روش توصیه‌های زیر برای انتخاب کلمات کلیدی و نیز جستجوی دقیق و مفید پیشنهاد می‌شود که بشرح ذیل است:
۱) حتی‌المقدور سعی شود کلمات کلیدی از میان اصطلاحات منحصر به فرد و اسامی خاص انتخاب شود.
۲) حتی‌المقدور از آوردن کلمات عمومی که عناوین بسیاری را در زیر مجموعه خود شامل می‌شوند، جداً خودداری کنید.
۳) همیشه اسم شخص یا نام شی یا هر چیز دیگری را که مد نظر دارید به‌طور کامل وارد کنید.
۴) دقت کنید که اگر موتور جستجو میان حروف بزرگ و کوچک تفاوتی می‌گذارد، این مسأله را در طرح کلمات کلیدی خود مدنظر داشته باشید.
۵) در نظر داشته باشید اگر نتیجه جستجو صفر بود به احتمال زیاد می‌تواند از یک اشتباه تایپی باشد.
۶) اگر املای صحیح و کامل کلمه‌ای را نمی‌دانید از کارکتر جانشین که اغلب * و یا ؟ است استفاده کنید.
۷) اگر یک کلمه کلیدی را برای طرح دقیق و تمام و کمال یک مورد جستجو کفایت نمی‌کند، از تکنیک‌های جستجوی عبارتی، استفاده از اپراتورهای جبر بولین (AND, OR, NOT) استفاده کنید. جستجوی عبارتی یکی از مهم‌ترین و قدرتمندترین امکانات جستجو در اغلب موتورهای جستجو می‌باشد و می‌توان یک عبارت یا جمله مشخص را به همان ترتیبی که کلمات وارد شده‌اند مورد جستجو قرار داد. برای این روش جستجو عبارت مورد نظر را داخل گیومه"" بگذارید.
۸) استفاده از عملگر AND
: AND به مفهوم "و" برای محدود کردن دامنه جستجو از طریق ترکیب کلید واژه‌های مختلف به کار می‌رود و برای ترکیب کلیدهای جستجو زمانی ‌که برای شما مهم است که دو یا چند کلمه کلیدی حتماً وجود داشته باشد و علامت آن در پایگاه‌های مختلف به صورت استفاده از عبارت AND، استفاده از + ، انتخاب عبارت ALL THE WORD از منو، انتخاب عبارت (MATCH ON ALL WORDS AND) به‌وسیله کلیک کردن بر روی دکمه‌های رادیویی است.
۹) استفاده از عملگر OR:
اپراتور OR به مفهوم "یا" و برخلاف عملگر AND باعث گسترش دامنه جستجو و بازیابی اطلاعات بیش‌تر شده برای ترکیب کلید واژه‌های جستجو زمانی که انتظار دارید تنها یک، دو یا چند کلمه کلیدی حضور داشته باشند و علامت آن استفاده از عبارت OR، نحوه‌ی اجرای ساده و معمولی آن، انتخاب عبارت ANY OF THE WORDS از منو، انتخاب عبارت (MATCH ON ANY WORDS OR) با کلیک بر روی دکمه‌های رادیویی می‌باشد. یکی از کاربردهای مهم این عملگر پوشش مفاهیم یا اصطلاحات مترادف، مرتبط یا با املاهای متفاوت است.
۱۰) استفاده از عملگر NOT:
اپراتور NOT به مفهوم "نه" و یا به جز که در این صورت تمامی جواب‌های بازگشتی که حاوی عبارت یا کلمه کلیدی هستند حذف خواهند گردید و برای اجرای آن تنها کافیست که NOT را قبل از عبارت یا کلمه کلیدی مورد نظرتان با یک فاصله بیاورید.
۱۱) استفاده از کوتاه‌سازی کلید واژه‌ها:
این تکنیک به ما امکان می‌دهد که با وارد کردن بخشی از یک کلید واژه بتوانیم مشتقات مختلف آن را نیز در فرآیند جستجو بازیابی کنیم. اکثر موتورهای جستجو این تکنیک را با استفاده از علامت ستاره (*) ارایه می‌دهند. یکی از مشکلات استفاده از این تکنیک این است که باعث بازیابی اطلاعات غیرمرتبط و ناخواسته زیادی می‌شود.
۱۲) استفاده از عملگر نزدیک‌یابی:
در بسیاری از موارد استفاده از عملگر AND باعث بازیابی اطلاعاتی می‌شود که برای ما مفید نیست. به این دلیل که این عملگر کلید واژه‌ها را در هر کجای متن که باشند بازیابی می‌کند. در این موارد استفاده از تکنیک نزدیک‌یابی می‌تواند از ریزش کاذب اطلاعات و یا بازیابی اطلاعات غیرمرتبط جلوگیری نماید. همه موتورهای جستجو قابلیت استفاده از این تکنیک را ندارند ولی به عنوان مثال در موتور جستجوی آلتاویستا می‌توان با استفاده از عملگر NEAR از این تکنیک استفاده نمود.
۱۳) جستجوی ترکیبی با استفاده از پرانتز:
این تکنیک یکی از مهم‌ترین تکنیک‌های جستجو می‌باشد که به وسیله آن می‌توان تا حدود زیادی از بازیابی موارد غیرمرتبط در محیط وب جلوگیری کرد. در این روش می‌توان از همه عملگرهای جستجو که در بالا گفته شده یک‌جا استفاده کرد و آن‌ها را با هم‌دیگر ترکیب نمود.
۱۴) جستجوی کلیدواژه در عنوان صفحات وب:
این تکنیک با این پیش فرض که عنوان یک صفحه وب تا حدود زیادی نمایان‌گر محتوای اطلاعات موجود در آن است به جستجوی واژه‌های کلیدی در عنوان سایت‌ها می‌پردازد. علامت آن در موتورهای جستجو متفاوت است ولی اغلب موتورهای جستجو از طریق فهرست انتخابی و یا گزینه‌های دیگر این امکان را فراهم می‌آورند.
۱۵) جستجوی حوزه سایت‌ها:
با توجه به این‌ که به صورت قراردادی هر کشوری حوزه خاصی در محیط وب دارد، قابلیت جستجوی حوزه سایت‌ها به ما این امکان را می‌دهد که فرایند جستجو را به حوزه خاصی نظیر سایت‌های وب ایران (IR) و یا سایت‌های وب سازمان‌های غیر انتفاعی (ORG) محدود کنیم. دستورات استفاده از این تکنیک در موتورهای جستجو مختلف می‌باشد.
۱۶) محدود کردن جستجو به زبان‌های مختلف باعث می‌شود نتایج جستجو به زبان‌های دیگر آورده نشود و انتخاب مطلب مورد نظر آسان‌تر است.
۱۷) محدود کردن جستجو به تاریخ انتشار منابع در وب:
تاریخ انتشار یا به اصطلاح روزآمدی مطلب به خصوص در منابع علمی اصل مهمی است و این‌گونه محدودیت باعث می‌شود بنا به نیاز کاربر جدیدترین و یا قدیمی‌ترین منبع بازیابی بشود.
۱۸) جستجوی رسانه‌های مختلف؛ موسیقی، عکس، ویدئو: زمانی‌ که فقط نوع خاصی از رسانه مورد نیاز است به عنوان مثال زمانی که به عکس یک شخصیت نیاز داریم، جستجو در میان عکس‌ها باعث می‌شود نتیجه جستجو شامل اطلاعات دیگری در مورد آن شخصیت نباشد.
۱۹) جستجوی صفحات با فرمت‌های مختلف:
PDF, WORD, MP۳, MPEG, ….: زمانی که فرمت خاصی مورد نظر است می‌توان از این تکنیک استفاده کرد . به عنوان مثال اگر مایل باشیم منبع بازیابی شده در فرمت PDF باشد، این تکنیک می‌تواند مفید باشد.
۲۰) آگاهی از پیش‌فرض‌های جستجو در موتور جستجو:
با توجه به این که هر موتور جستجو برای ترکیب واژه‌ها یک پیش‌فرض دارد و اگر از هیچ گونه عملگری استفاده نشود، کلید واژه‌ها را به صورت پیش‌فرض با یکی از عملگرهای جبر بولی ترکیب می‌کند؛ آگاهی از این پیش‌فرض‌ موتورهای جستجوی مختلف مهارت ما را در جستجو بالا می‌برد.
۲۱) وب نامریی:
وب نامرئی به دو دلیل کمی و کیفی اهمیت دارد کمی از این نظر که موتورهای جستجو فقط قادر هستند حدود ۱۶ درصد از اطلاعات موجود در اینترنت را بازیابی کنند و اندازه وب نامریی تقریبا ۵۰۰ برابر وب مریی است و کیفی از این نظر که منابع اطلاعاتی موجود در وب عمیق معمولا ارزشمند و مفید هستند و در بسیاری از موارد پاسخ‌گوی نیاز کاربران می‌باشند. آشنایی با ابزارهایی که برای شناسایی منابع وب نامریی به وجود آمده‌اند و کاربران را به سایت‌های مناسب راهنمایی می‌کنند، باعث دسترسی به این بخش عظیم از اطلاعات مفید و ارزشمند می‌شود. مثل سایت INVISIBLEWEB که فهرستی از منابع نامریی را و سایت COMPLETEPLASET که فهرستی از تقریبا ۴۰۰۰۰ پایگاه اطلاعاتی وب نامریی را ارایه می‌دهد.

سیستم‌های عامل تلفن همراه

  

سیستم‌های عامل تلفن همراه 

بدون شک تعداد محک‌ها و گزینه‌هایی که برای مقایسه سیستم‌های عامل تلفن‌های همراه وجود دارند متنوع و گنجاندن آن‌ها در یک مطالعه‌ای مقایسه‌ای فراتر از حوصله خوانندگان خواهد بود، لیکن در این نوشتار محک‌های مشترک و تا جای ممکن کاربردی را انتخاب کرده‌ایم.

بسیاری از کاربران، هنگام خرید دستگاه تلفن همراه هوشمند خود عوامل متنوعی نظیر قیمت، قابلیت‌ها و اندازه آن را درنظر می‌گیرند. اما چنین به نظر می‌رسد که کاربران معدودی به سیستم‌عامل تلفن همراه خود، یا نرم‌افزار سیستمی که تحقق و اجرای کاربردهای متنوع تلفن همراه را میسر می‌سازد، حساسیت نشان داده یا اساسا آن را به عنوان عاملی برای‌انتخاب یا عدم انتخاب یک محصول در نظر می‌گیرند. در این نوشتار قصد داریم بدون جانبداری از سازنده‌ای خاص، سیستم‌های عامل مطرح در زمینه تلفن‌های همراه و دستیاران دیجیتال شخصی(PDA) و قابلیت‌های آن‌ها را بررسی کنیم. سیستم‌های عاملی که در این مقاله بررسی می‌شوند،Symbian ،Windows Mobile ، وPalm OS می‌باشند.
● محک‌های مقایسه
بدون شک تعداد محک‌ها و گزینه‌هایی که برای مقایسه سیستم‌های عامل تلفن‌های همراه وجود دارند متنوع و گنجاندن آن‌ها در یک مطالعه‌ای مقایسه‌ای فراتر از حوصله خوانندگان خواهد بود، لیکن در این نوشتار محک‌های مشترک و تا جای ممکن کاربردی را انتخاب کرده‌ایم. این گزینه‌ها سهولت استفاده، پشتیبانی از کاربردهایMicrosoft Office و سازگاری با آن، قابلیت‌های چندرسانه(Multimedia) و پشتیبانی از پست الکترونیکی است. نرم‌افزارهای سازندگان شخص ثالث(Third party) برای این سیستم‌های عامل که نقش مهمی در توسعه و گسترش کاربردهای این تلفن‌ها دارند نیز از نظر تعداد و کیفیت این گونه‌کاربردها مقایسه خواهند شد. بی‌تردید توانایی‌ها و قابلیت‌های سیستم‌های عامل، به عنوان هسته نرم‌افزاری این تجهیزات از اهمیت و جایگاه ویژ‌ه‌خود برخوردار بوده که در این نوشتار نیز به آنها اشاره خواهیم کرد.
سیستم‌عامل
● Symbian
این سیستم‌‌عامل عمدتا برای تلفن‌های همراه، تلفن‌های هوشمند، و برخی دستیاران دیجیتال شخصی مورد استفاده قرار می‌گیرد و توانائی‌های متنوعی در زمینه مدیریت اطلا‌عات شخصیPIM) )، دفترچه تلفن، و تقویم داراست. کاربردهای شخص‌ثالث متنوعی برای آن نوشته ‌شده است لیکن نظر به اینکه نگارش‌های مختلفی از این سیستم‌عامل برای نسل‌های مختلف دستگاه‌های تلفن همراه هوشمند تولید شده است (به عبارت دیگر هر نگارش از سیستم‌عامل با در نظر گرفتن قابلیت‌های سخت‌افزاری نسل خاصی از دستگاه‌های تلفن طراحی و پیاده‌سازی شده است) لذا در عملکرد برخی از این کاربردهای شخص ثالث، با توجه به سخت‌افزار دستگاه تلفن هوشمند، ناسازگاری‌های به چشم می‌خورد. سهولت استفاده مانند کاربردهای شخص ثالث ارتباط تنگاتنگی به سخت‌افزار تلفن همراه هوشمند دارد. به عنوان مثال از دید کاربران، کار با این سیستم‌عامل هنگامی‌که برروی سخت‌افزارNokia ۰۰۳۹ نصب شده است بسیار ساده و سرراست است، اما این سهولت استفاده به مراتب کمتر از سهولت استفاده در سیستم‌های عاملWindows Mobile و یاPalm OS است. به طور مشخص، رابط کاربر سیستم‌عاملSymbian زمانی که برروی تلفن همراهNokia ۲۸۶۶ نصب شده است، برای ورود اطلا‌عات متنی توسط کاربر (پست الکترونیکی و یا پیامک) دشوار و تاحدودی گمراه‌کننده است. در نتیجه سهولت استفاده از این سیستم‌عامل ارتباط تنگاتنگی با سخت‌افزار تلفن همراه هوشمند دارد. این سیستم‌عامل از مستندات تهیه‌شده توسط کاربردهای اداریMicrosoft شاملWord, Excel وPower Point به طور کامل پشتیبانی می‌نماید با این حال توانایی ایجاد، ویرایش و یا حتی مشاهده‌این مستندات برروی دستگاه تلفن همراه وابستگی کامل به سخت‌افزار تلفن همراه و قابلیت‌های آن دارد. از نظر پشتیبانی از پست الکترونیکی این سیستم‌عامل نیز مانند سایرین به طور کامل از استانداردهای رایج پست الکترونیکی نظیرPOP ،IMAP۴ ، وWebmail پشتیبانی می‌نماید. با این حال کاربرانی که به دنبال راه‌حل‌های تنومند و مطمئن‌تری برای پست الکترونیکی خود هستند می‌توانند از کاربردهایMicrosoft Exchange یاBlackberry Connect and Visto به عنوان سامانه پست الکترونیک بهره ببرند. پشتیبانی از چندرسانه در این سیستم‌عامل به شکل ماهرانه‌ای تعبیه شده است. این سیستم‌عامل توانایی پخش چندرسانه‌های صوتی‌ تصویری و ضبط صدا را دارد. اما این قابلیت‌ها برروی تمام سخت‌افزارها به طور یکسان محقق نشده است. به عنوان مثال تلفن همراه هوشمندNokia ۰۰۳۹ توانایی پخش فایل‌های صوتی تحت ساختارMP۳ را داشته و به علا‌ه با استفاده از نگارش همراه نرم‌افزارRealPlayer قادر است فایل‌های چندرسانه با ساختارRealAudio ،RealVideo وMP۳ را پخش نماید، ولی قادر به ضبط صدا یا تصویر نیست.
● سیستم‌عامل Windows Mobile
این سیستم عامل در واقع نگارش نهایی از روند توسعه خانواده سیستم‌های عامل همراه شرکت مایکروسافت است که در ابتدا با نامPocket PC ۰۰۰۲ روانه‌بازار دستگاه‌های تلفن همراه هوشمند، کامپیوترهای جیبی، و دستیارهای شخصی دیجیتال شد. معماری این سیستم‌عامل بر مبنای رابط برنامه‌های کاربردی) Window۲۳ یا(Win۲۳ API است و علا‌وه بر ارائه خدمات پایه‌ای سیستم‌عامل، برنامه‌های کمکی دیگری را نیز در بر دارد.در ابتدا باور بر این بود که این سیستم‌عامل پاسخ شرکت مایکروسافت به محصول رقیب یعنیPalm OS بود. در آن زمان نام این سیستم‌عاملPocket PC بود. اما گذشت زمان و به طور مشخص ارائه نگارش ۶ از این سیستم‌عامل در اوایل سال میلا‌دی ۲۰۰۷ توسط مایکروسافت، حاکی از توسعه و افزایش چشمگیر قابلیت‌های این سیستم‌عامل است. از میان این بهبودها می‌توان به قابلیت‌های جالب توجه در کاربرد تقویم، دفترچه تماس‌ها و قابلیت جست‌وجو در نامه‌های الکترونیکی اشاره نمود. در مقایسه با سیستم‌عامل‌های رقیب و به طور مشخصPalm OS ، سیستم‌عاملWindows Mobile فهرست تماس‌ها یا همان دفترچه تلفن شما را به شکل کارآمدتری مدیریت می‌نماید. به خصوص روش‌های بهتری برای جست‌وجو در فهرست‌های حجیم از تماس‌ها (۱۰۰۰ رکورد و فراتر از آن) در این سیستم‌عامل تعبیه شده است.
از نظر ظاهری دفترچه تماس‌ها (یا همان دفتر تلفن) فیلدهای اطلا‌عاتی بیشتری در مقایسه با سیستم‌عاملPalm OS را در بر داشته و با شباهت زیادی که با دفترچه‌تلفن‌های معمولی دارد، معمولا‌ یافتن اسامی‌را با فشردن دو یا سه کلید میسر می‌نماید. مهمترین شکایتی که از این سیستم‌عامل ذکر شده است، دشواری و تعدد قدم‌های لا‌زم برای انجام کارهای ساده (نظیر خروج از یک برنامه) است. در نگارش ۶ از این سیستم‌عامل، مایکروسافت میان‌برهای(Shortcut) متعددی را به سیستم‌عامل اضافه کرده ولی با این وجود جا برای کارهای بیشتر باقی است. در طول سالیان گذشته مایکروسافت تغییرات اندکی را برروی کاربردهای دفترچه تلفن، تقویم، یادداشت، و وظایف(Tasks) از این سیستم‌عامل اعمال کرده است ولی درنگارش ۶ از این سیستم‌عامل بهبودهای هوشمندانه‌ای به کاربرد دفترچه تلفن و تقویم اضافه شده است. به عنوان مثال تاریخچه‌تماس‌ها و دفترچه تلفن به شکل هوشمندانه‌ای به یکدیگر مرتبط شده‌اند به طوری که با مراجعه به دفترچه تلفن می‌توانید بفهمید که آخرین بار در چه تاریخی با شخص خاصی تماس گرفته‌اید یا از طرف وی با شما تماس گرفته ‌شده است، زمان تماس چه هنگامی‌بوده و طول مدت مکالمه چقدر می‌باشد. ادغام کاربردOutlook و تقویم نیز از دیگر بهبودهای قابل توجه در این سیستم‌عامل است. از سوی دیگر با بهره‌گیری از کاربردActiveSync امکان هماهنگ و همزمان‌سازی کاربردOutlook در کامپیوتر شخصی شما و کاربردOutlook تلفن همراه به راحتی فراهم شده است.
● سیستم‌عامل Palm OS
متاسفانه این سیستم‌عامل به دلیل تحولا‌ت اخیری که در شرکت سازنده‌آن رخ داده است در وضعیت گذار به سر می‌برد. در سال ۲۰۰۶ شرکت ژاپنیAccess که تولید کننده نرم‌افزار می‌باشد، شرکت سازنده‌PalmOS یعنیPalmSource را خرید و این در حالی رخ داد که یک سال قبل‌تر شرکتPalmSource از شرکتPalm منشعب شده ‌بود. این تحولا‌ت تجاری سبب شد که نگارش ۶ این سیستم‌عامل که قرار بود در سال ۲۰۰۳ روانه بازار شود، هیچگاه به بازار عرضه نشود و در حال حاضر تمام تجهیزاتی (تلفن‌های همراه و دستیاران دیجیتال همراه) که از این سیستم‌عامل استفاده می‌کنند، از نگارش ۴/۵ این سیستم‌عامل بهره می‌برند. با وجود اینکه آخرین نگارش این سیستم‌عامل بیش از ۳ سال است که به روز نشده است، لیکن همچنان از توانائی‌ها و قابلیت‌های قابل توجهی برخوردار بوده که آن را در رده سیستم‌های عامل امروزی قرار می‌دهد. به عنوان مثال رابط کاربر این سیستم‌عامل به شکل قابل توجهی سهل‌الا‌ستفاده است. اجرای برنامه با کلیک انجام شده و برای ورود اطلا‌عات کافی است که با استفاده از قلم مخصوص (و قابلیت تشخیص دستنویس)یا صفحه کلید مجازی اطلا‌عات را وارد کنید. یکی از نکات تحسین برانگیز در این سیستم‌عامل سهولت مدیریت کاربردهاست. در این سیستم‌عامل لا‌زم نیست که از کاربردی خارج شوید(Exit) و به محض اجرای کاربرد دیگر، کاربرد قبلی به طور خودکار خاتمه می‌یابد. این ویژگی سبب می‌شود که بر خلا‌ف سیستم‌های عامل دیگر (مانند(Windows Mobile حافظه تلفن همراه به طور ناخواسته برای کاربردهای متعدد تخصیص داده نشود. این سیستم‌عامل بر خلا‌ف دو رقیب دیگر سهم ناچیزی از بازار تلفن‌های همراه هوشمند را در اختیار دارد و بیشتر محبوبیتش را به سبب دستگاه‌های دستیار دیجیتال شخصی کسب کرده است.
با استفاده از برنامهOutlook وPalm Desktop امکان همزمان سازی فایل‌ها با کامپیوتر شخصی فراهم می‌شود. این سیستم‌عامل با توجه به اینکه چند سالی است که به روز نشده است به طور پیش ساخته از مستندات اداریMicrosoft Office پشتیبانی نمی‌کند و برای مشاهده فایل‌هایWord, Excel وPower Point باید از نرم‌افزار کمکی zDataVi استفاده کرد که تقریبا با تمام سخت‌افزارهای مجهز بهPalm OS عرضه می‌شود. این نرم‌افزار کمکی امکان ویرایش فایل‌هایWord وExcel را فراهم می‌کند اما قابلیت ویرایش فایل‌هایPower Point را ندارد.

دنیای بازی های اینترنتی

 

دنیای بازی های اینترنتی 

پیشرفت کیفیتی این بازیها به فاصله کوتاهی در ایران رواج یافته و بازار اسباب بازی و لوازم صوتی- تصویری را به تسخیر خود درآورده است. این بازی ها که دارای تصاویر دو بعدی، موسیقی و... است، تا ۵۰ درصد با تصاویر واقعی انطباق دارد

این پدیده جدید دانش بشری که تقریباً در همه شئون زندگی انسان راه یافته است، همچون دیگر ساخته های دست بشر دو رو دارد که یک روی آن استفاده صحیح در کارها و کمک به رشد و سعادت بشر است و روی دیگر آن استفاده غلط است که معمولاً جز در موارد علمی و شغلی از آن استفاده می شود. بازی های رایانه ای بیشتر از همه، کودکان و نوجوانان را شیفته خود می کند.
پیشرفت کیفیتی این بازی ها به فاصله کوتاهی در ایران رواج یافته و بازار اسباب بازی و لوازم صوتی- تصویری را به تسخیر خود درآورده است. این بازی ها که دارای تصاویر دو بعدی، موسیقی و... است، تا ۵۰ درصد با تصاویر واقعی انطباق دارد. چیزی که اخیرا بر تعداد طرفداران این بازی ها افزوده، قیمت مناسب آنها برای مصرف کننده است. علاوه بر این چون کودک و نوجوان خود اجرا کننده و در بطن بازی است و همراه با سایر شخصیت های بازی درگیر ماجراهایی می شود که طراح آن برای او تدارک دیده است، این نوع بازی، برایش بسیار جذاب است. این بازی ها با استفاده از تصاویر پرتحرک و صداهای مهییج، دنیایی از هیجان را برای کودکان که شیفته جنب و جوش هستند، ارزانی می دارد و همین جذبه، روح و جسم آنان را مطیع خود ساخته و به عالمی از تخیلات می برد. تا جایی که کودک، خود را محور و قهرمان اصلی ماجرا می پندارد.
● اثرات مثبت بازی های رایانه ای
▪ یادگیری را آسان و توجه کودکان را جلب می کند.
▪ با رایانه هر چند بار که بخواهند، می توانند موضوعی را ببینند و مرور کنند.
▪ برنامه های آموزشی به کودکان کمک می کند تا مهارت هایی را تمرین کنند.
▪ کودک بدون کثیف کردن لباس ها و اطراف می تواند به راحتی نقاشی بکشد و رنگ ها را عوض کند.
▪ مفاهیم و مبانی ریاضیات را با کمک شکل های مختلف و ساده به کودک آموزش می دهد.
▪ به عقیده بعضی از پزشکان، بازی های رایانه ای به کودکان کمک می کند که به داروهای مسکن کمتر احتیاج پیدا کنند.
▪ بازی های رایانه ای بچه ها را وارد دنیایی می کند که کنترلش در دست آنهاست و به همین دلیل آنها از این بازی لذت می برند.
▪ باعث هماهنگی چشم و دست و پرورش عضلات ظریف کودک می شود.
▪ وسیله کمک آموزشی برای معلولین و پر کردن اوقات فراغت آنان است.
● اثرات منفی بازی های رایانه ای
الف) آسیب های جسمانی
چشمان فرد به دلیل خیره شدن مداوم به صفحه نمایش رایانه به شدت تحت فشار نور قرار می گیرد و دچار عوارض می گردد. مشاهدات نشان داده است که نوجوانان چنان غرق بازی می شوند که توجه نمی کنند تا چه حد از لحاظ بینایی و ذهنی بر خود فشار می آورند. به دلیل این که کودک در یک وضعیت ثابت تا ساعت ها می نشیند، ستون فقرات و استخوان بندی او دچار مشکل می شود. همچنین احساس سوزش و سفت شدن گردن، کتف ها و مچ دست از دیگر عوارض کار نسبتا ثابت و طولانی مدت با رایانه است. پوست فرد در معرض مداوم اشعه هایی قرار می گیرد که از صفحه رایانه پخش می شود. ایجاد تهوع و سرگیجه خصوصاً در کودکان و نوجوانانی که زمینه صرع دارند، از دیگر عوارض بازی های رایانه ای است.
ب) آسیب های روانی- تربیتی
۱) تقویت حس پرخاشگری
مهمترین مشخصه بازی های رایانه ای حالت جنگی اکثر آنهاست و این که فرد باید برای رسیدن به مرحله بعدی بازی با نیروهای به اصطلاح دشمن بجنگد، استمرار چنین بازی هایی کودک را پرخاشگر و ستیزه جو بار می آورد.
«خشونت» مهمترین محرکه ای است که در طراحی جدیدترین و جذاب ترین بازی های کامپیوتری به حد افراط از آن استفاده می شود، برخی از چهره های معروف هالیوود که در فرهنگ ما انسان های ضد ارزش و غیراخلاقی هستند، در این بازی ها به صورت قهرمان های شکست ناپذیر جلوه نمایی می کنند.
۲) انزوا طلبی
کودکانی که به طور مداوم با این بازی ها درگیرند درون گرا می شوند.
ج) تنبل شدن ذهن
در این بازی ها به دلیل این که کودک و نوجوان با ساختنی ها و برنامه های دیگران به بازی می پردازد و کمتر قدرت دخل و تصرف در آنها پیدا می کند اعتماد به نفس او در برابر ساختنی ها و پیشرفت دیگران متزلزل می شود.
د) تأثیر منفی در روابط خانوادگی
با توجه به این که زندگی در کشور ما نیز به طرف ماشینی شدن پیش می رود و در بعضی خانواده ها زن و مرد شاغل هستند و یا بعضی از مردان بیش از یک شغل دارند، خود به خود روابط عاطفی و در کنار هم بودن خانواده کمتر شده و عده زیادی از این وضع و وجود تلویزیون به عنوان جعبه جادویی که باعث سرد شدن روابط خانوادگی شده ناراضی هستند و حالا نیز جعبه جادویی دیگری یا جاذبه سحرآمیزتری به نام رایانه اضافه بر این وضعیت شده و مشکلات را دو چندان کرده است.
و) افت تحصیلی
به دلیل جاذبه مسحور کننده ای که این بازی ها دارد، بچه ها وقت و انرژی زیادی را صرف بازی با آن می کنند، حتی بعضی از کودکان صبح، زودتر از وقت معمول بیدار می شوند تا قبل از مدرسه کمی بازی می کنند و وقت های تلف شده را هم بدین صورت جبران کنند. مخرب ترین بازی های تصویری، بازی هایی هستند که تصاویر آنها به طور مکرر بر صفحه ظاهر می شوند و کودک باید به تمام تصاویری که از برابر چشم وی می گذرند، شلیک کند، لذا توصیه می شود از این گونه بازی ها کمتر در دسترس کودک قرار گیرد.

زندگی الکترونیکی

 

زندگی الکترونیکی 

شبکه جهانی اینترنت که رشد تار عنکبوتی آن بر پهنه زمین گستره جهان را به دهکده ای کوچک مبدل ساخته است، ارتباطات دیجیتالی را قوی ترین عنصر زیرساختی خود معرفی می کند.در این مقال در کنار ابزارهای مختلف ساخته شده، مخترع آن هم رشد یافته و متناسب با آن شمایل نوینی با تعریف خاص به خود گرفته است.

شهروند الکترونیکی که در هزاره سوم در دنیایی مملو از عناصر تکنولوژیک از جمله تگ ها بسر می برد انسانی متفاوت از دیگر اعصار است. به گزارش ایتنا بشر اولیه تا به دست آوردن شرایط پایه با تلاش فراوان در مسیر خود ابزارهای مختلفی را اختراع کرد.این ابزار که چرخ نمونه ساده آن است، او را در جابجایی و سفرهای کوچک و بزرگ یاری داد.
این چرخ بعنوان ساده ترین مثال، امروز ملعبه دستان بزرگ مردان تصمیم گیر شده است چرا که آن را بارها و بارها در مقیاس مثالهای فراتر حتی برای چندمین بار اختراع می کنند! اما ابزارها آنچنان بدست بشر در چرخه پیشرفت متحول گشتند که دستاورد امروز عصر ارتباطات و فناوری انواع آن را مصداق می بخشد.
شبکه جهانی اینترنت که رشد تار عنکبوتی آن بر پهنه زمین گستره جهان را به دهکده ای کوچک مبدل ساخته است، ارتباطات دیجیتالی را قوی ترین عنصر زیرساختی خود معرفی می کند.در این مقال در کنار ابزارهای مختلف ساخته شده، مخترع آن هم رشد یافته و متناسب با آن شمایل نوینی با تعریف خاص به خود گرفته است. جوامع بشری در بدو هزاره سوم میلادی با اجماع عمومی طبق تصمیمات سازمان ملل متحد واژه جامعه جهانی اطلاعات را منطبق بربیانیه اصول و نقشه عمل تعریف کردند آنچنان که شهروندان الکترونیکی نام گرفتند.کارشناسان بر اساس شاخص های اصلی یک شهروند الکترونیکی بر آن شدند تا مراحل مشخصی را همچون طرح درس های کاربردی در کلاسهای آموزش و پرورش هر کشور متناسب با شرایط اقلیمی اما سوار بر استانداردهای جهانی برای تربیت یک شهروند پیش بینی و طراحی کنند که او را با زندگی الکترونیکی در عصر دیجیتال آشنا سازند.
یک شهروند الکترونیکی تحت آموزش های مشخصی تربیت می شود تا زندگی در جامعه اطلاعاتی را با استفاده از ابزارهای نوین فناوری در یک شهر الکترونیکی یاد بگیرد. او آموزش می بیند چگونه از شبکه جهانی اینترنت و بسترهای ارتباطات الکترونیکی محدود و گسترده برای ایجاد ارتباط میان خود و افراد دور و نزدیک خود استفاده کند. او می آموزد که چگونه قبوض آب و برق و تلفن خود را بصورت الکترونیکی یا اینترنتی و حتی از طریق پیام کوتاه بپردازد. چگونه با استفاده از سیستم ردیاب ماهواره ای کنترل ترافیک شهری مسیر دقیق ، کوتاه و مناسب را انتخاب و آسانتر به مقصد برسد.
چگونه حساب و کتاب و برنامه های روزانه خود را با استفاده از سیستم های برنامه ریزی شده همچون برنامه های کاربردی و تنظیم کننده های زمان و تاریخ و برنامه مرتب ساخته و هر کار را در وقت خود انجام دهند. یک شهروند الکترونیکی آموزش می بیند که در سیستم یک دولت الکترونیکی در انتخابات الکترونیکی شرکت کرده و در سرنوشت کشور خود سهیم باشد.
او آموزش می بیند که با استفاده از ابزار فناوری همچون اینترنت و تکمیل فرم های مربوط به خرید و فروش در سیستم تجارت الکترونیکی با کاستن از سفرهای درون شهری همزمان در بهبود وضعیت اقتصاد کشورش سهم شایانی را دارا شود. او با مطالعه محتوای الکترونیکی از طریق پورتال یک کتابخانه دیجیتال ضمن تأمین آرشیو الکترونیکی همراستا با مطالعه روزانه اخبار و رویدادها از سراسر جهان با جمع بندی لحظه ای، افکار خود را در محیطی الکترونیکی به نام وبلاگ به رشته تحریر درمی آورد تا از آرای دیگران در کوتاه ترین زمان ممکن با خبر شده و ضمن بررسی نگاه و نقد خوانندگان با ابتکار عمل مسیری متفاوت از پیش را برای خود انتخاب و در ساماندهی وضعیت اجتماعی شهر خود سهیم باشد.
آری یک شهروند الکترونیکی همان انسان معمولی است که اینک با استفاده مطلوب از ابزارهای نوین فناوری و فراگیری زندگی به سبک الکترونیکی، خود را برای رویارویی با مشکلات پیش رو آماده کرده و از این ابزار برای رفاه بیشتر خود و فرزندان خود استفاده می کند.

فناوری اطلاعات در مدیریت جهانی

 

فناوری اطلاعات در مدیریت جهانی 

این کارگاه مفهوم دیپلماسی الکترونیکی و اعمال آنرا هنگامیکه به مدیریت جهانی مرتبط می شوید با جستجوی استفاده امروزی از فناوریهای جدید اطلاعاتی به منظور افزایش بهره وری در سازمانهای بین المللی و تسهیل دیپلماسی مورد بررسی قرار می دهد .
طی دهه ۱۹۹۰ ، بسیاری از مؤسسات فرایند تجاری و فناوری اطلاعاتی مورد کاربرد خود را به منظور هم سطح نمودن سازمانهای مبتنی بر سلسه مراتب از طریق تقسیم یکسان اطلاعات در کل سازمان و ضعف لایه های میانه مدیریتی مورد بازسازی قرار دادند . به علاوه دولتها شروع به اجرای تکنیکهای بخش خصوصی در بازسازی فرایند تجاری نمودند .
بدلیل توسعه شبکه جهانی (اینترنت) و جستجوگرهای صفحات گرافیکی در اواسط دهه ۱۹۹۰ ، اینترنت به حوزه تجارت الکترونیکی تبدیل شد . شهروندانی که هر چه بیشتر انجام فعالیتهای خود از طریق اینترنت مانوس می شوند دولتها را جهت افزایش خدمات اینترنتی و عملی کردن دولت الکترونیکی تحت فشار قرار می دهند. در حال حاضر فشارهای مشابهی وزرای خارجه را وادار به اجرای دیپلماسی الکترونیکی ، جایگزینی سیستمهای قدیمی تلگراف WWLL با ای میل و اتخاذ ابزار تجارت مجهز به شبکه برای ادارات داخلی، خدمات مقدماتی و اساسی نموده است.
در صورتیکه سازمانهای بین المللی بر آن باشند که به عنوان جایگاه مؤثری در دیپلماسی عصر اطلاعات و مکانیسمهای کارآمد در جهت فعالیتهای چند جانبه باقی بماند ، ناچارند با اطلاعات در حال تغییر و محیط ارتباطات همگام شوند.
موضع تاثیر فناوری اطلاعات بر مدیریت در سطوح ملی و بین المللی نسبتاً جدید است . در بخش عمومی ابتدائاً مفهوم فناوریهای جدید شناخته می شود و قبل از آنکه توسعه تحقیقی سیستمها بتواند عملی شود بایستی تامین سرمایه صورت گیرد و این خود نیازمند آن است که بسیاری غیر از سازمان مورد نظر نسبت به نیاز مورد نظر متقاعد گردند .
هنگامیکه تصمیمی برای پیشبرد هدف اتخاذ شده است ،‌مشاوران باید تعیینی شوند ، طرحها ارائه گردد ، مورد بحث واقع شود ،‌تجدید نظر به عمل آید و دوباره مورد بحث قرار گیرد و در این ضمن هنگامیکه با مؤسسات سیاسی و غیر تجاری سرو کار داریم اولویتها و شرکت کنندگان کلیدی در نقشهای تصمیم گیری ممکن است تغییر یافته باشند . نتیجه اساسی این است توسعه در فناوری اطلاعات ممکن است برای رسیدن به نتیجه نیازمند دوره های طولانی تری نسبت به آنچه که انتظار وقوع آن در مؤسسات خصوصی می رود باشد .
بنابراین بحث درباره تاثیر فناوری اطلاعات بر «مدیریت جهانی» (به عنوان مثال در حوزه های ملی و بین المللی و در این میان حوزه خصوصی) باید مورد تعمق بسیار قرار گیرد . از اینرو در رابطه با هرگونه اظهار نظر مبنی بر اینکه الف منجر به ب خواهد شد و یا اینکه ب نتیجه منطقی الف خواهد بود ،‌باید محتاط باشیم.
این گزارش چیزی بیش از نسخه ای از بحثهای انجام شده در ۲۱ سپتامبر سال ۲۰۰۱ در مرکز تغییر و مدیریت جهانی را شامل می شود. آنچه پیش روی شماست به شکل موضوعی تنظیم یافته است تا سؤالات و پاسخهای احتمالی ارائه شده توسط بسیاری از شرکت کنندگان ، اساتید و فارغ التحصیلان فعالی را که در این کارگاه شرکت کردند ، منعکس نماید . بنابراین هر جا که موضوعی در بیش از یک جلسه مورد بحث قرار گرفته است بحثها به شکلی در کنار هم قرار گرفته اند که ارزش کلی گزارش را افزایش دهد .
● ‌سیستمهای اطلاعاتی و اصطلاحات اداری
سازمانهای بین المللی فناوری اطلاعات را به منظور ساده کردن سیستم اداری و خودکار نمودن فرایند تجاری خود مورد استفاده مؤثر قرار داده اند . سازمان ملل متحد یک سیستم یکپارچه مدیریت اطلاعات ( IMIS ) را از طریق نرم افزاری که صرفاً برای سازمان ملل متحد جهت یکپارچه سازی فرایندهای تجاری آن در کل سازمان نوشته شده است ،‌توسعه داد .
با نک جهانی و یونیسف پکیجهای نرم افزاری اقتصادی استانداری را تکمیل نموده اند . آیا محاسبات اداری در محیط یک سازمان بین المللی به شکل قابل ملاحظه ای از محاسبات اداری در درون کشورهای عضو بخصوص بخش هایی با وظایف مشابه نظیر وزارتخانه های خارجه متفاوت است ؟
فرایندهای بخش عمومی و اجرای آن تا چه اندازه از بخش خصوصی متفاوتند ؟
آیا پکیجهای اقتصادی طراحی شده برای بخش خصوصی با نیازهای سازمانهای بین المللی قابل تطابق است ؟
فناوری اطلاعات برای حمایت از اجرای عملیات در حوزه مورد نظر چگونه مورد استفاده قرار گرفته است ؟ بزرگترین چالشهای اجرای سیستمهای یکپارچه مدیریتی در بخش عمومی بین المللی کدامند ؟
فشارهای شدیدی از سوی کشورهای عضو جهت کارایی بیشتر در راستای اطلاعات اداری بر سازمان ملل متحد و دیگر سازمانهای بین المللی وارد شده است .
فناوری اطلاعات در عملی کردن چنین اصلاحاتی چه نقشی می تواند ایفا کند ؟
هنگامیکه کشورهای عضو برای فعالیتهای چند جانبه در کمکهای انسانی و حفظ صلح از سازمانهای بین المللی استفاده می کنند ، آیا استفاده از فناوریهای اطلاعات می تواند این فعالیتها را عملی تر نماید ؟‌
● استراتژی توسعه الکترونیکی بانک جهانی
گروه فناوری اطلاعات باید زیر ساختها و ابزارهای لازم را در جهت فرایند تصمیم گیری کاراتر و بهتر فراهم نماید. در واقع ،‌این به معنای یکپارچه کردن و جهانی نمودن سیستمهای اطلاعاتی در سرتاسر گشتره بانک می باشد. این اهداف در فرایند عملی شدن کلی باید قادر باشند دفاتر ماهواره ای را با ابزاری تجهیز کنند که اطلاعات عملی و نظرات متخصصان را در ضرب العجلهای فوق العاده آنی قابل دسترسی نمایند ، به علاوه به دیگر کشورهای متقاضی اجازه مشارکت در اطلاعات را بدهد .
بخش اساسی از تلاش برای معرفی یک سیستم مؤثر اطلاعاتی در بانک جهانی بنای زیر ساختهای ضروری برای حمایت از آن بوده است . بخش دیگری از تلاش نیز عبارت بود از ایجاد سمت CIO (افسر متصدی مافوق اطلاعاتی) به منظور نظارت بر اجرای سیستم . این پروژه جهت حمایت از ماموریت بانک جهانی آغاز شد .
به منظور رسیدگی به عدم تمرکز ،‌بی نظمی و عدم کارآیی سیستم قبلی اطلاعاتی ، گروه فناوری اطلاعات می بایست بهترین روشهای اجرایی را برای هدف توسعه الکترونیکی تعیین کند . اولین قدم عبارت بود از نصب افسر متصدی مافوق اطلاعاتی درگروه فناوری اطلاعات . برنامه مدرنیزه کردن و نوسازی اخیز قویاً مورد حمایت رئیس بانک جهانی آقای جیمز ولف قرار گرفته است .
پشتیبانی در سطوح عالی هدفی اولیه برای موفقیت این تغییر رویه به شمار می آید . توافق در این است که فناوری آسانترین بخش آغاز مزدن و مدیریت برنامه وسیعی مانند تغییر رویه سیستم اطلاعات جهانی است .
آموزش و مهارتها نیز چالش شگرفی را در اجرای فناوریهای جدید نه فقط برای اعضاء بلکه برای کارکنان اداری بر می انگیزد . با رسیدن به موضوع تعیین کمیت اثرات برنامه بر هدف بانک جهانی در حذف فقر سؤال چگونگی تحلیل اینکه برنامه به چه شکل نتیجه می بخشد ،‌مطرح شد .
عاملی اساسی مد نظر بانک جهانی در اجرای سیستم اطمینان از این موضوع بود که مدیریت تغییر (تغییر فرهنگ ) که مدیریت علمی و سیستم اقتصادی را به موقع اجرا می گذارد ، وجود خواهد داشت . بنابراین آموزش کلید ایجاد این موضوع بود . یکی از اهداف پروژه عبارت از برقراری استاندارد سازی فعالیت جهانی مدیریت تجاری می شد . با سیستم متمرکز اطلاعاتی جهت جمع آوری اطلاعات مشترک ، بانک جهانی قادر است شاهد انجام پروژه ها از طریق انتقال سریع و کارآمد منابع ،‌کارشناسی و آموزش و احاطه مؤثر اطلاعات برای عملی شدن بیشتر میان کشورهای عضو ، کشورهای کمک کننده و کارکنان جهانی باشد .
برخی جنبه های مثبت جانبی این تغییر رویه عبارتند از اینکه در عدم تمرکز دفاتر بانک جهانی ،‌مدیران کشورها در حقیقت در دفاتر کاملاً مجهز و متصل به شبکه مستقر هستند که به آنها اجازه می دهد از لحاظ جغرافیایی نزدیکتر باشند و بدین ترتیب روابط توسعه بیشتری می یابند ، در حالیکه در حالت عادی اگر مدیران در ادارات مرکزی واشنگتنی مستقر بودند ، این نتیجه بدیت نمی آمد .
توسعه سیستم ERP موجب ایجاد برخی تغییرات اساسی برای متقاضیان می شود . این امر بانک جهانی را قادر می سازد تا خود را در عمل به عنوان بانکی علمی معرفی نماید . از سویی بانک جهانی را قادر می سازد «گروههای موضوعی » با کارشناسی متفاوت را مستقیماً به متقاضیان متصل نماید .
بخشی از تلاش برای بهبود و مرو سیستم و استخدام یک مشاور مدیریت خارجی بود که تشخیص دهد سازمان بر حسب اجرای سیستم (SAP) خود در چه جایی قرار دارد . ERP بانک جهانی و نیز دیگر ERP ها گرفتار افزایش بیش از حد بودجه شدند .
یکی از بزرگترین چالشهای استفاده از نرم افزار استاندارد بهبود کارآیی و اثر بخشی از طریق تغییر ساختارهای اساسی بود . چالش دیگر نرم افزار مورد استفاده چگونگی شامل شدن جنبه های فراوان منحصر بفرد و مقررات HIP می باشد . وضعیت مشابهی در مورد حوزه مدیریت دارایی ها صدق کرده است .
در مقابل ، تجربه سازمان ملل متحد در سال ۱۹۸۸ این بود که به نظر نمی رسید هیچ سیستمی نیازهای آنها را برآورده می کند . بنابراین ، آنها تصمیم گیری گرفتند که سیستم اقتصادی خود را ایجاد نمایند . در حال حاضر ، سازمان ملل متحد در جستجوی آن است به سمت تجهیز به شبکه پیش ببرد . نمونه های سازمان ملل متحد و بانک جهانی نشان می دهد که سازمانهای مختلف به راههای مختلف رفته اند . با اینحال ، سرانجام کلیه اصلاخات اداری باید ماموریت سازمان را حمایت نماید .
بانک جهانی بیشتر دریافت که گزارش کلیه سیستم ERP است . بنابراین تلاشها بر چالشهای اطلاعاتی متمرکز شدند . در توسعه سیستم ،‌مسیر کلی ساختنی دروازه های برای کادر اداری بود . این مشارکت در اطلاعات از طریق تاسیسات مجزایی که بانک جهانی متصل شده و دروازه توسعه جهانی نامیده می شود مورد حمایت قرار می گیرد . این گروه کشورهای عضو ، کشورهای کمک کننده ، متخصصان فناوری اطلاعات و دیگر منابع را شامل شده و اطلاع از چگونگی توسعه را ارائه می دهد . این گروه به عنوان جایگاهی جهت تبادل اطلاعات انجام وظیفه می نماید .
به منظور ارائه مشکلات قرار دادن اطلاعات در اختیار کارمندان با توجه به حوزه های ویژه تخصصی آنها ،‌ صفحه ها یا ورودیهای شخصی (مانند My Yahoo) ایجاد شده اند .
ملاحظه کنید (Http : // www.developmentgateway.org/) این ابداعات باتک جهانی را قادر می سازد که انبوه اطلاعات تهیه شده توسط شاخه های جهانی خود را بر اساس حوزه های ویژه مربوطه به هر بخش تقسیم نماید . این ورودیهای مشخص میان فهرستی از عناوین توسط کاربر انتخاب شده و از اینرو تضمین می کند که آنچه را که آنها احساس می کنند مهمترین نیازهای اطلاعاتی آنهاست دریافت کنند .
به طور کلی ،‌بانک جهانی مایل است که همکاری گسترده تری را با شرکای خارجی تشویق نماید . بانک جهانی از طریق شبکه داخلی (اینترنت) دارای روابط متقابلی است و از طریق توسعه یک شبکه خارجی که در آن اعتماد و روابط متقابل شرکاء سازمانهای غیر دولتی حاصل می شود ،‌فعالیت نماید .
آیا با روشی که بانک جهانی به عنوان یک سازمان فعالیت می کند تغییرات مهمی حاصل شده است ؟ آیا فرایندهای بیشتری به انجام رسیده است ،‌آیا توسعه سیستمهای جدید فناوری اطلاعات و نوسازی سازمان به معنای تغییر روش خود سازمان و نه ضرورتاً سیستم مورد استفاده را شامل شده است ؟‌در گذشته ، بانک جهانی بسیار «متمرکز بر ادارات مرکزی» بود، بدین معنا که کلیه تصمیمات می بایست از ادارات مرکزی واقع در واشنگتن صادر شود، اما برقراری روابط جهانی ، دفاتر کشوری نیز در حال حاضر دسترسی مشابهی همانند ادارات مرکزی به اطلاعات دارند .
معمولاً مناطقی وجود دارند که بانک جهانی باید در آنها فرایندهای تجاری خود را بهبود ببخشد . اما کارایی های رشد یافته قابل توجهی در وظایف حساس ماموریت بانک مانند صدور اجاره ، بازپس گیری و فرایندهای سریعتر پرداخت دارایی ها ایجاد شده است . بزرگترین ارزش تغییر است ، دسترسی به اطلاعات هر جا و در هر زمان است .
پرسش مطرح شده این بود که آیا دفاتر کشوری استقلال بیشتری از قبل بدست آورده اند و آیا چنین هدفی (بر حسب توانایی های ناشی از عدم تمرکز) مورد نظر بوده است ؟ آیا منجر به تغییری سنجیده و عادلانه در روابط میان دفاتر کشوری و دولتهای محلی شده است ؟‌
این سیستم دستیابی بیشتری به اطلاعات را در اختیار دفاتر کشوری قرار داده است ، هدف از اجرای این سیستمها کاراتر کردن بانک جهانی در زمینه مورد نظر است مدیران کشوری قدرت بیشتری برای تصمیم گیری بدست آورده اند بطور کلی ،‌دستیابی به اطلاعات به سنجش های بانک جهانی اجازه می دهد که از لحاظ جغرافیای گسترده و متحرک باشند اما مبادله شدید اطلاعات ممکن شده توسط سیستم های جدید احتمالاً تاثیری غیر متمرکز کننده بر سازمانهای بین المللی دارد و در نتیجه ، متخصصان داخلی ممکن است اختیاراتی در زمینه موضوعات حوزه تجربه ی خود بدست آورند متخصصان کشورهای عضو از این مکانیسم رفع مشکل متصل جهانی از طریق مشارکت تجارب خود با متخصصان دیگر بخش های جهان سود می برند همکاری متخصصان توسعه ی فرهنگ مشارکت اطلاعات را ایجاد می کند و پایه ای برای جامعه بین المللی متخصصان بنا می نهد.
همکاری متخصصان داخلی کشورهای مختلف در مواجهه با مشکلات مشابه ممکن است منجر به محلی کردن پروژه های ویژه شود و به متخصصان در محیط پیرامون خود اجازه می دهد در تصمیم گیری کلی در تمام مؤسسه اثر بگذارد و این در حالی است که چنین وضعیتی در گذشته ممکن نبوده است . مجموعه ای از روشهای عملی ظاهر می گردد که تجارب خود را در اینترنت منتشر می کنند . روش دیگری مشخص کننده این پدیده به ظهور رساندن « فرهنگ مشارکت» است در ضمن دیدگاه بانک جهانی این است که بانک علمی برای توسعه باشد به همین منظور لازمه ی ضروری آن است که مردم را سازمان داده و ایجاد انگیزه نماید .
اجرای سیستم های جدید توسط بانک جهانی به عنوان زوابط مؤثر کمک دهنده – دریافت کننده ملاحظه می شود که در آن سیستم در تدارک افشاندن بذر توانایی و محاسبه ی چگونگی صرف پول عمل می کند شفاف سازی بیشتر مبادلات دارایی ها مشروعیت سازمان را در انجام ماموریت آن تقویت می کند .
توسعه سیستم های اطلاعاتی ممکن است راهی برای افزایش کارآیی در استفاده از دارایی ها باشد و محکم کردن قیدهای میان بالا و پایین سلسله مراتب ممکن است شفافیت میان سازمان را تحریک کند . استاندارد سازی سیستمهای اطلاعاتی پیوستگی متقابل در سازمان را موجب می شود که به نوبه ی خود مسئولیت میان اجزاء را افزایش می دهد. نیاز به مشارکت در اطلاعات درجه ی استاندارد بودن سیستم های اطلاعاتی را معین می کند با در نظر گرفتن توسعه فناوری اطلاعات در سالهای اخیر فرایندی عمومی به سمت استاندارد شدن قابل مشاهده است.
پرسش مطرح شده این بود که چرا بر حسب فناوری اطلاعات استاندارد سازی بیشتری در بخش عمومی صورت نگرفت . اشاره شد که با «انفجار اینترنتی» امکان داشت که جبران سرمایه در بخش عمومی منجر به استاندارد سازی بیشتری شود. احتمالاً بازیگرانی از بخش خصوصی وجود دارند که هر لحظه منتظر استاندارد سازی بیشتر بخش عمومی هستند به گونه ای که تجارت خود را از طریق برآوردن نیاز بخش عمومی مدایر سازد.
استاندارد سازی ممکن است در جریان باشد اما باید تمایلات عمومی را در نظر گرفت که به نوبه ی خود منجر به انعطاف بیشتر می شود. قطعاً باید ترکیبی وجود داشته باشد که حداقل روشنی زا استاندارد سازی در آن در دست باشد اما در رابطه با استفاده منحصر بفرد و روشهای عملی احتمالاً کمتر شاهد چنین وضعیتی هستیم. در مقابل روش رمزی متعارف فوایدی بر حسب اثرات شبکه در استفاده از پکیج های نرم افزاری وجود دارد. روشهای عملی استاندارد بسیاری وجود دارند که اگر مؤسسات تجاری از آن برخوردار باشند می توانند به آسانی استاندارد شوند.
موانع یکپارچه سازی فناوری اطلاعات در بانک جهانی موانع ویژه ای برای یکپارچه سازی کامل سیستم های اطلاعاتی وجود دارد. آشکارترین موردی است که استفاده از فناوریهای جدید اطلاعاتی در تمام کشورها فراگیر نیست. این موضوع مبتنی بر انتخاب ما نیست که برخی از اعضاء نیازهای مبرم تری نسبت به ایجاد زیر ساختهای ضروری برای برقراری این سیستم جدید ارتباطی دارد . به علاوه با در نظر گرفتن عدم موازنه ی شایع در منابع زیر ساختی در برخی کشورهای عضو «ظرفیت جذب» کشورها نباید بیش از حد برآورد زده شود به عبارت دیگر لازم است که سیستمی برای «تغییر مدیریت» به منظور کم کردن اثرات شدید و گاه به گاه در توانایی ها، ‌زمان سپری شده در انتقال منابع و سلسله مراتب در دست باشد .
بانک جهانی همچنین آموخته است که ظرفیت جذب متقاضیان را بیش از حد برآورد نکند هرگاه که شما با یک اجرای اساسی روبرو هستید باید توقع شوک هایی از متقاضیان خود را داشته باشید . انتظار یک مقاومت ابتدایی و تردید را پیش از پذیرش کامل توسط متقاضیان را فراموش نکنید. آنهایی که با کار کردن با این روند واسطه مانوس نیستند نسبت به نوسازی کانالهای سنتی کار عکس العملی منفی نشان می دهند . معرفی فناوری اطلاعاتی مدرن می تواند موجب یک «شوک فرهنگی» و بی اعتقادی به کار سیستم شود.
هدف از دست یابی و در جهت استفاده قرار دادن جدیدترین و ابداعی ترین مبادلات فناوریهای اطلاعاتی برای بسیاری نهادها در سیستم جهانی واضح است اما به رقم تلاشهای فراوان برای درگیر کردن حداقل مؤسسات تقسیم دیجیتالی همچنان قدرتمند باقی می ماند. با این حال احتمال دارد تغییر در محیط بین المللی به سبب مشکلاتی نظیر امنیت اینترنت ،‌اعتماد بیجا به فناوری، ممانعت از کشورهای در حال توسعه، پیامدهای نامطلوب اصلاحات ساختاری مشکلات ذخیره سازی اطلاعات کند شود .
این موضوع در ارتباط با منافع کشورها برای نگهداری یکتا سیستم داخلی اقتصادی خود را نشان می دهد . اگر جهان در وضعیت بی نظمی در حال رقابت است آنگاه استاندارد سازی تا چه اندازه در منافع ملی جای می گیرد . آیا حفظ سیستم اختصاصی مشخصی جزو منافع ملی به شمار نمی آید در مواجهه با مشکلات جهانی مانند تروریسم بازیگران باید مکانیسم های مشارکت اطلاعاتی خود را بهبود بخشیده جهت به حداکثر رساندن منافع همکاری نماید . اعضاء ممکن است برای توسعه اجتماعی همکاری و مشارکت اطلاعاتی داشته باشد . اما نه ضرورتاً برای توسعه ایی که بتواند یک موضوع رقابتی بالا قلمداد شود . در مورد دیگر مؤسسات مانند وزارت خارجه ی آمریکا ماهیت رقابتی مشارکت در اطلاعات روشنتر می شود.
سؤالاتی در مورد مالکیت اطلاعات و سیستم های اختصاصی دولت برای اطلاعات نیز مطرح شد که منجر به بحث درباره ی روشهای عملی و واقعی همکاریهای الکترونیکی در سطح بین دولتی گردید بدون شک در بین کشورهای دوست ، جمع آوری – مشارکت الکترونیکی اطلاعات وجود دارد با این وجود جریان عادی اطلاعات تدارکات و مذاکرات به صورت الکترونیکی انجام نمی شود بخشی از آن به علت موضوع « فرهنگ – تجارت » می باشد که گاهی در مقابل توانایی های تکنولوژی قرار می گیرد.
کاربرد ،‌استاندارد سازی و عملکرد همگی چرخه های بین تجارب و فناوری در ارتباطات بین دولتها و مدیریت اطلاعات را تامین می کند . اگر چه استاندارد سازی به عنوان یک هدف واحد برای سیستم های اطلاعاتی بین کشورهای عضو و کشورهای کمک کننده و نیز دفاتر بانک جهانی قرار می گیرد . فناوری به عنوان یک لبه ی رقابتی برای تنها شرکتهای خصوصی بلکه خود کشورها نیز واقع می شود .

آشنایی با سایبورگ ها

 

آشنایی با سایبورگ ها 

نسل پنجم رایانه به رایانه ایی اطلاق می شود که هوش مصنوعی را به کار می گیرند. اینها قادر به درک زبان های طبیعی و تشخیص مطالب و نوشتاری هستند و می توانند به ما در تصمیم گیری های پیچیده کمک کنند.
IBM ظهور ابررایانه غول آسای خود را به نام ASCI ارغوانی را که اولین نماینده ی نسل پنجم رایانه ها تلقی می شود، اعلام کرده است. این رایانه می تواند با سرعت ۴۶۷ ترا فلاپ کارکند و در مجموع نیروی کارکردش بیش از قدرت کل ۵۰۰ دستگاهی است که اخیرا در لیست رایانه ها به نام TOP ۵۰۰ اعلام شده است. این نسل از رایانه ها در تلاشند شکل انسان را به خود بگیرند. روبات ژاپنی به شکل بچه گربه و با نام Robokoneko ، مغزی به قدرت ۴۰ میلیون نورون CAM دارد. دانشمندان معتقدند در شرایط زیستی آینده نزدیک، ما باید توانایی های بشری خود را با افزودن قطعات رایانه و لوازم ذخیره ساز به بدنهایمان بالاتر ببریم تا بتوانیم در شرایط دشواری که خودمان به وجود آورده ایم به حیات ادامه بدهیم.
این موجودات بشری پیشرفته که به وسایل خارجی مجهز شده اند، سایبورگ نامیده می شوند.
● سایبورگ چیست؟
نگاهی کوتاه به ریشه ی لغوی سایبورگ نشان می دهد که این کلمه مخفف کلمات سایبرنتیک و ارگانیسم است. سایبر از کلمه ی یونانی Kubernetas به معنی سکان دار کشتی گرفته شده است . سایبرنتیک علم ارتباط ماشین با انسان است.
این کلمه در دهه ۱۹۴۰ توسط نوربرت وینر به کار رفت. او و دانشمندان همکارش عقیده داشتند، در جامعه و در کارهایی که به صورت مکانیکی انجام می شود، ماشین باید جای انسان را بگیرد و انسان ها باید به کارهایی بپردازند که نیاز به خلاقیت و تفکر دارد.
مانفرد کلاینز کلمه سایبورگ را در سال ۱۹۶۰ برای تشریح نیاز انسان به کار برد که عملکرد های بیولوژیکی خود را به صورت مصنوعی تقویت کند تا بتواند در محیط پرستیز فضا به کار خود ادامه دهد. در اصل سایبورگ به انسانی گفته می شود که وسایلی نظیر مخزن اکسیژن، دریچه ی قلب مصنوعی یا پمپ انسولین، به عملکرد های بدنش کمک کنند یا آن ها را تحت کنترل داشته باشند. این اصطلاح طی سال ها معنی عام تری یافته است: وابستگی انسان به تکنولوژی. دراین معنا از کلمه ی سایبورگ می توان برای توصیف هر کس که برای انجام کارهای روزانه اش به رایانه وابسته است، استفاده کرد.
● نمونه های زنده
▪ دکتر استیو مان
دکتر استیو مان از اعضای بخش مهندسی الکترونیک و رایانه ی دانشگاه تورنتو کانادا است. او مخترع رایانه ی پوشیدنی می باشد که به عنوان قسمتی از تز دکترایش در MT ، به نام هوش مصنوعی طراحی شده بود.
او یکی از سایبورگ های است که در روی سیاره ی ما زندگی می کند . دکنر مان رایانه ی پوشیدنی را طراحی کرده است که خود همیشه از آن استفاده می کند. این رایانه ی پوشیدنی کاملا با عینک هایی که برای دیدن واقعیت های ملموس به چشم می زنیم و یا وسایل کمک دیجیتال شخصی تفاوت دارد. یکی از این تفاوت ها آماده بودن همیشگی این وسیله است که بخشی از وجود دکتر مان می باشد. رایانه ی پوشیدنی نوع جدیدی از کارهای مشترک انسان - رایانه را امکانپذیر می سازد. او همه چیز را از طریق رایانه ی پوشیدنی اش به صورت صفحات قالب بندی شده ی ابر متن می بیند. ویژگی این وسیله این است که کاربر آن می تواند در حین کار با رایانه، کار دیگری نیز انجام دهد که کاملامغایر با عینک های سه بعدی است. کار این وسیله فراتر از وارد کردن هوش انسان در رایانه است که یکی از اهداف تحقیق در زمینه ی هوش مصنوعی می باشد. هدف رایانه ی پوشیدنی به وجود آوردن ترکیب های همیاری انسان و ماشین است. با آن انسان کارهایی را انجام می دهد که در آنها مهارت بیشتری دارد و رایانه کارهایی را که در آن ها تواناتر است. پس از مدتی طولانی، رایانه ی پوشیدنی شروع به کار می کند مثل عملکرد واقعی مغز و بدن و دیگر موجودیت مجزای آن حس نمی شود. در واقع کاربر به حدی به این دستگاه عادت می کند که وقتی آن را از خود جدا می کند، در نبودش احساس ناراحتی می کند،درست مثل این که ما لباسها و کفش های خود را که به آن ها عادت کرده ایم از خود دورکنیم. ما اکثرا ، چه د رمکان عمومی و چه در محیطی که کفش و لباس از ما محافظت می کنند، بدون آنها احساس ناراحتی شدیدی می کنیم . رایانه های پوشیدنی حافظه ی فوق العاده ای دارند به نام حافظه ی عکسی که به وسیله ی آن کاربر، اطلاعاتی که از قبل جمع آوری شده را به طور کامل به یاد می آورد. دکتر مان عقیده دارد که این اختراع می تواند کیفیت زندگی روزانه را برای بسیاری از مردم بالا ببرد، زیرا به ما قدرت عمل بسیاری می بخشد و باعث می شود کاربر احساس آسایش و ایمنی شخصی کند. شما می توانید با کلیک کردن بر روی چشم راست دکتر مان، با او در http://eyetap.org/tpw تماس بگیرید.
▪ کوین وارویک
پرفسور کوین وارویک، سایبورگ زنده ی دیگری است که از شهامت بسیار برخوردار است و در تحقیقاتش سلیقه ای کاملا متفاوت دارد. او سرپرست گروهCIRG(Cybernetics Intelligent Research Group) در دانشگاه ردینگ انگلستان است. به عقیده ی او بشر به مرحله ی کهنگی رسیده است.
در سال ۱۹۹۸ برای کار گذاشته شدن یک طعه سیلیکون فرستنده - گیرنده خودکار بازوی کوین وارویک تحت یک عمل جراحی قرار گرفت که بخشی از پروژه ی او به نام سایبورگ ۱ بود. پس از این تجربه ، او اولین انسان روی کره ی زمین بود که یک قطعه رایانه در بدنش کار گذاشته شده است. به وسیله ی این کار، یک رایانه کوین واروی را در حین عبور از راهروها و دفاتر بخش دانشگاهی که در آ ن کار می کند ، با استفاده از یک علامت مشخصه ی خاص که توسط قطعه ی کار گذاشته شده ارسال می شود ، هدایت می کند. او می تواند در ها را باز کند ، چراغ ها و بخاری ها و دیگر رایانه ها را حتی بدون بلند کردن انگشت روشن کند. به محض ورود، رایانه به او خوش آمد می گوید و تعداد نامه ها ی دریافت شده در صندق پستش را به اطلاع وی می رساند.
او در مارس ۲۰۰۲ رسانه ها را با پروژه ی وحشت آورش به نام سایبورگ ۲۰۰۲ به حیرت انداخت که طی آن تعداد صد ردیف الکترود به وسیله ی عمل جراحی در نسوج عصبی میانه ی بازوی چپش کار گذاشته شد. در تعدادی از آزمایش های انجام شده علائمی که توسط الکترود ها ردیابی شده به کار رفته است، از همه بارزتر آن که می توانست یک صندلی چرخ دار الکتریکی و یک دست مصنوعی را کنترل کند. به عقیده ی وارویک انواع عواطف را می توان ضبط نمود. وقتی علامت به سیستم عصبی برخورد کند، می تواند تولید احساس کند.به خصوص در مورد علائمی نظیر درد این موضوع بیشتر صادق است. به این دلیل او سعی می کند علائمی که توسط سیستم عصبی اش در حین تجربه ی حسی نظیر خوشحالی فرستاده می شود ضبط کند و هنگامی که د رحالت غمگینی است آن ها را دوباره به اجرا درآورد. به زودی قرار است یک قطعه سیلیکون نیز در سیستم عصبی همسر وارویک،ایرنا، کار گذاشه شود. او کوشش می کند علائم داده شده به حرکات بازویش را ضبط کرده، آ نگاه آ نها را برای بازوی همسرش به اجرا درآورد و ببیند آیا با علائم داده شده توسط او بازوی همسرش بلند می شود یا نه.
و نظریه ی متهورانه ی دیگری به نام تبادل فکر دارد. می گوید در حال حاضر شیوه ی ارتباط و تبادل ما یعنی سخنگویی، خیلی آهسته و پشت سر هم است و از اشتبا ه مصون نیست. توانایی برقراری ارتباط از طریق فکر بسیار هیجان انگیز است. البته باید بیاموزیم که چگونه از این طریق به خوبی ارتباط برقرار کنیم، به خصوص چه طور افکارمان را به یکدیگر منتقل کنیم. بدون شک سخنگویی یک وسیله ی کهنه و از دور خارج شده است. عقیده ی وارویک را می توان تهدیدی علیه میراث بشری ما یعنی هنر ها و زبان های کهنه دانست. او عقیده دارد درآینده وسایل ورودی موجود نظیر موش و صفحه کلید به وسیله ی علائم الکتریکی که به وسیله ی مغز کاربر فرستاده می شود،جایگزین خواهند شد. دانشمندان کلاسیک هوش مصنوعی ، پروفسور وارویک را به دلیل تجارب غیر قابل پیش بینی و هیجان انگیزش یک دلقک و بازیچه ی رسانه ها نامیده اند، ولی او کسی است که به عنوان اولین سایبورگ گام پیش گذاشته تا بشریت را نجات دهد.
● پیامدهای اخلاقی
اعلام وجو د سایبورگها در میان روشنفکرا ن بحث هایی را بر انگیخته است. بسیاری از آن ها سایبورگ ها را تهدیدی علیه بشریت تلقی می کنند، زیرا ویژگی افکار ممکن است به خطر بیافتد و از میان رفتن ارزش های انسانی و هنر هایی نظیر شعر ممکن است از پیامدها ی آ ن باشد.
با این حال از آن جا که همیشه فناوری شمشیری دوسویه بوده است، جامعه ی بشری هم سود فراوانی از پیشرفت انسان ها می برد.
● نتیجه
خواه ناخواه سایبورگ ها راه خود را در جامعه بشری باز خواهند کرد. اما واکنش ما نسبت به فکر کاشتن قطعات رایانه در اعصاب ممکن است متفاوت باشد. بدون شک سایبورگ ها کاربرد فراوانی دارند.
شاید بتوانند ما را باهوش تر، کارآمدتر، سازنده تر و حتی ثروتمند تر کنند. اما به نظر بیشتر مردم، این منافع بالقوه، از میان رفتن آن چه مار ا به صورت انسان در می آورد، نمی ارزد

رمز و رازهای موفقیت

 

رمز و رازهای موفقیت 

● پدیده گیتس
بیل گیتس در سن ۴۳ سالگی ثروتمندترین مرد جهان بود. او از سن ۲۰ سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود ۵۰ بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند.
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می‌باشد. دوستان و آشنایان از قدرت پول وی شگفت‌زده شده‌اند و این شگفت‌زدگی موجب سرگرمی متداول دربارها و رستوران‌ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه‌انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست. طلوع برق‌آسای گیتس همراه با شهرت و اقبال وی موید ظهور یک نظم تجاری جهانی جدید است نظمی که تحت تسلط رده دیگری از رهبران تجاری قرار دارد. می‌توان آنها را آدم‌های غیرحرفه‌ای در امور کامپیوتر یا Nerds نامید ولی آنها چیزهایی را می‌دانند که بیشتر ما از آنها آگاهی نداریم. آنها نیروی بالقوه فن‌آوری جدید را به گونه‌ای درک می‌کنند که مدیران همه فن حریف سنتی فکرش را هم نمی‌توانند بکنند. آنها در مورد چیزهایی که ما واقعا درک نمی‌کنیم خیلی خیلی زیرک‌اند و این زیرکی همه ما را ناراحت می‌کند.
وقتی که نوبت به آینده می‌رسد آنها آن را به دست می‌آورند ولی ما به دست نمی‌آوریم. گیتس که از نظر فنی باسواد و از لحاظ روشنفکری نخبه‌گراست نشانه‌ای از رهبران آتی می‌باشد. گرچه او در رد موند واشنگتن مستقر است احتمالا می‌توان وی را از بزرگترین بازرگانان ناحیه سلیکون ولی (Silicon Valley) نامید. از نظر برخی‌ها در شرکت مایکروسافت او یک چهره صوفیانه و تقریبا مذهبی است در حالی که از نظر دیگران در صنعت او ضدمسیح است. هر دو نظر غیرمتعارف به نظر می‌رسد ولی جای تردید نیست که نفوذ او تا چه اندازه قدرتمند می‌باشد. (با این همه سروصدا که درباره سوءاستفاده ادعایی از قدرت انحصار شده فراموش کردن آنچه در گذشته در دهه ۱۹۷۰ بر سر شرکت آی‌بی‌ام آمد و هدف تحقیقات ضد تراست بود، آسان می‌باشد). با همه این احوال، حافظه ضعیف می‌شود. امروزه ما شرکت آی- بی- ام را در مقایسه با شرکت مایکروسافت مقدس‌تر تلقی می‌کنیم. ماهیت قدرت چنین است. یعنی ما از آنچه کمتر درک می‌کنیم ترس بیشتری داریم.
شما در شیوه مدیریت گیتس سرنخی از سبک رهبری در دانشکده‌های بازرگانی نخواهید یافت. درواقع، استادان و کارشناسان مدیریت در مورد آنچه رئیس هیئت مدیره مایکروسافت و مدیر اجرایی آن را اینقدر موفق ساخته به طور عجیبی ساکت هستند. شاید هم احساس حقارت و بی‌اعتنایی می‌کنند. گیتس سرانجام هاروارد را که در آن تحصیل حقوق می‌کرد رها نمود. دانشگاهیان بیشتر رهبران تجاری سنتی یعنی مدیران اجرایی سنتی را ترجیح می‌دهند.
پس ما برای شناخت آنچه این امر را قابل توجه و مهم می‌سازد به کجا باید مراجعه کنیم؟ کجا بهتر از خود دانشنامه مایکروسافت یعنی Encarta است؟ در این دانشنامه تحت مدخل گیتس، ویلیام، هنری سوم آمده که «بیشتر موفقیت گیتس در توانایی وی نسبت به برگردان دیدهای فنی به استراتژی بازار و آمیختن خلاقیت با بینش فنی بستگی دارد.» سرانجام آنچه بیل گیتس را متمایز از هر رهبر تجاری دیگر در تاریخ می‌کند احتمالا نفوذی است که او بر زندگی‌های ما دارد. در حالی که قدرت غول‌های پیشین معمولا در یک بخش یا صنعت متمرکز بود، قدرت نرم‌افزاری مایکروسافت چنگ‌های خود را در هر حوزه‌ای از زندگی ما گسترانده است.
سلطان‌های رسانه‌ای مانند روبرت مرداک ما را ناراحت می‌کنند زیرا آنها قدرتی دارند که آنچه را که در روزنامه‌ها و تلویزیون‌هایمان ظاهر می‌شود کنترل می‌کنند. ولی نفوذ افرادی که نرم‌افزار را می‌نویسند غیرقابل پیش‌بینی است. دانشنامه Encarta که مایکروسافت تولید نموده فقط نمونه‌ای است از چند مورد که چگونه بیل گیتس و شرکتش در هر جنبه از زندگی ما نفوذ می‌کند. از این‌که ما از تسلط بازار نرم‌افزاری‌اش احساس ناراحتی کنیم تعجبی ندارد. این‌که از او بدگویی شود و مورد حمله قرار گیرد شگفت‌آور نیست. روی هم رفته، چندتا از رهبران تجاری فرصت بازنویسی تاریخ را پیدا می‌کنند؟
ولی در شرایط هوچی‌گری و ضدهوچی‌گری، بیل گیتس چه نوع فردی است؟ آیا او فردی تیزهوش است که اصولا فقط در کامپیوتر تیز و باهوش بوده و در زمان و مکان مناسب قرار گرفته، یا اینکه چیزی بدیمن‌تردرباره مردی وجود دارد که می‌توانست به راحتی در دهه بیست زندگی خود کناره‌گیری نماید یا بازنشسته شود ولی ترجیح می‌دهد که بیشتر روزها ۱۶ ساعت در روز کار کند.
داستان‌ها در مورد گیتس ریاضی‌دان نابغه و برنامه‌نویس کامپیوتر و درباره سایر گیتسها، بازرگان بی‌رحمی که برای شکست یا سرکوب رقابت با تمام توان بیرون می‌رود، به طور فراوان وجود دارد. تنها با جدا کردن واقعیت از خیال می‌توان شروع به کشف گیتس واقعی نمود. آنچه از این تحلیل به جا می‌ماند یک تصویر به مراتب پیچیده‌تر است.
این تنها یک داستان استعداد فنی و ثروت زیاد نیست، بلکه یک بینش قابل توجه تجاری و شور و شوق وسوسه‌انگیز برای بردن و پیروز شدن است. همچنین سرگذشتی است پیرامون یک سبک رهبری کاملا متفاوت از آنچه دنیای تجاری و کسب و کار قبلا به خود دیده است.
آنچه که بیل گیتس به رهبران تجاری آینده پیشنهاد می‌کند الگوی جدید است الگویی که ویژگی‌ها و مهارت‌هایی را که خیلی مناسب برای چالش‌های قرن بیست و یکم است گردهم می‌آورد. بیل گیتس با وجود همه خطاهایش مطالب زیادی برای یاد دادن نسل بعدی بازرگانان و مدیران دارد.
از زمان تشکیل مایکروسافت، گیتس این تصور خود را که روزی که روی هر میز و در هر خانه یک کامپیوتر باشد دنبال نموده است. (جالب اینکه شعار اصلی او عبارت بود از «روزی روی هر میز و در هر خانه یک کامپیوتر باشد که از نرم‌افزار مایکروسافت استفاده کند» ولی بخش آخر شعار این روزها از قلم افتاده چون که برخی افراد را ناراحت می‌کند)
اکنون با نگاهی به گذشته پی می‌بریم که گسترش کامپیوترهای شخصی از اداره به خانه تقریبا اجتناب‌ناپذیر به نظر می‌رسد.
بازاندیشی و بازنگری موضوع خیلی خوبی است ولی همانطور که گیتس نشان داده آینده‌نگری و دوراندیشی خیلی سودآورتر می‌باشد.
همچنین مهم است یادآور شویم که صفحات نمایش و صفحات کلید همه جا حاضر و فراگیرند که همه ما امروزه وجود آنها را بدیهی می‌پنداریم چند دهه قبل جزء داستان‌های علمی تخیلی بود. در دهه ۱۹۶۰ هنگامی که آینده‌گراها در آمریکا سعی کردند که روند شکل‌گیری اجتماع را در باقیمانده قرن پیش‌بینی کنند آنها طلوع و ظهور کامپیوتر شخصی (PC) را کاملا نادیده گرفتند. بنابراین این امر تصادفی نیست که گیتس جوان کتاب‌های علمی و تخیلی را به خود اختصاص دهد.
این‌که بیل گیتس به تنهایی مسبب بردن کامپیوتر شخصی به خانه‌ها و ادارات در سراسر دنیا باشد و یا اینکه هنری فورد بانی ظهور و پیدایش اتومبیل بوده، نادرست است. ولی وجه اشتراک آنها در این است که آنها نقش اصلی و محوری در تبدیل تصورات به واقعیت بازی کرده‌اند.
گیتس با دگرگونی مایکروسافت و تبدیل آن به یک بازیگر مهم در صنعت کامپیوتر و استفاده از جایگاه برتر جدید برای ایجاد بستری جهت رشد خیلی زیاد در برنامه‌های کاربردی فکر خود را به منصه ظهور گذاشت. گیتس از همان ابتدا و خیلی زود دریافت که اگر بخواهد فکرش را به نتیجه برساند، لازم و ضروری است که یک استاندارد صنعتی ایجاد شود. او همچنین می‌دانست که اگر هرکسی زودتر و قبل از همه‌ به آنجا برسد فرصت و شانس مهم‌تری برای داشتن قدرت در صنعت کامپیوتر خواهد داشت.
چند سال قبل از این که شرکت آی- بی- ام برای یافتن یک سیستم عامل در کامپیوتر شخصی جدیدش به گیتس نزدیک شود گیتس تاسف عدم وجود یک سیستم عامل مشترک را می‌خورد و پیش‌بینی می‌کرد که بدون یک سیستم عامل نیروی بالقوه کامپیوترهای شخصی شناخته نخواهد شد. مقاله‌هایی که در آن زمان نوشت خبر از آن می‌داد که این فکر را بیش از هرکس دیگری در ذهن داشته است. با وجود آن، حقیقت این است که هنگامی که این فرصت دست داد گیتس آنچه را که می‌خواست به خوبی دید و آن را با هر دو دست گرفت. از آن موقع تاکنون او به همین نحو عمل کرده است.
در اوایل دهه ۱۹۸۰، گیتس طراح اصلی حرکت مایکروسافت از تولیدکننده زبان‌های برنامه‌نویسی به یک شرکت نرم‌افزاری متنوع تبدیل گردید که همه‌چیز از سیستم عامل نظیر ویندوز گرفته تا کاربردهایی مانند Excel, Word همچنین ابزارهای برنامه‌نویسی را تولید می‌کرد. در این فرآیند او صنعت کامپیوتر را دگرگون کرد.
آنهایی که از او انتقاد می‌کنند و او را متهم به گرایش‌های انحصارطلبانه می‌کنند ممکن است هر از چند گاهی درنگ نمایند و این‌که جایگاه انقلاب کامپیوتر شخصی در حال حاضر بدون دخالت به موقع و مصلحت‌جویانه بیل گیتس در کجا بود، فکر و اندیشه کنند. سرانجام، با تمام خطاهایش، جر و بحث کردن در مورد این ادعا که بیل گیتس نقش مهمی در هدایت دوران تکنولوژیکی جدید داشته سخت و دشوار است. همچنین یادآوری این نکته ارزشمند است که برخلاف بسیاری از افراد خیلی ثروتمند جهان، او هنوز به دنبال تلاش برای معاش است.
متخصصان کامپیوتر وارث زمین خواهند بود: گیتس یکی از معدود مدیران موسس، اجرایی و فنی در صنعت کامپیوتر شخصی است که باقی مانده و از نظر تجاری موفق بوده است. او براستی یک کارشناس حقیقی و متخصص کامپیوتر است.
ویلیام هنری گیتس سوم در ۲۸ اکتبر ۱۹۵۵ در شهر سیاتل از ایالت واشنگتن به دنیا آمد. والدینش به خاطر وجود کلمه سوم در نامش او را «تری» نامیدند و اعضای خانواده هرگز او را با نام دیگری صدا نکردند. گیتس متفکری استثنایی بود به طوری که در سن ۸ یا ۹ سالگی دانشنامه خانوادگی را از اول تا آخر می‌خواند. (شرکتش یعنی مایکروسافت بعدا اولین دانشنامه روی دیسک فشرده را در دنیا به نام انکارتا (Encarta) منتشر کرد.) ولی اولین هدیه واقعی او درباره ریاضیات بود که در آن ماهر بود.
بیل جوان همراه با شریک همیشگی و دوستش پل آلن قبلا و در سن ۱۲ سالگی شیفته کامپیوتر و درگیر پروژه‌های مختلف برنامه‌نویسی بود و برنامه‌نویسی را در سراسر دوره دبیرستان انجام می‌داد. او و آلن بعدا شرکت مایکروسافت را بنیان گذاشتند.
گیتس که دانش‌آموزی برجسته و باهوش بود برخلاف بیشتر کودکان باهوش، به نظر می‌رسید که در هر کاری که انجام می‌دهد بی‌نظیر است. شور و شوق وی برای بردن و برنده شدن از همان سنین اولیه معلوم و آشکار بود. در لیک ساید، در مدرسه خصوصی و نخبه‌گرای سیاتل که برخی از تیزهوش‌ترین دانش‌آموزان را در وست کوست آمریکا جذب می‌کند عشق وی به ریاضیات سبب دلبستگی و اشتغال ذهن او به کامپیوتر گردید. حتی در لیک ساید، بیل گیتس برجسته و ممتاز بود. از این‌رو بچه‌ها سربه‌سر او می‌گذاشتند زیرا او آشکارا خیلی باهوش‌تر از بقیه دانش‌آموزان بود.
به طوری که جیمز والاس و جیم اریکسون در کتابشان به نام هارد درایو خاطرنشان می‌کنند: «حتی در محیطی مثل لیک ساید که بچه‌های باهوش در خور احترامند، دانش‌آموزی به تیزهوشی گیتس از سوی تعدادی دیگر از دانش‌آموزان مورد تمسخر قرار می‌گیرد.»
بنابه گفته یکی از همکلاسی‌های گیتس که اکنون یک معمار برجسته در سیاتل است: «گیتس اغلب با بچه‌ها در اتاق کامپیوتر معاشرت می‌کرد.» او از نظر اجتماعی بی‌عرضه و در بین دیگران معذب بود. ذهن این پسر کاملا مشغول علاقه او به کامپیوتر بود. به ندرت دیده می‌شد که تنیس بازی کند ولی نه زیاد چیز دیگر. در ابتدا من از گیتس و سایرین در اتاق کامپیوتر ترس داشتم و تا حدی حتی آنها را به صورت بت در می‌آوردم. ولی بعدا متوجه شدم که آنها به قدری احمق هستند که نخواستم دور و بر آنها باشم. بخشی از علتی که من از کار کامپیوتری خارج شدم آنها بودند... آنها از نظر اجتماعی خیلی خشک و متکبر بودند و من واقعا نمی‌خواستم که اینطوری باشم.» آیا مصداق ضرب‌المثل «گربه که دستش به گوشت نمی‌رسد می‌گوید بو می‌دهد» نیست؟ شاید این‌طور باشد. ولی آشکارا گیتس و همکلاسی‌هایش استثنایی بودند حتی طبق استانداردهای لیک ساید. تا سال سوم دبیرستان گیتس از نظر کامپیوتربازان جوان‌تر لیک ساید چیزی در حد یک کارشناس کامپیوتر محسوب می‌شد. او اغلب در اتاق کامپیوتر ساعت‌ها جلسه دادگاه برگزار می‌کرد و داستان‌هایی درباره مزاحمان بدنام کامپیوتری بیان می‌کرد. گیتس و برخی از دوستان کامپیوتریش گروه برنامه‌نویسان لیک ساید را که اختصاص به یافتن فرصت‌های پولسازی برای استفاده از مهارت‌های تازه به دست آمده برنامه‌نویسی کامپیوتر داشت تشکیل دادند. اکنون الگویی در حال پیدایش بود. همانطور که بعدا گیتس اظهار داشته: «من طرح دهنده بودم. من فردی بودم که گفت بیایید دنیای واقعی را فراخوانیم و سعی کنیم که چیزی را به آن بفروشیم.» در آن موقع او ۱۳ ساله بود.
رابطه نزدیک و فنی قابل توجه با آلن به مدت دو سال در سال‌های آخر دبیرستان به نظر می‌رسد که در این زمان گسترش یافته باشد. نقش آلن در داستان مایکروسافت و در محفل کوچک طرفداران لیک ساید که شرکت استخدام نموده اغلب دست کم گرفته می‌شود. گیتس، آلن، کنت ایوانز و ریچارد وی‌لند- دو عضو دیگر گروه برنامه‌نویسان لیک ساید- اغلب در تمام طول شب ابتدا به یک کامپیوتر کوچک (Minicomputer) که مالک آن جنرال الکتریک بود متصل بودند و بعدا به کامپیوتر شرکت کامپیوتر سنتر متصل گردیدند گاهی اوقات تا ساعات اولیه صبح به خانه نمی‌رسیدند. گیتس جوان که وقتش را این چنین صرف می‌کرد والدینش را نگران سرگرمی جدید پسرشان نمود. برای مدتی فعالیت‌های او را از ترس اینکه مبادا لطمه‌ای به درسش بزند متوقف کردند. تقریبا به مدت یکسال تمام، گیتس امتناع نمود. به عنوان نشانه‌ای از اشتهای سیری‌ناپذیر وی به دانش، توجه خود را به موضوع‌های دیگر معطوف کرد. در این دوره، او شماری زندگی‌نامه از جمله زندگی‌نامه ناپلئون و فرانکین روزولت را خواند. او گفت می‌خواستم بدانم که شخصیت‌های بزرگ تاریخ چگونه فکر می‌کردند. او همچنین کتاب‌های مربوط به کسب و کار، علوم و رمان را مطالعه نمود. یکی از کتاب‌های مورد علاقه وی «گیرنده در چاودار» نام داشت که او بعدا گزیده‌های بلندی از کتاب را برای دوست‌هایش از بر خواند. هلدن کالفیلد که شخصیت اصلی بود یکی از قهرمان‌های او شد. ولی اجالتا هرگونه طرحی را که بیل جوان ممکن بود برای تشکیل یک شرکت نرم‌افزاری با دوست دبیرستانی‌اش و رفیق کامپیوتربازش به کار برد موقتا متوقف گردید. والدینش اصرار داشتند که او باید به دانشگاه برود؛ آنها احساس می‌کردند که همراه بودن او با دانشجویان دیگر برایش خوب است.
ضریب هوشی بالا و شور و شوق زیاد گیتس ورود او را به دانشگاه هاروارد حتمی نمود. در پاییز سال ۱۹۳۷ بدون این که سمت و سوی واقعی او مشخص باشد وارد معتبرترین محل یادگیری یعنی کمبریج، ماساچوست گردید. بعداً او گفت که هاروارد رفت تا از افرادی که باهوش‌تر از او بودند چیز یاد بگیرد... و دلسرد و ناامید شد. اظهارنظر احتمالا به همان اندازه که در مورد خود عقیده بیل گیتس گفته می‌شود درباره هاروارد هم وجود دارد.
گیتس با انتخاب اولیه حقوق به عنوان رشته اصلی دانشگاهی ممکن است انتظار داشته که رد پای پدر حقوقدانش را دنبال کند. ولی درواقع، او علاقه چندانی به حرفه حقوق نداشت و پدر و مادرش در مورد اینکه پسر سرسخت آنها راه خود را خواهد یافت کمی شک داشتند. با وجود این، در رویاهای پرهیجان خود، هیچکدام از آنها نمی‌توانستند تصور کنند که چه راهی در پیش روی پسرشان خواهد بود.
همچنان که معلوم شد گرفتن مدرک از هاروارد مدنظر نبود. در سال ۱۹۷۵ در حالی که هنوز در دانشگاه بود، گیتس برای یک نسخه از زبان بیسیک (Basic) که نوعی زبان اولیه در برنامه‌نویسی کامپیوتر است بار دیگر گروه خود را با پل آلن تشکیل داد. گیتس در سال ۱۹۷۷ با توجه به آمادگی دنیای جدید تصمیم گرفت که هاروارد را رها کند و به طور تمام وقت در شرکت کوچک نرم‌افزار کامپیوتر که با دوستش تاسیس کرده بود کار کند. این شرکت مایکروسافت نامیده شد.
● ازترک تحصیل دردانشگاه هارواردتا شکلک کامپیوتر
ظهور مایکروسافت هم سریع بود و هم بی‌وقفه. گیتس به زودی ثابت کرد که فردی است با درک مفاهیم فنی همراه با غریزه‌های عالی بازرگانی. هنگامی که بیماری باعث شد که آلن شرکت مایکروسافت را در اوایل دهه ۱۹۸۰ ترک کند، جایگاه گیتس به عنوان رهبر محکم‌تر شد. در نیمه دوم دهه ۱۹۸۰، شرکت مایکروسافت محبوب مرکز معتبر مالی وال استریت (Wall Street) گردید. از بهای سهام ۲ دلار در سال ۱۹۸۶، سهام مایکروسافت تا نیمه اول سال ۱۹۹۶ به ۱۰۵ دلار افزایش یافت و گیتس را میلیاردر و بسیاری از همکارانش را میلیونر کرد.
اما افزایش بهای سهام شرکت مایکروسافت خبر از یک نظم کسب و کار جدید جهانی می‌داد. تام پیترز کارشناس مدیریت می‌گوید هنگامی که ارزش بازار مایکروسافت از ارزش بازار شرکت جنرال موتورز تجاوز نمود دنیای تجاری دگرگون شد. در خلال نوشتن این کتاب در ۱۶ سپتامبر سال ۱۹۹۸، ارزش شرکت مایکروسافت در بازار از ارزش شرکت بزرگ جنرال الکتریک (GE) فراتر رفت و بزرگترین شرکت آمریکا گردید که ارزش آن در بازار به ۲۶۲ بیلیون دلار رسید.
گیتس و مایکروسافت عمدتا جدا نشدنی‌اند.
● فلسفه کسب و کار
سرگذشت مایکروسافت تقریبا سرگذشت یکی از شرکت‌هایی است که رشدی سریع و بی‌وقفه در یکی از رقابتی‌ترین صنایع جهانی داشته است. تحت رهبری بیل گیتس که شرکت را به کمک پل آلن در سال ۱۹۷۴ بنیان نهاد شرکت مایکروسافت با دو نفر آغاز به کار نمود و در حال حاضر بیش از ۲۰۵۰۰ نفر را در استخدام داشته و فروش آن افزون بر ۸/۸ بیلیون دلار در سال می‌باشد. شرکت مایکروسافت موفقیت خود را ناشی از ۵ عامل زیر می‌داند:
▪ نگرش بلندمدت
▪ جهت‌دهی به نتایج
▪ کار گروهی و تلاش همه جانبه فردی
▪ دلبستگی به فرآورده‌های خود و مشتریان و گرفتن واکنش مشتری به طور پیوسته.
شرکت افراد خیلی باهوش و خلاق را استخدام می‌کند و با ایجاد شور و شوق آنها را در چالش مداوم و شرایط کار عالی نگه می‌دارد. (دادن سهام جور واجور نیز کمک خواهد کرد.) با کمتر از ۸ درصد، تغییرات پرسنلی آن در صنعت فن‌آوری اطلاعات فوق‌العاده پایین است
با ایجاد محیطی آرام و دانشگاهی و بیزاری از نشانه‌های موقعیت اجتماعی با نگرش پرتوقع نسبت به کارآیی و تامین مهلت‌ها متعادل می‌گردد. هنگامی که افراد شرکت را ترک می‌کنند، پژوهش مایکروسافت نظر می‌دهد که آنها به این علت این کار را کرده‌اند که چالش تمام شده است. ولی شاید آشکارترین آزمایش فرهنگ مایکروسافت این است که بسیاری از کارکنان اصلی و اولیه آن هنوز آنجا هستند و کار می‌کنند. افراد زیادی در سنین اواخر ۲۰ سالگی و اوایل دهه ۳۰ سالگی با استفاده از امکانات سهام شرکت میلیونر شده‌اند. آنها به راحتی می‌توانستند بازنشسته شوند یا کنار بروند ولی نرفتند.
به قول یک مدیر مایکروسافت «چه کار دیگری در زندگی خود می‌کردند؟ در کجا می‌توانستند این قدر سرگرمی و لذت داشته باشند؟»
● رمز و رازهای موفقیت
با تحلیل دقیق، ده رمز که موفقیت شرکت مایکروسافت و مدیران اجرایی استثنایی آن را توجیه می‌کند، آشکار می‌گردد. رمزهای انجام کسب و کار به شیوه بیل گیتس به قرار زیرند:
۱) در مکان مناسب و زمان درست دست به کار بزن
نسبت دادن موفقیت مایکروسافت به یک شانس و اقبال فوق‌العاده یعنی تضمین قرارداد تامین سیستم عامل برای اولین کامپیوتر شخصی آی بی ام راحت و آسان است. ولی در این کار عوامل دیگری بیش از شانس و اقبال دخالت داشته است. گیتس اهمیت معامله آی بی ام را تشخیص داد. او می‌دانست که آن معامله می‌تواند تاریخ کاربرد کامپیوتر شخصی را دگرگون کند و او بیش از شش ماه به طور خستگی‌ناپذیری کار کرد تا شانس موفق بودن را به حداکثر برساند.
۲) عاشق فن‌آوری باش
یکی از مهم‌ترین جنبه‌های موفقیت مداوم مایکروسافت دانش و آگاهی فنی گیتس بوده است. کنترل تصمیم‌های کلیدی و مهم در این زمینه به عهده وی بوده و در بسیاری از مواقع او سمت و سوی فن‌آوری را خیلی روشن‌تر از رقبایش تشخیص داده و همچنین آماده بوده که راه را نشان دهد
۳) هیچکس را زندانی خود مکن
گیتس رقیب سرسختی است. هر کاری که کرده برنده شده. به عنوان یک معامله‌گر، این کار او را یک مذاکره کننده فوق‌العاده انعطاف‌ناپذیر می‌سازد. او استخوانی لای زخم باقی نمی‌گذارد و به طور آشکار در مورد رقبای کاری صحبت می‌کند.
۴) افراد خیلی باهوش را استخدام کن
«افراد دارای بهره یا ضریب هوشی بالا» اصطلاحی است در مایکروسافت برای باهوش‌ترین افراد. از همان ابتدا، گیتس همیشه اصرار داشته که شرکت به بهترین ذهن‌ها نیاز دارد. از اینکه افراد نادان از نظر فن شناختی به او صدمه نمی‌زنند خرسند است. در برخی جاها این کار به عنوان نخبه‌گرایی محسوب شده و انتقادهایی را برانگیخته ولی اثرات مثبتی داشته است. شرکت قادر به استخدام بسیاری از دانشجویان تیزهوش شده که مستقیما از دانشگاه به امید کار در بهترین شرکت جذب می‌شوند.
۵) رمز بقا را فراگیر
گیتس به راحتی می‌پذیرد که رقبایش بیشتر نبردهای بازرگانی را به خاطر اشتباهات خودشان باخته‌اند. آنچه او به ویژه در آن مهارت دارد فرار از دام‌هایی است که دیگران در آن می‌افتند و این در حالی است که او از فرصت‌های ناشی از اشتباهات دیگران بهره‌برداری می‌کند.
۶) انتظار تشکر و سپاس‌گزاری را نداشته باش
بیل گیتس اهمیت داشتن دوستان را در جایگاه‌های بالا می‌داند. با وجود نبرد جاری او با تنظیم‌کنندگان ضد تراست آمریکا، گیتس تلاش کرده که نظر مدیران اجرایی شرکت‌های فورچون ۵۰۰ را جلب نموده و گردهمایی‌هایی از مدیران اجرایی در سیاتل و سایر شهرها در سراسر ایالات متحده برگزار می‌کند.
۷) جایگاه برتر را برگزین
بیل گیتس نوعی رهبر جدید در کسب و کار است. در طول سالیان، بارها نشان داده که گویا او نزدیک‌ترین ارتباط را با غیب‌گوی صنعت کامپیوتر دارد. درک عمیق او از فن‌آوری به عنوان یک شیوه منحصر به فرد از ترکیب کردن داده‌ها به او توانایی ویژه‌ای داده که روندهای آتی را دریابد و استراتژی مایکروسافت را هدایت و راهنمایی کند. این کار نیز مایه شگفتی در بین طرفداران مایکروسافت و مرعوب شدن رقبای آن شده است.
۸) همه پایگاه‌ها را تحت پوشش قرار ده
عنصر مهم و کلیدی موفقیت مایکروسافت همانا توانایی آن در اداره و کنترل چند پروژه بزرگ به طور همزمان می‌باشد. خود گیتس یک فرد چندکاره اصلی است و گفته می‌شود که قادر به انجام چند گفت‌وگوی فنی به طور هم‌زمان می‌باشد، این توانایی قابل توجه وی در روش و نگرش شرکت بازتاب یافته است. به عبارت دیگر مرتب در حال کشف بازارهای جدید و کاربردهای جدید نرم‌افزاری است. با این کار حذف کارهای بزرگ بعدی منتفی است
۹) یک کسب و کار جمع و جور را تدارک بین
در پیوند با ارزش‌گذاری بازار سهام شرکت، مایکروسافت نسبتا شرکت کوچکی باقی مانده است. همچنین از نظر داخلی، شرکت همواره به بخش‌های کوچک‌تر تقسیم شده تا مناسب‌ترین محیط گروه بازرگانی را حفظ کند. گاهی اوقات، تغییرات به قدری سریع بوده که به نظر می‌رسد مایکروسافت تقریبا به طور هفتگی بخش‌های جدید ایجاد می‌کند. گیتس به حفظ یک ساختار ساده اعتماد دارد تا او را قادر به حفظ کنترل شرکت کند. هر موقع احساس کند که خطوط ارتباطی در حال کشش یا نامشخص است او در ساده کردن ساختار تردیدی به خود راه نمی‌دهد.
۱۰) همیشه مواظب کارهایت باش
اکنون بیش از دو دهه است که گیتس در بالای سر کار و حرفه خود است. در این زمان او ثروتمندترین مرد جهان است که برای کسی که هنوز در اوایل دهه چهل سالگی خود است بد نیست. معذالک با وجود ثروت هنگفت و موفقیت‌هایش هیچ نشانه‌ای از کم شدن فعالیت گیتس دیده نمی‌شود. او می‌گوید که با این «ترس پنهان» برانگیخته می‌شود که ممکن است کار بزرگ بعدی را از دست بدهد. او قصد تکرار اشتباهات سایر شرکت‌های مسلط کامپیوتری نظیر آی- بی- ام و اپل (Apple) را ندارد.

دولت دیجیتال

 

دولت دیجیتال 

همانطور که تاکنون تجارت الکترونیکی شرایط جدید تجاری در بسیاری از بخش ها از جمله بخش های سنتی ایجاد کرده، اکنون نیز انتظار می رود که طی چند سال آینده اینترنت تحولات عمیقی در ساختار، مدیریت و مفهوم خدمات دولتی به وجود آورد. هر چند هنوز دولت الکترونیکی در عهد طفولیت خود قرار دارد، اما آثار آن در شیوه ای که برخی دولت ها برای انجام وظایف اصلی خود همچون جمع آوری مالیات، اجرای مقررات و حتی امور دفاعی مورد استفاده قرار داده اند از قبل به خوبی آشکار شده است.
همچنین از هم اکنون در مقیاس کوچکتر البته با پیامدهای بلند مدت بالقوه مهم تاثیر اینترنت بر فرایند سیاسی و تعامل بین مردم و نمایندگانشان آغاز شده است. به همین دلیل کنفرانس توسعه و تجارت سازمان ملل متحد در گزارش سال ۲۰۰۱ خود تحت عنوان «تجارت الکترونیکی» و گزارش توسعه ۲۰۰۱ به این امر توجه کرده و بخش پنجم گزارش مزبور تحت عنوان «به سوی دولت دیجیتال» را به این موضوع اختصاص داده است. این مقاله با استفاده از مطالب این بخش و به منظور آشنایی بیشتر خوانندگان همشهری با زوایای پدیده اینترنت به ویژه در عرصه زندگی سیاسی و اجتماعی تهیه شده است.
به طور کلی می توان دولت الکترونیکی را به عنوان کاربرد فناوری های اطلاعاتی و ارتباطی ، به ویژه اینترنت به منظور تقویت دسترسی به خدمات دولتی و توزیع آن ها به نفع شهروندان ، شرکت ها و کارمندان بخش عمومی تعریف کرد.
کاربرد فناوری های اطلاعاتی فی نفسه امری جدید نیست، چراکه موسسات دولتی از اولین و بزرگ ترین مصرف کنندگان این فناوری ها بوده اند. با وجود این، به کارگیری تعداد زیادی از رایانه های بزرگ برای اخذ عوارض ، جمع آوری مالیات و یا حتی قراردادن یک رایانه شخصی بر روی میزهر یک از کارمندان بروکراسی سنتی را به یک دولت دیجیتال تبدیل نمی کند.بلکه این اینترنت با ظرفیت پالایش است که مرزهای زمان و مکان را در می نوردد و اطلاعات ارزشمندی را از منابع بی شماری به طور مجازی را گردهم می آورد و از این طریق امکان تجدید ساختار و شبکه بندی خدمات دولت را فراهم می نماید و این خدمات دولتی را مطابق با خواست مصرف کنندگان شفاف و کارآمد می سازد. با این وجود سرعت کلی دمسازی دولت ها با اینترنت به طور قابل ملاحظه ای کندتر از سرعتی است که بخش خصوصی با آن خود را با اینترنت تطبیق می دهد. دلایل این امر مسایل زیر است:
▪ اولاً: گستردگی و پیچیدگی عملیات دولت یکی از دلایل اصلی کندی نسبی توسعه دولت دیجیتال است. بسیاری از سازهمان های دولتی خدماتی راعرضه می کنند که به بخش اعظم جمعیت کشور مربوط می شود. به علاوه بسیاری از خدمات ارایه شده توسط سازمانهای دولتی از قبیل آموزش و پرورش از نظر سیاسی و اجتماعی حساس هستند. همچنین در ارایه خدمات دولتی سطوح مختلف سازمان که نسبت به سطوح بالاتر پاسخگو هستند ذیمدخل می باشند. این سازمان ها از جمله موسسات مجری قانون نمی توانند حتی مدت اندکی که برای ایجاد ساختارهای دولت الکترونیکی لازم است کار خویش را تعطیل کنند.
▪ ثانیاً: نابرابری در دسترسی به اینترنت یک موضوع برای نگرانی جدی سیاسی است.
دولت ها نمی توانند مشتریان خدمات خود را انتخاب کنند بلکه آن ها باید خدمات خویش را به طور برابر در اختیار همه شهروندان قرار دهند. امروزه حتی در کشورهایی که دسترسی گسترده ای به اینترنت دارند تنها نیمی از جمعیت در خانه‌های خود به اینترنت متصل هستند. از آنجا که موسسات دولتی باید خدمات خویش را به طور یکسان در اختیاز همه مردم قرار دهند آنها قادر نیستند تا زمانی که بخش اعظم جمعیت جامعه به اینترنت دسترسی پیدا کنند به سازمان‌های کاملاً الکترونیک تبدیل شوند.
بر این اساس ، تاسیس دولت دیجیتال به ویژه در کشورهای در حال توسعه ارتباط عمیقی به سیاست های بهبود دسترسی مردم به اینترنت پیدا می کند.
▪ ثالثاً: تفاوت های اساسی بین انگیزه ها و موانع پیش روی موسسات دولتی و فعالان بخش خصوصی وجود دارد. برای یک شرکت خصوصی که بارقابت گسترده اینترنتی، سایر شرکت ها مواجه است. نفی اینترنت یک انتخاب جذاب نیست. این در حالی است که موسسات دولتی که با مشتریان انحصاری روبه رو هستند هرگز مقیدبه رقابت گسترده با اینترنت نیستند. البته فعالان بخش عمومی همچون برخی از شرکت های راه‌آهن و هواپیمایی که با رقابت تجاری مستقیم و غیر مستقیم رو به رو هستند از این قاعده کلی کندی حرکت موسسات دولتی به سمت بره گیری از خدمات اینترنتی مستثنی هستند.دلیل این امر هم این است که این شرکت ها برای آن که بتوانند با رقبای خویش هماوردی کنند مجبور به استفاده از اینترنت هستند.
و بالاخره این که عوامل سازمانی و فرهنگی نیز در کندی حرکت دولت ها به سمت دیجیتالی شدن موثر می باشند. ساختار هرمی موسسات دولتی نسبت به ساختارهای افقی و منعطف موجود در شرکت های بخش خصوصی دمسازی کمتری با اینترنت دارد. افزایش شفافیت و پاسخگویی که از مستلزمات ذاتی انتقال از سازمان سنتی به سازمان دیجیتال است توسط موسسات دولتی به دلایل مشروع همچون مسایل امنیتی یا به دلیل خطلات بالقوه آن برای ساختار بروکراسی خطرناک جلوه می کنند. التبه با این وجود ؟ ادعای مربوط به رقابت بین ادارات یا سطوح مختلف دولتی برای افزایش پاسخ گویی در مورد طرح های مربوط به دولت دیجیتال گسترش یافته است.
اگر چه دلایل فوق نسبت به کشورهای توسعه یافته و در حال توسعه به میزان معتبر هستند اما تردیدی نیست که کشورهای در حال توسعه در راه حرکت به سمت دیجتالی شدن با مشکلات گسترده دیگری همچون فقدان زیربناهای ارتباطی ، دانش ضعیف رایانه ای و بی سوادی عمومی ،‌عدم آگاهی نسبت به پتانیسل های اینترنت و مقررات دست و پاگیر که استفاده از اینترنت را محدود می کند مواجه هستند.
همچنین اگر چه کاربرد اینترنت و به طور کلی فناوری های اطلاعاتی و ارتباطی در مدیریت عمومی برای این بخش منافع مالی خالص زیادی به دنبال دارد اما در بسیاری از کشورهای در حال توسعه سرمایه گذاری در این بخش هزنیه های بالایی را بر بودجه های آن ها تحمیل می کند.
با این وجود به رغم مشکلاتی که فراروی دولت ها برای استفاده از اینترنت در ارایه خدماتشان وجود دارد، دولت دیجیتال به یک پدیده در حال گسترش همچون تجارت الکترونیکی تبدیل شده است.
برای نمونه در ماه اوت سال ۲۰۰۰ گزارش منتشره از سوی موسسه تحقیقاتی فاستر برآورد کرده است که تا سال ۲۰۰۶ دولت آمریکا حدود ۱۵ درصد مالیات و درآمدهای خود را از طریق اینترنت جمع آوری خواهد کرد.
این میزان افزایش حکایت از آن دارد که سرعت گسترش پدیده دولت دیجیتال در این مدت سه برابر میزان سال ۲۰۰۰ خواهد بود. گزارش یاد شده همچنین برآورد کرده است که تا سال ۲۰۰۶ موسسات دولتی آمریکا سالانه ۳۳۳ میلیون پرونده از طریق اینترنت ثبت خواهند کرد . در آوریل سال ۲۰۰۰ گروه مطالعاتی گارتنر پیش بینی کرد که هزینه های دولت آمریکا (در سطوح فدرال - ایالتی و محلی) در طرح های دولت دیجیتال از ۱.۵ میلیارد دلار در سال ۲۰۰۰ به ۶.۲ میلیارد دلار در سال ۲۰۰۵ افزایش یابد.
انتظار این که این روند در سایر مناطق جهان با همان سرعت و به همان دلایل که تجارت الکترونیکی از آمریکا به سایر کشورهای توسعه یافته و سپس در حال توسعه سرایت کرد، گسترش یابد باید یک انتظار منطقی به نظر می رسد.

گم شدن در دهکده یی به وسعت جهان

 

گم شدن در دهکده یی به وسعت جهان 

دسترسی به اینترنت، اکنون به بخش مهمی از فعالیت های روزمره بشر تبدیل شده است. در این شبکه گسترده با میلیاردها کاربر حرفه یی و غیرحرفه یی، هر موضوع یا مطلبی که فکرش را بکنید یا در جست وجویش باشید، به راحتی و به سرعت در اختیارتان قرار می گیرد.
در واقع می توان گفت تقریباً دیگر هیچ موضوعی در جهان اطراف ما نیست که در اینترنت وجود نداشته باشد. علاوه بر این، تنوع و سرعت خدمات دهی سازمان ها و مراکز مختلف، با استفاده از یک اتصال ساده و ایستا، یکی دیگر از عوامل مهم در توجه روزافزون افراد به این شبکه جهانی محسوب می شود.
سودمندی افزایش ضریب نفوذ اینترنت در کشورها و تاثیر آن بر شاخص های توسعه انسانی و اجتماعی، بی شک حتی تلاش دولت ها و سازمان های بزرگ فعال در حوزه فناوری اطلاعات و ارتباطات را نیز در پی داشته تا با تسهیل دسترسی عمومی به شبکه جهانی وب، میزان استفاده آنلاین از اطلاعات و خدمات را افزایش دهند و موجب صرفه جویی های فراوان در منابع، ظرفیت ها و هزینه های ملی شوند. با این وجود، پرواضح است که در آینده یی نه چندان دور و در پی یک توفیق اجباری، شاهد دسترسی عمومی به شبکه جهانی وب خواهیم بود؛ شبکه یی که حتی عادی ترین و پایین ترین اقشار جوامع نیز سهمی در وسعت و گستردگی آن خواهند داشت.
● خانواده ها، کاربران پروپاقرص
سهم عمده یی از میزان نفوذ اینترنت در جوامع، به کاربران شخصی و خانگی آن تعلق دارد. حتی در سنتی ترین جوامع موجود، اغلب خانواده ها اکنون وسایل ارتباطی جدید از جمله اینترنت را در جمع خود پذیرفته اند. در عین حال بسیاری از خانواده های سنتی و محافظه کار نیز با اغماض به این مساله می نگرند؛ هرچند که به طور مشخص اینترنت را به عنوان یک وسیله اطلاعاتی و ارتباطی مانند تلویزیون یا رادیو به عنوان عضوی از خانواده تحمل نمی کنند.
به هر ترتیب، می توان گفت تمامی خانواده ها در اغلب نقاط جهان، از خانواده های بسته تا خانواده های منعطف و مدرن، بی شک به ارزش اینترنت پی برده اند و به کاربردهای سودمند آن نیز معترفند؛ مطالب علمی و تخصصی، خدمات آنلاین و سریع، صرفه جویی در منابع و هزینه ها، تفریحات و سرگرمی های سالم، ارتقای سطح دانش و بسیاری از منافع دیگر با یک اتصال ساده به این شبکه، برای کلیه افراد خانواده و در هر سنی قابل دسترسی است.
اما باید این نکته را نیز در نظر گرفت که اینترنت به همان اندازه که مفید و سودمند است، منبع تهدید ها، خطرها و ریسک های گوناگون نیز محسوب می شود. این مساله به ویژه کودکان و نوجوانان را به علت آسیب پذیرتر بودن در معرض تهدید شدیدتری قرار می دهد و اتفاقاً این بعد از اینترنت را باید بدون هیچ گونه اغماضی در نظر گرفت.
متاسفانه طبق آمارهای موجود، بسیاری از والدین یا هیچ گونه نظارتی بر فعالیت های آنلاین فرزندان خود ندارند یا این مساله را خیلی جدی نمی گیرند.
● قابل توجه والدین بی احتیاط
جدید ترین تحقیقات در خصوص وضعیت کودکان و نوجوانانی که به شکل آنلاین مورد سوء استفاده و بهره کشی قرار گرفته یا در معرض مستقیم حمله و تهدید های اینترنتی واقع شده اند، نتایج اسفباری را نشان می دهد.
افزایش تعداد کودکان سردرگم و روان پریش که از طریق مشاهده وب سایت های نامناسب و خشن به مشکلات روحی دچار شده اند، تعداد روزافزون وب سایت ها و پایگاه های غیراخلاقی که بهره کشی و سوء استفاده جنسی و جسمی از کودکان و نوجوانان را به شکل حرفه یی دنبال می کنند و... همگی موید این مطلب است که فرزندان ما به شدت توسط فناوری های اطلاعاتی و ارتباطی ابداع شده توسط خود ما تهدید می شوند.
● راهکار موثر چیست
برای حذف یا دست کم کاهش تهدیدها، صدمه ها و آسیب های وارده به کودکان و نوجوانان به علت دسترسی های نامناسب به اینترنت، سازمان ها و مراکز اصلی فعال در حوزه فناوری اطلاعات، اقدامات موثری را مانند جلوگیری از راه اندازی یا ادامه فعالیت پایگاه های غیراخلاقی و غیرقانونی، محدود کردن عملکرد جست وجو در وب برای برخی از کلمه ها یا عبارت ها و... انجام داده اند. اما هیچ کدام از آنها برای تضمین امنیت کودکان و نوجوانان در اینترنت کافی نبوده و در نهایت تا حد زیادی به راهکارهای مکمل که معمولاً در طرف کاربر یا سمت سرویس گیرنده (Client-side) اجرا می شوند، وابسته است.
در واقع مهم ترین و موثر ترین راهکار، استفاده از نرم افزارهای امنیتی است که شامل سیستم کنترل والدین (Parental Control) باشند. اکنون بسیاری از شرکت های امنیتی این ابزار مهم مدیریتی را در برخی از نرم افزارهای حفاظتی خود گنجانده و در اختیار متقاضیان قرار می دهند.
ابزار کنترل والدین، معمولاً قدرت بازدارندگی موثری در برابر تهدید ها و خطرهای اینترنتی در اختیار دارند و خانواده ها می توانند با تعریف و تنظیم گزینه های مختلف در این ابزار، دسترسی فرزندان خود به محتویات اطلاعاتی تحت وب را کاملاً تحت کنترل و نظارت خود قرار دهند.
قابلیت هایی چون انسداد صفحه ها و پایگاه های نامناسب و خشونت آمیز به شکل بالفعل یا بالقوه، نظارت و کنترل فایل ها و اطلاعات رد و بدل شده به شکل آنلاین، آگاهی از پایگاه ها و مراکز مورد بازدید فرزندان و نیز کلیه آدرس های در دسترس آنها و همچنین قابلیت تعریف زمان و مدت دقیق دسترسی کودکان و نوجوانان به اینترنت در یک جدول زمانی قابل تنظیم توسط خانواده ها، از ویژگی های معمول سیستم های کنترل والدین محسوب می شود. به عنوان نمونه یی از نرم افزارهای امنیتی شامل این سیستم، می توان به نسخه های مختلف برنامه Internet Security محصول شرکت پاندا اشاره کرد.
صرف نظر از اقدامات، فناوری ها و ابزار حفاظتی مبتنی بر برنامه های کاربردی و وب، مطمئناً نقش آموزش، دادن آگاهی صحیح به فرزندان و نیز مسوولیت بخشی به آنها در خصوص برخورد با خطرها و ریسک های امنیتی در اینترنت غیرقابل انکار است.
این مساله با افزایش آگاهی و درک صحیح کودکان و نوجوانان و کاهش آسیب پذیری شدید آنها در محیط بیکران وب، قطعاً برای آنها تاثیری بیش از قطع دسترسی و ممنوعیت استفاده از اینترنت به ارمغان خواهد آورد.

فضای مجازی، هویت و جامعه

 

فضای مجازی، هویت و جامعه 

● جامعه و هویت
جامعه و هویت بخشی از اعتقاد نامه کنشگرایی سمبولیکی میباشد که هویت شخصی برگرفته از روابط جنسی مؤنث/مذکر با دیگران و تصوری از ارزشیابی‌ها ومفاهیم دیگران را شامل میگردد.
همانگونه که چارلز کولی (Charles Cooley) یک قرن پیش بدان اشاره نموده‌ است:
"در طبقه‌ای گیرا و وسیعی از موارد، مرجع اجتماعی، شکلی از تصوری صریح از نحوه خودنمایی‌ها در ذهن می‌باشد و نوعی از احساسات و عواطف نفسانی است که به واسطه نگرشی معطوف بر ذهن مشخص می‌گردد.خود اجتماعی از این نوع (از این دسته) را باید خود انعکاسی یا خود آئینه نامید."
همانگونه که صورت، هیئت و لباس امان را در آئینه مشاهده می‌کنیم و به آنها توجه نشان می‌دهیم، چرا که جزئی از ما بوده و موجب خرسندی ما می‌باشند، از اینرو در تصور، ذهن دیگری را به آنچه که درخصوص ظاهر، نزاکت، اهداف،‌ کردار، شخصیت،دوستانمان فکر می‌نماید و از جهات گوناگون تحت تأثیر آن قرار می‌گیرد را تعبیر می‌نماییم.خودرأیی و مواردی از این نوع به نظر دارای سه عامل اساسی به شرح ذیل می‌باشند:
▪ تصوری از ظاهرمان نسبت به شخص دیگر؛
▪ تصوری از قضاوت شخص از این ظاهر؛
▪ نوعی از احساسات و عواطف نفسانی، همانند غرور یا شرمساری.
خلق و بقای هویت فرایند ارتباطی مستمری از مقایسات و قضاوتهای درون فردی می‌باشد که تجربیات و رهنمون‌های فرهنگی گذشته را تداعی می‌نماید.رابطه تنگاتنگی میان هویت فردی و هویت گروهی وجود دارد.در عین حال تعامل میان هویت گروهی و فردی، دربرگیرنده تمایزات آن دسته از افرادی میباشد که از آنها به متفاوت بودن تعبیر می‌گردد.
از نقطه نظر تاریخی اختلاف به همراه ارتباط در طول زمان و مکان در حد بالایی قرار داشته است.در تاریخ انسانی، روابط روزانه با دیگران تنها به روابطی محدود گردیده که در زمان و مکان سهیم بوده‌اند.
قرابت و جامعه فیزیکی،عامل‌های خلق و بقای هویت را مشخص ساخته است.پاسخ به سؤال «شما اهل کجا هستید؟» مبنایی را برای هویت گروهی ارائه نموده و برچسبی برای تمایز اعضائ گروه از دیگران بوده است.تکامل اشکال جدید ارتباطاتی که ملزومات زمان و مکان را غالب می‌سازد، این حلقه را شکافته و مبنای جدیدی را برای هویت و جامعه ارائه می‌نماید. رابطه میان هویت و جامعه درتعریف و تبیین ارتباطات به عنوان شبکه‌های ارتباطات درون فردی که معاشرت، حمایت و اطلاعات را ارائه می‌نماید، محفوظ گردیده است.( Wellman ول من ۲۰۰۱)
در نیمه قرن بیستم آشکار بود که توسعه تکنولوژی ارتباطات، مفهوم مهجور هویت را به عنوان مکانی که بطور فیزیکی محدود گردیده، ارائه نموده و به واسطه نوعی از روابطی مشخص گردیده که دانشمندان اجتماعی معاصر از آن به عنوان گروه‌های اولیه و اصلی قلمداد می‌نمایند.مساله “urban mosaic" که ورث) (Wirth در سال۱۹۳۸ با آن مواجه گردیده و دیگر بوم شناسان انسانی شیکاگو با نظامی جایگزین گردیده است که بیشتر مرهون مکان اجتماعی می‌باشد تا جغرافیای فیزیکی.کستلز) (Castells درسالهای ۲۰۰۱ - ۱۹۹۶، شیوه‌ای را طرح ریزی می‌نماید مبتنی بر اینکه جامعه‌ای مبتنی بر ارتباطات محلی و دیگر گروه‌های بسته با مجموعه‌های جدیدی از ساختارهای اجتماعی به گونه‌ایی جایگزین گردد که به عنوان مشکلی از شبکه اجتماعی قابل توصیف و تشخیص باشد.ول من) (Wellman به عنوان پیشگام شیوه‌ایی برای جامعه مبتنی بر شبکه‌های تجزیه و تحلیلی روابط در جامعه غربی در اوایل قرن بیست و یکم به نکته ذیل اشاره می‌نماید:
"ارتباطات پراکنده، از روندی همراه با پراکندگی و نقص برخوردار می‌باشند.اغلب مردم به واسطه ارتباطات چندگانه و ارتباطاتی که به صورت پراکنده و جزیی صورت می‌پذیرد، به گونه‌ای عمل می نمایند که گویی با شبکه‌هایی از خویشان، همسایگان،دوستان،‌همکاران و روابط سازمانی سروکار دارند (مواجه می‌باشند).علاوه بر همگام شدن با همان گروه بعنوان اشخاصی که در اطراف آنها می‌باشند،هر شخصی از جامعه شخصی مربوط به خود برخوردار می‌باشد"ول من ( Wellman ۲۰۰۱). پیامد یک چنین شیوه‌ایی این می‌باشد که هرشخصی همچنین ممکنست هویتهای چندگانه‌ایی را محفوظ دارد.
● روابط آن لاین (On line)
توسعه اینترنت به طور فزاینده‌ای امکان ایجاد و حفظ روابط چندگانه را افزایش داده است، برخی از این نوع روابط ممکن است تنها درفضای مجازی وجود داشته باشد.رشد ارتباطات به واسطه کامپیوتر ازتوسعه و بسط آنچه که آنتونی گیدنز از آن به عنوان جامعه‌ایی انعکاسی و فردگرایانه یاد می‌نماید، حمایت و همراهی می‌نماید.برای آنهایی که متصل به فضای مجازی می‌باشند، ارتباطات بواسطه کامپیوتر، فرصتی را به منظور جستجوی اطلاعات، حمایت و تأیید هویت را صرفنظر از ملزومات زمان و جغرافیا ارائه می‌نماید.بسیاری از اطلاعات جستجو شده هر چند که ممکنست سطحی و ناچیز باشند، منوط به زمان و هزینه سفر بوده، اما بسیاری دیگر از اشکال و گونه‌های اطلاعات ممکنست به مسائل مرگ و زندگی مربوط گردد.ظاهراً مرور اینترنت به منظور جستجوی اطلاعات پزشکی دومین و رایج ترین شکل جستجوی اطلاعات می‌باشد (پس ازجستجو برای کسب اطلاعات در خصوص نقاشی یا نوشته خارج از اخلاق دربارة مسائل جنسی و دیگر فعالیت‌های مربوط به سکس).بیمارانی که از بیماریهای حاد پزشکی رنج می‌برند (یا ناراحتی‌های عمومی)می‌توانند درمان و تشخیصی را که پزشک معالجشان به آنها ارائه نموده بررسی نمایند،به دنبال درمانهای جایگزین بوده ویاازحمایت وپشتیبانی بیماران دیگری که تجاربشان رابواسطه الحاق به گروه حامی آن لاین(Online) درمیان می‌گذارند، بهره‌مند گردند.
توانایی کاربران در راستای پنهان سازی جنبه های شخصیتی خود در ارتباطات اینترنتی، شرایط نگران کننده یا بسیار دشواری را ایجاد می نماید.همانگونه که کارتون New Yorker بدان اشاره می‌نماید:
"در وب، هیچکس نمی‌داند که شما یک سگ هستید". همچنین، هیچکس نمی‌داند که شما عضوی از یک گروه نژادی، نابینا، معلول، جوانی بدنام – یا دارای هرگونه خصوصیات نامناسب اخلاقی می‌باشید. رید)۲۰۰۰:۳۵ (Reid خاطر نشان می سازد که:
"آزادی برای اوضاع و شرایط نامشخص یا خلق دوبارة اوضاع بر روی شبکه اینترنت منتج به تشریح و تبیین اوضاع چندگانه حیات انسانی می‌گردد.تحقیق در خصوص جوامع مجازی که با نقابهای زمان و نژاد و با جنسیت و طبقه سرشار گردیده، تقریباً هر نوع جنبه‌ایی از هویت را به ارمغان می‌آورد".
اهمیت منفک از ارتباط متقابل آن لاین، بویژه اگر بواسطه پهنای باند نسبتاً کم کانالهای ارتباطی همانند ایمیل یا اشکال دیگر مبتنی بر متن، اجرا گردیده باشد،بحث جامعی ازحوزه فریبکاری آگاهانه یا اتفاقی را به ارمغان می‌آورد.
در ارتباط آن لاین(Online) شخص هرگونه اسم یا عنوانی را به خود اختصاص می‌دهد که خوشایند دیگران می‌باشد و می‌تواند در راستای حفظ هویتهای مختلف بسیاری کوشش نماید.
آزادی اینترنت باعث می‌شود تا مردم مقوله معرفی خود را به شیوه های مطلوب تجربه نمایند، اما با وجود این آزادی، خطرات متفاوتی مردم را تهدید می‌نماید.رید)۲۰۰۰:۳۵ (Reid "از فرافکنی خود در محیط مجازی به عنوان آزادی خود از قید و بندهای واقعی ـ به عنوان ارائه فرصت در راستای توصیف و معرفی چیزی که معروف و پذیرفتنی می‌باشد، یاد نموده است. با این وجود، وی معتقد است که این داستانها همیشه پایان خوبی را به همراه ندارد".
یک عده از خطرات تعیین و مشخص گردیده است.توانایی مجریان برای کنترل اوضاع خودشان در راستای در دسترس بودن در اینترنت به هیچ وجه مطلق نمی‌باشد، اما فرصتهایی را در راستای تعمق درخصوص فریب یا تعبیر غلط اتفاقی ارائه می‌نماید.تعیین و تثبیت هویت ارتباط آن لاین(Online) مشکل می‌باشد.هاراسیم Harasim) ، ۱۹۹۱). برخی از مردم ممکنست، بخشی از اطلاعات شخصی خود را تغییر دهند (بعنوان مثال، رنگ مو، سن، وزن، درآمد)، برخی دیگر نیز ممکن است هویت خود را به کلی تغییر دهند.
به معنای دیگر اتخاذ «هویتهای مجازی» کاملاً باهویت در روابط رو در روی روزانه متفاوت می‌باشد. دوناث (Donath ۱۹۹۵) به این موضوع اشاره می‌نماید که "در مقایسه با جهان فیزیکی،گذر بعنوان شخص دیگری در آن لاین (Online) تا هنگامی که نشانه‌های هویت وجود دارد،نسبتاً آسان است". تغییر جنسیت به ویژه در اتاقهای گفتمان(Chat Rooms) و بازیهای آن لاین تجربه‌ایی عمومی می‌باشد.برای مثال ویلی، برین، و برن استینBornstein)، ۱۹۹۴؛ Brien ‘O’،۱۹۹۸؛Wiley، ۱۹۹۵( تطابق مشابهتی را در شبکه‌ایی از هویت جنسی جایگزین بررسی نمودند (بطور کلی،انعکاس یا بازتابی ازعدم موازنه جنسی در کاربرد اینترنت که مردان از خود به عنوان زنان یاد می‌نمایند).
ترکل(Turkle ۱۹۹۵) پیشنهادی را ارائه می‌نماید مبنی بر این که برای یک مرد معرفی خود به عنوان یک زن در آن لاین نسبتاً آسان می‌باشد.به منظور معرفی یک مرد در خارج خط به عنوان یک زن، مرد مجبور است تا قسمتهای مختلفی از بدن خود را اصلاح نماید، صورت خود را آرایش و حتی کلاه گیس برسر کند، لباس زنانه و کفشهای پاشنه بلند بپوشد، صدا، طرز راه رفتن، اطوار و اخلاق شخصی‌اش را تغییر دهد.اما در آن لاین مسئله تغییر علائم زنانه، ممکن است مسئله‌ایی ساده به نظر آید ـ اگرچه ممکن است حفظ هویت جنسی زنانه یا مردانه به دروغ در مدت زمانی طولانی مشکل باشد. اشکال و گونه‌های مختلفی از تجربه و آزمایش ممکن است شخصی را در برگیرد که سن خود را متفاوت یا خود را متعلق به گروه نژادی مختلف به دور از حقیقت واقعی نشان دهد.انگیزه برای یک چنین فریبکاری، توالی از کنجکاوی غیرمغرضانه تا دلایل شرارت بار و شیطانی را دربرمی‌گیرد، با این وجود موفقیتهایی که با وجود یک چنین هویتهای جدیدی میتواند حفظ گردد، ممکن است ناشی از احیای گفتارها یا کردارهای قالبی در راستای توانایی ایفای نقش مقلدان باشد. با این وجود میزان موفقیت چنین فریبکاری به آمادگی دیگر هنرپیشگان برای پذیرش آن و یا نشان دادن واکنشی به هویت پیشنهادی بستگی دارد.
حتی هنگامیکه کوشش آگاهانه و عمدی در راستای گمراه نمودن وجود ندارد، معدود نشانه‌های متنی به طورعمومی در آن لاین قابل دسترس می‌باشد که فرصتهایی را برای دریافت کنندگان پیغامها در راستای خواندن هرچه بیشتر یا کمتر از آنچه تمایل به آن را داشته‌اند، ارائه می‌نماید.
البته، تأثیر فریب و کشف این مقوله که شخص گمراه شده است، مطابق با تأثیر کنشهای پیچیده و بغرنج و مطابق با دامنه روابطی که با برتری و رجحان احساسی آراسته شده است، متفاوت خواهد بود. برای مثال به یکی از نمونه‌های حادی که در آن تجربیات مشارکت کنندگان در JennyMUSH -جامعه‌ایی مجازی که در راستای حمایت از قربانیان سوءاستفاده جنسی طراحی شده است- اشاره می‌نماییم. رید Reid) ، ۱۹۹۶).
در روزهای نخستین، JennyMUSH محیط امنی را برای مردمی که تجربیات و ثبات احساسی را با هم تقسیم می‌کردند، به نظر می‌آمد.نقطه ضعف جامعه فوق به واسطه فعالیتهای افراد ناشناسی که جنسیت صوری‌اشان از زن به مرد تغییر یافته، هویت خود را به عنوان پدر قلمداد نموده و سپس به عمل تجاوز به عنف مجازی مبادرت می‌نمودند و با ارسال پیغامهای گرافیکی به طرف مقابل خود تجاوز جنسی خشونت آمیز را به تصویر می‌کشند، نمایان گردید.
فعالیت و ارتباط میان افراد پس از گذشته یک ساعت و نیم از زمانی که یکی از مدیران از آنچه که اتفاق افتاده بود آگاه شد، متوقف گردید با این وجود اذیت و آزار به عمل آمده تأثیر بلند مدتی را به همراه داشته و جامعه از هم فرو پاشیده بود.در مکانی که احساس امنیت و مالکیت حاکم شده باشد در آن مکان بدگمانی و نگرانی وجود خواهد داشت. داستانی مشابه به داستان فوق الذکر توسط دیبل Dibble (۱۹۹۹) که در آن تجزیه و تحلیل وی در مورد آقای بانگل (Bungle) نمونه‌ایی از تجاوز مجازی خصوصی در لامبادا مو (LambdaMoo) گزارش شده است.